“Actividad 1. Evolución del hackeo: hackers, virus y delitos”.
Emmanuel Eleazar Morales Salazar.
Universidad Abierta y a Distancia de México.
1 de febrero del 2021.
Nota:
Participación ciudadana, Docente Natalia Calixto Puentes.
La correspondencia de esta investigación debe ser dirigida a Emmanuel E. Morales Salazar MATRICULA
ES1822031430 Universidad Abierta y a Distancia de México.
Contacto: [email protected] 1
INDICE
Introducción……………………………………………………………………………………………….3
Desarrollo…………………………………………………………………………….…………………...4
Concepto delincuencia tecnológica ……………………………………………………………….4
Definición de hackeo…………………………………………………………………………………5
Evolución histórica del hackeo……………………………………………………………………...6
Tipos de hackers…………………………………………………………………………………….10
Definición de virus informático……………………………………………………………………..11
Mapa conceptual de los tipos de virus informáticos……………………..………………………12
Delitos informáticos………………………………………………………………………………….13
Concepto y función del antivirus…………………………………………………………………...14
Delito informático…………………………………………………………………………………….15
Conclusión………………………………………………………………………………………………..17
Fuentes consultadas………………………………………………………..…………………………..19
2
INTRODUCCIÓN
Es bien sabido que la delincuencia no es algo espontaneo ya que existen factores que lo desencadenan por
ello es considerada como un serio y complicado malestar social que tiene repercusiones del tipo penal.
Por eso cobra tanta relevancia la seguridad informática que basada en principios permiten tener un control de
la información siempre cuidando una serie de estándares internacionales como los emitidos por la
Organización Internacional de Estandarización o la Asociación y Control de Sistemas de Información por sus
siglas ISACA.
Los principios de la seguridad informática son: la responsabilidad; que nos obliga e involucra a examinar,
analizar y evaluar políticas practicas y procedimientos para dictaminar si son apropiados y generan al usuario
el sentido de la responsabilidad; evaluación de riesgos, es evaluar el sistema de información por sus siglas SI,
en todos los componentes ya sean humanos, tecnológicos, datos y hasta organizacional con el único objetivo
de determinar amenazas o si existen vulnerabilidades para disminuir los riesgos y por ultimo el diseño e
implementación de la seguridad, es un elemento esencial y fundamental en el proceso para desarrollar un SI,
donde se considera su diseño, implementación y por supuesto la operación.
De aquí partiremos para indicar que las tecnologías en informática han sido dinámicas lo que ha generado un
uso y abuso que rebasa esa posibilidad de regular las consecuencias y sus responsabilidades, siendo uno de
los principales problemas los distintos lenguajes (jurídico-informático); que conlleva a uno de los mayores
problemas actuales el tratar los delitos informáticos.
Ahora bien, la delincuencia cibernética usa el internet como el instrumento para cometer un crimen donde los
delitos más comunes son los robo de identidad, por medio del phishing, engañar a usuarios para obtener sus
3
datos.
Delincuencia tecnológica
El internet es una de las representaciones de la
globalización junto con la computadora y otros
dispositivos electrónicos que han cambiado
enormemente la vida de quienes los utilizan que va
desde la forma de comunicarse, relacionarse hasta
el trabajo.
Desgraciadamente pocas personas se preocupan
por la seguridad de la información que por medio del
internet envían y reciben, que bien podría ser
utilizada por algunas personas con fines delictivos o
hasta intereses personales.
Dicho lo anterior podemos ver al concepto de
delincuencia tecnológica como la actividad delictiva
que utiliza los sistemas informáticos de forma dolosa
Imagen tomada de:
afectando a personas y entidades, ejemplo de ello Ihttps://www.bing.com/images/search?view=detailV2&ccid=0BFCu%2fFA&id=61F4CD2F6C346451CA488F03312D
07BC4F051A3D&thid=OIP.0BFCu_FAFuYxSxVqPwhSpQHaFj&mediaurl=https%3a%2f%2fimage.slidesharecdn.co
podemos ver el fraude informático de manipulación m%2fpresentacinc-forense-policia-publicable-110710130552-phpapp01%2f95%2fevolucin-de-la-delincuencia-de-
alta-tecnologa-nuevos-retos-en-las-investigaciones-digitales-45728.jpg%3fcb%3d1310318115&exph=546&expw=7
28&q=IMAGEN+DELINCUENCIA+TECNOLOGICA&simid=607987870155604554&ck=FB1B20CF765956269FD68
de datos por medio de un SI. E78B8F370A4&selectedIndex=55&FORM=IRPRST&ajaxhist=0
4
Definición de hackeo
Desde mi punto de vista es la aplicación de tecnología y /
o conocimientos técnicos para lograr algún obstáculo o
superar algún problema, ya sea en alguna computadora,
algún sistema de información o sistema de seguridad,
etc.; sin incluir nada delictivo; aunque muchos hackers
utilizan sus habilidades y destreza con fines delictivos por
ello es importante saber su definición ya que de forma
común, la gente asocia el hackeo a lo delictivo siendo que
dicho concepto como lo comento anteriormente va mas
allá.
Existen muchos tipos de hackeo que si bien hoy
preguntáramos a cualquier persona obtendríamos que
hackeo es un hacker informático con habilidades de
programador el cual esta sumergido entre ordenadores y
software; más sin embargo de forma colectiva el hacker
Imágenes tomadas de:
es un delincuente el cual logra infringir las medidas de
seguridad para acceder a equipos y redes, de tal forma
https://www.bing.com/images/search?view=detailV2&ccid=NN01Km9Y&id=9F6593349784788ECDDF01
F2461ED56A3DA9AB2E&thid=OIP.NN01Km9Ypl-
8pCEo6CwbegFCDB&mediaurl=https%3a%2f%2fth.bing.com%2fth%2fid%2fR34dd352a6f58a65fbca421
28e82c1b7a%3frik%3dLqupPWrVHkbyAQ%26riu%3dhttp%253a%252f%252fhackersgrid.com%252fwp-
content%252fuploads%252f2018%252f06%252fshutterstock_63763862 5.jpg%26e que cuando se realiza lo anterior, hacker, dicho de otro
hk%3dvjJmle3emrOTRfDm4dPiMzkILfTC3WM3yxKiFbZrZvs%253d%26risl%3d%26pid%3dImgRaw&exp
h=600&expw=1000&q=imagen+hacker&simid=608051319724049601&ck=43B79B7DBC0E483DEE2EB6
8C02DD56D1&selectedIndex=5&FORM=IRPRST&ajaxhist=0
modo es un pirata informático. 5
Evolución histórica del hackeo.
1950, el hacking o hackeo inicio como termino de referencia de acciones creativas e ingeniosas de algunos
estudiantes del MIT.
1983, el FBI captura a seis adolescentes de Milwaukee mejor conocidos como “414” acusados de mas de 70
intromisiones en diversas computadoras a lo largo del país donde se incluía el Centro para la investigación
sobre le Cáncer y el Laboratorio Nacional de los Álamos, uno logro inmunidad los otros 5 solo sentencia
suspendida.
1984, quien usara el seudónimo de “Emmanuel Goldstein” Eric Corley publica en Nueva York 2600: The Hacker
Quartely que tiempo después se convertiría en un punto de intercambio de información para el hackeo.
1985, lanzan Phrack la revista electrónica con sede en St. Louis donde se proporciona información sobre el
hacking de computadoras por parte de los periodistas denominados underground Tara King y Knight Lightning.
1986, derivado del estudio realizado por Clifford Stoll un investigador de Berkeley descubrió e investigo
intrusiones de forma sistemática en computadoras del Gobierno así como de una universidad americana, por
ello fueron arrestados cinco espías de la extinta Alemania occidental; como resultado tres de estos hackers
fueron acusados de vender información y software a la también extinta KGB, al final fueron condenados pero
ninguno encarcelado, de tal hecho sale a la luz el libro del investigador El huevo Cuco donde describe paso a
paso su cacería contra los hackers.
6
1988, el estudiante de 22 años de la Universidad Cornell Robert Morris lanza el “gusano” en internet el cual era un
trabajo para explotar un agujero de seguridad de los conocidos sistemas Unix. Dicho gusano logro infectar a cerca
de 6,000 sistemas y logro bloquear de forma virtual la red. Dicho estudiante al ser detenido dijo que no era su
intención causar daños los cuales fueron valuados entre 15 y 100 millones de dólares, al final su condena fue
limitada a 3 años de libertad condicional, mas 400 horas de servicio comunitario y una multa de risa de solo 10,000
dólares.
1990, cuatro miembros de Legion of Doom son detenidos por robar especificaciones técnicas de la red de teléfono
para llamadas de emergencia el denominado 911, de Bell South, dicha información podría ser usada para
interrumpir o bloquear el servicio del 911, en Estados Unidos; la compañía informo que se habían robado nombre
de usuarios, contraseñas, y direcciones para conectarse a su red de computadoras lo cual genero un gasto de
cerca de 3 millones de dólares en medidas de seguridad; tres de los hackers fueron condenados y sentenciados
de 14 a 21 meses de cárcel y a pagar una indemnización de 233,000 dólares a Bell South. El servicio secreto fue
el encargado de realizar el operativo denominado Sundevil para capturar a los hackers donde se capturaron
algunas computadoras en 14 ciudades de ese país.
1992, un grupo de cinco miembros de Masters of Deception grupo de Brooklyn y Queens de Nueva York son
acusados de infiltrarse en los sistemas informáticos de At&t, Bank of América, TRW y la agencia de seguridad
nacional, donde por primera vez se utilizo dispositivos de intercepción para poder capturar a los hackers.
1995, Vladimir Levin el hacker ruso que fue arrestado en Inglaterra por haber sido acusado de utilizar su laptop
para transferir un monto mínimo de 3.7 millones de dólares del Citibank en Nueva York a múltiples cuentas que se
encontraban repartidas por todo el mundo, después fue extraditado a Estados Unidos donde se le ordeno pagar
240,000 dólares al Citibank y condenado a tres años de prisión. 7
1996, el hacker conocido como Johnny envía por el correo bombas electrónicas a políticos, empresarios, personas e
instituciones por medio de la suscripción a la lista de correo en internet por medio del cual genero 20,000 mensajes
tan solo en un fin de semana.
1998, Jhon Hamre en esa época el secretario de Defensa del Gobierno de los Estados Unidos anuncia que en esos
días fuera conocido como el ataque mas sistemático y por supuesto organizado contra el pentágono, al penetrar
diversas computadoras del Gobierno para entrar a examinar y modificar pagos y datos del personal, resultado de la
investigación dos chicos fueron detenidos en California, donde se anuncio que un niño israelí mejor conocido como
el analizador fue el cerebro de la operación.
1999, Son víctimas de vándalos cibernéticos el senado, la casa blanca y el ejercito de los Estados Unidos junto con
otras dependencias del Gobierno; aunque los mensajes fueron borrados de forma inmediata uno de los que mas
significaba era en el sitio de la CIA que firmada Zyklon.
2012, Anonymous realiza diversos ataques cibernéticos a varios sitios web, que va desde la toma del sitio del FBI,
hasta redes sociales como Facebook y Twitter en Estados Unidos inclusive en México bloqueando sitios como el de
SEDENA.
2014, es atacada por hackers la casa de subastas eBay a la cual le robaron datos de cerca de 233 millones de
usuarios, ese mismo año sufren ataques empresas como Home Depot, Tarjet o JP Morgan Chase.
8
2015, la empresa italiana que vende herramientas de espionaje y vigilancia a otros Gobiernos denominada
Hacking Team sufre el ataque de un hacker desconocido quien filtra su base de datos, correos electrónicos
internos y una parte de su código fuente.
2016, en Arabia Saudita detectan varios ataques cibernéticos a redes y correos electrónicos del Gobierno y de
sectores de suma importancia del país, además se sabe que fueron realizados desde el extranjero logrando
obtener información.
Imagen tomada de: haceko a sedena - Bing images
9
Tipos de hackers
Si bien existe una línea muy delgada entre buscar beneficio personal y quien con sus conocimientos ayuda para lograr bienes mayores
en pro de la sociedad, por a continuación veremos los tipos de hackers que hay.
Skrip kiddies: son jóvenes con acceso computadora que utilizan programas que fueron escritos por otros, no son delincuentes como
tal solo buscan sentirse orgullosos de sus habilidades, ejemplo de sus acciones son tomar el perfil de alguna celebridad, colocando
mensajes falsos, compartir su información y hacer saber a otros hackers cuales sitios son vulnerables; en casos extremos pueden
llegar a acosar a personas o extorsionarlas.
Hacktivist: en esta categoría entra WikiLeaks, ya que son personas impulsadas por motivos ya sean sociales, religiosos, políticos,
ambientales, personales, entre tantos, que, utilizando varias herramientas de software del internet para llegar a mas público, ellos
pueden desactivar sitios, bloquear servicios, robar información sin fines de lucro, solo publicar información privada o secretos de
denunciantes, fugas de información etc.
eMugger: El mayor grupo de criminales cibernéticos quienes tienen conocimientos básicos en programa maligno (malware) y adware
mejor conocido como spam; los cuales utilizan falsos programas de antivirus con capacidad de manipular identidades, robar números
de identidad, contraseñas y hasta números de tarjetas.
Heavyweigth Ninja: Son profesionales que realizan ataques a empresas e instituciones con el fin de obtener información confidencial
para venderla al mejor postor, los cuales tienen objetivos a largo, mediano y corto plazo; donde a largo plazo se caracterizan por la
amenaza persistente avanzada mejor conocida como APT y a mediano y corto es la obtención de dinero; por ejemplo, tenemos al APT
que en 2009 y 2010 tenían como objetivo empresas de alta tecnología como lo son Google y Adobe. Se considera este ataque se
origino en China y que el Gobierno chino apoyo aprovechando la vulnerabilidad del día cero en internet Explorer.
Caber Soldiers: Esta actividad la realiza el Estado con el fin de entrar en computadoras y/o redes de otro país y poder causar daño en
su capacidad militar, por ello se considera a la guerra cibernética como el quinto campo de batalla, tan importante que el Pentágono
reconoció al ciberespacio como una vía de suma importancia para actividades militares.
10
Definición de virus informático.
Si buscamos una definición en términos informáticos diría
que un virus informático es un programa malicioso el cual
contamina el sistema operativo de cualquier sistema
electrónico como lo son las computadoras o teléfonos
inteligentes; dicho programa ingresa al sistema ya que se
infiltra dentro de un archivo común en forma de código,
que solo afecta al software que controla y dirige dichos
dispositivos.
En términos generales y desde mi particular punto de
vista es como darle una gripe a una computadora con la
cual pueden afectarla ejemplo de ello es que puede verse
desde imágenes distorsionadas hasta imprimir símbolos
sin sentido, etc.
Imagen tomada de: imagen virus informatico - Bing images
11
12
Imagen de elaboración propia localizado en: Esquema Sherlock Holmes / Emmanuel E. Morales S.: Lucidchart
Virus Delito Visto en:
Informático
Virus troyano / Su forma de atacar es desplegar ventanas https://www.eluniversal.com.mx/tec
Bancario emergentes falsas para engañar a sus víctimas que hbit/grandoreiro-el-virus-troyano-
Grandoreiro creen son legítimas de su Banco y obtener su bancario-que-amenaza-mexico
información confidencial.
Virus troyano /
Intenta recabar direcciones de correo, además de https://www.nuevomovil.com/nuevo
SPEI contar con la función de hurtar credenciales de -troyano-en-mexico-afecta-las-
Casbaneiro acceso a mails; dicho virus logra distribuirse por transacciones-de-spei/
medio de correos que se hace pasar por
notificaciones legitimas de un banco internacional
para engañar a posibles víctimas y robar sus
datos. Como si le hubieran realizado una
transferencia vía SPEI de un banco internacional.
JS/ProxyChang Este troyano escrito en Java Script impide al https://laverdadnoticias.com/tecnol
er acceso a sitios web para direccionar a otras ogia/Los-10-virus-mas-populares-
direcciones, que en muchas ocasiones suelen ser en-Mexico-2019-20190925-0003.html
de atacantes.
Cuadro de elaboración propia: Emmanuel E. Morales S.
13
Concepto y función del antivirus
De acuerdo con lo estudiado hasta el momento puedo decir que el antivirus es un programa informático o
como su nombre lo indica es un software cuya función es contrarrestar los efectos de los virus; es decir
mientras uno es dañino el antivirus ayuda a bloquear su accionar, además de que puede desinfectar archivos
que ya fueron en su momento corrompidos por dicho virus.
Al final del día el antivirus es el programa que tiene como objetivo detectar y eliminar virus informáticos, que
debido a los virus cada vez más avanzados han tenido que evolucionar para lograr bloquear y desinfectar
archivos, así como prevenir dicha infección.
Dentro de los más populares tenemos el McAfee; PC Tool; NOD32; Norton; Avast; etc. aunque día a día surge
otros con resultados favorables que ayudan a combatir y a prevenir, así como limpiar de basura los equipos.
Imagen tomada de: imagen antivirus - Bing images 14
Delito informático más cometido en México
Si bien los delitos mas comunes en la actualidad son el ciber bullyng, el secuestro de datos, el sexting; el delito
mas cometido considero es el robo de datos personales o robo de identidad.
A pesar de que autoridades tratan de homogenizar esfuerzos y crear leyes efectivas para poder combatir este y
otros delitos la verdad es que la delincuencia informática cada vez mas avanzada y especializada hacen difícil
identificar y realizar estadísticas sobre este tipo de delitos informáticos por ende es muy complicado atacarlos y
reducirlos.
Por la pandemia muchas personas en problemas económicos buscan créditos para tratar de aliviar su situación,
pero entre créditos milagro, promesas vacías, sumado a que te llaman supuestas paqueterías diciendo que tienes
un paquete y te solicitan información personal para supuestamente liberarlo hasta llamadas de supuesto banco
para robar tus contraseñas y números de tarjetas.
Al final del día el hacker buscara seguir robando tu identidad para lograr que realices algún deposito o simplemente
solicitar créditos en tu nombre.
.
15
Por ello para evitar ser víctima de robo de identidad es recomendable guardar información física como puede
ser el pasaporte o la credencial del INE y cuando realmente se reciban paquetes, recibos, etc., hay que
romperlos sumado a que hay que tener extremo cuidado con la información que se comparte por medios
electrónicos como ejemplo podemos crear contraseñas realmente seguras y fuertes para que estos
delincuentes no puedan tener acceso.
Se consideraba que cerca del 32% de las personas han sido victimas o por lo menos conocen a alguna
persona que ha sufrido robo de identidad; sumado a que han visto movimientos en sus cuentas bancarias o
sus tarjetas de los cuales desconocen su origen pero que mientras se investiga les afecta en su economía
16
CONCLUSIONES
Si bien la tecnología ha ayudado en gran medida a transformar empresas y economías a nivel
mundial, del mismo modo la delincuencia se transforma; los delincuentes actualizan sus técnicas y
van incorporando tecnología cada vez mas avanzada para poder cometer delitos.
El trabajo de encargado de la seguridad publica es identificar y caracterizar todos los elementos que
influyen en la comisión de delitos cibernéticos que atentan de la paz y el bien común; por ello es
importante integrar sistemas tecnológicos para disminuir los índices delictivos con el uso de
herramientas tecnológicas para prevención y en su caso de reacción.
Hoy vemos que los hackers dominan los titulares de los periódicos, revistas y noticieros ya que cada
vez mas gente utiliza la tecnología digital y mas en esta pandemia para realizar algunas labores que
antes eran presenciales como pagar el recibo de luz o agua, etc.
Debemos tener cuidado en la información y como la manejamos, es preocupante que en la actualidad
la tecnología este disponible hasta para robar vehículos ya que pueden abrir cerraduras electrónicas
o desactivar los interruptores de los vehículos; inclusive hasta organizar los denominados Flash mobs
para despistar a el personal de tiendas mientas se realiza dicho evento ellos saquear estantes; así
mismo para evitar controles policiales como puede ser con la aplicación de WAZE que la misma gente
va cargando información y avisando.
17
Hoy la pregunta que puede hacer la seguridad publica para evitar que siga creciendo estos delitos
tecnológicos; en primer lugar, es identificar los tipos de delitos y sus subtemas para poder dar paso a la
colaboración entre agencias ya que, aunque suene muy sencillo la seguridad publica es muy basta y
amplia ya que puede ir desde una simple solicitud de visa, hasta blanqueo de dinero, extorsión y secuestro
virtual.
Lo segundo seria la colaboración para crear vínculos mas estrechos y cercanos entre la seguridad publica
y la población en general utilizando esta misma tecnología para que sea mas efectiva dicha colaboración y
sobre todo se cree esa confianza que tanta falta hace en las instituciones encargadas de la seguridad
pública.
Se ha demostrado que la policía no puede sola contra la delincuencia cada vez mas organizada y con más
fáciles accesos a la tecnología; entre mejor colaboración exista se puede aplicar toda la fuerza del Estado
contra la delincuencia y así mismo trabajar con las autoridades competentes para crear leyes y así evitar
esos vacíos legales que muchas veces ayudan al delincuente a salir libre y seguir cometiendo delitos.
18
REFERENCIAS
• Recovery Labs. (2020). Evidencia Electrónica. Recuperado en enero 31, del 2021, de Recovery Labs.
Visto en: https://www.delitosinformaticos.info/peritaje_informatico/evidencia_electronica.html
• Seguridad Pc. (2020). Concepto de virus informáticos. febrero 1, del 2021, de Seguridadpc.net. Visto
en el sitio web: http://www.seguridadpc.net/introd_antiv.htm
• UnADM. (s.f.). Delincuencia tecnológica. Unidad 1. Delincuencia tecnológica, concepto. Enero 30, del
2021. Visto en:
https://campus.unadmexico.mx/contenidos/DCSA/BLOQUE1/SP/05/SPCA/recursos/unidad_01/descargabl
es/SPCA_U1_Contenido.pdf
19