Ciclo escolar: 2025 – 2025/C
LICENCIATURA EN CRIMINOLOGÍA, CRIMINALÍSTICA
Y TÉCNICAS PERICIALES
“INFORMATICA FORENSE”
Docente:
LUIS ELMER GARCÍA RODRÍGUEZ
Grupo:
6BM
Nombre del Estudiante(s):
PEREZ ARGUETA BRAULIO
ALUMNO: PEREZ ARGUETA BRAULIO
GRUAPO: 6-BM
MATERIA: INFORMÁTICA FORENSE
TEM: LOS DIES HACKERS MAS FAMOSOS DE LA HISTORIA
Kevin Mitnick
Kevin Mitnick, una figura crucial en los ataques
estadounidenses, comenzó su actividad cuando era un
adolescente. En 1981, le acusaron de robar manuales de
ordenadores de Pacific Bell. En 1982 atacó el Comando de
Defensa Aeroespacial de Norteamérica (NORAD, del
inglés “North American Defense Command”), que en
1983 inspiró la película “Juegos de guerra”. En 1989,
atacó la red Digital Equipment Corporation (DEC, por
sus siglas en inglés) e hizo copias de su software. Dado que
DEC era un destacado fabricante de ordenadores en ese
momento, ese acto puso a Mitnick en el punto de mira.
Posteriormente, fue detenido, condenado y enviado a prisión. Durante su libertad
condicional, atacó los sistemas de correo de voz de Pacific Bell.
A lo largo de su carrera de pirateo, Mitnick no explotó el acceso y los datos que obtuvo.
Aunque existe la creencia generalizada de que llegó a obtener el control total de la red de
Pacific Bell, Mitnik no pretendía sacar provecho de los resultados, sino demostrar que podía
hacerse. Se emitió una orden de arresto por el incidente de Pacific Bell, pero huyó y estuvo
escondido durante más de dos años. Cuando lo capturaron, fue a la cárcel por varios cargos
de fraude electrónico y fraude informático. Finalmente, Mitnick se convirtió en un hacker
ético, pero según Wired, en 2014, lanzó "Mitnick's Absolute Zero Day Exploit Exchange",
que vende exploits de software crítico s“n parches al mejor postor.
Anonymous
comenzó en 2003 en grupos de discusión de 4chan
en un foro sin nombre. El grupo presenta poca
organización y se centra ligeramente en el concepto
de justicia social. Por ejemplo, en 2008, el grupo
tuvo un problema con la Iglesia de la Cienciología y
comenzó a desactivar sus sitios web, lo que afectó
negativamente a sus clasificaciones de búsqueda en
Google e inundó sus máquinas de fax con imágenes
en negro. En marzo de 2008, un grupo de "Anons"
desfilaron frente a centros de la Cienciología de todo el mundo con la ahora famosa máscara
de Guy Fawkes. Tal como señaló The New Yorker, aunque el FBI y otros cuerpos de
seguridad han localizado a algunos de los miembros más prolíficos del grupo, la ausencia
de una verdadera jerarquía hace que sea casi imposible eliminar a Anonymous en su
conjunto.
Adrian Lamo
En 2001, Adrian Lamo, de 20 años, utilizó una herramienta
de gestión de contenido no protegido en Yahoo para
modificar un artículo de Reuters y añadir una falsa cita
atribuida al ex Fiscal General John Ashcroft. Con frecuencia,
Lamo atacaba sistemas y, a continuación, informaba a la
prensa y a sus víctimas. En algunos casos, ayudaba a que
solucionar el desastre para mejorar su seguridad. Sin
embargo, como señala Wired, Lamo llevó la situación
demasiado lejos en 2002, cuando atacó la intranet del New York Times, se añadió a sí mismo
a la lista de fuentes expertas y comenzó a realizar investigaciones sobre figuras públicas de
alto perfil. Dado que prefería vagar por las calles con poco más que una mochila y a menudo
no tenía un domicilio fijo, Lamo se ganó el apodo de “el hacker vagabundo”.
En 2010, a los 29 años de edad, Lamo se enteró de que tenía el trastorno de Asperger, una forma
leve de autismo a menudo llamada “síndrome del geek”, ya que las personas con síndrome de
Asperger tienen problemas con las interacciones sociales sencillas y muestran un comportamiento
extraño y muy focalizado. Muchos expertos creen que esto explica la entrada de Lamo en el mundo
de la cultura del pirateo. Al parecer, el trastorno de Asperger es frecuente entre la comunidad del
pirateo.
Albert González
Según New York Daily News, González, apodado
“soupnazi”, se inició como “líder de la banda problemática
de frikis de la informática” en su instituto de Miami.
Finalmente, comenzó a participar en el sitio de comercio
delictivo Shadowcrew.com y se le consideró uno de los
mejores hackers y moderadores. Cuando tenía 22 años,
González fue arrestado en Nueva York por un fraude con
tarjeta de débito relacionado con el robo de datos de
millones de cuentas vinculadas a tarjetas. Para evitar ir a la
cárcel, se convirtió en informante del Servicio Secreto y, en
última instancia, ayudó a acusar a docenas de miembros de
Shadowcrew.
Durante su periodo como informante a sueldo, González, junto con un grupo de cómplices,
continuó con sus actividades delictivas y robó más de 180 millones de cuentas de tarjetas de pago
de empresas como OfficeMax, Dave and Buster’s y Boston Market. The New York Times Magazine
señala que el ataque de 2005 de González a la minorista estadounidense TJX fue la primera
filtración de datos de información de tarjetas de crédito en serie. Mediante ataques de inserción de
SQL, este famoso hacker y su equipo crearon puertas traseras en varias redes corporativas, y se
calcula que robaron 256 millones de dólares solo de TJX. Durante su condena en 2015, el fiscal
federal calificó la victimización humana de González como “sin precedentes”.
Matthew Bevan y Richard Pryce
Matthew Bevan y Richard Pryce son un equipo de
hackers británicos que atacaron varias redes
militares en 1996, entre las que se incluyen la
Griffiss Air Force Base (Base aérea
norteamericana Griffiss), la Defense Information
System Agency (Agencia de Sistemas de
Información de Defensa) y el KARI (Korean
Atomic Research Institute, Instituto Coreano de
Investigaciones Aeroespaciales). Se ha acusado a
Bevan (Kuji) y Pryce (Datastream Cowboy) de casi iniciar una tercera guerra mundial después de
volcar las investigaciones del KARI en los sistemas militares estadounidenses. Bevan afirma que
pretendía demostrar una teoría de la conspiración del ocultamiento extraterrestre, y según la BBC,
su caso se asemeja al de Gary McKinnon. Con intención maliciosa o no, Bevan y Pryce demostraron
que incluso las redes militares son vulnerables.
Jeanson James Ancheta
Jeanson James Ancheta no tenía ningún
interés en el pirateo de sistemas de datos de
tarjetas de crédito o bloqueos de redes para
lograr justicia social. En su lugar, Ancheta
sentía curiosidad por el uso de bots, robots
basados en software que pueden infectar y, en
última instancia, controlar sistemas
informáticos. Mediante una serie de “botnets”
a gran escala, fue capaz de comprometer más
de 400 000 ordenadores en 2005. Según Ars
Technica, alquiló estos equipos a empresas de
publicidad y también le pagaron para que
instalara directamente bots o adware en
algunos sistemas. Ancheta fue condenado a 57 meses de cárcel y su sentencia marcó la primera vez
que se mandaba a prisión a un hacker por el uso de la tecnología de bots.
Michael Calce
En febrero de 2000, a los 15 años de edad,
Michael Calce, también conocido como
“Mafiaboy”, descubrió la manera de
controlar las redes de ordenadores de la
universidad y utilizó sus recursos
combinados para alterar el principal motor
de búsqueda del momento: Yahoo. En el
plazo de una semana, también había
derribado a Dell, eBay, CNN y Amazon
utilizando un ataque de denegación de
servicio (DDoS) específico que saturó los servidores corporativos y bloqueó los sitios web. El aviso
de Calce fue quizás el más discordante para los inversores y los defensores de Internet. Si el mayor
sitio web del mundo (valorado en más de 1000 millones de dólares) se podía dejar de lado tan
fácilmente, ¿estarían realmente seguros los datos online? No es una exageración decir que el
desarrollo de la legislación sobre cibercrimen se convirtió repentinamente en una prioridad
importante del gobierno gracias al ataque de Calce.
Kevin Poulsen
En 1983, a los 17 años de edad, Poulsen, con
el alias Dark Dante, atacó ARPANET, la red
informática del Pentágono, pero pronto fue
capturado. El gobierno decidió no procesar a
Poulsen, que era menor de edad en ese
momento y le dejaron en libertad con una
advertencia.
Poulsen no hizo caso a esta advertencia y
siguió con el pirateo. En 1988, Poulsen atacó
un ordenador federal e investigó archivos
relacionados con el depuesto presidente de
Filipinas, Ferdinand Marcos. Descubierto
por las autoridades, Poulsen pasó a la
clandestinidad. Mientras estaba a la fuga,
Poulsen se mantuvo ocupado atacando
archivos gubernamentales y revelando secretos. Según su propio sitio web, en 1990, pirateó un
concurso de una estación de radio y aseguró que era la persona 102 que llamaba, que ganaba un
Porsche nuevo, unas vacaciones y 20 000 dólares.
Poulsen pronto fue detenido y se le prohibió utilizar ordenadores durante tres años. Desde entonces
se ha reinventado a sí mismo como un periodista serio y escribe sobre seguridad informática como
editor jefe de Wired.
Jonathan James
Con el alias cOmrade, Jonathan James,
atacó a varias empresas. Pero según el
New York Times, por lo que realmente
llamó la atención fue por su ataque a los
ordenadores del Departamento de
Defensa de los Estados Unidos. Lo más
sorprendente fue que James solo tenía 15
años en ese momento. En una entrevista
de PC Mag, James admitió que en parte
se inspiró en el libro El huevo del cuco, en
el que se detalla la caza de un hacker informático en la década de 1980. Su ataque le permitió
acceder a más de tres mil mensajes de empleados del gobierno, nombres de usuario, contraseñas y
otros datos confidenciales.
James fue detenido en el 2000, le condenaron a seis meses de arresto domiciliario y se le prohibió
el uso recreativo de ordenadores. Sin embargo, una violación de la libertad condicional hizo que
pasara seis meses en la cárcel. Jonathan James se convirtió en la persona más joven condenada por
infringir leyes contra el cibercrimen.
En 2007, los grandes almacenes TJX recibieron un ataque y la información privada de muchos
clientes se vio comprometida. Las autoridades sospechaban que James podría estar implicado, a
pesar de la falta de pruebas. Johnathan James finalmente se suicidó de un disparo en 2008. Según
el Daily Mail, James escribió en su nota de suicidio, “no confío en el sistema judicial. Quizás mis
acciones de hoy, y esta carta, enviarán un fuerte mensaje al público. De cualquier manera, he
perdido el control sobre esta situación, y esta es mi única manera de recuperarlo”.
ASTRA
Este hacker se diferencia del resto de esta lista en que
nunca se le ha identificado públicamente. Sin embargo,
según The Register, se ha publicado cierta información
sobre ASTRA, a saber, que cuando las autoridades le
detuvieron en 2008, era un matemático griego de 58
años. Al parecer, había atacado al Grupo Dassault
durante casi una década. Durante ese tiempo, robó
software de tecnología armamentística de vanguardia y
datos que vendió a 250 personas de todo el mundo. Sus
ataques costaron al Grupo Dassault 360 millones de
dólares en daños. Nadie sabe exactamente por qué no se
ha revelado su verdadera identidad, pero la palabra
Astra es una palabra sánscrita que significa “arma”.
Algunos de estos principales hackers pretendían hacer
del mundo un lugar mejor, otros probar teorías de
OVNIS. Algunos querían dinero y algunos deseaban
fama, pero todos tuvieron un papel fundamental en la
evolución de la ciberseguridad.
INFORMÁTICA FORENSE
La informática forense surgió en las décadas de 1970 y 1980, principalmente en Estados Unidos,
debido al aumento de los delitos informáticos y la necesidad de investigar y recopilar pruebas
digitales de manera sistemática. La aparición de ordenadores personales y la expansión de internet
hicieron que los delitos informáticos fueran más sofisticados y complejos, lo que impulsó el
desarrollo de esta disciplina.
Orígenes y desarrollo:
Década de 1970:
Se reconocieron los primeros delitos informáticos, como sabotaje, robo de datos y alteraciones, lo
que llevó a la creación de leyes específicas.
Década de 1980:
El aumento del uso de computadoras personales y la proliferación de redes informáticas generaron
nuevas formas de delitos, como el malware y el acceso no autorizado a sistemas.
A partir de 1990:
La informática forense se consolidó como una disciplina, con el desarrollo de técnicas y
herramientas para la investigación de delitos informáticos, como el análisis de discos duros, la
recuperación de datos y el análisis de registros.
Actualidad:
La informática forense continúa evolucionando a medida que la tecnología avanza, abarcando una
amplia gama de dispositivos digitales y amenazas cibernéticas.
Factores que impulsaron su desarrollo
Aumento de delitos informáticos
Con la proliferación de computadoras y acceso a internet, los delitos informáticos se volvieron más
comunes y sofisticados, lo que requería métodos especializados de investigación.
Necesidad de evidencia digital:
Los investigadores necesitaban una forma de obtener y analizar evidencia digital que fuera
aceptable en los tribunales, de manera que pudiera ser utilizada en investigaciones y procesos
legales.
Evolución de la tecnología:
A medida que la tecnología avanzaba, la informática forense debía adaptarse y desarrollar nuevas
técnicas para abordar los desafíos planteados por las nuevas formas de delitos informáticos.
En resumen, la informática forense surgió como respuesta a la necesidad de investigar y recopilar
pruebas digitales en un mundo cada vez más dependiente de la tecnología y afectado por la
ciberdelincuencia.
Bibliografía.
https://peritos-informaticos.com/blog/que-es-la-informatica-forense/
https://www.informaticaforense.com.co/la-evolucion-de-la-informatica-forense-desde-sus-inicios/
https://www.kaspersky.es/resource-center/threats/top-ten-greatest-hackers