Professional Documents
Culture Documents
D.G.E.S.T.
D.I.T.D.
FUNDAMENTOS DE INVESTIGACIN
PRESENTA:
NDICE
Pgina
INTRODUCCIN. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
iv
1.2. Justificacin. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1.3. Objetivos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1.4. Alcances. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1.5. Limitaciones. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2.3. Clasificacin. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2.3.1.1. Activos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2.3.1.1. Pasivos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2.6. IMPACT. . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . .
10
11
12
2.9. Ciberterrorismo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
13
14
15
16
17
18
22
24
Conclusin. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ... . . . . . . . . . . . . . . . 24
Fuentes de informacin. . . . . . . . . . . . . . . . . . . . . . . . . . . . . ... . . . . . . . . . . . . . . . 25
Glosario. . . . . . . . . . . . . . . . . . . .. . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
ii
NDICE DE FIGURAS
Pgina
19
iii
INTRODUCCIN
A lo largo de la historia, el ser humano ha necesitado transmitir informacin de forma
constante, y como algunos ejemplos de comunicacin podemos mencionar las
seales de humo, los destellos con espejos, el envo de mensajes atreves del cdigo
Morse o algo ms actual como el telfono.
La necesidad de compartir informacin entre los seres humanos no es la excepcin,
la creacin de diferentes tipos de mtodos para el procesamiento de informacin no
ha cesado hasta nuestros das. Con se fin nace la informtica, como ciencia
encargada del estudio y desarrollo de estas mquinas y mtodos, y adems con la
idea de ayudar al hombre en aquellos trabajos rutinarios y repetitivos.
Luego nace Internet como una tecnologa que pondra la cultura, la ciencia y la
informacin al alcance de millones de personas de todo el mundo, delincuentes
diversos encontraron el modo de contaminarla y lo que es peor impunemente.
Polticos de algunos pases han pedido que se reglamente el uso de la red, de modo
que quienes prestan el servicio de Internet registren a los clientes, cuando y dnde
llaman y para que, pero la iniciativa hizo que, en defensa de la libertad y de la
privacidad, muchos usuarios honestos y algunas empresas que participan de los
beneficios econmicos de la red, protestaran enrgicamente.
El desarrollo de las tecnologas informticas ofrece un aspecto negativo: Ha abierto
la puerta a conductas antisociales y delictivas.
Los sistemas de computadoras ofrecen oportunidades nuevas y sumamente
complicadas para infringir la ley y han creado la posibilidad de cometer delitos de tipo
tradicional en formas no tradicionales.
El objetivo de este trabajo es dar a conocer a estudiantes con enfoque en sistemas
computacionales, el concepto de ciberterrorismo pero para poder tener una idea
mas clara del mismo, debemos conocer los delitos virtuales, para poder generar un
iv
CAPTULO I
MARCO DE REFERENCIA
1.2 Justificacin
Una parte importante de la sociedad desconoce este tipo de trminos, algunos ni
siquiera le dan la importancia necesaria, ya que desconocen los alcances que
pueden llegar a tener cada uno de ellos. Aparentemente los ciberdelitos y el
ciberterrorismo, fsicamente no lastiman a las personas ni causan daos
importantes, razn por la cual, esta investigacin se ha basado en antecedentes
que hoy en da se pueden proyectar para generar posibles escenarios como
resultado de un ataque. Hay que recordar que el ser humano se caracteriza por
aprender de sus errores, para que sus resultados se asemejen lo ms posible a la
perfeccin, y el caso de este tipo de personas no es la excepcin, su reputacin
depende del xito de cada una de sus operaciones.
1.3 Objetivos
1.3.1 Objetivo General
Aprender a diferenciar los trminos ciberdelincuencia y ciberterrorismo, as como
conocer sus antecedentes y alcances.
1.4 Alcances
Dar a conocer a la sociedad de estudiantes y pblico en general las formas
actuales de ataques a la informacin y violacin a la privacidad, con el propsito de
generar en ellos un sentido crtico para no ser victima de alguna de estas
modalidades.
1.5 Limitaciones
No se puede ejemplificar o hacer algn tipo de experimento, dado que son muy
limitados los crackers o personas que se dedican a la proteccin de informacin
que se prestan para algn tipo de ejercicio.
CAPTULO II
MARCO TERICO
2.3 CLASIFICACIN
Dentro de las acciones legales en contra de esta nueva versin de delincuencia, se
pueden dividir estas categoras de crmenes en dos grupos:
1. Como fin u objetivo.- Crmenes que tienen como objetivo redes de
computadoras, por ejemplo, con la instalacin de cdigos, gusanos y archivos
maliciosos, spam, ataque masivos a servidores de Internet y generacin de
virus. [1]
2. Como instrumento o medio.- Crmenes realizados por medio de ordenadores y
de Internet, por ejemplo, espionaje, fraude y robo, pornografa infantil,
pedofilia, etc. [1]
2.3.1.1 ACTIVOS
Son aquellos que poseen ciertas caractersticas que no presentan el denominador
comn en los delincuentes, generalmente los activos se encuentran en un campo
laboral especifico, ya sea que estn involucrados en el manejo de informacin
sensible, o bien poseen la habilidad de manejo de los sistemas informticos.
Muchos de los "delitos informticos" encuadran dentro del concepto de "delitos
de cuello blanco", trmino introducido por primera vez por el criminlogo
estadounidense Edwin Sutherland. Esta categora requiere que:
1.- El sujeto activo del delito sea una persona de cierto estatus socioeconmico
6
2.3.1.2 PASIVOS
A diferencia del activo, el pasivo que se le dar el nombre de victima del delito, es
aquella sobre la cual recae las acciones en general que realiza el activo. Mediante l
podemos conocer los diferentes ilcitos que cometen los delincuentes informticos,
que generalmente son descubiertos casusticamente debido al desconocimiento del
modus operandi. [4]
Pueden ser individuos que laboren en instituciones crediticias, rganos
estatales, etc. que utilicen sistemas automatizados de informacin, generalmente
conectados a otros equipos o sistemas externos. [1]
de los diferentes usurarios. Durante las primeras semanas logro transferir alrededor
de 3.7 millones de dlares a diferentes cuentas ubicadas en los pases de Argentina,
Estados Unidos, Finlandia, Holanda, Alemania e Israel.
Cuando el banco not las transferencias contactaron con las autoridades,
quienes siguieron la pista durante meses hasta Levin, quien finalmente sera
arrestado por la INTERPOL en 1995 en el aeropuerto de Heathrow, en Inglaterra y
ms tarde extraditado a los Estados Unidos. [3]
Fue sentenciado a 3 aos de prisin, adems de pagar a Citibank 240,015
dlares, una cantidad mnima para lo que se haba sustrado. Esto fue as porque las
compaas de seguros ya haban abonado el dinero de los robos.
En el ao 2003 en los Estados Unidos, una operacin impulsada por el
gobierno de aquel pas llamada Ciber-Sweep, dio como resultado la detencin de
125 Cibercriminales, entre algunos de los ilcitos que arrojo la investigacin fueron:
Spoofing, fraude de inversin, servicio falso de fideicomiso, subastas en lnea, robo
de identidades. [2]
Durante la investigacin, se manejo la cantidad de mas de 100 millones de
dlares pertenecientes a aproximadamente 125,000 victimas.
Otro antecedente importante a renombrar en esta investigacin se encuentra
el casi del diseador Jhon William Racine II, mejor conocido como Jhon Buffo a
quien en Noviembre de 2003 se le encontr culpable de redireccionar el trafico de la
web de Al-jazeera a la suya, en donde se poda observar la bandera estadounidense.
El resultado fue una multa de 2000 dlares y mil horas de servicio a la comunidad.
No hay manera, al menos hasta el da de hoy de evitar que los hackers o
crackers intercepten conexiones en la red, afectando as al gobierno, empresas
privadas y millones de usuarios en general.
A pesar de que los diferentes gobiernos de cada pas han restringido severamente el
acceso a determinada informacin clasificada, los hackers/crackers tambin se
actualizan segundo a segundo y continan peridicamente violando esta serie de
de
este
conocimiento
Anonymous.
Perdonamos.
movimiento
es
es
libre.
Somos
No
El
Somos
legin.
No
Olvidamos.
Esprenos!
Fig. 2.2 Sello de Anonymous
Entre algunos otros golpes que ha dado este movimiento se puede recordar los
ataques a la pagina web de SGAE y el Ministerio de Cultura en Espaa, han dado
golpes a Sony, adems de haber atacado a la Asociacin Americana De La Industria
9
2.6 IMPACT
La Alianza Internacional Multilateral contra las Ciberamenazas (IMPACT) es una
alianza de gobiernos, dirigentes de la industria y expertos en ciberseguridad, que
colaboran en la mejora de la capacidad de la comunidad mundial para evitar los
ataques, defenderse de ellos y ofrecer la respuesta adecuada (Fig. 2.3). La
colaboracin entre la UIT (Unin Internacional de Telecomunicaciones) e IMPACT
ofrece a los 191 Estados Miembros de la UIT los recursos y conocimientos tcnicos
especializados para fomentar la ciberseguridad en sus propios pases y fuera de
ellos.
10
de
sus
electrnicamente
recursos
segura
es
la
para
plataforma
expertos
de
aplicacin
(ESCAPE,
de
colaboracin
Electronically
Secure
Collaborative Application Platform for Experts) que permite agrupar con seguridad
recursos de todo el mundo para que los expertos puedan trabajar juntos utilizando
una base de datos de conocimientos sobre temas de ciberseguridad en constante
crecimiento.
11
12
2.9 CIBERTERRORISMO
Una vez que tenemos entendido que es un delito informtico y su entorno en general,
pasamos a la definicin del termino Ciberterrorismo, algunos investigadores lo
manejan como la evolucin del terrorismo actual, algunos otros, comentan que se
trata de acciones violentas que infunden terror, sin embargo existen algunas otras
opiniones que indican que se trata de un fenmeno con influencia poltica.
Y as se podran mencionar muchas mas maneras de ver al Ciberterrorismo,
pero para esta investigacin, en base a dems artculos se le dar la siguiente
definicin:
Se puede entender como ciberterrorismo a la nueva forma de ataque virtual,
se considera una evolucin del ciberdelito y comnmente es manipulado por
crackers, se basa en la conjuncin de fuerzas, que utilizando las ventajas y
capacidades del terrorismo fsico, esta basado en las fallas y vulnerabilidades
tecnolgicas. Hace algunos aos se manejaban solo 3 campos de batalla, el cielo, el
mar y la tierra, sin embargo en la actualidad, a consecuencia de la globalizacin que
hoy en da nos apresura a avanzar y evolucionar se han agregado otros 2 campos
mas a esta lista, que es el ciberespacio y la informacin.
A pesar de que no mucha de la poblacin esta relacionada con este termino y
tal vez ni siquiera sea de su agrado conocerlo, dado que sus argumentos indican que
no se le puede considerar terrorismo ya que se sobreentiende la accin de ataques
a la informacin y se tiene comprendido como terrorismo a ataques fsicos.
Argumento valido y sustentado para la realizacin de esta investigacin.
La tecnologa es sin duda el ejemplo mas claro de la evolucin y cambio
desde hace algunos aos, y como toda evolucin, posee sus lados positivos y lados
negativos. Como ejemplos positivos, podemos mencionar el uso de la misma en el
campo de la medicina para la investigacin acerca de prevencin de enfermedades,
detecciones ms rpidas y confiables, el auxilio para la creacin de nuevos
medicamentos etc. En el campo de la astronoma, la revolucin que ha hecho la
13
La accin realizada.
El objetivo de la accin.
La pertenencia a un grupo.
La motivacin.
Con esto, podemos concluir que el ciberterrorismo como una nueva y poderosa
herramienta hacia el mundo actual, es necesario de aceptar, informar y entender,
para continuar con los modelos de seguridad ahora establecidos por diferentes
instituciones.
15
16
Ahora vamos a hacer un poco de reflexin sobre las ventajas y en su caso los
inconvenientes que tendra el ciberterrorismo frente al terrorismo tradicional:
Las ventajas del Ciberterrorismo frente al terrorismo tradicional resultan
evidentes ya que no comporta riesgo fsico al terrorista, su mbito geogrfico de
actuacin es ilimitado ya que desde cualquier lugar del Mundo se puede alcanzar
otro, la gran repercusin de las acciones puesto que cualquier actuacin sobre la
Red o intereses crticos soportados por la misma tendra un amplio e inmediato eco
en los medios y con ello un efecto propagandstico evidente. [3]
Las desventajas, por decir que tiene alguna, radicaran exclusivamente en el
hecho de que para cometer una accin ciberterrorista con xito, se precisan amplios
conocimientos tcnicos. Por ello ante la pregunta de si es previsible que las
organizaciones terroristas utilicen procedimientos de ciberterrorismo y cundo, la
respuesta no puede ser otra que s y que lo harn en cuanto sus conocimientos y su
nivel de capacitacin tcnica o acceso a sta se lo permitan. [3]
Sin duda son las denominadas infraestructuras crticas las que estn en el ojo
del huracn ya que cualquier interferencia grave en su normal funcionamiento
acarrearan graves problemas a una sociedad cada vez ms dependiente de la
tecnologa y de los servicios que sta sustenta; as mismo la actividad econmica
tambin es objetivo. Las acciones que venimos describiendo mayormente no
pretenderan causar daos fsicos directos a las personas e instalaciones afectadas
pero s daos psicolgicos en una sociedad que se sentira vulnerable y ridiculizada,
17
multimedia
la
ms
alta
19
ciberterroristas.
Es por lo que surgen otro tipo de cibers, los ciberguerreros son ingenieros con
arsenales informticos, y se encargan de combatir a los cibervillanos en un escenario
virtual con la ms alta tecnologa.
Un ejemplo de estos ataques lo vimos en Estonia, el 27 de Abril del 2007, las
pginas oficiales del gobierno y del partido en el poder quedaron paralizadas, los
sistemas de algunos bancos y peridicos estuvieron inoperativos durante varias
horas, y todo esto despus de que Rusia presionara a Estonia pblicamente.
Ante todo esto, no cabe la menor duda de que estamos en un GUERRA FRA
CIBERNTICA,
donde
los
protagonistas
ahora
son
virtuales:
Ciberespas,
20
CAPTULO III
METODOLOGA
3.1 METODOLOGA
Segn el concepto de investigacin en el cual esta basado este trabajo es que: Es la
bsqueda de nuevos conocimientos y comprender la realizacin de experiencias
productoras de estos. Promete el avance, lo que permite al hombre rodearse de
comodidades y tener una vida mejor (Jorge Bahena Tenorio, Tcnicas de
investigacin)
Para la presentacin final del trabajo, se tuvo que contar con un comentario
critico por parte del autor, ya que siempre se tuvo que manejar el razonamiento y la
objetividad, sin perder de vista los objetivos iniciales, a dems el ojo critico tambin
se hizo presente, ya que se diversas preguntas de ayuda como Se han expresado
correctamente las ideas?, Es adecuada la secuencia de prrafos?, etc., siempre se
encontraron presentes, con el fin de presentar la informacin de una forma clara y
entendible.
22
CAPTULO IV
RESULTADOS
RECOMENDACIONES
Basado en los objetivos de esta investigacin, se recomienda como un extra de
informacin, ver la pelcula La Jungla 4.0, donde narra como se lleva un ataque
ciberterrorista y vulnera a todas las infraestructuras de un pas.
CONLUSIONES
La tecnologa, como metfora se puede expresar como un arma de doble destino,
ataque y defensa, como ejemplo de vida, el equilibrio, como proceso de desarrollo
tecnolgico, la creacin de nuevas herramientas para el correcto y adecuado
desarrollo y crecimiento de la sociedad, pero tambin con todas las ventajas que
posee hoy en da el internet, la posibilidad de cometer delitos y peor aun, formar
parte de ataques terroristas con un mayor impacto.
Independientemente de que tipo de delito se cometa, desde un ejemplo
pequeo como el (en caso de compra de artculos por internet) no entregar el
producto ofertado, hasta formar parte de un proyecto para la manipulacin de
informacin de gobierno con fines de lucro, no se puede justificar esta accin, ya que
se violan las leyes que nos rigen en el mundo fsico.
Con el material que se presenta en la investigacin, no es de dudar imaginar
que en un futuro no muy lejano, seamos parte de la creacin de un nuevo internet,
en donde los estados sern quienes controlen la red en su totalidad.
24
FUENTES DE INFORMACIN
[2]http://translate.google.com.mx/translate?hl=es&sl=en&u=http://www.ic3.gov/media/initiativ
es/cybersweep.pdf&ei=IhaCTvGiOKWlsALte3_Dg&sa=X&oi=translate&ct=result&resnum=2&ved=0CC4Q7gEwAQ&prev=/search%3Fq
%3Doperacion%2Bciber%2Bsweep%26hl%3Des%26biw%3D1024%26bih%3D610%26prmd
%3Dimvns,Internet Crime Complaint Center, fecha de consulta 19 de Septiembre de 2011
[3]http://www.cabinas.net/monografias/informatica/delitos_informaticos_ciberterrorismo.pdf,
Luciano Salellas, Sr Hadden Security Consulting, fecha de consulta 23 de septiembre de
2011
25
26
GLOSARIO
Casuisticamente Casuistico (a):
Conjunto de los diversos casos particulares que se pueden preveer en una
determinada materia.
Cracker:
Persona muy hbil y aficionada en informtica que entra ilegalmente en sistemas y
redes ajenas.
Hacker:
Persona que viola la seguridad de un sistema informtico con fines de hacer dao.
27