You are on page 1of 9

Universidad Autónoma de Nuevo León

Facultad de Ingeniería Mecánica y Eléctrica

Seguridad de la información y criptografía

Manuel de operaciones para acción y prevención de delitos informáticos

Semestres Agosto-Diciembre 2018

Instructor: Dr. Francisco Torres Guerrero

Nombre del estudiante Matricula Día y Hora


Ricardo Jesús Rady Mancera 1657256 Lunes, Miercoles
y Viernes
M1

San Nicolás De Los Garza, 20 de Noviembre del 2018


Introducción

En cualquier ámbito, investigar acerca de los delitos es algo complejo de analizar, y es


difícil aplicar los distintos métodos a cada ámbito del delito. Sin embargo, este fenómeno
ha tenido un gran avance a lo largo de los años, así como los delincuentes encuentran
nuevos métodos, los avances también han sido en el campo de la seguridad.

Citando a Schneider:

“Si usted piensa que la tecnología puede resolver sus problemas de seguridad, entonces
usted no entiende los problemas de seguridad y tampoco entiende la tecnología”

¿A que se refiere esto? Realmente, la tecnología como mencione anteriormente puede


ayudar mucho a los problemas de seguridad, pero a su vez tiene la otra cara de la moneda,
la delincuencia. La delincuencia cibernética ha aprendido a usar la tecnología para ataques
mucho mas grandes, como el robo a sistemas bancarios, robo de datos, suplantación de
identidad, y en base a mucha ingeniería social consiguen cada vez crecer más y más.

Hoy en día la tecnología pone al alcance de nosotros mucha información que es de


utilidad, tal como para este trabajo tenemos mucha información al alcance para conseguir
un propósito, esto mismo sucede con nuestra información que hoy en día, los delincuentes
tienen miles de facilidades para acceder a nuestros datos personales aun y cuando no
neguemos a usarla, tarde o temprano se cae en la tecnología y tenemos nuestra
información navegando por ahí.

Con cada avance que tenemos en la tecnología en este mundo tan cambiante también
vemos mas problemas en la seguridad, es importante no caer en la ignorancia y pensar
que la tecnología es la solución a cualquier clase de problema, este manual nos ayudara a
tener consciencia de esta problemática y a cómo podemos combatirlo.

Bequai hizo una profecía aterradora que menciona que, si lo países no se preparan
adecuadamente para esto, podrían sucumbir ante este fenómeno, algo que suena aterrador
considerando los alcances que la tecnología le puede brindar a la delincuencia cibernética.

El estilo de vida que lleva la mayor parte de la gente involucra a la tecnología y a


registrarse o introducir su información en cualquier lado sin pensar las consecuencias que
podría tener, en otros tiempos, las personas eran mas cuidadosas pues pensaban que
podían toparse con algún indeseable por ahí, inclusive los padres tenían mas cuidado con
lo que sus hijos ingresaban en la red. Eso ha ido cambiando y en tiempos modernos
pareciera que se olvidaron de aquella precaución, hoy en día los mismos niños tienen mas
redes sociales que un adulto y dejan expuesta su información, con los adultos no es muy
diferente pues muchas veces se registran en cualquier tipo de sitio web sin importa los
datos que tienen que llenar o si la página es fiable.

A continuación, se presenta un manual elaborado con el fin de poder prevenir este tipo de
cosas, alertando de los peligros y ayudando a mantenerse informados de cosas como esto,
conoceremos un poco de los tipos de ataques o las facilidades de los hackers.
Delitos informáticos

Un delito informático se puede definir como “Cualquier conducta ilegal, no ética o no


autorizada que involucra el procesamiento automatizado de datos y/o la transmisión de
datos". Los delitos informáticos hoy en día son algo a nivel internacional, esto debido a
las grandes redes que existen. El robo, la falsificación de datos, suplantación, estafa, entre
otros, son algunos de los delitos que con mayor frecuencia se llevan a cabo. Las nuevas
tecnologías nos acercan cada vez mas a estos peligros. Aunque en cuanto a la materia
internacional no existe una definición propia, podemos decir que cualquier conducta
criminal que haga uso de la tecnología es un delito informático.

Tanto la acción que afecta a los componentes de la computadora (el hardware y software),
como el medio para perpetrar el acto es catalogado como elemento objetivo. También se
puede mencionar sobre el elemento subjetivo el cual se refiere a la consistente en la culpa
o dolo en la comisión del delito

Características principales del delito

-Provocan perdidas enormes en el ámbito económico para muchas empresas u


organizaciones.

-Tienden a proliferar cada vez más, por lo que es cada vez mas necesario poder buscar
una regularización para esto.

-Son utilizadas por personas oportunistas, buscando cualquier falla en el sistema o en la


persona para poder comenzar sus actos delictivos.

-Pueden llevarse a cabo mediante ingeniería social, la cual consiste en engañas a la


persona (el cual probablemente es el sistema más vulnerable).

Clasificación de los delitos

Algunas modalidades de delito que han sido reconocidas son: El espionaje, la


manipulación, el sabotaje y hurto de tiempo. Este tipo de delitos según varios especialistas
irán creciendo a medida que los avances incrementen pues les dará nuevas maneras a los
delincuentes. Algunos de los métodos mas eficaces para ellos en este tipo de delito son:
Data diling, trojan horse, salami techniques, trap doors, logic bombs, superzapping,
asynchronic attacks, data leakage, scavenging, entre algunos otros.

Nos podemos referir a que los peligros mas grandes en los delitos en sistemas conectados
a internet pueden ser: El fallo de sistemas de password (probablemente el mayor peligro),
los sistemas que se basan en autenticación y pueden ser atacados usando números
consecutivos, Los paquetes ICMP que pueden interrumpir la comunicación entre 2 nodos.

Las naciones unidas han reconocido algunos delitos informáticos, a continuación, se


hablará de algunos de ellos:
Fraudes: Cometidos mediante la manipulación, aquí entra mucho el hecho de usar la
ingeniería social para engañar a las personas.

Manipulación de los datos: Este delito se aplica mediante la sustracción de datos, es


muy fácil de cometer pues cualquiera con acceso a este tipo de datos puede hacerlo.

Gusano: Se fábrica de forma análoga y busca infiltrarse mediante algún programa, este
es uno de los métodos mas comunes en los que las personas tienden a caer.

Sabotaje informático: Consiste en el borrado o modificación de algún de datos en la


computadora para poder corromper su funcionamiento

Herramientas

Para llevar a cabo dichos crímenes, los delincuentes han desarrollado algunas
herramientas en base a sus conocimientos, esto es lo que conocemos nosotros como
“Malware”.

Este tipo de amenazas crecen cada día en internet, es por eso por lo que los antivirus se
actualizan para buscar encontrar nuevas amenazas que van surgiendo. La firma alemana
A VIRA la cual es un antivirus ofrece protección con amenazas como:

Adware: Estos te llenan tu ordenador de publicidad, en tus actividades diarias suelen


aparecer publicidades.

Spyware: Esto empieza a recopilar datos para enviarlo a un tercer, es como su nombre lo
indica un “espía”

Aplicaciones de origen dudosa: Por lo general los antivirus suelen advertirnos de esto
antes de instalarlo para evitar un ataque

Software de control backdoor: Esto permite el acceso remoto a un equipo

Ficheros con extensión oculta: Estos son virus escondidos en un fichero o archivo para
buscar evitar ser detectado

Suplantación de identidad: El conocido Phishing

Programas broma: Esos son conocidos por detener el proceso de tu computador o causar
alguna falla de broma

Tipos de hackers

Se conocen dos tipos de hackers, se dividen en “sobrero blanco” y “sombrero negro” , a


continuación presentamos una descripción:

White hat hacker: Estos se empeñan en buscar vulnerabilidades en redes y sistemas,


pero sin causar ningún daño, buscan mas que todo alertar de este tipo de vulnerabilidades
a los encargados de estos sistemas. Ellos monetizan más que todo buscando crear cierta
reputación o buscando recompensas.
Black hat hacker: Estos son individuos que buscan sacar provecho de sus conocimientos
para su propio lucro, pueden vender datos a personas con poder adquisitivo y buscan vivir
de este tipo de delitos.

Las redes sociales se han convertido en un peligro pues al estar expuestos a tanta gente y
a poder contactar con tanta gente, es muy probable toparnos con algún indeseable de
estos. También se corre mucho riesgo para los menores pues están expuestos a muchos
peligros tales como:

Ciberbullying

Este tipo de acoso es muy frecuente en niños de esa edad, pues buscan crear comentarios
de odio para sus compañeros, y los niños van perdiendo confianza y por miedo no les
cuentan a sus padres. Esto puede ocurrir en otros niveles como en adolescentes.

Sexting

Este es un método un poco mas complejo de explicar, este termino se refiere al uso de
conversaciones sexuales de texto, pero, aunque la persona este accediendo por su
voluntad, esto puede acabar en algún caso de extorsión o problema social.

Material inadecuado

En internet hay una cantidad enorme de contenido al que tenemos acceso, esto puede ser
de mucho riesgo, a pesar de que buscadores como Google buscan evitar mostrarnos
resultados como estos, existe la hoy día muy conversada “Deep web” donde hay
contenido muy peligroso como videos snuff, mercado negro online, contratación de
sicarios, esto por nombrar algunos casos.

Para demostrar un poco los riesgos de los delitos les presentare algunos de los casos mas
conocidos en los últimos años de delitos informáticos:

Ataque a PlayStation Network en 2011

Este es uno de los casos mas grandes pues afecto a mucha gente, corría el mes de Abril
en el año 2011 cuando el director de la compañía Patrick Seybold anuncio que
información de los usuarios fue comprometida por una intrusión no autorizada en la red
de la compañía. La compañía tomo algunas cuantas medidas tales como desactivar
temporalmente los servicios y fortalecer la seguridad de la infraestructura.

El delito informático del siglo

Corría el año 2006 una organización llamada “ShadowCrew” causo el denominado “robo
del siglo” al robar en un lapso de 2 años información de 100 millones de tarjetas de crédito
y cajeros. Esto lo hicieron violando la seguridad de pequeños negocios en los Estados
Unidos de América, después mediante sniffers o keyloggers se apoderaba de la
información bancaria
¿Tráfico de información?

Puede que este sea el mas conocido, wikileaks filtro información, dirigida por Julian
Assange, lograron filtrar información de distintos gobiernos, esto ellos lo denominaron
como un acto de activismo cibernético, Assange se encuentra aislado actualmente.

Apple

Apple sufrió un ataque en el año 2014 a su sistema de iCloud(la nube), Algunos hackers
se decidieron a estudiar el sistema de la nube, después de unos 5 meses consiguieron
algunas fallas y según lo que ellos comentaron avisaron a la compañía pero ellos hicieron
caso omiso, para probarle a la compañía que se equivocaba decidieron atacar la nube
demostrándoles la vulnerabilidad, y aunque no robaron nada, pusieron fácilmente a la
compañía en un aprieto pues se pudo ver lo débil que era la seguridad en la nube.

¿Cómo podemos enfrentar estos delitos?

Aunque puede sonar básico, muchas personas jamás toman ciertas precauciones, aquí se
anexan un poco algunos consejos:

-No abrir vínculos sospechosos o de dudosa procedencia

-No creer en paginas de juego o sorteos que aparecen y pueden representar una potencial
amenaza

-Siempre revisar los protocolos a la hora de hacer una compra, nunca hacer comprar en
páginas que sean dudosas

-No registrar o brindar información en paginas que son sospechosas o donde no cree
necesario deba hacerlo

-Verificar siempre los protocolos en las paginas web, pues muchos sitios web pueden ser
falsificados o xploits

-Tener siempre activo un antivirus, un firewall y un antispyware en el sistema.

Sujetos activos y pasivos

Cuando se habla de la delincuencia informática hay que saber distinguir entre “el sujeto
activo” y el “sujeto pasivo”.

Los sujetos activos son las personas que cometen los delitos, estos tienen distintas
habilidades y conocimientos para poder llevar sus actos a cabo, también existen aquellos
delincuentes que como sujetos activos solo buscan un reto tecnológico y comienzan con
su carrera delictiva, estos los han catalogado algunos especialistas en la materia como los
“White hat” que anteriormente se explicaron. No siempre tener estos conocimientos es
usado para el mal, sin embargo, no dejan de ser sujetos activos.
Por otro lado, los sujetos pasivos son los entes que sufren o sobre los que recaen las
acciones del sujeto activo estos no necesariamente son un individuo, pueden representar
una empresa entera, gobierno, entre otros.

Es muy importante tener clara la diferencia entre estos, pues los sujetos pasivos muchas
veces son afectados con pérdidas económicas o de información personal muy importante,
los sujetos activos como explicamos anteriormente no siempre son del todo malignos pues
en caso de toparnos con un hacker de sombrero blanco, lo mas probable es que solo
tengamos una advertencia con nuestro sistema.

Siempre hay que buscar tener mucha precaución con nuestra información personal,
aunque muchas veces suene a paranoia, es realmente importante cuidar de nosotros
mismos dentro de la red, pues, así como en el mundo real tenemos nuestra precaución, el
mundo cibernético también tiene muchos peligros a los que estamos expuestos y por eso
hay que cuidar de nosotros. Es bueno tener siempre un buen antivirus para evitar contraer
virus, así como es bueno tomar vitaminas o cosas para evitar contraer enfermedades, son
comparaciones un tanto bizarras tal vez, pero es algo que definitivamente se necesita
hacer.

A nivel internacional se ha empezado a ver mas acerca de las medidas y de como evitar
este tipo de cosas, a su vez muchos acuerdos intentan hacernos crear consciencia de todo
el entorno cibernético, es importante tener cuidado con lo que hacemos y con no ser tan
crédulos, pues la ingeniería social es una de las principales causas de este tipo de delitos.

¿En qué consiste la ingeniería social?

La ingeniería social es básicamente ganarse la confianza de la persona que será el blanco


del ataque, esto para mediante una serie de técnicas poder engañarlo. Esta es una de las
principales causas de robos de información, por ejemplo, si una persona tiene un xploit
mediante la confianza con el otro usuario puede engañarlo para que ingrese a determinado
enlace y conseguir la contraseña y correo del usuario para alguna red social.

Los xploits son algo que prácticamente esta el alcance de cualquiera, y si se tiene un poco
de conocimiento de estos temas es muy probable que se pueda usar sin ningún
inconveniente, es por eso que siempre hay que estar al tanto y no confiar en nadie tan
fácilmente, verificar que el link de la pagina no sea uno engañoso o manipulado.

Muchos de estos xploits son generados en paginas web, y una vez ingresada la
información del afectado, esta es fácilmente conseguida por el que envió dicho enlace,
son muy usados para conseguir contraseñas de cualquier ámbito y van desde redes
sociales hasta paginas bancarias falsas.

Como se menciono anteriormente, la gente cree que la tecnología puede resolver todo
problema sin ver que muchas veces, esta es la causante de miles de problemas, pues como
a nosotros nos facilita tareas, a los delincuentes también les facilita su trabajo.
Conclusión

Vivimos en un mundo cambiante y que está en constante movimiento en todo ámbito sin
excluir la tecnología, esto muchas veces nos hace olvidarnos de las desventajas de una
herramienta tan potente como lo es. Es importante saber como funcionan los delitos para
poder contrarrestarlos. Las empresas muchas veces no invierten lo que deberían en
seguridad y si le dan importancia a otras situaciones quizás no tan importantes como esta.

A rasgos pequeños es importante siempre tener un antivirus, firewall o un antispyware


para poder cuidar nuestra información personal, es importante no confiar en todo lo que
vemos en internet, ni en todas las personas que nos topamos por ahí, esto debido a que
nuestra información está navegando por ahí y cualquiera puede tener acceso si sabe
ingeniárselas.

Me parece que a grandes rasgos las organizaciones como solución deben invertir mas en
mejores especialistas en cuanto a la seguridad informática se refiere, también es
importante saber que también como hay cosas muy útiles en la web, podemos toparnos
con cosas malignas, el repentino auge que ha tenido la Deep web puede que sea una de
las peores cosas que suceden, esto debido a que mucha gente que vive en la ignorancia
busca ingresar por diversión sin saber que corren un gran riesgo.

La Deep web es un peligro andante, pues esto en si es para personas de intenciones


perversas, para el trafico de armas, trafico de otras cosas ilegales, videos snuff,
contratación de sicarios y demás cosas que solo pudren el mundo, por eso es importante
alertar a la gente de los peligros de este lugar.

Otra solución para los casos pequeños es siempre verificar los enlaces que abren y los
protocolos, esto para evitar caer en los famosos “xploits” pues son una de las herramientas
que cualquiera puede usar para robar información.

La importancia de los antivirus como mencione es muy grande porque puede alertarnos
de muchas cosas, los virus se pueden esconder en cualquier lado, incluso en el archivo
mas pequeño e insignificante que abras. Me parece que muchas veces aun sean archivos
o enlaces infectados muy obvios, la gente sigue confiando y abriéndolos debido a la
ignorancia.

Hay que hacer consciencia de estos temas, es probable que los delincuentes sigan
consiguiendo maneras de vulnerar conforme tengamos avances tecnológicos, pero si
podemos hacerles el trabajo un poco complicado debemos hacerlo.

El sistema mas vulnerable es el mismo ser humano, por eso creo queda en nosotros tomar
este asunto con seriedad y poder hacerle frente como se debe, después de todo si hay
humanos que hacen el mal, habrá quien haga el bien.

Me gustaría concluir con una frase de mi autoría que me surgió de toda esta reflexión:
“La victima al ser un ser humano es vulnerable, por lo que el atacante al ser un ser humano
debe ser vulnerable”
Bibliografía en formato ACM

You might also like