el cibercriminal

Anuncio
MODULO I
EL CIBERCRIMINAL
INVESTIGADOR DIGITAL FORENSE
PERFIL DEL CIBERCRIMINAL
En el 2002 The Hacking of America, los autores Schell, Dodge y
Moutsatsos detallaban
el
perfil
psicológico
de
cientos
de
piratas
informáticos encuestados y entrevistados. Los autores señalaron que algunos de
los mitos populares acerca de
los
hackers,
sus
estilos
de
vida,
sus
pensamientos y sus comportamientos, estaban bien fundadas, mientras que
otros no lo eran. Por ejemplo, en consonancia con muchos informes de la
literatura, los autores encontraron que los hackers tienden a ser un grupo
creativo y flexible cognitivamente.
Los perfiles criminales son un ciencia dedicadas a desarrollar descripciones de las
características de un criminal sean estas físicas intelectuales y emocionales, todo
esto basándose en la información recogida en la escena del hecho.
El perfil de un cibercriminal es un juicio psicológico realizado con antelación al
hecho, es decir sin conocer su identidad esto ayudara a realizar o iniciar una
investigación de mejor manera ya que se
nos podrá
proporcionar a los
investigadores información sobre la persona que comete un delito específico, o
una serie de delitos.
Debemos tener en cuenta que un perfil realizado por el más profesional en el
área no proporcionara más que una idea general del tipo de persona que ha
cometido un delito y nunca señalara a una persona concreta como sospechosa y
que no son más que una de las herramientas que se usan dentro de una
investigación y construcción de un caso de investigación criminal.
Un Perfil no es una prueba, sino un punto de partida que puede ayudar al
investigador a centrarse en el sospechoso y comenzar a reunir pruebas.
INVESTIGADOR DIGITAL FORENSE
Para construir un perfil de un cibercriminal debemos basarnos en varios
indicadores como:
•
Las observaciones del crimen dentro de la escena,
•
El testimonio de testigos y las victimas
•
La existencia de patrones y correlaciones entre los diferentes crímenes.
Debemos tomar en cuenta que el comportamiento refleja la personalidad de la
persona, así podremos realizar una descripción de su personalidad en función a
su comportamiento.
De igual manera parte importante den un investigación es la comparación de los
hechos e impresiones de un serie de delitos para establecer la probabilidad de
que haya sido cometidos por la misma persona. Hablamos de los cibercriminales
en serie que tienden a realizar las cosas siempre igual, práctica conocida como
Modus Operandi,
Hay 2 métodos para crear un perfil que es el inductivo y deductivo, cada uno se
basa en un método de razonamiento concreto.
El método inductivo
Se basa en estadísticas y análisis comparativos para crear un perfil. Se recoge
información de criminales que han cometido un tipo concreto de delitos, se
analizan los datos y se establece correlaciones de crímenes que son concretos y
que son aplicables a los delitos investigados, los resultados de un perfil inductivo
suelen ser poco específicos y más generales.
El método deductivo
Se basa en la aplicación de razonamientos deductivos a las pruebas observables.
Los investigadores recogen información general acerca del crimen, de la que se
extraen conclusiones concretas sobre las características del criminal
INVESTIGADOR DIGITAL FORENSE
CREANDO EL PERFIL DE UN CIBERCRIMINAL
Es muy importante iniciar una investigación forense realizando un perfil inicial
del ciberdelincuente, para esto utilizaremos el método deductivo el cual nos
siguiere hacer la recogida de datos de la escena del delitos y crear el perfil. Para
esto utilizaremos un método denominado S.K.R.A.M.
Este método que son las siglas de:
SKILLS - Habilidades
KNOWLEDGE - conocimiento
RESOURCES – Recursos
AUTHORITY - autoridad
MOTIVE – Motivo
Definiendo más ampliamente cada una de las siglas de este modelo creado por
Donn Parker tenemos que:
Habilidades
Es primer componente del modelo de SKRAM, habilidades se relaciona con la
habilidad de un sospechoso con los ordenadores y la tecnología.
Conocimiento.
A primera vista el conocimiento se parece asemejarse a las habilidades. El
conocimiento es una medida más general de datos específicos adquiridos por un
sospechoso que sea crítico para lograr el ataque y generar el delito informático.
El conocimiento incluye la capacidad de un sospechoso de planear y de predecir
las acciones sus víctimas, infraestructura que computa su blanco, y un
conocimiento firme de cuáles son después los movimientos de su víctima. Los
INVESTIGADOR DIGITAL FORENSE
investigadores deben intentar identificar quién tiene el conocimiento específico
para realizar el delito informático según las investigaciones.
Recursos.
Los recursos incluyen los componentes físicos del ordenador implicado en el
proceso del delito como los contactos que tiene a su disposición. Al examinar
los recursos de un sospechoso, los investigadores no deben pasar por alto los
socios del ilícito de un sospechoso, los miembros de club, y la red de amigos y si
pueden ser identificados facilita el método de investigación.
Autoridad
La autoridad es una medida del acceso y del control de un sospechoso sobre la
información requerida para confiar en su crimen. Un sospechoso puede obtener
información vital del administrador tal como ficheros y por lo tanto tener un
acceso fácil para cometer el crimen usando esa información. Los investigadores
deben determinar el lazo de un sospechoso a los datos robados al administrador
para determinar la magnitud del delito informático.
Motivo
Todas las habilidades técnicas del mundo no pueden ser pruebas para indicar que
un
sospechoso
haya
realizado
determinado
delito
informático.
Independientemente de la habilidad y del conocimiento técnico, la motivación
es quizás lo más importantes en los criterios totales a evaluar. Los motivos
posibles podrían incluir aumentos emocionales, sociales, políticos, o económicos.
Los criminales altamente motivados pudieron tener poder de convencer a otros
criminales más técnicos y tal vez a peritos que les ayuden a realizar un crimen. Se
ha sugerido que los investigadores busquen anormalidades dentro de su entorno
de trabajo: “Ausentismo excesivo o tiempo suplementario injustificable, llegada
con retraso persistente para el trabajo, salida de baja calidad y de la bajo
producción y quejas.
INVESTIGADOR DIGITAL FORENSE
Veamos un ejemplo pequeño de la forma de crear un perfil de un delincuente
creando un modelo Skram.
Partiendo de una escena del delito donde nos comentan lo que sucedió:
“Se reporta la eliminación de la información de un equipo de la empresa x cuyo
contenido es vital para el funcionamiento de la misma, el equipo maneja
seguridades de acceso y está conectada a la red de datos de la compañía. Que es
por donde se presume accedieron para cometer el ilícito, se desconoce la hora
que fue realizado el delito pero el funcionario accedió a la documentación por
última vez a la información a las 11 de la mañana y quiso volver a ingresar a los
datos a las 13 horas donde ya no existía dicha información, la cual cabe
mencionar se encontraba almacenada en un varias archivos de Excel.”
Pasamos realizar el perfil utilizando el modelo Skram de la siguiente manera:
SKILLS – Habilidades
Manejo de computadoras, manejo de sistemas operativos, manejo de redes de
datos.
KNOWLEDGE – conocimiento
Conocimientos de la arquitectura de la red de la empresa, Conocimientos de
nombre de usuarios, y contraseñas, conocimientos de los nombre de archivos
que iba a atacar, etc
RESOURCES – Recursos
Equipos informáticos, conexión de red, software para acceso a redes de datos.
AUTHORITY – autoridad
La autoridad que tuvo el atacante sobre el equipo afectado fue como
administrador, solo así le permitiría realiza cambios en la información y acceder
a recursos del equipo de manera ilimitada.
MOTIVE – Motivo
Claramente se aprecia que el motivo del ataque fue generar daños graves a la
empresa, posiblemente por represarías, o descontentó con algunas políticas de la
empresa.
INVESTIGADOR DIGITAL FORENSE
LA CIBERSOCIEDAD.
LOS CRACKER
El término cracker (del inglés crack, romper) tiene varias acepciones, entre
las que podemos observar las siguientes:
Es una persona que mediante ingeniería inversa realiza: seriales, keygens y racks,
los
cuales
sirven
para
modificar
el
comportamiento
o
ampliar
la
funcionalidad del software o hardware original al que se aplican, sin que en
absoluto pretenda ser dañino para el usuario del mismo.
Es alguien que viola la seguridad de un sistema informático de forma similar a
como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza
la intrusión con fines de beneficio personal o para hacer daño.
El término deriva de la expresión "criminal hacker", y fue creado alrededor de
1985 por contraposición al término hacker, en defensa de éstos últimos por el
uso incorrecto del término.
Se considera que la actividad realizada por esta clase de cracker es dañina e
ilegal.
En ocasiones el cracking es la única manera de realizar cambios sobre software
para el que su fabricante no presta soporte, especialmente cuando lo que
se quiere es, o corregir defectos, o exportar datos a nuevas aplicaciones, en
estos casos (sólo en estos casos) en la mayoría de legislaciones no se
considera el cracking como actividad ilegal.
Por ello los crackers son temidos y criticados por la mayoría de hackers,
por el desprestigio que les supone ante la opinión pública y las empresas, son
aquellos que utilizan sus conocimientos técnicos para perturbar procesos
informáticos (Haffner y Markoff, 1995). Pueden considerarse un subgrupo
marginal de la comunidad de hackers.
En muchos países existen crackers mercenarios que se ofrecen para romper
la seguridad de cualquier programa informático que se le solicite y que
contenga alguna protección para su instalación o ejecución.
INVESTIGADOR DIGITAL FORENSE
Los Gurus
Una persona a la que se le reconoce autoridad en alguna de las nuevas
áreas tecnológicas suele recibir el nombre de gurú. No es extraño, por
ejemplo, oír hablar del gurú Negroponte o del gurú Manuel Castells.
Término tan extraño tiene que tener un origen curioso, y así es. Gurú viene de
una palabra del hindi que significaba "maestro, profesor", que a su vez procede
de otra del sánscrito con el sentido de "poderoso". (El sánscrito existió hace
unos 3000 años, y es una
lengua derivada, como el griego o el latín, del
indoeuropeo; es la lengua sagrada en la que se escribieron los Vedas,
textos religiosos del hinduismo). El español tiene otras palabras del hindi, como
nirvana o avatar. La palabra gurú entró en el inglés a comienzos del siglo
XIX (escrito a veces gooroo), siempre para indicar un maestro o persona
influyente. Probablemente desde el inglés pasó al español, pero en época más
tardía. En su escritura y en su pronunciación alternan las dos formas, aguda y
(menos frecuentemente) llana: gurú y guru. Es una palabra que no figura en el
diccionario de la Academia, y que hasta
la segunda edición
(1998) no se
incorpora al diccionario de María Moliner, curiosamente ya en contexto de
nuevas tecnologías, como se ve en el ejemplo que aporta: "Es el principal
gurú de la informática mundial".
¿Por qué se especializó en la informática esta palabra? La mayor difusión
contemporánea del término gurú tuvo lugar en la contracultura californiana
de
los años
orientales.
60,
donde
florecieron
todo
tipo
de
religiones
y
usos
Años después, en este mismo medio surgía la nueva cultura
informática, y no es extraño que heredara algunas palabras. A esta razón se
suma otra más filosófica: las nuevas tecnologías son un medio tan movedizo
y complejo que
realmente hacen falta maestros, pensadores, personas
influyentes que arrojen alguna luz sobre lo que puede ocurrir. Para recoger
esta idea han viajado tres milenios estas dos silabas.
Los Lamers
Lamer es un término coloquial inglés aplicado a una persona que producto de
una falta de madurez, sociabilidad o habilidades
técnicas, hace que sea
INVESTIGADOR DIGITAL FORENSE
considerado un incompetente en una materia o actividad específica, o
dentro de un grupo o comunidad, a pesar de llevar un tiempo más que
prudente para aprender sobre la materia, actividad o adaptarse al grupo o
comunidad que le considera un lamer.
En el idioma inglés se aplica en multitud de contextos, pero es por la
proliferación de los medios de comunicación por computadora como ha
llegado a nuestro vocabulario, siendo utilizada principalmente dentro del
ámbito de Internet, o relacionado con la informática o los videojuegos.
En informática, un lamer es un aficionado al tema que se jacta de poseer grandes
conocimientos. Es aquel que ha visitado varias páginas web sobre hacking, se ha
bajado algunos programas creados por otras personas e inconscientemente
sin saber, el mismo destruye su ordenador u otro de
la
red y cuando
lo
consigue se siente superior a todos los demás. Los lamers son gente que se
creen
hackers pero
hackean
mediante
programas
creados
por
otras
personas. Insultan a los programadores y se creen los mejores por saber
utilizar programas hechos por otros. A esta clase de lamer, se le conoce mejor
actualmente como "script kiddie".
En foros y chats de internet, se usa para describir a usuarios que se comportan
como novatos incompetentes por más tiempo de lo normal. También se les
conoce como n00bs, nubs, o noobs.
En los FPS, un lamer es aquel individuo que se caracteriza por atacar lejos de
la acción, y sin moverse, por lo que son fáciles de vencer. En general,
toman un arma, eligen una posición y disparan. No se mueven para obtener
mejor puntería, lo que demuestra su inexperiencia.
Persona que presume de tener unos conocimientos o habilidades que realmente
no posee.
Muchos de los navegantes terminan creyéndose Hacker con tan solo leer
un manual de como espiar a alguien con un programa, a estas personas
se les denomina Lamers. Un problema que se repite en casi todo el mundo es el
de los fastidiosos Lamers. Aparentemente son inofensivos, son como la frase
“Perro que ladra no muerde”.
INVESTIGADOR DIGITAL FORENSE
Los lamers son personas que dicen ser Hackers muy hábiles y peligrosos pero en
realidad no lo son, o aparentan serlo haciendo uso de herramientas
elaboradas por Hackers.
Los CopyHackers
Son los que divagan entre la sombra del verdadero hacker y el lamer.
Estos personajes poseen conocimientos de la tecnología y son dominados
por la obsesión de
ser superiores. por ello
extraen información del
verdadero hacker para terminar su trabajo.
Crackean especialmente tarjetas inteligentes empleadas en telefonía celular,
su motivación es el dinero, literalmente son falsificadores sin escrúpulos
que comercializan todo lo copiado (robado).
Es una nueva raza solo conocida en el terreno del crackeo de Hardware,
mayoritariamente del sector de tarjetas inteligentes empleadas en sistemas
de televisión de pago. Este mercado mueve al año más de 25.000
millones de pesetas sólo en Europa.
En el año 1994
los Copyhackers vendieron
tarjetas por valor de 16.000
millones de pesetas en pleno auge de canales de pago como el grupo SKY y
Canal+ plus- Estos personajes emplean la ingeniería social para convencer y
entablar amistad con
los
verdaderos
Hackers,
les
copian
métodos
de
ruptura y después se los venden a los " bucaneros " personajes que serán
detallados más adelante.
Los Copyhackers divagan entre la sombra del verdadero Hacker y el Lamer. Estos
personajes poseen conocimientos de la tecnología y son dominados por la
obsesión de ser superiores, pero no terminan de aceptar su posición. Por
ello " extraen " información del verdadero Hacker para terminar su trabajo.
La principal motivación de estos nuevos personajes, es el dinero.
Obtienen lo que les interesa y se lo venden a alguien sin escrúpulos que
comercializara el sistema posteriormente. Estas personas quieren vivir del cuento
y son personas obsesivas que mas que ingeniería social, poseen obsesión
compulsiva.
INVESTIGADOR DIGITAL FORENSE
Suelen leer todo lo que hay en la Red y las revistas técnicas en busca de alguien
que sabe algo. Después se pone en contacto con ella y trata de sacarle la idea.
Cuando lo consigue, no tiene escrúpulos en copiarlo, llevarlo a cabo y
vendérselo al bucanero.
Los bucaneros
En realidad se trata de comerciantes. Los bucaneros venden los productos
crackeados como tarjetas de control de acceso de canales de pago. Por ello, los
bucaneros no existen en la Red. Solo se dedican a explotar este tipo de tarjetas
para canales de pago que los Hardware Crackers, crean.
Los bucaneros suelen ser personas sin ningún tipo de conocimientos ni de
electrónica ni de informática, pero sí de negocios. El bucanero compra al
CopyHacker y revende el producto bajo un nombre comercial.
En realidad es un empresario con mucha afección a ganar dinero rápido y
de forma sucia.
Son peores que los Lamers, ya que no aprenden nada ni conocen la tecnología.
Comparados con
los piratas
informáticos,
los bucaneros sólo buscan el
comercio negro de los productos entregados por los Copyhackers. Los
bucaneros sólo tienen cabida fuera de la red, ya que dentro de ella, los
que
ofrecen
productos "Crackeados" pasan a denominarse "piratas
informáticos".
El Newbie
Traducción literal de novato. Es alguien que empieza a partir de una WEB basada
en Hacking.
Inicial-mente
es
un
novato,
no
hace
nada
y
aprende
lentamente. A veces se introduce en un sistema fácil y a veces fracasa en el
intento, porque ya no se acuerda de ciertos parámetros y entonces tiene que
volver a visitar la página WEB para seguir las instrucciones de nuevo.
Es el típico tipo, simple y nada peligroso. Esta apartado en un rincón y
no es considerado.
INVESTIGADOR DIGITAL FORENSE
Inicialmente se aplicó el término para describir a un principiante que se
adentraba en un campo de la computación, siendo comúnmente usado
para
indicar
a usuarios de internet de prominente práctica pero de corto
conocimiento técnico, a un
recién
llegado a un
foro o comunidad.
Posteriormente el uso de la palabra se ha extendido para también indicar a
un recién llegado a cualquier grupo específico.
El newbie presenta un verdadero interés en el grupo o actividad a la cual desea
aprender o integrarse; si bien su comportamiento puede llegar a ser inapropiado
o equivocado, desviándose hacia otras formas de participante como lamers o
script kiddies.
Etimología
El origen de la palabra es una probable corrupción de new boy, arquetipo del
"niño nuevo", que es usada para indicar al niño introducido a una institución
académica días después del comienzo oficial de clases, y que, debido a la
falta de interacciones socioculturales, queda vulnerable a varios tipos de abusos
por parte de los otros estudiantes. En el compendio de Usenet de Google,
la palabra aparece por primera vez en 1988.
Rasgos psicológicos.
Al
newbie
comúnmente
se
le
asocia
una
personalidad
con
rasgos
psicológicos característicos, la cual generalmente provocaría que no se integre
rápidamente a un grupo o actividad. Esta personalidad
se produciría
comúnmente producto del clima de misterio que típicamente se genera en
ambientes "tipo sacerdotales" o de características más
grupos o comunidades, en
reservadas de muchos
los cuales el newbie generalmente siente una
inseguridad que le obligaría en muchos casos a reaccionar de una manera
innecesariamente pueril y dependiente.
Desarrollo de la personalidad del newbie
Debido a su inexperiencia con la idiosincrasia sociocultural y con la ideología
de su comunidad, muchos newbies inicialmente tienden a sentirse alejados
INVESTIGADOR DIGITAL FORENSE
o rechazados. Si posee capacidad de adaptación social y perseverancia,
tiende a aprender más, quedarse y tomar un papel más vital en la
comunidad. En caso contrario, tiende a ser ignorado, en el peor de los casos
"corrido", dependiendo de la gravedad, y del tipo de actividad o grupo en el que
haya ingresado.
El Wannaber
Desea ser hacker pero estos consideran que su coeficiente no da para tal fin. A
pesar de su actitud positiva difícilmente consiga avanzar en sus propósitos.
Son los novatos del hacker. Se introducen en sistemas de fácil acceso y fracasan
en muchos intentos, sólo con el objetivo de aprender las técnicas que
puedan hacer de él, un hacker reconocido.
Son los aprendices de hackers. Su afán es encontrar una persona que los
aconseje y les enseñe sus trucos, aunque los más expertos suelen ser relación a
compartir sus técnicas.
Piratas informáticos
El número de ataques de phishing (capacidad de duplicar una página web
para hacer creer al visitante que se encuentra en la página original en
lugar de la copiada) se ha incrementado de forma dramática el último
año,
con
sus consecuencias negativas para el crecimiento del comercio
electrónico.
Según el último estudio de
la consultora Gartner, de
junio, el número de
intentos de phishing había aumentado ya en el primer trimestre de 2005 un 28%
respecto al año anterior, y en octubre se detectaron numerosos casos de phishing
diarios en entidades como BBVA, Bancaja, Citibank, Nordea, Bank of America,
Vodafone o FIFA.
Un
reciente
también que
informe del Grupo de Trabajo Antiphishing
(APWG) muestra
los
y
phishers
están
ampliando
sus
redes
empiezan
a
abandonar las tradicionales instituciones financieras para atacar un abanico
mucho más amplio.
Según el secretario general de APWG, Peter Cassidy, se espera que las
INVESTIGADOR DIGITAL FORENSE
instituciones financieras ganen experiencia en burlar y desviar los ataques
de phishing para que los phishers y sus métodos basados en el correo no deseado
o spam no surtan efecto.
Por ello, los phishers están cambiando su objetivo y dirigen ahora sus ataques a
organizaciones más pequeñas y a otro tipo de negocios, adentrándose incluso en
las instituciones sanitarias. La guerra es cada vez más dura.
Estos correos fraudulentos que buscan obtener nuestros datos bancarios
tienen como finalidad conseguir beneficios económicos con la suplantación
de identidades o el fraude. Cada vez es más difícil darse cuenta de si un e-mail
viene realmente de un banco o se trata de un nuevo intento de robo de
información.
Defenderse de estas amenazas es cada vez más complicado. La rapidez con la
que
los
hackers
(piratas
informáticos)
van
mejorando
sus
métodos,
combinándolos con otros como el cracking (inutilización de los sistemas de
protección establecidos
(programas
que
de
una
aplicación
informática)
o
los
troyanos
se ocultan dentro de otros para evitar ser detectados e
instalarse en el sistema con la capacidad de capturar datos), convierten a los
negocios en blancos fáciles para la actuación de estos intrusos.
Existen numerosas modalidades de phishing. Desde el DNS poisoning o el URL
hijacking, centrados en redirigir a los usuarios a webs o servidores falsos donde se
efectúa la suplantación de páginas, pasando por el IM phishing, donde
los hackers, con mensajería instantánea, se hacen pasar por un conocido
para conseguir nuestros datos personales, o el Cross-site scripting, basado
en ventanas falsas de solicitud de datos en las web de entidades bancarias. Pero,
a pesar de la sofisticación de estas formas de ataque, la vía de difusión más
habitual del phishing y donde se corre más peligro sigue siendo el correo
electrónico. Esto demuestra que nadie está
totalmente protegido ante sus
ataques y, por otro lado, que es enormemente complicado terminar con
este negocio en continua evolución. Un correo electrónico desprotegido es una
puerta abierta a los intrusos. El miedo a revelar la información personal está
llevando a millones de usuarios a distanciarse del comercio electrónico e incluso
a cambiar de entidad bancaria, con las pérdidas económicas que esto conlleva.
INVESTIGADOR DIGITAL FORENSE
Por eso debemos adelantarnos siempre a los estafadores, utilizando las
armas que tenemos para ello: asegurándonos de quién nos está enviando el email antes de darle nuestros datos y protegiendo siempre nuestro servidor
con soluciones fiables de seguridad, instalando el software adecuado. Y,
sobre
todo, manteniéndonos siempre alerta ante la posible entrada de los
intrusos.
Existen
soluciones,
tanto
de
software
como
de
hardware
con
funcionalidades antispam combinadas con antiphishing, soluciones fiables y
robustas, que disminuyen el riesgo de que estas amenazas lleguen a
nuestro ordenador. Las empresas de antivirus incluyen este tipo de soluciones
en su portfolio y trabajan diariamente en mejorar el software y hardware
dirigido a proteger a
sus
clientes contra
estas
vulnerabilidades
que,
actualmente, suponen el mayor riesgo para todos los usuarios.
Porque el phishing no es pasajero, no es una moda ni una coyuntura que
crea nuevos ricos a través de un fraude conocido mediante una nueva
herramienta. Es una pena que antes de que algo tan valioso como el correo
electrónico se haga indispensable
fraudulentas
de
en
sacarle partido a
nuestras
vidas
ya
existan
maneras
la confianza del usuario. Pero podemos
evitarlo, está en nuestra mano que el phishing y sus variantes se conviertan tan
sólo en una moda pasajera.
Symantec Corp. señaló que virus, spam, y otras amenazas a la seguridad
informática crecen a ritmo vertiginoso, en gran parte impulsados por los robos
de información personal o confidencial.
Una de las amenazas que más creció hacia fines de 2004 es el ataque conocido
como phishing, que consiste en crear páginas web falsas, asemejándolas a las de
bancos u otras firmas, para embaucar al navegante para que ingrese sus claves
personales, los números de sus tarjetas de crédito e información confidencial.
Symantec agregó que se inventan muchos nuevos virus y gusanos para
robar información personal y que pueden ser utilizados para vaciar cuentas
bancarias y crear identidades falsas.
INVESTIGADOR DIGITAL FORENSE
Muchos de esos virus instalan un programa que permite que los piratas puedan
acceder a la computadora y encontrar claves o descifrar las teclas pulsadas. Los
troyanos representan el 33% de las amenazas denunciadas por Symantec.
Otras amenazas en crecimiento incluyen el spyware (programas espía) que
habilita a extraños a rastrear las actividades de un ordenador.
Symantec reveló un crecimiento del 77% del spam que reciben las
compañías cuyas redes informáticas tienen sistemas de vigilancia anti-spam.
El envío de correo electrónico no solicitado pasó de un promedio de 800
millones de mensajes semanales a más de 1.200 millones de mensajes spam
por semana, lo que los convirtió en más del 60% del tráfico de todo el
correo electrónico observado por Symantec durante este período.
Phreakers
Un phreaker es una persona que investiga los sistemas telefónicos, mediante el
uso de tecnología por el placer de manipular un sistema tecnológicamente
complejo y en ocasiones también para poder obtener algún tipo de beneficio
como llamadas gratuitas.
El término Phreak, Phreaker o phreak telefónico es un término acuñado
en la subcultura informática para denominar a todas aquellas personas que
realizan Phreaking. Phreak es una conjunción de las palabras phone (teléfono en
inglés) y freak (algo así como "pirado por los teléfonos"), y surgió en los Estados
Unidos en los años 1960. También se refiere al uso de varias frecuencias
de audio para manipular un sistema telefónico, ya que la palabra phreak se
pronuncia de forma similar a frequency (frecuencia). A menudo es considerado
y categorizado como hacking informático. También se le denomina la cultura
H/P (H de Hacking y P de Phreaking).
Entre los phreakers más conocidos destacan: Capitán Crunch (John Draper)
empleó un silbato que regalaban con una caja de cereales de desayuno
para lograr su objetivo. Dicho silbato tenía la particularidad de emitir un
pitido a una frecuencia de 2.600 hz, justamente la empleada en los
sistemas de establecimiento de llamada de la compañía telefónica Bell. Éste fue
el primer paso para manipular el sistema, con el que fue posible incluso
INVESTIGADOR DIGITAL FORENSE
realizar llamadas gratuitas. The Whistler (Joe Engressia) era un joven phreaker
ciego que tenía oído absoluto y ya a los 9 años descubrió que silbando
podía hacer cosas en el teléfono. También tenía el sobrenombre de la
caja azul humana porque podía conmutar las líneas telefónicas a su antojo
con simples silbidos. Steve Wozniak, uno de los creadores de Apple, también
tuvo un pasado phreaker, pues se dedicaba a vender cajas azules para poder
financiar algunos de sus proyectos.
Durante muchos años los phreakers usaron las llamadas boxes, artefactos
que provocaban diversas anomalías en la línea telefónica. Estos dispositivos
se conocen por un color identificativo: blue boxes, black boxes, beige boxes.
En
la actualidad,
los phreakers tienen
también como blanco de sus
experimentos la telefonía móvil, las tecnologías inalámbricas y el VoIP.
INVESTIGADOR DIGITAL FORENSE
Descargar