UNADM DELINCUENCIA TECNOLÓGICA. CONCEPTO EVOLUCIÓN DEL HAKEO: HAKERS,VIRUS Y DELITOS • Delincuencia tecnológica • SP-SDTE-2202-B1-001 • Delincuencia tecnológica. Concepto • Actividad: Evolución del hakeo: hakers, virus y delitos • Docente: Salvador Enríquez Hernández Estudiante: Alejandra Lazcano Lagos • ES162006808 • 17 de julio de 2022 • Introducción • La delincuencia informática ha venido incrementando sustancialmente en los últimos años y se coloca como uno de los delitos de fraude más sobresalientes debido a la facilidad en que estos pueden darse a través del hackeo debido a la dificultad de localización de la fuente del fraude y la detección temprana del delito. (Delinciuencia tecnológica, 2022) • • En este trabajo se analizan las características que engloban a este fenómeno que tiene de cabeza a las autoridades y a los ciudadanos que no logramos controlar todas las formas de protección ante esta nueva tipología de delitos. • Concepto: delincuencia tecnológica. • La delincuencia informática o tecnológica es definida como aquella que produce crimen electrónico que tiene como fin destruir la información de los ordenadores, medios electrónicos y redes de internet, incluyendo delitos tradicionales como: Revelación de secretos, Acoso sexual y acceso ilícito a sistemas y equipos de informática, Alteración o manipulación de medios de identificación electrónica, Delitos contra la indemnidad de privacidad de la información sexual, Delitos en materia de derechos de autor, Engaño telefónico, Falsificación de títulos, Pornografía, Suplantación de Identidad, Delito equiparado al robo falsificación, fraude, robo, extorción, entre otros, que son delitos cometidos mediante computadoras y equipos tecnológicos. (LA DELINCUENCIA INFORMÁTICA, 2015) • Definición de hackeo. • El hackeo es entendido como una acción encaminada a poner en riesgo sistemas informáticos, cuentas personales, redes de ordenadores o dispositivos digitales públicos o privados. (¿Qué es el hackeo? Todo lo que necesita saber) Evolución histórica del hackeo: fecha, hecho concreto y lugar donde se efectuó. • Diciembre de 1947 – William Shockley inventa el transistor y demuestra su uso por primera vez. El primer transistor consistía en un cóctel desordenado de cables, aislantes y germanio. Según datos recientes publicados en CNN, se cree que el transistor es el descubrimiento más importante de los últimos 100 años. • 1984 – Bill Landreth, conocido como ‘The Cracker’, es apresado por hackear sistemas de computadoras e ingresar a los archivos de la NASA y el Departamento de Defensa de Estados Unidos. • 1986 – En Estados Unidos se promulga el Acto de Abuso y Fraude de Computadoras. • Noviembre de 1988 – Robert Morris crea un gusano de Internet que infecta miles de sistemas y destroza y provoca atascos en computadoras de todo el territorio de EEUU debido a un error de programación. Este virus hoy en día se conoce como el gusano Morris. • 1990 – Kevin Poulsen hackea un sistema telefónico en Los Angeles y gana un Porsche 944 en un concurso radial. • 18 de Marzo de 1998 – Ehud Tenebaum, un prolífico hacker, alias “El Analizador” es arrestado en Israel por hackear muchos ordenadores de alto perfil en los Estados Unidos. • 29 de abril de 2003 – The Scotland Yard arresta a Lynn Htun en la feria de computadoras London’s InfoSecurity Europe 2003. Se cree que Lynn Htun obtuvo acceso no autorizado a muchos importantes sistemas de computadoras como Symantec y SecurityFocus. • 18 de Diciembre de 2007 – Hario Tandiwidjojo, un ex consultor informático, se declara culpable en los EE.UU de acceder de manera no autorizada a una computadora protegida, luego de infiltrarse en más de 60 hoteles y robar informaciones de decenas de tarjetas de crédito. • 17 de Febrero de 2010 – Un grupo de hackers reemplaza un video comercial por un video porno en una cartelera de Moscú • 24 de Febrero de 2010 – Un hacker filtra datos de finanzas de bancos y empresas de televisión estatal de Letonia. (Una breve historia sobre el hackeo, 2022) Tipos de hackers • Script Kinddies: Personas que tienen acceso a computadoras que usan programas para hacker pero no como delincuencia sino como curiosidad y para demostrar su habilidad de burlar sistemas de seguridad. • Hacktivist: Este tipo de hackers es relacionado con política, cuestiones relacionadas con religión o activismo que busca divulgación y accede de manera encubierta para manipular algún objetivo como por ejemplo, bloquear algún servicio. • eMugger: este es considerado como el más extenso de todos y el más peligroso y es realizado a través de malware, spam o adware que tienen como intención, robar o manipular información persona y financiera. • Heavyweight Ninja: este tipo de hackeo es de alto impacto ya que tiene como objetivo atacar a empresas o instituciones para robar información importante o costosa. • Caber Soldiers: este tipo es denominado como – guerra cibernética ya que es empleada por países que tienen controversias u buscan fracturar la estructura militar de su contrario. • Definición de virus informático. • Es un programa computacional diseñado para reproducirse y propagarse sin consentimiento autoridad de la persona a la que se le ha instalado en el ordenador. MAPA CONCEPTUAL DE LOS TIPOS DE VIRUS INFORMÁTICOS (Delinciuencia tecnológica, 2022) DELITOS INFORMÁTICOS: EN UNA TABLA, IDENTIFICA 3 VIRUS INFORMÁTICOS Y EL DELITO QUE SE COMENTE CON CADA UNO DE ELLOS EN NUESTRO PAÍS Virus Delitos informáticos en nuestro país Bomba lógica Ciberespionaje: este delito tiene como finalidad utilizar la información en beneficio propio y venderla a una corporación, al gobierno o a particulares. Espionaje: Arts. 27.28 y 29 del Código Penal Federal. Gusano Mail: el correo electrónico es una propagación de programas dañinos que se instalan en los ordenadores de manera sencilla, con solo dar un clic y usualmente tienen tirulos llamativos que instan al usuario a abrir los adjuntos y estos se instalan en las computadoras. Delito de Pishing. (Los Delitos Informáticos previstos y sancionados en el Ordenamiento Jurídico Mexicano, 2020) Virus macro Los ciberataques pueden generar consecuencias graves a bases de datos y provienen de diferentes fuentes. Uno los de ataque más utilizados son los archivos de Microsoft Office. Por ello, es necesario saber qué es un macro virus en ciberseguridad, ya que estos podrían ocultarse en documentos de Word o Excel para infectar nuestros ordenadores y saber cómo protegerse es de suma importancia. Ibidem CONCEPTO Y FUNCIÓN DEL ANTIVIRUS. • Los distintos tipos de antivirus informáticos que hay, tienen como función la detección y eliminación de sistemas computacionales generados para intromisión de equipos o sistemas que contengan información que debe ser protegida. Ponen solición de problemática o daños causados por virus externos que se hayan instalado a causa de la mala navegación o mala protección del sistema computacional que se utiliza. (Antivirus informático, 2022) Escribe en un párrafo la percepción que tiene la población que ha sido víctima del delito investigado Uno de los delitos de más impacto en lo personal en materia de informática y que ponen en peligro a los ciudadanos, es sin duda el que se hace a través de internet relacionado con la pornografía: muchas redes sociales son utilizadas para trata de blancas ya que los jóvenes no saben gestionar este tipo de peligros y se dejan llevar por su inocencia e inmadurez pensando que el que está del otro lado es de la misma edad o con gustos a fines y se dejan levar con el engaño. En este punto, cuando se pide dinero a estas mismas personas o se piden fotografías de desnudos, etc. PERCEPCIÓN QUE TIENE LA POBLACIÓN QUE HA SIDO VÍCTIMA DEL DELITO INVESTIGADO • El fraude a cuentas de bancos a través de correos fraudulentos generalmente es ataque directo a personas mayores que no saben bien a bien utilizar la tecnología y tiene temor cuando se les notifica a través de ellos, que están vulneradas sus cuentas de banco y en la desesperación abren el correo y es aquí donde entra en virus. PERCEPCIÓN QUE TIENE LA POBLACIÓN QUE HA SIDO VÍCTIMA DEL DELITO INVESTIGADO • En realidad hay muchos que laceran a la sociedad fuertemente y así como la vulneran, también hay áreas de oportunidad al respecto y es aquí donde entra nuestro trabajo ya que: si recibimos querella de que a alguien le roban su celular y tiene la localización activada, es fácil rastrear, localizarlo y recuperarlo. En temas de fraudes bancarios, del mismo modo, el sistema de justicia y la ciberseguridad debe de tener especialistas peritos en sistemas de informática y puede a través de distintas herramientas, localizar la ubicación de la Mac Address e IP de donde provienen los ataques. Conclusión • La problemática a la que se enfrentan los cuerpos de seguridad relacionado con la juridicidad de los sistemas informáticos debe considerar el estudio de la tecnología de la información misma que incluye en su conjunto conocimiento relacionado con: softweare, antivirus, chips, redes, la WEB, etc. por lo tanto, en este caso, la capacitación y facilidades que debe establecerse en la normativa para que estos elementos de seguridad puedan acceder a herramientas que ayuden a detectar este tipo de ataques es fundamental ya que la tecnología juega a favor o en contra según el lado del que se esté. La capacitación y establecimiento de funciones en la materia darán autorización para que el elemento de seguridad sepa cómo y cuándo actuar ya que: tendrá la autorización y el conocimiento para ello. • El Estado debe mantener la regulación de esta actividad del control informativo a través del internet o redes sociales donde la policía cibernética pueda intervenir en situaciones donde se detecte actividad ilícita. Biografía • LA DELINCUENCIA INFORMÁTICA. (2015). EUMED.NET. Obtenido de EUMED.NET: https://www.eumed.net/rev/caribe/2015/10/delincuenciainformatica.html#:~:text=La%20delincuencia%20inform%C3%A1tica%20es%20aquella,cometidos%20mediante%20compu tadoras%20y%20equipos • Los Delitos Informáticos previstos y sancionados en el Ordenamiento Jurídico Mexicano. (2020). Orden jurídicio. Obtenido de Orden Jurídico: http://www.ordenjuridico.gob.mx/Congreso/2doCongresoNac/pdf/PinaLibien.pdf • Antivirus informático. (2022). Antivirus informático. Obtenido de Antivirus informático: https://concepto.de/antivirusinformatico/ • Delinciuencia tecnológica. (2022). UnADM. Obtenido de UnADM: https://campus.unadmexico.mx/contenidos/DCSA/BLOQUE1/SP/05/SDTE/recursos/unidad_01/descargables/SDTE_U1_ Contenido.pdf • ¿Qué es el hackeo? Todo lo que necesita saber. (s.f.). AVG-SIGNAL. Obtenido de AVG-SIGNAL: https://www.avg.com/es/signal/what-is-hacking#topic-1 • Una breve historia sobre el hackeo. (2022). Encyclopedia. Obtenido de Encyclopedia: https://encyclopedia.kaspersky.es/knowledge/a-brief-history-of-hacking/