81,9(56,'$' 5$)$(/ /$1'Ë9$5 )$&8/7$' '( &,(1&,$6 -85Ë',&$6 < 62&,$/(6...

120
"LOS HACKERS Y SU MODUS OPERANDI EN GUATEMALA" CAMPUS "SAN PEDRO CLAVER, S. J." DE LA VERAPAZ SAN JUAN CHAMELCO, ALTA VERAPAZ, ABRIL DE 2018 KEVIN OMAR SORIA AC CARNET 21440-10 TESIS DE GRADO LICENCIATURA EN INVESTIGACIÓN CRIMINAL Y FORENSE FACULTAD DE CIENCIAS JURÍDICAS Y SOCIALES UNIVERSIDAD RAFAEL LANDÍVAR

Transcript of 81,9(56,'$' 5$)$(/ /$1'Ë9$5 )$&8/7$' '( &,(1&,$6 -85Ë',&$6 < 62&,$/(6...

"LOS HACKERS Y SU MODUS OPERANDI EN GUATEMALA"

CAMPUS "SAN PEDRO CLAVER, S. J." DE LA VERAPAZ

SAN JUAN CHAMELCO, ALTA VERAPAZ, ABRIL DE 2018

KEVIN OMAR SORIA AC CARNET 21440-10

TESIS DE GRADO

LICENCIATURA EN INVESTIGACIÓN CRIMINAL Y FORENSE

FACULTAD DE CIENCIAS JURÍDICAS Y SOCIALES UNIVERSIDAD RAFAEL LANDÍVAR

CIENCIAS JURÍDICAS Y SOCIALES

TRABAJO PRESENTADO AL CONSEJO DE LA FACULTAD DE

"LOS HACKERS Y SU MODUS OPERANDI EN GUATEMALA"

EL TÍTULO Y GRADO ACADÉMICO DE LICENCIADO EN INVESTIGACIÓN CRIMINAL Y FORENSE

PREVIO A CONFERÍRSELE

SAN JUAN CHAMELCO, ALTA VERAPAZ, ABRIL DE 2018

CAMPUS "SAN PEDRO CLAVER, S. J." DE LA VERAPAZ

KEVIN OMAR SORIA AC

POR

TESIS DE GRADO

UNIVERSIDAD RAFAEL LANDÍVAR

FACULTAD DE CIENCIAS JURÍDICAS Y SOCIALES

LICENCIATURA EN INVESTIGACIÓN CRIMINAL Y FORENSE

ING. JOSÉ JUVENTINO GÁLVEZ RUANO

DRA. MARTA LUCRECIA MÉNDEZ GONZÁLEZ DE PENEDO

P. JULIO ENRIQUE MOREIRA CHAVARRÍA, S. J.

LIC. ARIEL RIVERA IRÍAS

LIC. FABIOLA DE LA LUZ PADILLA BELTRANENA DE LORENZANA

SECRETARIA GENERAL:

VICERRECTOR ADMINISTRATIVO:

VICERRECTOR DE INTEGRACIÓN UNIVERSITARIA:

VICERRECTOR DE INVESTIGACIÓN Y PROYECCIÓN:

P. MARCO TULIO MARTINEZ SALAZAR, S. J.

VICERRECTORA ACADÉMICA:

RECTOR:

AUTORIDADES DE LA UNIVERSIDAD RAFAEL LANDÍVAR

AUTORIDADES DE LA FACULTAD DE CIENCIAS JURÍDICAS Y SOCIALES

DECANO: DR. ROLANDO ESCOBAR MENALDO

VICEDECANA: MGTR. HELENA CAROLINA MACHADO CARBALLO

SECRETARIO: LIC. CHRISTIAN ROBERTO VILLATORO MARTÍNEZ

TERNA QUE PRACTICÓ LA EVALUACIÓN

NOMBRE DEL ASESOR DE TRABAJO DE GRADUACIÓN ING. FREDY YOSCAEL BUEZO VASQUEZ

LIC. JUAN RAMIRO SIERRA REQUENA

DEDICATORIA

A DIOS: Quien ha sido el timón de esta aventura, dándome la fuerza, la

sabiduría y la inteligencia para poder concluir esta etapa de mi

vida, porque se y confío que tiene un plan perfecto en el camino

que aún me queda por recorrer hasta mi quinto día.

A MI MADRE: Gloria Noemí Ac Macz de Soria, Agradezco con todo mi corazón

porque fue ella quien siempre me apoyó y me animó a seguir

adelante para alcanzar mis sueños y mis metas, porque con

paciencia y amor me enseñó mis primeras letras, siendo eso el

pilar de mi vida académica y hoy, años después ha dado fruto esa

enseñanza, te lo agradezco dedicándote este triunfo.

A MI PADRE: Marwin Soria Cruz, Agradezco con todo mi corazón por ser un

padre ejemplar para mí y mis hermanos. Porque con amor,

sacrificio, paciencia y sabiduría me ha guiado por el camino del

bien, te lo agradezco dedicándote este logro.

A MI HERMANO: Danny, por siempre haber estado a mi lado consintiéndome,

protegiéndome y brindándome su apoyo en todo momento sin

esperar nada a cambio a pesar de la situación en la que nos

encontráramos.

A MIS SOBRINOS: Christopher y Leah, por ser la motivación para seguir adelante y

algún día poder ser ejemplo y pilar en su vida.

A MI FAMILIA: En especial a mi abuela Natividad, a todos mis tíos y primos que

de algún modo, forma o momento me apoyaron en el transcurso

de mi carrera, gracias.

A MIS AMIGOS: Estuardo, Diego, Linda, Dulce, ECO Totus Tuss, Chechón y a

todos los demás que forman parte de mi metro cuadrado por haber

compartido momentos de alegría, diversión, tristeza y

preocupación, por el apoyo y animo que existió cuando lo he

necesitado.

A LA URL: Centro académico que me ha formado como profesional, y me

hace sentir orgulloso de este triunfo, agradezco por las

enseñanzas que ahí recibí.

RESUMEN EJECUTIVO DE TESIS

Los delitos informáticos es la nueva modalidad de acto delictivos cometidos por los

grupos criminales que operan en los países, son actos que no incluyen uso de violencia

física, donde se atenta contra la propiedad y privacidad de los individuos, ante dicha

actividad, pero más importante es identificar la relevancia que tienen los individuos que

ejecutan esa acción a los cuales se les designa con el nombre de Hackers.

Actualmente en Guatemala no se establecido el modus operandi de los Hackers, es

por ello que se considera necesario recolectar la información, para que posteriormente

sea analizada y valora cada punto de relevancia de la intervención de estos individuos

en la comisión de los delitos informáticos.

Como todo hecho delictivo que se cometa en el país, se encuentra bajo el cargo de

investigación y litigio de los entes de justicia de Guatemala, para estos procesos el

manejo de la información en estos hechos criminales se deben llevar a cabo una serie

de procedimientos, para preservar la información que se necesite para combatir a

estas personas que se hacen llamar Hackers, pero lamentablemente no se cuenta con

el personal capacitado para manejar adecuadamente los indicios y la información.

En estos casos habría que apoyarse de la Informática Forense, que permitirá

identificar, preservar, analizar y presentar evidencia digital que puede ser usada como

prueba dentro de un proceso legal, al mismo tiempo servirá para auxiliar a los

abogados y jueces a identificar, obtener y analizar datos digitales en un litigio.

Por lo tanto, en el contexto actual no deben descartarse que el uso de las técnicas

informáticas haya creado nuevas posibilidades del uso indebido de las computadoras

lo que ha creado la necesidad de regulación por parte del derecho.

ÍNDICE

INTRODUCCIÓN

CAPÍTULO I

“HACKERS; MITOS, REALIDADES Y FICCIÓN”……………………….……………..…3

1.1. Hackers. ..........................................................................................................3

1.2. Antecedentes. .................................................................................................4

1.3. Evolución Histórica ..........................................................................................5

1.4. Mitos y Ficción sobre los Hackers ...................................................................7

1.5. Tipos de Hackers ............................................................................................9

1.6. Como se Clasifican los Hackers . .................................................................. 12

1.6.1. Tool kit / Newbies (NT) ........................................................................... 12

1.6.2. Cyber Punks (CP) ................................................................................... 13

1.6.3. Internals (IT) ........................................................................................... 13

1.6.4. Coders (CD) ............................................................................................ 14

1.6.5. Old Guard Hackers (OG) ........................................................................ 14

1.6.6. Professional Crimminals (PC) ................................................................. 14

1.6.7. Cyber Terrorist (CT) ................................................................................ 15

1.7. Perfil de un Hacker ........................................................................................ 15

1.7.1. Costumbres ............................................................................................ 15

1.7.2. Formas de comunicación ........................................................................ 16

1.7.3. Personalidad ........................................................................................... 16

1.7.4. Hábitos de lectura ................................................................................... 17

1.7.5. Educación ............................................................................................... 17

1.8. Motivaciones ................................................................................................. 17

1.8.1. Curiosidad como fuente de conocimiento ............................................... 17

1.8.2. Pasión y adicción .................................................................................... 18

1.8.3. Apoyando a la comunidad con información abierta ................................ 18

1.9. Delitos que cometen los hackers................................................................... 19

1.10. Elementos personales del delito informático .............................................. 20

1.10.1. Sujeto activo ........................................................................................ 20

1.10.2. Sujeto pasivo ....................................................................................... 21

1.11. clasificación de los delitos informáticos ......................................................21

1.11.1. clasificación de los delitos según sus características .......................... 21

1.11.2. Clasificación General de los delitos informáticos ................................ 22

1.11.3. Clasificación de los delitos informáticos en Guatemala ....................... 25

CAPÍTULO II

“COMPONENTES TECNOLÓGICOS UTILIZADOS POR LOS

HACKERS”………………………………………………………………..………………....28

2.1. Hardware / Computadora ................................................................................. 29

2.1.2. Elementos que componen un computador ................................................ 30

2.1.3. Tipos de computadora ............................................................................... 31

2.2. Programas /Software ....................................................................................... 32

2.2.1. clasificación de software ............................................................................ 34

2.3. Dispositivos de Móviles .................................................................................... 36

2.3.1. Morfología de los dispositivos móviles ....................................................... 36

2.4. Dispositivos de Almacenamiento ..................................................................... 39

2.4.1. Tipos de dispositivos de almacenamiento ............................................................ 40

CAPÍTULO III

“MODUS OPERANDI”

3.1. Ética Hacker ..................................................................................................... 44

3.2. Ataque Informático ........................................................................................... 47

3.2.1. Daños triviales ........................................................................................... 48

3.2.2. Daños menores .......................................................................................... 48

3.2.3. Daños moderados ...................................................................................... 48

3.2.4. Daños mayores .......................................................................................... 48

3.2.5. Daños severos ........................................................................................... 48

3.2.6. Daños ilimitados ......................................................................................... 49

3.3. clasificación de ataques informáticos ............................................................... 49

3.3.1. Ataques lógicos .......................................................................................... 49

3.3.2. Ataques de autenticación ........................................................................... 50

3.3.3. Ataques a las aplicaciones ........................................................................ 50

3.3.4. Errores en configuraciones ........................................................................ 54

3.3. Vulnerabilidades ...............................................................................................59

3.5. Evaluación de Seguridad ................................................................................. 60

3.5.1. Cómo establecer los requerimientos y riesgos de seguridad ..................... 61

5.3.2. Pasos del análisis del riesgo................................................................. 620

CAPÍTULO IV

“INFORMÁTICA FORENSE”

4.1. Las Ciencias Forenses ..................................................................................... 65

4.2. Informática Forense ......................................................................................... 65

4.3. Evidencia Digital ............................................................................................... 66

4.3.1. Validez Jurídica de la Evidencia Digital ..................................................... 67

4.4. Características de la Evidencia Digital ............................................................. 68

4.5. Fuentes de la evidencia digital ......................................................................... 69

4.6. Evidencia digital constante y volátil ................................................................. 70

4.6. Roles en la investigación ................................................................................. 70

4.7. Peritos informáticos .......................................................................................... 70

4.8. Etapas de la investigación forense de evidencia digital ................................... 74

4.8.1. Preparación................................................................................................ 74

4.8.2. Investigación .............................................................................................. 75

CAPÍTULO V

Análisis, presentación y discusión de resultados……………………………………….85

Conclusiones …………………………………………………………………………….....94

Recomendaciones………………………………………………………………..…….…100

Referencias………………………………………………………...………………………102

Bibliográficas ......................................................................................................... 102

Normativas ............................................................................................................ 103

Electrónicas .......................................................................................................... 103

Anexo…………………………………………………………………………………….....106

1

INTRODUCCIÓN

“Modus operandi del hacker en Guatemala”, es uno de los temas poco analizados,

desde el punto de vista de la investigación criminal, debido a lo poco que se conoce

del él, así mismo se cree fundamental crear conciencia sobre la importancia de

establecer un patrón de actuar por los individuos para cometer un hecho delictivo que

se encentre o se relacione con la informática.

A través del presente trabajo de investigación se pretende brindar información

académico-legal forense al estudiante, profesionales del derecho y a la sociedad

guatemalteca en general, proporcionando conocimientos sobre la Informática forense,

para el conocimiento de la modus operandi en el país, así como el plan de acción que

ejecutan los entes de justicia en los procesos que impliquen evidencia digital.

Se realizó mediante la recopilación de los aspectos más importantes de libros, leyes,

revistas y otros, para contar con base teórica para reconocer el Modus Operandi que

utilizan los Hackers para poder llevar a cabo ataques donde utilicen la tecnología, como

se aprovechan de las personas, organizaciones, instituciones e incluso de gobiernos

para que de una u otra manera puedan lograr su objetivo, esto a su vez incluye temas

informáticos que tengan relación con los hackers y permitan tener un criterio más

amplio de la forma en que estos se desenvuelven en el país de Guatemala.

Es por ello que el trabajo de investigación responde a la siguiente interrogante: ¿Cuál

es el modus operandi de los Hackers en Guatemala? Para lograr concretar este trabajo

se evaluó el trabajo y opinión de los profesionales como ingenieros en sistemas,

personal, Técnicos de la unidad de recolección de evidencias, de la dirección de

investigaciones criminalísticas DICRI del Ministerio Público, e individuos con

conocimiento en programación y manejo de hardware y software.

El trabajo de investigación realizado pretende dar cumplimiento a los siguientes

objetivos; de manera general: Describir el Modus Operandi que utilizan los hackers en

cuanto a delitos informáticos en Guatemala; Así como también específicamente:

2

Establecer que dispositivos utilizan los hackers al momento de llevar a cabo un hecho

delictivo utilizando medios tecnológicos; Detallar los elementos que plantea la

Informática Forense para realizar un trabajo eficiente que involucre la figura criminal

de los hackers; Plantear procedimientos adecuados para la investigación e

identificación de los hackers en Guatemala. El trabajo realizado es una monografía,

que plantea al final del trabajo de campo, un análisis con la información obtenida a

través de las entrevistas.

La estructura de los capítulos se estableció de la siguiente manera:

capítulo I se trata el tema de Hackers, mitos, realidad ficción, tema inicial debido a que

se conceptualiza de manera correcta cada terminología para que el lector tenga

nociones básicas al continuar la lectura en los otros capítulos.

capítulo II se estudia los componentes tecnológicos utilizados por los hackers, es decir

todos los medios que utilizan para cifrar contraseñas, accesos, archivos secretos de

instituciones privadas, gubernamentales, dentro de estos equipos se reconocen los

hardware, software, dispositivos móviles, dispositivos de almacenamiento.

Capítulo III modus operandi, tema que identifica algunas formas de actuar por los

hackers, así mismo las peculiaridades, medios, métodos empleados por los hackers

para tener acceso a la información.

Capítulo IV informática forense, desde la percepción de las ciencias forenses, así como

la concepción de la informática, así como el tema de evidencia digital, desde el proceso

de obtención hasta presentación de informes como medio de prueba.

capítulo V, se llega al punto clave de este proceso investigativo, se analizó lo recabado

en campo, la información fue obtenida a través de la herramienta de entrevista, a partir

de los resultados de la pregunta que hace relación al tema de hackers y el modus

operandi de ellos en Guatemala

Se elabora un documento de análisis teórico práctico que pretende aportar un punto

de vista desde la informática forense, por la importancia que tiene el definir cuales el

modus operandi de los hackers en Guatemala.

3

CAPÍTULO I

“HACKERS; MITOS, REALIDADES Y FICCIÓN”

1.1. Hackers.

Popularmente se concibe que un hacker es un pirata informático el cual tienen como

fin filtrarse a los sistemas de las instituciones o entidades gubernamentales sin

autorización, para extraer ilícitamente información, datos, documentos secretos y

destruir o desestabilizar sus sistemas operativos.

A su vez se define como un entusiasta de la informática con un gran interés en

aprender acerca de los sistemas informáticos y de cómo usarlos de formas

innovadoras. Esto les lleva a penetrar en sistemas, normalmente a través de Internet,

en busca de esa información que los lleve a encontrar más conocimientos.

Durante la década de 1980, a los criminales se les identificaba como script kiddies,

personas que invadían computadoras, usando programas escritos por otros,

ostentando poco conocimiento sobre cómo funcionan.

Actualmente a los Hackers se les considera como aquellas personas que realizan

actividades recreativas, educativas y semi-legales, impulsadas generalmente por el

deseo de conocer más, actividades que consisten en tratar de infiltrarse sin

autorización a computadoras o sistemas para ver que hay dentro y llegar a donde nadie

había llegado antes.

“El término “Hacker” trasciende a los expertos relacionados con la informática, también

para referirse a cualquier profesional que está en la cúspide de la excelencia en su

profesión, ya que, en la descripción más pura, un Hacker es aquella persona que le

apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el

funcionamiento de estas”. 1

La definición encontrada en la web, define al hacker como, “La persona que por sus

avanzados conocimientos en el área de informática tiene un desempeño extraordinario

1 Goldstein, Raúl. Diccionario de Derecho Penal y Criminología. 3ra. Edición, Editorial Astrea Buenos Aires, 1993.

4

en el tema y es capaz de realizar muchas actividades desafiantes e ilícitas desde un

ordenador.”2

Las acciones que realizan los Hackers se centran en desarrollar y entender un sistema

produciendo habilidades que se aprenden con el tiempo y es donde muchos de ellos

se rinden, mientras que los que en verdad se interesan por aprender cada vez más

continúan con la producción de herramientas que les permiten conseguir su fin.

Hasta el momento no se ha mostrado al Hacker como un criminal, sino como

incentivadores, verificadores y justificantes de las mejores y más nuevas tecnologías.

El termino Hacker deberá entenderse más allá de que únicamente son individuos que

inspiran temor, por el hecho de asumir que delinquen cibernéticamente usando sus

habilidades y recursos para invadir sistemas ajenos, esto solo crearía un espacio en

blanco a debatir ya que la realidad de su mundo es mucho más amplia y compleja que

eso.

1.2. Antecedentes.

En el año de 1945, el uso de las nuevas tecnologías en este caso el desarrollo de la

computación, dependía de los nuevos desarrolladores creativos del mudo a los cuales

se les identificaba con el nombre de Auténtico Programador o Real Programmer,

designación posterior a el primer computador ENIAC de Eckert y Mauchly.

Los primeros programadores surgen de disciplinas como ingeniería o física y con

frecuencia se trataba de radioaficionados, los cuales debían de realizar funciones tales

como programación en código máquina, en ensamblador, en FORTRAN y en lenguajes

primitivos ya olvidados.

Durante el fin de la Segunda Guerra Mundial hasta comienzos de los setenta, los

programadores construyen una cultura técnica dominante en el campo de

computación, a través del procesamiento por lotes y las grandes supercomputadoras

2 Batanga. ¿Qué es un hacker? 2016. http://www.batanga.com/tech/13182/que-es-un-hacker Página consultada el 02 de junio de 2016.

5

de hierro, algunos vestigios venerados del folklore hacker datan de esta época, entre

ellos varias listas de las Leyes de Murphy y el póster germano-burlesco Blinkenlights.3

Seymour Cray, diseñador de la gama de supercomputadoras Cray, fue uno de los

mejores, se le reconoce a sus habilidades de programación debido a que, en cierta

ocasión, introdujo de principio a fin un sistema operativo de su invención en una de

sus computadoras, usando los conmutadores de su panel de control, en octal, sin un

solo error, y funcional.

la cultura de los Auténticos Programadores estaba ligada al procesamiento por lotes,

concretamente al de tipo científico y fue eclipsada por el auge de la computación

interactiva, las universidades y las redes. Estas dieron lugar a otra tradición de la

ingeniería que, con el tiempo, evolucionaría en la cultura hacker del código abierto que

hoy conocemos.

1.3. Evolución histórica

El fenómeno hacker, en su tinte más clandestino, comenzó en la década de 1960

cuando las computadoras personales todavía estaban en etapas de prueba, y el

Internet no aparecería sino veintitantos años más adelante.

Todo empieza cuando alguien había "descubierto la forma de interceptar y monitorear

Autovon", una red de líneas telefónicas destinadas a comunicación militar delicada.

Ese alguien era Joe Engressia, un muchacho ciego y de elevado IQ que desde los 7

años de edad había descubierto que al llevarse el auricular al oído y emitir un código

de tonos adecuado era capaz de efectuar llamadas a cualquier lugar del mundo sin

pagar un centavo.

Joe Engressia vendía llamadas al extranjero a sus compañeros por un dólar, y hacía

experimentos llamándose a sí mismo, pero dando primero la vuelta al mundo. Para el

3 Hernández Méndez Jesús Alberto , 16 de octubre de 2014, Evolución de los hackers, Hackers de computadora piratas informáticos, recuperado de http://hackersesbatla.blogspot.com/2014/10/evolucion-de-los-hackers.html.

6

FBI y para la compañía telefónica nacional, este joven era una potencial amenaza, y

empezaron a investigarlo por utilizar en forma ilegal su número telefónico. El

muchacho, no obstante, era un genio divirtiéndose con un sistema de redes.

Luego de que se le investigara, Joe Engressia fue arrestado y la prensa lo proclamó

"phreaker" (freak telefónico), por ser capaz de imitar los tonos telefónicos con su

lengua -su modus operandi, en efecto-. Lo que nadie sabría era que, en aquel

momento, una generación de phreakers estaba por iniciar, y por evolucionar después,

con la aparición de las PC y la web, en una nueva y muy oscura subcultura: los

hackers.4

El apelativo de hacker se crea a fines del siglo XIX cuando los Estados Unidos de

América empiezan a recibir un masivo movimiento migratorio de personas de todos los

países del mundo, que esperaban encontrar en el "país de las oportunidades", un

bienestar económico y progreso.

Los hackers eran trabajadores informales de la estiba que se pasaban todo el día

bajando maletas y bultos de las personas y familias completas que llegaban en barcos

a los puertos de Nueva York, Boston, San Francisco. Estos trabajadores eran

infatigables, pues trabajaban muchas veces sin descansar y hasta dormían y comían

entre los bultos de los muelles con el objeto de no perderse una oportunidad de ganar

dinero. La palabra "hack" en inglés significa "hacha" en español. Como si fuesen

taladores de árboles que usan su hacha, en forma infatigable hasta llegar a tumbarlos,

su tesonero propósito les mereció este apelativo.

En los comienzos, eran auténticos programadores y no era la forma en la que ellos

mismos se denominaban. Ellos nunca se denominaron 'hackers', o de cualquier otra

forma en particular; el sobrenombre de "Auténticos Programadores" no fue acuñado

hasta después de 1980, por uno de ellos de manera retrospectiva.

"La revolución de la computación ha sido lograda gracias a los hackers", afirman

categóricamente los estudiosos e investigadores pioneros de los virus de

4 Prado, María José. La Verdad Sobre Los Hackers. Revista D, Prensa Libre. Guatemala. 23 de enero, 2011. Revista No. 340

7

computadoras Rob Rosenberg y Ross Greenberg. Según ellos, “un hacker es aquel

que piensa distinto y hace de ese pensamiento una realidad con diversos métodos. Es

aquel que le interesa lo nuevo y que quiere aprender a fondo lo que le interesa”.5

“El Hacker, era originalmente, un aficionado a los ordenadores o computadoras, un

usuario totalmente cautivado por la programación y la tecnología informáticas. En la

década de 1980, con la llegada de las computadoras personales y las redes de acceso

remoto, este término adquirió una connotación peyorativa y comenzó a usarse para

denominar a quien se conecta a una red para invadir en secreto computadoras, y

consultar o alterar los programas o los datos almacenados en las mismas. También se

utiliza para referirse a alguien que, además de programar, disfruta desmenuzando

sistemas operativos y programas para ver cómo funcionan.”6

Conocer datos exactos sobre la actividad de los hackers en el mundo es una tarea

muy complicada, pues se da, sobre todo, en clandestinidad, y es muy raro que alguien

se reconozca como tal.

1.4. Mitos y ficción sobre los hackers

El hackeo de sistemas se lleva a cabo ingresando a un sistema decodificando los

programas, y no todos los hechos se llevan a cabo con el fin de obtener informaciones

personales, robar cuentas bancarias, para lucrar con los datos obtenidos; es por ello

que se asocia con actividades ilícitas que exceden la realidad dentro de ellas se citan

los siguientes:

a) El hacker puede atacar cualquier tipo de red en Internet

Este mito se deriva de la ficción reflejada por el cine, debido a que se liga a los hackers

con personalidades de espionaje casi enfermizo, que viste de manera estrafalaria y

prefiere estar sólo con equipo (computadores y demás herramientas). Este tipo de

5 Ética Informática. Taller 8. 2009. http://eticainformatica10501.blogspot.com/2009/12/taller-8.html. Página consultada el 10 de junio de 201.7 6 Varela en Red. Hackers Famosos. http://www.varelaenred.com.ar/hackers_famosos.htm. Página consultada el 10 de junio de 2017.

8

representaciones han hecho creer a la gente que los hackers tienen el poder de

infiltrarse a los sistemas de defensa de cualquier país y ponerlos en su contra. La

realidad es que la red de Internet no es tan sencilla para permitir eso.

En base al argumento fantasioso anterior un hacker veterano en el portal Cracked, un

cibercriminal no puede acceder a ninguna red esencial a través del sitio público de, por

ejemplo, el Departamento de Defensa de algún país, debido a que un sistema

computarizado no permite que nadie ajeno pueda ingresar al mismo.

b) Los hackers son criaturas del mal

Esto fundamentado en la asociación de que todos los hackers ingresan a los sistemas

para robar información y haces uso ilícito de la misma; no tomando en cuenta que la

mayoría de los hackers se dedican a analizar la web y todos los códigos que la

componen para explotarla de una u otra manera. Unos para hacer un navegador más

seguro, y otros para crear sus propias aplicaciones, el término adecuado es

Vandalismo Preventivo, una forma de romper una web para encontrar sus fallas y

arreglarlas para evitar que el usuario tenga problemas de seguridad.

c) Los hackers son impredecibles soldados de la anarquía

Este se basa en la ideología en que estos personajes tienen como único sistema de

deshabilitar los sistemas que rigen los países, reconociendo la existencia de grupos

de programadores cuya misión es ver destruido un banco internacional con supuestos

nexos a algún gobierno corrupto u organización criminal. Otros trabajan para mejorar

los sistemas de seguridad digital de un banco. El hacking, en su mayor parte, es un

trabajo que mejora la experiencia online.

d) Habilidades supersónicas

Esto se encuentra estrechamente relacionado a las habilidades que el cine les refleja

a los hackers, en estar pegados a sus múltiples teclados disparando un código tras

otro como si se tratara de una ametralladora informática.

La realidad es que el trabajo de un hacker es más tranquilo de lo que se cree, esto

basado el relato de las experiencias de varios hackers reales, la mayoría de sus

9

herramientas consiste en utilizar un código específico para quebrar otro y se presiona

Inicio, Es todo. Si ésta no funciona, simplemente se prueba otra.

e) Sólo un genio puede ser un hacker

Se conceptualiza que los hackers son individuos con recursos ilimitados que tienen a

su disposición lo más nuevo e innovador en tecnología lo cual se aleja de la realidad;

debido a que existen hackers en cualquier parte del mundo y la accesibilidad a equipos

innovadores es poco accesible, lo vital es el uso programas para ejecutar sus

funciones, aunado a esto los hackers son individuos sociables por que realizan

actividades en conjunto.

1.5. Tipos de hackers

Se ha catalogado a los hackers como una sola comunidad, sin embargo, existe una

clasificación dentro de ellos que separa las intenciones de cada uno, dentro de esta

gran categoría de intrusos y sus perfiles se tienen a los siguientes:

1.5.1. Black hat hackers

“Hackers de Sombrero Negro son los chicos malos, los que comúnmente se les refiere

como simples Hackers. El término se usa mucho específicamente para los Hackers

que rompen la seguridad de una Computadora, un Network o crean Virus de

Computadora.

Estos muestran sus habilidades en informática rompiendo sistemas de seguridad de

computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes

o apoderándose de ellas, entre otras muchas cosas utilizando sus destrezas en

métodos hacking.”7

Son las figuras a las que todos temen en un hecho criminal informático porque son los

Hackers que evaden la seguridad informática por razones más allá de la malicia o para

7 Revistas Bolivianas. Tipos de Hacker. 2016. http://www.revistasbolivianas.org.bo/pdf/rits/n8/n8a08.pdf Página consultada el 08 de junio de 2016.

10

beneficio personal, estos acceden al sistema para destruir los datos o hacerlos

inutilizables.

1.5.2. White hat hackers

“Hackers de Sombrero Blanco son los chicos buenos, los éticos. Regularmente son los

que penetran la seguridad de sistemas para encontrar vulnerabilidades, se centra en

asegurar y proteger los sistemas de Tecnologías de información y comunicación.

Algunos son consultores de seguridad, trabajan para alguna compañía en el área de

seguridad informática protegiendo los sistemas de los Black Hat Hackers.”8

Estos hackers violan la seguridad del sistema sin malicia, muchas veces solo lo hacen

para poner a prueba la seguridad de su propio sistema, como también podrían ser

usuarios que trabajan para una compañía que se dedica a la creación de programas

de seguridad.

1.5.3. Gray hat hackers

“También llamados Hackers de Sombrero Gris son los que juegan a ser los buenos y

los malos, en otras palabras, tienen ética ambigua. Por lo general no hackean para

beneficio personal ni tienen intenciones maliciosas, pero pueden estar dispuestos a

comprometerse técnicamente crímenes durante el curso de sus hazañas tecnológicas

con el fin de lograr una mayor seguridad.”9

Los de Sombrero gris son una combinación de los dos anteriores ya que su interés es

navegar en Internet y violar la seguridad de un sistema informático con el único

propósito de notificar al administrador que su sistema ha sido hackeado.

1.5.4. Crackers

“El término cracker proviene del vocablo inglés crack (romper). Aplicado a la

informática, podemos decir que es alguien que viola la seguridad de un sistema de

forma similar a un hacker, solo que ilegalmente y con diferentes fines. También se

8 Revistas Bolivianas. Tipos de Hacker. Ibid 9 Revistas Bolivianas. Tipos de Hacker 2. 2016. http://www.revistasbolivianas.org.bo/pdf/rits/n8/n8a08.pdf Página consultada el 08 de junio de 2016.

11

aplica específicamente al software: denotando a aquellas personas que utilizan la

ingeniería inversa sobre éste, con el objetivo de desprotegerlo, modificar su

comportamiento o ampliar sus funcionalidades originales.”10

Los Crackers son aquellos que hacen alarde de grandes conocimientos tecnológicos

y que su único propósito es el de luchar en contra de lo que está prohibido, usando

programas propios o de la sin finida que se distribuyen en internet, los cuales van

desde des bloqueadores de claves de acceso hasta los pequeños programas que

destruyen los datos de las computadoras, estos últimos más conocidos como los virus

informáticos.

Hablar de los crackers es mencionar lo más oscuro en cuanto a Hackers se refiere, ya

que son delincuentes con propósitos claros como buscar, destruir, irrumpir los sistemas

y robar con motivos financieros por lo que se les ha catalogado como mercenarios

electrónicos.

1.5.5. Script kiddies

“Se le conoce a los Hackers que utilizan programas escritos de otros para penetrar

algún sistema, red de computadora, página web, entre otros. ya que tiene poco

conocimiento sobre lo que está pasando internamente en la programación. Es habitual

asumir que los script kiddies son personas sin habilidad para programar sus propios

medios, y que su objetivo es intentar impresionar a sus amigos o ganar reputación.”11

Los Script Kiddies son seguidores de hackers conocidos y famosos por lo que son

fáciles de identificar por la forma en que ejecutan sus técnicas, en la mayor parte de

casos son jóvenes curiosos con necesidad de experimentar.

1.5.6. Phreaker

“Es aquella persona que con amplios conocimientos de telefonía puede llegar a realizar

actividades no autorizadas con los teléfonos, por lo general celulares. Construyen

equipos electrónicos artesanales que pueden interceptar y hasta ejecutar llamadas de

10 Benchimol Daniel, Hacking, Fox Andina, Argentina 2011. Pág. 17 11 Revistas Bolivianas, Óp. cit .

12

aparatos telefónicos celulares sin que el titular se percate de ello. En Internet se

distribuyen planos con las instrucciones y nomenclaturas de los componentes para

construir diversos modelos de aparatos.”12

Las figuras que se destacan en esta categoría son aquellas que dominan y tienen

mucho conocimiento en las centrales telefónicas, para hablar gratis, cargar cuentas a

otros, y divertirse involucrando o usando la telefonía.

Los Preackers se enfocan exclusivamente a las centrales telefónicas mediante

dispositivos llamados "boxes", que no son más que dispositivos receptores o

decodificadores de señales analógicas o digitales.

1.6.7. Lammer

“No es nada más y nada menos el que se cree Hacker y no tiene los conocimientos

necesarios ni la lógica para comprender que es lo que realmente está sucediendo

cuando utiliza algún programa ya hecho para hackear y romper alguna seguridad.

Muchas veces se las hecha de que es un Hacker.

Es el que ha bajado cientos de libros y videos de sitios donde se propaga la piratería

de diversos temas de hacking, te lo dice y no ha leído ni visto ninguno de los videos,

solamente los almacena. Se trata de una persona que presume de tener unos

conocimientos o habilidades que realmente no posee y que no tiene intención de

aprender.”13

1.6. Como se clasifican los hackers.

1.6.1. Tool kit / Newbies (NT)14

Este grupo se caracteriza por todos aquellos individuos que poseen habilidades

limitadas de hacking15, es decir es un hacker novato, que trata de ingresar a sistemas

12 Ibíd. 13 Ibíd. 14 Cybercrimen, Clasificación de los hackers, quizlet, https://quizlet.com/51310066/cj-325-flash-cards/,

accesible 28-10-2017. 15 normalmente se le designa con este término a las personas que tiene profundos conocimientos sobre máquinas que realizan funciones de computo.

13

con muchos tropiezos en el camino esto lo hacen para aprender técnicas. Preguntan

a expertos o hackers experimentados luego tratan de realizar las hazañas de otros.

Se suelen atribuir que son personas precavidas y cautelosas, que aprenden métodos

de hacking, utilizan el conocimiento para aprender, llegan a apasionarse por la

informática para llegar a ser un hacker.

1.6.2. Cyber punks (CP)16

Son individuos que poseen la capacidad de escribir su propio software / códigos, sitios

web de defectos; señalados como grupos de rebeldes de pensamientos libres.

Caracterizados por estudiar los sistemas operativos desde sus extremos identificando

las fallas y debilidades de estos para atacar desde esos puntos.

Como perfil de estos individuos se les identifica por la carencia de movimiento, a su

vez son personas que, comienzan desde lo normal y saben lo que todos conocen,

hasta el artista tecnomaníaco, hasta el músico que toca música electrónica a los

superficiales escolares.

Persiguen como fin la liberación de información, argumentando que luchan por la

libertad de expresión y de prensa, a través de la red herramienta que utilizan para

expandir sus pensamientos libremente. La Red sin barreras ni límites de información.17

1.6.3. Internals (IT)18

Este grupo se encuentra conformado por aquellos individuos que pertenecen a alguna

empresa y tienen algún tipo de descontento hacia la institución, es por ello que hacen

uso de programas ya existentes para incrustarlos en los sistemas siguiendo las

instrucciones de los mismos para dañar el sistema de la empresa.

16 Cybercrimen, Óp. Cit. 17Duarte Eugenio, 24 julio de 2013, Capacity Academy, El Manifiesto Cyberpunk, recuperado de http://blog.capacityacademy.com/2013/07/24/el-manifiesto-cyberpunk/. 18 Cybercrimen, Óp. Cit.

14

Con frecuencia para estos ataques se hace uso de bombas lógicas, que son

dispositivos destructivos, utilizados por atacantes informáticos para destruir sistemas

y, aunque la tendencia de los ataques actuales es diferente y ha bajado la popularidad

de estos dispositivos, aún son utilizados para llevar a cabo dichos ataques

informáticos.

1.6.4. Coders (CD)19

Se centran en escribir malware / programación, alguien que tiene la capacidad de

escribir código de software que funciona, pero no de una manera elegante y

estructurada. Tiene poco o nada de conocimientos sobre algoritmos

1.6.5. Old guard hackers (OG)20

Estos individuos se encuentran interesado en el intento intelectual de hacking también

llamado hacker tradicional, debido a que su función se basa en el acceso a una

computadora y visualización, copia o creación de datos (dejando un rastro) sin la

intención de destruir datos o dañar maliciosamente a la computadora.

1.6.6. Professional crimminals (PC)21

Sistemas de ataque por razones económicas, estos son individuos que se aprovechan

de las vulnerabilidades de las redes y sistemas de información para llevar a cabo actos

tipificados por ley como criminales: robo de información, destrucción información,

extorsión, divulgación de información confidencial, distribución de pornografía infantil,

envío de correo basura, terrorismo, fraudes, robo de identidad, falsificación de

información, piratería, entre otros.

19 Cybercrimen, Ibíd. 20 Ibíd. 21 Ibíd.

15

1.6.7. Cyber terrorist (CT)22

El uso políticamente motivado de las computadoras como armas o como objetivos, con

intención de violencia, para influir en una audiencia o hacer que un gobierno cambie

las políticas; Ser un ataque ciberterrorista - Debe ser ideología social / política; Causar

temor generalizado en la sociedad.

1.7. Perfil de un hacker

Cuando nos referimos a un perfil, son todos aquellos rasgos característicos que sirven

para identificarlos y determinar las principales y distintivas características de

personalidad, de relación social y de comportamiento de determinados delincuentes,

basándose en las evidencias observables en el crimen, o la serie de crímenes que se

han cometido, en la forma en la que se han llevado a cabo, y en el estudio de los

diferentes escenarios en los que éstos han tenido lugar.

Es por ello que al identificar a los hackers son personas que comete un acto ilegal con

pleno conocimiento de causa sólo por el mero hecho de introducirse, sin autorización,

en un sistema informático ajeno, exista o no, intención de causar un daño o ánimo de

lucro”.23Suele basarse en perfiles de estos para poder individualizarlos y ligarlos a un

proceso penal, dentro de estos rasgos encontramos los siguientes:

1.7.1. Costumbres

Dentro de las costumbres distintivas de estos individuos, no se basan en un horario

rutinario para realizar sus actividades, debido a que una gran mayoría prefiere la vida

nocturna. Esto se debe al punto de concentración que pueden obtener, por la falta de

ruidos externos, la actividad familiar es nula en horarios nocturnos.

Es por ello que hackers al servicio de empresas trabajan sin horarios fijos, esto

basados que se les asigna funciones determinadas a realizar en un tiempo

determinado.

22 Ibíd. 23 Perfil Social de un Hacker, Segured, http://segured.com/conoce-el-perfil-social-de-un-hacker/, accesible 28-10-2017.

16

1.7.2. Formas de comunicación

Este punto varía según las actividades que lleven a cabo, esto se debe a que hay

individuos con una vida social activa y con una habilidad verbal fluida en cuanto a

temas sociales, en tanto respecto a temas de trabajo son limitados debido a que temen

que se filtre información, o sus ideas sean robas.

Otro grupo se distingue por poseer poca fluidez verbal, con poca interacción con

grupos sociales, debido a que el poco contacto con personas dificulta su interacción,

debido a que prefieren interactuar con computadores, a su vez tienden a poseer delirio

de persecución, ya que las actividades que realizan es con un fin de lucro y son

conscientes de la ilegalidad de su actividad.

1.7.3. Personalidad

Las características más comunes de personalidad más obvia de hackers son

inteligencia, curiosidad, y facilidad para abstracciones intelectuales. La mayoría son

individualistas y anti-conformistas.

Aunque alta inteligencia en general es común entre hackers, hay otra característica

más importante, la habilidad mental de absorber, retener, y referenciar grandes

cantidades de detalles aparentemente sin importancia basados en la experiencia que

le dan contexto y significado. Cualquier persona de inteligencia analítica promedio que

tiene estas características puede llegar a ser un hacker efectivo, pero la carencia del

genio creativo fácilmente se ve desplazado por aquellas otras que contienen en mente

los más mínimos detalles de un largo manual de referencia.

Son extraños en lo que se refiere al control y orden. Ellos tienden a tener el control

absoluto de un sistema modificándolo a su propio gusto. Entre más control tengan de

un sistema, más interés le atribuyen para poder mantenerlo siempre a ese nivel de

eficiencia. Para todo esto se necesita orden.

Los hackers son intelectualmente ordenados. Muy meticulosos con lo que dicen o

hacen. Meticulosos en el orden de su información, pero son caóticos en áreas donde

no dependa del orden lógico como su propio dormitorio o mesa de trabajo.

17

1.7.4. Hábitos de lectura

Los hackers acostumbran leer artículos técnicos, acostumbran leer noticias de interés

personal obtenidas por Internet y notas de aficiones particulares.

1.7.5. Educación

La mayoría de los hackers son mayores de 20 años de edad, con grados educativos

acorde a su edad.24 Sin embargo, dentro de las comunidades hacker, se da más

importancia a aquella que ha obtenido sus conocimientos de manera autodidacta ya

que se considera mejor motivada que con la obligatoriedad de una escuela. Las áreas

académicas de mayor tendencia entre hackers son ciencias de la computación,

ingenierías, física y matemáticas.

1.8. Motivaciones

En este tema se analizarán los procesos de multideterminados que energizan y dirigen

el comportamiento hacia un objetivo, es este caso todos aquellos motivos que conlleva

a un hacker a infiltrarse en un sistema.

1.8.1. Curiosidad como fuente de conocimiento

Esta ideología parte de la referencia que hace el filósofo Aristóteles sobre la admiración

es el impulso de conocer, pero no con fines utilitaristas, sino con el deseo de saber por

el simple hecho de saber y la satisfacción que nos brinda. Esta admiración es la

causante y origen de la curiosidad.

Esta curiosidad convierte a los hackers en apasionados por la búsqueda de

conocimiento. Cualquier información, por pequeña que sea, es bastante apreciada.

Cada nuevo sistema, lenguaje de programación o mecanismo de cifrado llama su

atención y se convierte en reto a superar.

24 Ibíd.

18

En función de sus ideas sociales o políticas, el hacker puede incluso decidir que el

conocimiento encerrado en una red o sistema autónomo debe estar abierta al público

en general, aunque su secreto este protegido por las leyes del copyright, normas y

leyes sobre los derechos de autor.

1.8.2. Pasión y adicción

Se considera que los hackers disfrutan estar, donde se sienten más cómodos y libres,

es sin duda frente a una computadora. Hasta el punto de relajarse en el aspecto,

muchos dejan de comer, bañarse y dormir durante días para completar un programa

importante o terminar la invasión de un sitio. Este es el llamado modo hack.

Estudios han demostrado que un hacker entra en modo hack, todos los recursos de su

cerebro y cuerpo están asignados a la tarea realizada, esto necesita un gran esfuerzo

en concentración y abstracción de los problemas. En este estado el simple hecho de

levantar la mano es para los demás como un signo de Stop, sin decir una palabra,

evitando así que la concentración y la línea de razonamiento sea rota.

Esta pasión que sienten los hackers provoca que su prioridad sea estar al mando de

una computadora, dejando de lado otras actividades, mostrando síntomas de genuina

adicción, pudiendo incluso provocar problemas de salud debido a la falta de actividad

física, como la obesidad.

1.8.3. Apoyando a la comunidad con información abierta

Este punto se basa en la ideología de que los hackers consideran que la información

debe ser abierta para todos, pues son conscientes del bien que significa. Por esta

razón para los hackers es un deber de naturaleza ética compartir conocimiento y

pericia elaborando software gratuito o libre y el 100% de los conocimientos que tienen

para la comunidad.

Para otros hackers, la cooperación es esencial, pero debe ser recíproco, eso significa

que uno primero tiene que compartir información y conocimiento para tener el privilegio

de recibir ayuda de otros hackers. En el caso de los crackers, buscan beneficio por

19

ejemplo puede ser el dinero y no dudan en robar, engañar o buscar beneficio propio

por cierta información.

1.9. Delitos que cometen los hackers

Como se ha hecho mención de la actividad de los hackers parte de invadir los sistemas

operativos, es por ello que estas actividades se incluyen como parte del conjunto de

delitos informáticos.

Definiendo que un delito informático implica actividades criminales que se encuadran

en figuras típicas de carácter tradicional, tales como robos o hurto, fraudes,

falsificaciones, perjuicios, estafa, sabotaje, entre otros. Sin embargo, debe destacarse

que el uso de las técnicas informáticas ha creado nuevas posibilidades del uso

indebido de las computadoras.

Julio Téllez Valdés señala que "no es labor fácil dar un concepto sobre delitos

informáticos, en razón de que su misma denominación alude a una situación muy

especial, ya que para hablar de ‘delitos’ en el sentido de acciones típicas, es decir

tipificadas o contempladas en textos jurídicos penales, se requiere que la expresión

‘delitos informáticos’ esté consignada en los códigos penales, lo cual en nuestro país,

al igual que en otros muchos, no ha sido objeto de tipificación aún".25

Pen tanto Carlos Sarzana es un tanto más específico en su obra Criminalista e

Tecnología, refiriendo que los crímenes por computadora comprenden cualquier

comportamiento criminógeno en el cual la computadora ha estado involucrada como

material o como objeto de la acción criminógena, o como mero símbolo.

Otros jurisconsultos definen a los delitos informáticos de la siguiente manera:

Rafael Fernández Calvo define al delito informático como la realización de una acción

que, reuniendo las características que delimitan el concepto de delito, se ha llevado a

25 Diario Judicial, Delitos informáticos : un debate pendiente, http://www.diariojudicial.com/nota/58895, accesible 17-09-2017

20

cabo utilizando un elemento informático o telemático contra los derechos y libertades

de los ciudadanos.

María de la Luz Lima dice que el delito electrónico en un sentido amplio, es cualquier

conducta criminógena o criminal que en su realización hace uso de la tecnología

electrónica ya sea como método, medio o fin, y en un sentido estricto, el delito

informático es cualquier acto ilícito penal en el que las computadoras, sus técnicas y

funciones desempeñan un papel ya sea como método, medio o fin.

1.10. Elementos personales del delito informático

Al referirnos a elementos son todos actores que intervienen o interactúan en la

comisión de un delito, en este caso en todos los sujetos que intervienen en los delitos

informáticos.

Los sujetos involucrados según Cardona Pep en la comisión de esta clase de delitos

son:

1.10.1. Sujeto activo

Los sujetos activos tienen habilidades para el manejo de los sistemas informáticos y

puede ocurrir que por su situación laboral se encuentran en lugares estratégicos donde

se maneja información de carácter sensible. Con el tiempo se ha podido comprobar

que los autores de los delitos informáticos son muy diversos y que la diferencia entre

sí es la naturaleza de los delitos cometidos.

las personas que cometen los delitos informáticos son aquellas que poseen ciertas

características que no presentan el denominador común de los delincuentes, esto es,

los sujetos activos tienen habilidades para el manejo de los sistemas informáticos y

generalmente por su situación laboral se encuentran en lugares estratégicos donde se

maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas

informatizados, aun cuando, en muchos de los casos, no desarrollen actividades

laborales que faciliten la comisión de este tipo de delitos.

21

Con el tiempo se ha podido comprobar que los autores de los delitos informáticos son

muy diversos y que lo que los diferencia entre sí es la naturaleza de los delitos

cometidos. De esta forma, la persona que ingresa en un sistema informático sin

intenciones delictivas es muy diferente del empleado de una institución financiera que

desvía fondos de las cuentas de sus clientes.

1.10.2. Sujeto pasivo

sujeto pasivo o víctima del delito informático, es el ente sobre el cual recae la conducta

de acción u omisión que realiza el sujeto activo, y en el caso de los delitos informáticos

las victimas pueden ser individuos, instituciones, gobiernos, que usan sistemas

automatizados de información generalmente conectados a otros.

La determinación del sujeto pasivo es importante, toda vez que a través de su

identificación podemos conocer los diferentes ilícitos que cometen los delincuentes

informáticos, debido a que muchos de los delitos son descubiertos causídicamente por

el desconocimiento del modus operandus de los sujetos activos.

1.11. clasificación de los delitos informáticos

1.11.1. clasificación de los delitos según sus características

Basados en la concepción de Téllez Valdés, los delitos informáticos suelen presentar

las siguientes características principales:

a) Son conductas criminales de cuello blanco (white collar crime), en tanto que sólo

un determinado número de personas con ciertos conocimientos (en este caso

técnicos) pueden llegar a cometerlas.

b) Son acciones ocupacionales, en cuanto a que muchas veces se realizan cuando

el sujeto se halla trabajando.

22

c) Son acciones de oportunidad, ya que se aprovecha una ocasión creada o

altamente intensificada en el mundo de funciones y organizaciones del sistema

tecnológico y económico.

d) Provocan serias pérdidas económicas, ya que casi siempre producen

"beneficios" de más de cinco cifras a aquellos que las realizan.

e) Ofrecen posibilidades de tiempo y espacio, ya que en milésimas de segundo y

sin una necesaria presencia física pueden llegar a consumarse.

f) Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta

de regulación por parte del Derecho.

g) Son muy sofisticados y relativamente frecuentes en el ámbito militar.

h) Presentan grandes dificultades para su comprobación, esto por su mismo

carácter técnico.

i) En su mayoría son imprudenciales y no necesariamente se cometen con

intención.

j) Ofrecen facilidades para su comisión a los menores de edad.

k) Tienden a proliferar cada vez más, por lo que requieren una urgente regulación.

l) Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley.

En síntesis, la delincuencia informática se apoya en el delito instrumentado por el uso

de la computadora a través de redes telemáticas y la interconexión de la computadora,

aunque no es el único medio. Las ventajas y las necesidades del flujo nacional e

internacional de datos, que aumenta de modo creciente, conlleva también a la

posibilidad creciente de estos delitos; por eso puede señalarse que la criminalidad

informática constituye un reto considerable tanto para los sectores afectados de la

infraestructura crítica de un país, como para los legisladores, las autoridades policiales

encargadas de las investigaciones y los funcionarios judiciales.

1.11.2. Clasificación general de los delitos informáticos

Los delitos se comprenderán como todas aquellas acciones que realiza un individuo

en contra de la ley, en este caso son todas aquellas acciones donde hace uso de

23

implemos tecnológicos para la comisión del hecho criminal, los cuales se suelen

clasificar de la siguiente manera:

a) Fraudes cometidos mediante manipulación de computadoras

según Cardona Pep la Manipulación de los datos de entrada, este tipo de fraude

informático conocido también como sustracción de datos, representa el delito

informático más común ya que es fácil de cometer y difícil de descubrir. Este delito no

requiere de conocimientos técnicos de informática y puede realizarlo cualquier persona

que tenga acceso a las funciones normales de procesamiento de datos en la fase de

adquisición de los mismos, menores de edad que tengan un fácil acceso en el uso de

una computadora proporcionada hasta por los mismos padres sin saber con qué fin es

utilizado.

En tanto la manipulación de programas, poseen dificultad para ser descubiertos y a

menudo pasa inadvertida debido a que el delincuente debe tener conocimientos

técnicos concretos de informática. Este delito consiste en modificar los programas o

nuevas rutinas.

Un método común utilizado por las personas que tienen conocimientos especializados

en programación informática es del denominado Caballo de Troya, que consiste en

insertar instrucciones de computadora de forma encubierta en un programa informático

para que pueda realizar una función no autorizada al mismo tiempo que su función

normal.

Otro tipo es la manipulación de los datos de salida se efectúa fijando un objetivo al

funcionamiento del sistema informático. Tradicionalmente esos fraudes se hacían a

base de tarjetas bancarias robadas, sin embargo, en la actualidad se usan

ampliamente equipo y programas de computadora especializados para codificar

información electrónica falsificada en las bandas magnéticas de las tarjetas bancarias

y de las tarjetas de crédito, aumentando la delincuencia cibernética.

24

b) Falsificaciones informáticas

tal es el caso, cuando se alteran datos de los documentos almacenados en forma

computarizada. Habiendo de instrumento como computadoras pueden utilizarse

también para efectuar falsificaciones de documentos de uso comercial.

c) Daños o modificaciones de programas o datos computarizados

en este caso se hace mención al sabotaje informático, que son los actos de borrar,

suprimir o modificar sin autorización, funciones o datos de computadora con intención

de obstaculizar el funcionamiento normal del sistema. Las técnicas que permiten

cometer sabotajes informáticos son:

c.1. Virus

Es una serie de claves programáticas que pueden adherirse al programa legítimo y

propagarse a otros programas informáticos. Un virus puede ingresar en un sistema por

conducto de una pieza legítima de soporte lógico que ha quedado infectado, así como

utilizando el método del Caballo de Troya.

c.2. Gusanos

Se fabrican de forma análoga al virus con miras a infiltrarlo en programas legítimos de

procesamiento de datos o para modificar o destruir los datos, pero es diferente del

virus porque no puede regenerarse.

En términos médicos podría decirse que un gusano es un tumor benigno, mientras que

el virus es un tumor maligno. Ahora bien, las consecuencias del ataque de un gusano

pueden ser tan graves como las del ataque de un virus.

c.3. Bomba lógica o cronológica

Exige conocimientos especializados ya que requiere la programación de la destrucción

o modificación de datos en un momento dado del futuro. Ahora bien, al revés del virus

o los gusanos, las bombas lógicas son difíciles de detectar antes de que exploten; por

eso, de todos los dispositivos informáticos criminales, las bombas lógicas son las que

causan el máximo daño y para que tenga lugar mucho tiempo después deque se haya

25

marchado el delincuente. La bomba lógica puede también ser utilizada como

instrumento de extorsión y se puede pedir un rescate a cambio de dar a conocer el

lugar en donde se halla la bomba.

c.4. Acceso no autorizado a servicios y sistemas informáticos:

Por motivos diversos, desde la simple curiosidad, como en el caso de muchos piratas

informáticos hackers hasta el sabotaje o espionaje informático.

c.5. Piratas informáticos o hackers:

El acceso se efectúa a menudo desde un lugar exterior, situado en la red de

telecomunicaciones, recurriendo a uno de los diversos medios que se mencionan a

continuación.

c.6. Reproducción no autorizada de programas informáticos de protección legal:

Esta puede entrañar una pérdida económica sustancial para los propietarios legítimos

que muchas veces le han dedicado gran parte de su vida para la creación de un solo

programa, algunas jurisdicciones han tipificado como delito esta clase de actividad y la

han sometido a sanciones penales.

1.11.3. Clasificación de los delitos informáticos en Guatemala26

Como se hizo mención los delitos son acciones que se cometen en contra la ley, al ser

Guatemala un país independiente y soberano, cuenta con sus propias normativas

donde estas figuras atípicas se encuentran contenidas dentro del Código Penal de

Guatemala, donde se clasifica de manera general se clasifican de la siguiente manera:

a) sabotaje informático

El término sabotaje informático comprende todas aquellas conductas dirigidas a causar

daños en el hardware o en el software de un sistema. Los métodos utilizados para

26 Orellana Selvin, Que es un delito, clasificación de los delitos informáticos, http://proyectofinalumgjalapa.blogspot.com/2010/05/clasificacion-de-los-delitos.html, accesible 15-10-2017.

26

causar destrozos en los sistemas informáticos son de índole muy variada y han ido

evolucionando hacia técnicas cada vez más sofisticadas y de difícil detección.

Básicamente, se puede diferenciar dos grupos de casos: por un lado, las conductas

dirigidas a causar destrozos físicos y, por el otro, los métodos dirigidos a causar daños

lógicos.

b) Conductas dirigidas a causar daños físicos

El primer grupo comprende todo tipo de conductas destinadas a la destrucción física

del hardware y el software de un sistema, por ejemplo: causar incendios o explosiones,

entre otros.

c) Conductas dirigidas a causar daños lógicos

El segundo grupo, más específicamente relacionado con la técnica informática, se

refiere a las conductas que causan destrozos lógicos, o sea, todas aquellas conductas

que producen, como resultado, la destrucción, ocultación, o alteración de datos

Los temas que se trataron en este capítulo comprende información introductoria sobre

la figura de los hackers, los cuales son expertos relacionados con la informática,

profesionales que les apasiona el conocimiento, descubrir o aprender nuevas cosas y

entender el funcionamiento de estas, así mismo estas actividades consisten en tratar

de infiltrarse sin autorización a computadoras o sistemas para ver que hay dentro y

llegar a donde nadie había llegado antes.

Así mismo las características y clasificación de estos individuos según la actividad que

estén realizando, debido a que existe actividades que realicen que se consideran

atípicas de la ley, en el caso de Guatemala, toda actividad que se realice con el objeto

de provocar un daño o agravio en contra de una persona se considera como un delito

perseguido por la ley.

Los delitos se encuentran clasificados según el objetivo que persigan o el daño

causado, el Código Penal de Guatemala, conocer las figuras delictivas en que pueden

incurrir un hacker es de suma importancia, debido a que si existe delito hay un proceso

27

de investigación que realizar por las autoridades competentes que son las personas

encargadas de establecer un modus operandi.

En tanto a la relación del capítulo uno y dos partes que un hacker es el individuo

experto en sistemas informáticos, por ende, debe hacer uso de softwares y hardwares

para llevar a cabo el infiltrarse a una reo o fuente de información temas que se

desarrollan a continuación.

28

CAPÍTULO II

“COMPONENTES TECNOLÓGICOS UTILIZADOS POR LOS HACKERS”

En cuanto a los componentes tecnológicos utilizados por los hackers, son todos los

medios que utilizan para cifrar contraseñas, accesos, archivos secretos de

instituciones privadas, gubernamentales, dentro de estos equipos se reconocen los

hardwares, softwares, dispositivos móviles, dispositivos de almacenamiento.

Estas herramientas son de fácil acceso para estos individuos, Internet dispone de

softwares para violar contraseñas. es por ello que John the Ripper, un programa

popular del experto en seguridad Alexander Peslyak, está diseñado para realizar

controles de seguridad legítimos. Y Cain & Abel, del consultor en seguridad

Massimiliano Montoro, es una empresa para recuperar contraseñas. Pero estos

programas también pueden usarse para descifrar contraseñas de forma ilegal.

También hay keyloggers o registro de teclado. Este software malicioso, que captura en

secreto lo que tecleas, puede ser instalada en línea directamente en tu computadora

por un hacker o por alguien que tenga acceso físico a ella.27

Por ende, cada componente tecnológico utilizado por los Hackers es un medio

mecánico empleado para crear, modificar y accesar un medio virtual ya existente, con

el objeto de demostrar que el medio es obsoleto en temas de seguridad virtual, o

ingresar a información restringida.

A continuación, se presenta una imagen donde se contiene la representación gráfica

de hardwares y softwares, estableciendo la importancia y función de cada una de ellas.

27 Herramienta de los hackers, http://solucionesmagazine.com/las-herramientas-de-los-hackers/, accesible 18-09-2017.

29

Fuente:http://cmapspublic3.ihmc.us/rid=1271939384217_94603110_28529/tarea1-

hardware%20y%20software.cmap, accesible: 18-09-2017.

2.1. Hardware / Computadora

El origen etimológico del término hardware, se encuentra conformado por la unión de

dos vocablos de la lengua anglosajona hard que puede traducirse como duro y ware

que es sinónimo de cosas.

La Real Academia Española define al hardware como el conjunto de los componentes

que conforman la parte material física de una computadora, a diferencia del software

que refiere a los componentes lógicos intangibles. Sin embargo, el concepto suele ser

entendido de manera más amplia y se utiliza para denominar a todos los componentes

físicos de una tecnología.

30

El hardware es la parte que puedes ver del computador, es decir todos los

componentes de su estructura física. La pantalla, el teclado, la torre y el ratón hacen

parte del hardware de tu equipo. El computador, también conocido generalmente como

ordenador o computadora, es una compleja máquina que procesa y ejecuta órdenes

de diversa índole para dar como resultado un sinfín de tareas distintas. Creada hace

muchas décadas, este aparato sigue en constante evolución y es uno de los inventos

más populares de la historia, ocupando un lugar en casi todos los hogares del mundo.

Una computadora es un sistema digital con tecnología microelectrónica capaz de

procesar datos a partir de un grupo de instrucciones denominado programa. La

estructura básica de una computadora incluye microprocesador (CPU), memoria y

dispositivos de entrada/salida (E/S), junto a los buses que permiten la comunicación

entre ellos. La característica principal que la distingue de otros dispositivos similares,

como una calculadora no programable, es que puede realizar tareas muy diversas

cargando distintos programas en la memoria para que los ejecute el procesador.

la computadora necesita de una parte material, tangible y visible para funcionar, pero

también de ideas, funciones y un alma que no se puede ver. Ambas cosas reciben el

nombre de hardware y software.

Lo primero se trata de los elementos periféricos, entendidos como el teclado, el ratón,

la pantalla o monitor, los cables, plaquetas y todo tipo de elementos que forman al

computador de manera sólida. Pero en su interior, grabado en la memoria hay

programas, sistemas operativos y funciones instaladas que le dan vida y coordinan lo

material para funcionar.

2.1.2. Elementos que componen un computador

Hay tres elementos básicos sin los cuales no podríamos tener un computador.

31

a) discos que almacenan la información.

Aquí estará guardado de fábrica el sistema operativo que haga funcionar lo básico, y

en donde luego se podrán instalar los programas y guardar todos los archivos que

forman parte de nuestro propio uso del aparato.

b) el procesador y la memoria.

La velocidad y la respuesta de un ordenador serán brindadas por estos elementos, que

hoy en día pueden satisfacer millones de cálculos y ejecuciones en pocos segundos.

c) pantalla

lo que escribimos mediante un teclado, o lo que imprimimos por una impresora es lo

que en definitiva hacemos todo el tiempo, pero que dependen de los dos grupos de

cosas anteriores. Con el tiempo seguramente podremos observar la evolución por

siempre de estos aparatos.

2.1.3. Tipos de computadora

Se clasifican de acuerdo al principio de operación de Analógicas y Digitales.

a) Computadora Analógica:

Aprovechando el hecho de que diferentes fenómenos físicos se describen por

relaciones matemáticas similares pueden entregar la solución muy rápidamente. Pero

tienen el inconveniente que, al cambiar el problema a resolver se reinstalan los

circuitos.

b) Computadora Digital:

Están basadas en dispositivos estables, que sólo pueden tomar uno de dos valores

posibles 1 ó 0; Tienen como ventaja, el poder ejecutar diferentes programas para

diferentes problemas, sin tener que la necesidad de modificar físicamente la máquina.

32

2.2. Programas /Software

El software es una palabra que proviene del idioma inglés, pero que, gracias a la

masificación de uso, ha sido aceptada por la Real Academia Española el software es

un conjunto de programas, instrucciones y reglas informáticas que permiten ejecutar

distintas tareas en una computadora.

Se considera que el software es el equipamiento lógico e intangible de un ordenador.

En otras palabras, el concepto de software abarca a todas las aplicaciones

informáticas, como los procesadores de textos, las planillas de cálculo y los editores

de imágenes.

El software es desarrollado mediante distintos lenguajes de programación, que

permiten controlar el comportamiento de una máquina. Estos lenguajes consisten en

un conjunto de símbolos y reglas sintácticas y semánticas, que definen el significado

de sus elementos y expresiones. Un lenguaje de programación permite a los

programadores del software especificar, en forma precisa, sobre qué datos debe

operar una computadora.

Dentro de los tipos de software, uno de los más importantes es el software de sistema

o software de base, que permite al usuario tener el control sobre el hardware

componentes físicos y dar soporte a otros programas informáticos. Los llamados

sistemas operativos, que comienzan a funcionar cuando se enciende la computadora,

son software de base.

La industria del desarrollo de software se ha convertido en un protagonista importante

dentro de la economía global, ya que mueve millones de dólares al año. La compañía

más grande y popular del mundo es Microsoft, fundada en 1975 por Bill Gates y Paul

Allen. Esta empresa logró trascender gracias a su sistema operativo Windows y a su

suite de programas de oficina Office.

33

Los ataques cibernéticos están a la orden del día, normalmente con intenciones

maliciosas. Cada vez son más las organizaciones en el punto de mira de estos

delincuentes informáticos, por lo que conocer al enemigo puede ser la única forma de

mantenerse a salvo.

Según explica el MIT en un comunicado, Michael Borohovski y Ainsley Braun 28crearon

la empresa cansados de ver su propia información en riesgo en Internet. A través de

ella han comercializado un software de análisis que utiliza trucos propios de ataques

virtuales para encontrar vulnerabilidades en sitios web, alertando a desarrolladores e

ingenieros para su arreglo antes de que la página esté activa.

Los creadores se han centrado en crear un producto simple, usable y que garantice la

seguridad del mercado. Al igual que Google, el software funciona mediante el rastreo

de sitios web. "Pero en lugar de buscar texto o imágenes, buscamos cualquier sitio por

donde podamos introducir código para explotar vulnerabilidades" (matiza Braun).29

En todos estos casos, el desarrollador ve una descripción de tales vulnerabilidades

incluyendo la ubicación y el impacto en la web-, así como las instrucciones para

arreglarlo mediante parches u otros medios, adaptadas a los lenguajes de

programación específicos.

Aunque los softwares de análisis existen desde la década pasada, la novedad de

Tinfoil es su orientación hacia los desarrolladores, de forma que puedan corregir las

vulnerabilidades como parte de su trabajo y, de esta forma, agilizar el proceso de

seguridad. Esto es especialmente importante en la actualidad, ya que las webs se

someten a cambios constantes. Cada línea de código ajustada abre la posibilidad de

nuevas vulnerabilidades, creando problemas de mantenimiento para los equipos de

seguridad.

28Tendencias informáticas, https://www.tendencias21.net/Un-software-recurre-a-tecnicas-de-hackeo-para-reforzar-la-seguridad-de-sitios-web_a37284.html, accesible 13-03-2018. 29 Ibíd.

34

2.2.1. clasificación de software

la clasificación clásica o tradicional del software, se encuentra conformada por los

softwares de base y software de aplicación. También existen variaciones en las cuales

se les agrega a dicha clasificación: software de desarrollo software que se utiliza para

crear software y/o software hecho a pedido que se crea para una persona o empresa

en particular.

a) Software de base.

Estos se definen como el software que actúa de interfaz entre los dispositivos de

hardware y los programas usados por el usuario para manejar un computador. Es

responsable de gestionar, coordinar las actividades y llevar a cabo el intercambio de

los recursos y actúa como estación para las aplicaciones que se ejecutan en la

máquina.

b) Sistema operativo

los sistemas operativos, son incluidos dentro del software de base, a los Drivers. Los

drivers son pequeños programas que permiten reconocer y utilizar un determinado

hardware por parte del sistema operativo.

Un controlador de dispositivo, llamado normalmente controlador en inglés, device

driver es un programa informático que permite al sistema operativo interactuar con un

periférico, haciendo una abstracción del hardware y proporcionando una interfaz

posiblemente estandarizada para usarlo. Se puede esquematizar como un manual de

instrucciones que le indica al sistema operativo, cómo debe controlar y comunicarse

con un dispositivo en particular. Por tanto, es una pieza esencial, sin la cual no se

podría usar el hardware.

35

c) Software de aplicación.

Una aplicación es un tipo de programa informático diseñado como herramienta para

permitir a un usuario realizar uno o diversos tipos de trabajo. Esto lo diferencia

principalmente de otros tipos de programas como los sistemas operativos que hacen

funcionar a la computadora.

Suele resultar una solución informática para la automatización de ciertas tareas

complicadas como pueden ser la contabilidad, la redacción de documentos, o la

gestión de un almacén. Algunos ejemplos de programas de aplicación son los

procesadores de textos, hojas de cálculo, y base de datos.

Otros ejemplos de programas de aplicación pueden ser: programas de comunicación

de datos, Multimedia, presentaciones, diseño gráfico, cálculo, finanzas, correo

electrónico, compresión de archivos, presupuestos de obras, gestión de empresas,

entre otros.

d) Aplicación web.

Se denomina aplicación web a aquellas aplicaciones que los usuarios pueden utilizar

accediendo a un servidor web a través de Internet o de una intranet mediante un

navegador. En otras palabras, es una aplicación software que se codifica en un

lenguaje soportado por los navegadores web en la que se confía la ejecución al

navegador.

Las aplicaciones web son populares debido a lo práctico del navegador web como

cliente ligero, a la independencia del sistema operativo, así como a la facilidad para

actualizar y mantener aplicaciones web sin distribuir e instalar software a miles de

usuarios potenciales. Existen aplicaciones como los webmails, wikis, weblogs, tiendas

en línea y la propia Wikipedia que son ejemplos bien conocidos de aplicaciones web.

36

2.3. Dispositivos de móviles

Son más conocidos como teléfonos inteligentes o smartphones y su teclado está

integrado en la pantalla, solo aparece cuando le estás indicando al tu teléfono que

necesitas escribir algo. La mayor ventaja de estos teléfonos inteligentes y tabletas es

su bajo costo, facilidad de uso, funcionalidad y portabilidad.

Son teléfonos que están diseñados para ejecutar una variedad de aplicaciones.

Además de brindar un servicio telefónico, son básicamente pequeñas tabletas que se

pueden utilizar para navegar en internet, ver vídeos, leer libros electrónicos, jugar y

hacer muchas cosas más. Funciones adicionales a las de un teléfono tradicional.

2.3.1. Morfología de los dispositivos móviles

Los dispositivos móviles tienen unas características especiales que le permiten entrar

en la categoría de equipos de computación móvil, estas características de los equipos

son definidas por los fabricantes, cada fabricante desarrolla nuevas tecnologías que

implementa en los diferentes modelos que producen.

En general un dispositivo móvil tiene como función procesar información, teniendo

como característica principal la movilidad del usuario, además puede ayudar a realizar

llamadas telefónicas, servir de asistente personal, funcionar como tableta, reloj,

televisor entre los muchos dispositivos móviles que se encuentran en la actualidad en

el mercado mundial. Al destapar un dispositivo móvil se encuentran generalmente las

siguientes partes básicas que permiten el funcionamiento del dispositivo:

a) Placa Base: Es un circuito integrado que contiene el cerebro y todos los

componentes electrónicos del teléfono celular.

b) Antena: La antena permite la recepción y envió de las señales del dispositivo

móvil.

c) Antena WiFi: La antena permite la recepción y envió de las señales del estándar

802.11 a, b, g y n.

37

d) Antena NFC: La antena permite la envió y recepción de las señales del dispositivo

móvil a otros dispositivos en distancias cortas.

e) Pantalla: Las pantallas o display generalmente de cristal líquido LCD, son las

encargadas de servir de interfaz entre el usuario y el teléfono celular, actualmente

las pantallas son táctiles y permiten la interacción del usuario con el dispositivo

móvil.

f) Teclado: El teclado es la característica del teléfono móvil que le permite al usuario

ingresar información como datos o texto al teléfono, el teclado más utilizado es el

del formato QWERTY.

g) Micrófono: El micrófono permite es el encargado de traducir la voz del usuario en

energía eléctrica para ser comprimida y enviada por el teléfono móvil a su destino.

h) Bocina o Altavoz: El altavoz es el encargado de reproducir los sonidos del

teléfono para que el usuario pueda escuchar las llamadas u otro tipo de sonidos.

i) Batería: La batería es la encargada de almacenar y mantener la energía

necesaria para el funcionamiento del teléfono móvil.

j) Puerto de Carga de Energía: Este puerto permite realizar la carga de energía de

la batería del dispositivo, en la actualidad el más utilizado es el puerto USB mini.

Los teléfonos dispositivos móviles celulares tienen unas funciones básicas que

permiten la funcionalidad y el objetivo principal de estos equipos de realizar la

comunicación por voz y transmisión de datos.

Estos dispositivos están diseñados para funcionar en las redes móviles digitales

actuales como las redes GSM Sistema Global para las Comunicaciones Móviles, las

redes 3G Tercera Generación y ahora en 4G Cuarta Generación LTE, utilizando

tecnologías estándar que operan y trabajan en diferentes bandas o que pueden

trabajar con múltiples bandas, lo cual le permite funcionar en diferentes países y con

las tecnologías que están definidas en estos países para la telefonía móvil, a esta

característica de diseño se le conoce como itinerancia o roaming .

38

Entre las características de un teléfono móvil, se encuentran:

a) Realización y Recepción de llamadas de voz.

b) Envió y Recepción de mensajes cortos SMS y mensajes multimedia MMS.

c) Iteracion o Roaming.

d) Acceso a Internet utilizando WAP Protocolo de Aplicaciones Inalámbricas.

e) Acceso a Internet Utilizando GPRS Servicio General de Paquetes vía Radio para

tecnologías GSM.

f) Acceso a Internet Utilizando HSPD+

g) Acceso a Internet Utilizando LTE

h) Aplicaciones de software básico como Reloj, Alarma, Calendario, Calculadora,

Juegos.

i) Conexiones en red con tecnologías como Infrarrojo, Bluetooth, Wi-Fi.

j) Sistema de Posicionamiento Global GPS

k) Sistemas de entrenamiento como reproducción de audio y video.

l) Cámaras fotografías y video frontales y posteriores

m) Visualización de Televisión.

n) Personalización de contenidos.

o) Proyección de Imágenes

p) Visualización de imágenes y Videos 3D

Los dispositivos móviles han evolucionado en cuanto a las características y al

funcionamiento principal, estas evoluciones han permitido el desarrollo de los teléfonos

inteligentes a nuevos dispositivos móviles como phablets, los nuevos teléfonos móviles

tienen características computacionales y de informática avanzadas, con mayor

39

capacidad de procesamiento y almacenamiento que algunos computadores

tradicionales o equipos de escritorio.

Los Smartphone fueron diseñados con el objetivo de proveer a los usuarios mayores

funcionalidades de comunicación y trasmisión de datos, su característica más

importante es el uso del sistema operativo como administrador principal del hardware

y software del dispositivo móvil.

El uso de un sistema operativo le permite al usuario instalar y desinstalar aplicaciones,

desarrollar aplicaciones específicas, administrar los componentes de hardware,

administrar la seguridad, en general estos equipos son un equipo de computación de

mano, pero con la ventaja de que es un equipo de comunicación móvil que permite

realizar llamadas, también permite la conexión a internet utilizando las redes móviles

y la conexión a otros dispositivos móviles utilizando diferentes tecnologías.

Estos equipos cuentan con pantallas táctiles para el ingreso de la información, utilizan

procesadores especiales para los dispositivos móviles, se utilizan memorias para el

almacenamiento de la información y tienen sistemas de optimización y rendimiento

para el manejo de la energía que se utiliza en el dispositivo.

En la actualidad existen diferentes empresas que desarrollan celulares y teléfonos

inteligentes, las cuales están en el desarrollo continuo de nuevas tecnologías y

características.30

2.4. Dispositivos de almacenamiento

es un dispositivo capaz de leer y escribir información con el propósito de almacenarla

permanentemente, en la actualidad contamos con muchas clases y categorías de

unidades de almacenamiento, pudiendo encontrar en el mercado una amplia variedad de

30Dispositivos móviles, http://datateca.unad.edu.co/contenidos/233016/EXE_SAM/leccin_4_hardware_de_dispositivos_mviles.htm, accesible 18-09-2017.

40

dispositivos internos o externos capaces de almacenar una cantidad de datos impensada en el

pasado.

También llamado almacenamiento secundario, estos dispositivos pueden guardar

información en su interior, como en el caso de los discos rígidos, tarjetas de memoria y

pendrives, o como en el caso de las unidades de almacenamiento óptico como las

lectograbadoras de Blu-Ray, DVD o CD, grabándolas en un soporte en forma de disco.

Este tipo de dispositivos es la más segura y práctica forma de almacenar muchísima cantidad

de información en forma sencilla y permanente, además, los datos que guardemos en ellos

siempre estarán disponibles gracias a que no es necesario suministrarles energía eléctrica

para que permanezcan almacenados.

Un eslabón imprescindible en cualquier sistema informático moderno, los dispositivos de

almacenamiento juegan un papel primordial en el desarrollo de la tecnología, y sin ellos sería

imposible tan siquiera intentar realizar cualquier proyecto, por más pequeño que este fuera.

2.4.1. Tipos de dispositivos de almacenamiento

Actualmente son tres los tipos de dispositivos que solemos usar en las tareas diarias para

almacenar y transportar información: Medios ópticos: CDs, DVDs, Blu-Ray, etc.

a) Los dispositivos de almacenamiento por medio óptico

son los más utilizados para el almacenamiento de información multimedia, siendo ampliamente

utilizados en el almacenamiento de películas, música, entre otros. A pesar de eso también son

muy utilizados para el almacenamiento de información y programas, siendo especialmente

utilizados para la instalación de programas en las computadoras.

Ejemplos de dispositivos de almacenamiento por medio óptico son los drives de CD-ROM

(lectoras de CD), CD-RW (grabadoras de CD), DVD-ROM (lectoras de DVD), DVD-RW

(grabadoras de DVD) y los distintos combos lectoras y grabadoras de CD y DVD.

41

La lectura de la información en un medio óptico se da por medio de un rayo láser de alta

precisión, que es proyectado en la superficie del medio. La superficie del medio es grabada con

surcos microscópicos capaces de desviar el láser en diferentes direcciones, representando así

diferente información, en la forma de dígitos binarios bits. La grabación de la información en un

medio óptico necesita de un material especial, cuya superficie está realizada de un material que

puede ser "quemado" por el rayo láser del dispositivo de almacenamiento, creando así los surcos

que representan los dígitos binarios bits.

b) Medios magnéticos

los dispositivos de almacenamiento por medio magnético son los más antiguos y más utilizados

actualmente, por permitir administrar una gran densidad de información, o sea, almacenar una

gran cantidad de datos en un pequeño espacio físico.

La lectura y grabación de la información en un dispositivo de almacenamiento por medio

magnético se da por la manipulación de partículas magnéticas presentes en la superficie del

medio magnético. Para la grabación, el cabezal de lectura y grabación del dispositivo genera un

campo magnético que magnetiza las partículas magnéticas, representando así dígitos

binarios (bits) de acuerdo a la polaridad utilizada.

Para la lectura, el cabezal de lectura y grabación genera un campo magnético, que cuando entra

en contacto con las partículas magnéticas del medio verifica si esta atrae o repele al campo

magnético, sabiendo así si el polo encontrado en la molécula es positivo o negativo.

Como ejemplo de dispositivos de almacenamiento por medio magnético, podemos citar los

Discos Rígidos (también conocidos con HDs, hard disks o discos duros), los Disquetes (también

conocidos como discos flexibles o floppy disks), los Tape Backups, las cintas DAT, entre

otros. Los dispositivos de almacenamiento magnéticos removibles normalmente no poseen la

capacidad y seguridad de los dispositivos fijos.

c) Medios electrónicos

Este tipo de dispositivos de almacenamiento es el más reciente y el que más perspectivas de

evolución de desempeño en la tarea de almacenamiento de información tiene. Esta tecnología

42

también es conocida como memorias de estado sólido o SSDs (solid state drive) porque no

tienen partes móviles, sólo circuitos electrónicos que no necesitan moverse para leer o grabar

información.

Los dispositivos de almacenamiento por medio electrónico pueden ser encontrados en los más

diversos dispositivos, desde Pen Drives, hasta tarjetas de memoria para cámaras digitales, y,

hasta los discos rígidos poseen una cierta cantidad de este tipo de memoria funcionando como

buffer. Ya existen algunos modelos de Netbooks que utilizan memorias sólidas como dispositivo

de almacenamiento principal.

Disco Duro de estado sólido la grabación de la información en un dispositivo de almacenamiento

por medio electrónico se da a través de los materiales utilizados en la fabricación de los chips

que almacenan la información. Para cada dígito binario bit a ser almacenado en este tipo de

dispositivo existen dos puertas hechas de material semiconductor, la puerta flotante y la puerta

de control. Entre estas dos puertas existe una pequeña capa de óxido, que cuando está cargada

con electrones representa un bit 1 y cuando está descargada representa un bit 0. Esta tecnología

es semejante a la tecnología utilizada en las memorias RAM del tipo dinámica, pero puede

retener información por largos periodos de tiempo, por eso no es considerada una memoria

RAM propiamente dicha.

Los dispositivos de almacenamiento por medio electrónico tienen la ventaja de poseer un tiempo

de acceso mucho menor que los dispositivos por medio magnético, porque no contienen partes

móviles. El principal punto negativo de esta tecnología es su costo, por lo tanto, los dispositivos

de almacenamiento por medio electrónico aún tienen pequeñas capacidades de

almacenamiento y costo muy elevado comparados a los dispositivos magnéticos.

d) Memoria de almacenamiento y memoria RAM

Uno de los errores en los que con más frecuencia incurren los usuarios de computadoras es

confundir a la memoria RAM de la PC con un medio de almacenamiento, pero esto no es así ya

que la RAM sólo almacena datos temporalmente y con fines de que sean procesados por la

CPU, nunca guardará datos en forma permanente.

43

Los componentes tecnológicos utilizados por los hackers, principalmente son los hardwares y

softwares que son los elementos esenciales de un computador en su parte material, es decir,

son todas las partes físicas que la constituyen, aquellas que se pueden ver. Como lo pueden ser

el disco duro, teclado, monitor, mouse, circuitos, como la tarjeta de memoria, el microprocesador

o CPU, entre otros, conforman el hardware.

Mientras que los softwares son esencialmente el conjunto de los programas de cómputo,

procedimientos, reglas, documentación y datos asociados, que forman parte de las operaciones

de un sistema. Esto quiere decir son todos los programas o aplicaciones que integran un

ordenador y que le permiten realizar tareas específicas.

La relevancia de estos partes de que los softwares le da instrucciones al hardware de la forma

como debe realizar una tarea, es de aquí donde nace la importancia de estos elementos para

los hackers, a razón que esto las usan para ingresar y agregar tareas para ingresar a ciertos

programas, computadores para ingresar a la información. Tal es la importancia de estos

elementos que se puede afirmar que si no existe un software y un hardwares la figura de un

hacker no existiría.

Ahora bien, en un mundo donde la tecnología va en aumento donde cada día se proponen

nuevos avances es imposible concebir la vida sin un ordenador, es por ello que la figura de los

hackers siempre estará presente y por ende la única opción para los profesionales de la

investigación criminal de un delito informático es establecer un modus operandi, y de ello parte

la importancia del capítulo que se presenta a continuación.

44

CAPÍTULO III

“MODUS OPERANDI”

3.1. Ética hacker

El termino ética surge del griego ethike derivado de ethos que significa carácter;

filósofos reconocidos como Aristóteles la definían como una rama de la filosofía que

perseguía como objeto el estudio de la moral.

Basados en la anterior concepción, las reflexiones racionales se basan en concebir la

conducta humana en un estándar de bienestar fundamentado en los denominados

juicios morales, esenciales para la vida humana tienen su fundamento en las

costumbres y se aceptan tal como son, mientras que la ética, que se apoya en un

análisis racional de la conducta moral, tiende a cierta universalidad de conceptos y

principios y, aunque admita diversidad de sistemas éticos, o maneras concretas de

reflexionar sobre la moral, exige su fundamentación y admite su crítica, igual como han

de fundamentarse y pueden criticarse las opiniones.31

Fuente: elaboración propia

la ética en el trabajo que realiza un hacker, es la proyección de estos individuos al

conjunto de valores e intereses, marcando los parámetros que se consideran

permitidos, estos dos términos Hackers y ética son términos indivisibles desde el

31 Jordi Cortés Morató y Antoni Martínez Riu, Diccionario de filosofía Herder. Editorial Herder S.A.,

Barcelona, 1996.

etica hacker

moral

valores morales

analisis racional

juicios morales

45

momento que surge la primera red ArpaNet; donde se discutían los buenos y malos

usos de la tecnología, basado en estos preceptos Jargon File, define que la ética

hacker es la creencia en que compartir información es un bien poderoso y positivo,

esto parte de la idea donde se considera la existencia de un deber ético entre los

hackers de compartir su experiencia, escribiendo código abierto y facilitando el acceso

a la información y los recursos computacionales.32

En conclusión, la ética del hacker es no es más que el conjunto de ideas, que enmarcan

los límites entre las acciones que se realizan con un punto de libertad de acceso con

un objeto social, que en este punto es una acción permisiva para su comunidad; y

cuando las acciones que se llevan a cabo es con un fin lucrativo que no tiene ningún

objeto más que el acceso para causar un daño a un tercero.

3.1.1. Hacking ético

Hacking ético es la terminología que se utiliza para nombrar a los individuos que

aplican la ética en las actividades que realizan en este caso en los procesos de

infiltrarse a los sistemas en busca de una mejora a través de los softwares que

desarrollan. El periodista Steven Levy en su libro Hackers Heroes of the Computer

Revolution, editado en 1984, es uno de los pioneros en mencionar a través de su

documento seis principios fundamentales, los cuales son:

a) El acceso a los ordenadores y a todo lo que te pueda enseñar alguna cosa sobre

cómo funciona el mundo debe ser ilimitado y total.

b) Toda la información debería ser libre.

c) No creas a la autoridad, promueve la descentralización.

d) Los hackers deberían ser juzgados por su hacking, sin importar sus títulos, edad,

raza o posición.

e) Puedes crear arte y belleza con un ordenador.

f) Los ordenadores pueden cambiar tu vida a mejor.33

32 hacker ethic, Jargon File, http://www.catb.org/jargon/html/H/hacker-ethic.html, accessible 20-10-2017. 33 Steven Levy, Hackers, heroes of the computer revolution, Canada, 1994, pagina 32

46

La ideología que un ordenador es una fuente infinita de información, fuente a la cual

todos los individuos tendrían libre acceso, debido a que esta posee cierta belleza para

los hackers por permitirle explotar sus habilidades técnicas, creando, modificando e

infiltrándose en los softwares.

Apoyando la concepción que un ordenador es un medio de arte Pekka Himanen, en

su libro La ética del hacker y el espíritu de la era de la información, refiere que la ética

hacker es heredera de la ética científica, que conlleva un modelo donde las teorías de

desarrollan colectivamente y los fallos son percibidos por la potencia crítica de la

comunidad, es en este punto donde el hacking ético surge , basado en la necesidad

de la búsqueda del perfeccionamiento de los sistemas para minimizar los posibles

fallos.34

Basados en las concepciones anteriores se plantea la siguiente gráfica:

Fuente: elaboración propia

El hackin ético comprende como un pacto en donde los hackers y administradores de

sitios webs o programas dan una autorización para que estos realicen un proceso

34 Pekka Himanen, La ética del hacker y el espíritu de la era de la información, año 2001, página 14.

hackin etico

busqueda del bienestar comun

investigacion acuerdo entre partes

busqueda de debilidades para su mejoramiento o

aprovechamiento

47

investigativo detectando las fallas, debilidades actuales para su mejoramiento,

teniendo en claro que esta actividad es remunerada y por ende no se puede hacer uso

indebido de la información a la que se tiene acceso.

3.2. Ataque informático

El termino se utiliza para definir un ataque informático es un intento organizado intento

organizado e intencionado causada por una o más personas para causar daño o

problemas a un sistema informático o red. Estos ataques se encuentran orientados a

causar un daño mayor o severo a los softwares de todo aquello que atente contra sus

ideales.

Estos ataques parten de las inconsistencias, debilidades, falles en los sistemas

operativos software, en el hardware, e incluso, en las personas que forman parte de

un ambiente informático; para obtener un beneficio, por lo general de condición

económica, causando un efecto negativo en la seguridad del sistema, que luego pasa

directamente en los activos de la organización. Los ataques informáticos tienen varias

series de consecuencias o daños, pueden ser notables o reconocidos son los

siguientes:

Fuente: elaboración propia

daños trivales

daños menores

daños moderados

daños mayores

daños severos

daños ilimitados

48

3.2.1. Daños triviales

Este tipo de daño es causado por un virus que no tiene un efecto mayor, debido a que

cualquier programador puede removerla de manera práctica y eliminar, por lo que se

pueden quitar solo en segundos o minutos y continúa con el funcionamiento del

sistema operativo con normalidad.

3.2.2. Daños menores

Este tipo de daño está dirigido al software, porque son eliminados de los hardwares al

ser infectados, y son clasificados como un daño menor, al ser reinstalados nuevamente

al desinfectar los computadores, estos tipos de ataques son conocidos popularmente

virus Jerusalén y viernes 13.

3.2.3. Daños moderados

Este daño sucede cuando un virus formatea el disco duro, y mezcla los componentes

del FAT (File Allocation Table por su sigla en inglés o Tabla de Ubicación de Archivos

por sus siglas en español, TUA), o también puede que sobrescriba el disco duro.

Sabiendo esto se puede reinstalar el sistema operativo y usar el último backup. Esto

llevara 1 hora aproximadamente.

3.2.4. Daños mayores

Este tipo de virus suele infiltrarse en el computador y almacenarse en el disco duro y

activarse en un tiempo determinado como por ejemplo el virus Dark Avangerque

infecta los archivos acumulando. Cuando llega a 16, el virus escoge un sector del disco

dura al azar y en ella escribe. el individuo se percata de la existencia del virus cuando

ya todos los archivos se encuentran infectados.

3.2.5. Daños severos

Los daños severos son hechos cuando los virus hacen cambios mínimos y progresivos.

El usuario no sabe cuándo los datos son correctos o han cambiado, pues no se ve

fácilmente, como en el caso del virus Dark Avanger. También hay casos de virus que

infectan aplicaciones que al ser descontaminadas estas aplicaciones pueden presentar

problemas o perder funcionalidad.

49

3.2.6. Daños ilimitados

Este tipo de daño es causado por accesar a través de las claves de los usuarios, estas

claves se obtienen de manera ilícita, sin autorización del usuario, o a través del uso de

programas como CHEEBA, VACSINA.44.LOGIN y GP1 entre otros, En el caso de

CHEEBAS, crea un nuevo usuario con el privilegio máximo poniendo el nombre del

usuario y la clave.

3.3. clasificación de ataques informáticos

Los ataques se clasifican según el objetivo que persiguen y según su naturaleza se

dividen en los siguientes grupos:

3.3.1. Ataques lógicos

en este tipo de ataques se busca dañar a nuestro sistema, creados de forma

intencionada para ello software malicioso, también conocido como malware o

simplemente por error bugs o agujeros. Una excelente lectura que estudia las

definiciones de algunas de estas amenazas y su implicación en el sistema Unix. Este

tipo de ataque se subdivide de la siguiente manera:

a) Trashing (cartoneo)35

Este tipo de ataque se basa en aprovecharse del descuido de los individuos al anotar

usuarios y contraseñas dentro de sus apuntes, o arrojando a la basura información

confidencial, para posteriormente utilizarla sin hacer uso de ningún programa adicional

más que la información recolectada y la red.

b) Monitorización36

Como su nombre lo indica este tipo de ataque requiere de habilidades analíticas,

investigación, paciencia, debido a que consiste en investigar a sus víctimas y los

sistemas operativos que tiene a su disposición, con el objetivo de establecer rutinas,

35 Seguridad de la información, amenazas, https://www.segu-info.com.ar/ataques/tipos.htm, accesible 13-03-2018. 36 Ibíd.

50

de tal manera de encontrar debilidades vulnerabilidad para poder accesar a su

información.

3.3.2. Ataques de autenticación

este tipo de ataque consiste en hacer uso de programas para generar duplicados de

páginas legítimas, para que los usuarios ingresen su información, para que

posteriormente los programadores ingresan a la página legitima y usurpan la identidad

de los individuos y extraigan la información.

a) Denial of Service (DoS)37

Esto se basa en generar saturación en la red, esto hace que el sistema se sobre cargue

debido al flujo de información que colapsando una red. Esto se basa en el sistema

operativo de DOS, debido a que toda la información se despliega de un solo servidor

a varios puertos de información, que trabajan de forma coordinada y ordenada.

Es por ello que este tipo de ataque viene a alterar el orden preexistente de este

sistema, y la forma más vulnerable es saturar los puertos de información.

b) Modificación 38

Esta categoría se refiere a la modificación desautorizada de los datos o el software

instalado en el sistema víctima incluyendo borrado de archivos; cuando se dice que

este sistema se borra todo tipo de huella es que se hace uso de programas para

eliminar rastros del acceso y ubicación del intruso.

3.3.3. Ataques a las aplicaciones

Una aplicación es un programa creado para subsistir en la red, para que los datos o

los archivos en los que trabajas son procesados y almacenados dentro de la web, estas

37 Ibíd. 38 Ibíd.

51

aplicaciones, por lo general, no necesitan ser instaladas en un computador; este

concepto parte de la idea de los programadores de almacenar información en un

espacio no físico llamado red.

Al estar almacenados en un sitio no físico, toda la información almacenada se

encuentra en un estado de vulnerabilidad, es por ello que se implementan barreras de

seguridad con la finalidad resguardar la información de cada uno de los usuarios, esta

idea de vulnerabilidad se basa en datos estadísticos en los cuales refleja que las

empresas de seguridad de aplicaciones cual señalan que en los países como México,

Brasil, Estados Unidos, Colombia, Costa Rica, Argentina, UAE, India, de lo cual indica

que dos de cada tres empresas enfrentan riesgos y problemas de seguridad para

aplicaciones web o seguridad en páginas web. A continuación, son algunos de ataques

que afectan la seguridad de aplicaciones web:

a) Fuerza bruta39

Este tipo de ataque consiste en un sistema de ensayo que consiste se basa en prueba

y error, esta prueba consiste descifrar los usuarios y contraseñas de los individuos que

accedan a determinados sitios webs, esto se basa en la implementación de softwares

que a través de algoritmos descifrar la información encriptada.

Los hackers explotan esta vulnerabilidad de seguridad en páginas web usando un

diccionario, los hackers empiezan un bucle recorriendo el diccionario término a

término, en búsqueda de la contraseña válida. Según los expertos de servicios de

seguridad en aplicaciones web, el ataque de fuerza bruta es muy popular y pueden

llevar a cabo horas, semanas o años en completarse, con auditoría de sitio web

empresas pueden detectar fácilmente las vulnerabilidades relacionadas a fuerza bruta.

b) Autenticación incompleta y débil validación40

Este tipo de ataque se basa en reconocer sitios webs con sistemas de seguridad

débiles, en este ataque un hacker podría descubrir URL específica de la funcionalidad

39 Ibíd. 40 Ibíd.

52

sensible través de pruebas de fuerza bruta sobre ubicaciones comunes de ficheros y

directorios, mensajes de error, entre otro.

En un ataque de validación débil el atacante pueda obtener, modificar o recuperar los

datos, contraseñas de otros usuarios, esto ocurre cuando los datos requeridos para

validar la identidad de los usuarios, son fácilmente predecible o puedan ser falsificadas.

el proceso de validación de datos es una parte importante de las aplicaciones y las

empresas deben implementar soluciones de seguridad para aplicaciones. Además,

con la auditoría de sitio web empresas pueden detectar fácilmente las vulnerabilidades

relacionadas a autenticación incompleta y débil validación.

c) Autorización insuficiente41

Un usuario tiene acceso a los partes sensibles de la aplicación que deberían requerir

un aumento de restricciones de control de acceso, sin algunas medidas de seguridad

para aplicaciones, el ataque de autorización insuficiente podría ser muy dañoso.

En el ataque de autorización insuficiente, un usuario autenticado podría controlar todo

la aplicación o contenido de la página web, recomendaciones del curso de seguridad

web dicen que las aplicaciones deben tener políticas de acceso, modificación y

prudentes restricciones deben guiar la actividad de los usuarios dentro de la aplicación.

d) Secuestro de sesión42

un hacker es capaz de adivinar la ID de sesión de otro usuario, la actividad fraudulenta

es posible, esto podría permitir a un hacker usar el botón atrás del navegador para

acceder las páginas accedidas anteriormente por la víctima.

La fijación de sesión es otra técnica utilizada por secuestro de sesión, cuando fuerza

un ID de sesión de usuario a un valor explícito, el hacker puede explotar esto para

secuestrar la sesión. Posteriormente de que un ID de sesión de usuario ha sido fijado,

el hacker esperará para usarlo.

41 Ibíd. 42 Ibíd.

53

Cuando el usuario lo hace, el hacker usa el valor del ID de sesión fijado para secuestro

de sesión. Las páginas web que usan las sesiones basadas en cookies sin ningún tipo

de seguridad en páginas web, son las más fáciles de atacar. Normalmente la mayoría

de ataques de secuestro de sesión tiene la fijación de cookie como motivo.

e) Cross-site scripting43

Cuando un usuario visita una página web, el usuario espera que haber seguridad en

página web y la página web le entregue contenido válido, como por ejemplo el ataque

de XSS, en este caso el hacker fuerza una página web a ejecutar un código

suministrado en el navegador del usuario, este código el hacker tiene la habilidad de

leer, modificar y transmitir datos sensibles accesibles por el navegador.

Estos ataques pueden causar daño a la reputación de la página web, con ayuda de

soluciones como auditoría de sitio web o cursos de seguridad web, pueden entender,

detectar y resolver fácilmente las vulnerabilidades relacionadas a cross-site scripting.

f) Desbordamiento de buffer44

Esto es una falla que se suele encontrar en los programas, debido a que resulta en la

vulnerabilidad en el buffer, producto del exceso de datos escritos almacenados en la

memoria lo cual produce que colapse.

g) Inyección de código SQL45

conocido también como SQL inyección, es un ataque muy común y peligroso, este

ataque explota las páginas web que usan SQL como base de datos y construyen

sentencias SQL de datos facilitados por el usuario, en el ataque de inyección de código

SQL, el hacker puede modificar una sentencia SQL.

43 Ibíd. 44 Ibíd. 45 Ibíd.

54

El hacker puede obtener control total sobre la base de datos o también ejecutar

comandos en el sistema. Suele prevenirse con ayuda de saneamiento de los datos

facilitados por el usuario.

h) Indexación de directorio46

Este tipo de ataque tiene por objeto acceder todos los ficheros del directorio en el

servidor, al no poseer, al no poseer seguridad en páginas web, esto es equivalente a

ejecutar un comando “ls” o “dir”, mostrando los resultados en formato HTML, la

información de un directorio podría contener información que no se espera ser vista de

forma pública.

En este tipo de ataque se obtiene información tal como encontrar toda aquella de tipo

sensible en comentarios HTML, mensajes de error y en código fuente, la indexación

de directorio puede permitir una fuga de datos que proporcione a un hacker los datos

para lanzar un ataque avanzado.

i) Path traversal47

En este tipo de ataque que al igual que el anterior, los hackers acceden a los ficheros,

directorios y comandos que residen fuera del directorio root de la web, al obtener el

acceso a estos directorios, los ejecutables necesarios para realizar la funcionalidad de

la aplicación web e información confidencial de usuarios. A su vez se permite manipular

una URL de forma que la página web ejecutará o revelará el contenido de ficheros

ubicados en cualquier lugar del servidor web.

3.3.4. Errores en configuraciones

Cuando se hace mención del tema de configuración en informática no es más que

elegir entre distintas opciones con el fin de obtener un programa o sistema informático

personalizado o para poder ejecutar dicho programa correctamente.

46 Ibíd. 47 Ibíd.

55

La configuración de cualquier programa suele poder cambiarse desde Setup,

Opciones, o Configuración; en Windows el Panel de Control sirve para acceder a la

configuración de casi todo el sistema operativo.

Al ser un proceso de instalación de una red a un computador, los códigos de error en la

web se encuentran clasificadas de manera general de la siguiente manera:

a) Errores del lado del cliente

Cuando se hace mención de los errores de este tipo son aquellos que surgen en la

programación del lado del cliente se ejecuta en el ordenador del usuario, un ejemplo de

programación del lado del cliente es Javascript. Javascript puede ser utilizado para

ejecutar los controles de los valores del formulario y enviar alertas al navegador del

usuario, dentro de estos errores se encuentran los siguiente:

a.1. 400 Bad request48

Tipo de error que surge cuando el servidor no puede ejecutar la solicitud debido a que

esta contiene una sintaxis incorrecta, en ese momento surge el código de error, es por

ello la notificación aparece con la leyenda de notificación que los datos enviados por el

cliente a través del navegador web no respetan las reglas del protocolo HTTP.

La acción que se debe de emplear por el usuario es llevar a cabo una verificación para

corroborar que el problema no sea con tu sistema o con la conexión a Internet,

posteriormente debe de regresar a la misma página web en un navegador diferente y

comprueba que la dirección sea correcta, borra la caché, y revisa si hay actualizaciones

de seguridad pendientes

a.2. 401 Authorization required49

Este tipo de error se basa en el requerimiento de las páginas web que solicita al usuario,

una contraseña; a esto se le reconoce como código 401. En este caso la página no

48 Lifewire , errors, https://www.lifewire.com/how-to-fix-a-400-bad-request-error-2617988, accessible 13-03-2018. 49 Ibid.

56

envía un mensaje al usuario sino más bien aparece una ventana emergente para

solicitar ingresar los datos de inicio de sesión y su contraseña.

a.3. 403 Forbidden50

Este tipo de error posee la peculiaridad de no tratarse de un problema de sintaxis o de

autorización, ya que es un problema de restricción, por las especificaciones de

programación del propietario del sitio web, por no permitir a los visitantes ver la página

web solicitada.

En este caso aparece una leyenda en el servidor el cual le indica al usuario código de

error 403 cuando el servidor haya sido capaz de entender la petición del cliente, pero se

niegue a cumplirla.

a.4. 404 Not found

Este tipo de error es el más recurrente que se comete por los usuarios, se ejecuta

cuando el servidor no encuentra nada en la ubicación solicitada por el cliente, las causas

más frecuentes son las siguientes:

- esto puede deberse a que el cliente escribió mal la URL

- la estructura de enlaces permanentes del sitio ha sido cambiada, por ejemplo,

cuando un sitio ha sido trasladado a otro servidor web y el DNS todavía apunta a

la ubicación anterior

- la página web solicitada no está disponible temporalmente, pero puede intentarlo

de nuevo más tarde

- se eliminó definitivamente la página web.

a.5. 408 Request timeout

Esto tipo de error, se define como el proceso mediante el cual una página web tiene un

tiempo estimado para llevar a cabo una función, al momento de ingresar que el usuario

50 Ibid.

57

ingresa la solicitud y no llevarla a cabo dentro del plazo de tiempo que el servidor estaba

dispuesto a esperar, la conexión se cierra y se muestra un código de error 408.

a.6. 410 Gone51

Este tipo de error se presenta cuando el sitio web se encuentra eliminado de la red, o no

disponible por decisión del creador, al surgir esta problemática surge la leyenda código

de error 410 indica que el recurso solicitado ya no se encuentra disponible y no lo estará

nuevamente.

b) Errores del lado del servidor

La programación en el servidor también se puede cifrar cuando los usuarios envían

variables de formulario, la protección de los usuarios frente a cualquier intento de

intrusión. Del lado del servidor scripts se ejecutan en el servidor, esto reduce la cantidad

de errores o problemas de compatibilidad ya que el código se ejecuta en un servidor

usando un lenguaje y software, dentro de los errores de este tipo se encuentran los

siguientes:

b.1. 500 Internal server error52

Esto se produce cuando el servidor encuentra una condición inesperada que le impide

cumplir la solicitud que realizó por el usuario, es decir, no se muestra el recurso

solicitado. El error puede ser resultado del mantenimiento al sitio web, de un error de

programación, o de un conflicto en los plugins del sitio.

b.2. 502 Bad gateway53

Se presenta cuando el usuario se conecta a un servidor que actúa como una puerta de

enlace o proxy para acceder a otro servidor que proporciona servicio adicional a la

misma, pero este último devuelve una respuesta inválida al primero. Frecuentemente

51 Ibid. 52 Ibid. 53 Ibíd.

58

sucede porque los servidores que se comunican no están de acuerdo sobre el protocolo

para intercambiar datos.

b.3. 503 Service temporarily unavailable54

Como su nombre lo indica este tipo de error ocurre cuando temporalmente el sitio web

no está disponible cuando hay una sobrecarga temporal en el servidor, o cuando se

realiza un mantenimiento programado, la condición temporal indica que el servicio estará

disponible nuevamente en otro momento.

b.4. 504 Gateway timeout55

Proceso en el cual el código de estado 504 hay un servidor de nivel superior que se

suponía que iba a enviar datos al servidor que está conectado a nuestro cliente, pero se

agotó el tiempo de respuesta. en el caso del código 504 la comunicación es de servidor

a servidor.

c) Errores en protocolos.

Este tipo de error se emplea para manejar mensajes de error y de control necesarios

para los sistemas de la red, informando con ellos a la fuente original para que evite o

corrija el problema detectado, proporciona así una comunicación entre el software IP

de una máquina y el mismo software en otra Los principales tipos son los siguientes:

c.1. Mensajes informativos56

Entre estos mensajes hay algunos de suma importancia, como los mensajes de

petición de ECO tipo 8 y los de respuesta de Eco tipo 0, las peticiones y respuestas de

eco se usan en redes para comprobar si existe una comunicación entre dos host a

nivel de capa de red, por lo que nos pueden servir para identificar fallos en este nivel,

54 Ibid. 55 Ibíd. 56 Ibíd.

59

ya que verifican si las capas física cableado, de enlace de datos tarjeta de red y red

configuración IP se encuentran en buen estado y configuración.

c.2. Mensajes de error57

el error concreto que se ha producido vendrá dado por el valor del campo de un código,

pudiendo presentar los siguientes valores que se muestran en la parte derecha.

Este tipo de mensajes se generan cuando el tiempo de vida del datagrama a llegado

a cero mientras se encontraba en tránsito hacia el host destino código =0, o porque,

habiendo llegado al destino, el tiempo de re ensamblado de los diferentes fragmentos

expira antes de que lleguen todos los necesarios códigos =1

3.3. Vulnerabilidades

Predeterminado como un sistema de puerta abierta para posibles ataques, basados

en esta concepción parte de la importancia de tomarlas en cuenta por la vulnerabilidad

del sistema. Esta se clasifica generalmente en tres modalidades:

a) Vulnerabilidades ya conocidas sobre aplicaciones o sistemas instalados:

Son vulnerabilidades de las que ya tienen conocimiento las empresas que desarrollan

el programa al que afecta y para las cuales ya existe una solución, que se publica en

forma de parche.

Existen listas de correo relacionadas con las noticias oficiales de seguridad que

informan de la detección de esas vulnerabilidades y las publicaciones de los parches

a las que podemos suscribirnos.

b) Vulnerabilidades conocidas sobre aplicaciones no instaladas.

57 Ibid.

60

Estas vulnerabilidades también son conocidas por las empresas desarrolladores de la

aplicación, pero al no estar no estar instalada no podrá actuar.

c) Vulnerabilidades aún no conocidas.

Estas vulnerabilidades aún no han sido detectadas por la empresa que desarrolla el

programa, por lo que, si otra persona ajena a dicha empresa detectara alguna, podría

utilizarla contra todos los equipos que tienen instalado este programa.

3.5. Evaluación de seguridad

Se concibe como la posibilidad de que ocurra algún evento negativo para las personas

y/o empresas. Ya que cualquier persona o entidad está expuesta a una serie de riesgos

derivados de factores internos y externos, tan variables como su propio personal, su

actividad, la situación económica, la asignación de sus recursos financieros o la

tecnología utilizada.

El análisis de riesgos supone más que el hecho de calcular la posibilidad de que

ocurran cosas negativas.

Se debe poder obtener una evaluación económica del impacto de estos

sucesos. Este valor se podrá utilizar para contrastar el costo de la protección de

la información en análisis, versus el costo de volverla a producir

Se debe tener en cuenta la probabilidad que sucedan cada uno de los

problemas posibles. De esta forma se pueden priorizar los problemas y su coste

potencial desarrollando un plan de acción adecuado.

Se debe conocer qué se quiere proteger, dónde y cómo, asegurando que con

los costos en los que se incurren se obtengan beneficios efectivos. Para esto

se deberá identificar los recursos (hardware, software, información, personal,

61

accesorios, etc.) con que se cuenta y las amenazas a las que se está

expuesto.58

El análisis de riegos proporciona herramientas útiles para cuantificar el riesgo y evaluar

si este análisis es adecuado, tomar medidas para reducirlo, además intenta mantener

un balance económico entre el impacto de los riesgos y el costo de las soluciones de

un programa efectivo Existen dos tipos esenciales del análisis del riesgo:

a) Análisis cuantitativo del riesgo

Todas las amenazas potenciales se identifican y se estima la frecuencia de su

ocurrencia, estas amenazas se comparan con las vulnerabilidades potenciales del

sistema de tal forma que se identifiquen las áreas que son sensibles.

b) Análisis cualitativo del riesgo

Las métricas asociadas con el impacto causado por la materialización de las amenazas

se valoran en términos subjetivos Impacto Muy Alto, Alto, Medio, Bajo o Muy Bajo. Las

consecuencias de la materialización de amenazas se asocian a un determinado nivel

de impacto en función de multitud de factores Pérdidas económicas efectivas, pérdida

de conocimiento, pérdida de competitividad, interrupción de negocio, pérdida de

imagen. 59

3.5.1. Cómo establecer los requerimientos y riesgos de seguridad

Los requerimientos de seguridad son identificados mediante una evaluación metódica

de riesgos de seguridad, las técnicas de evaluación de riesgo pueden ser aplicadas a

toda la organización, o sólo en algunas partes, como en los sistemas individuales de

información, componentes específicos del sistema o servicios donde esto es factible,

realista y útil.

58 RFC 1244: Site Security Handbook. J. Reynolds - P. Holbrook. Julio 1991 59 Tutoriales de seguridad informática, análisis de riesgo, http://redyseguridad.fi-p.unam.mx/proyectos/tsi/capi/Cap5.html, accesible 20-10-2017.

62

Existen tres fuentes principales que deben considerarse para que una organización

identifique sus requerimientos de seguridad:

a) La primera fuente se deriva de determinar los riesgos de la organización. A través

de la evaluación del riesgo se identifican las amenazas a los activos y la

vulnerabilidad de éstos, también se evalúa la probabilidad de ocurrencia y se

estima el potencial de impacto.

b) La segunda fuente se refiere a los requerimientos legales, regulatorios,

contractuales y establecidos que una organización, sus socios comerciales y

proveedores de servicio tienen que satisfacer.

c) La tercera fuente es el conjunto particular de principios, objetivos y

requerimientos para el procesamiento de la información que una organización ha

desarrollado para mantener sus operaciones.

5.3.2. Pasos del análisis del riesgo

El proceso de análisis de riesgo dentro de su contenido debe de poseer la información

siguiente:

a) El actual nivel de riesgo.

b) Las consecuencias probables.

c) Qué hacer con el riesgo residual si es muy alto.

Posteriormente debe contener elementos claves para su realización los cuales suelen

agruparse en tres los cuales son:

a) Un balance del impacto o del costo de alguna dificultad específica si ésta sucede.

b) Una medida de la efectividad de los controles dentro del lugar,

c) Una serie de recomendaciones para corregir o minimizar los problemas

identificados.

En el proceso de ejecución de un análisis de riesgo consiste en pasos

interrelacionados los cuales analizamos a continuación

63

a) Identificar y evaluar los activos

Identificar y asignar un valor a los activos que necesitan protección. El valor del activo

se basa en su costo, sensibilidad, misión crítica, o la combinación de estas

propiedades.

b) Identificar las amenazas

Después de identificar los activos que requieren protección, las amenazas a éstos

deben ser identificadas y examinadas para determinar cuál sería la pérdida si dichas

amenazas se presentan. En cualquier análisis del riesgo deben tomarse en cuenta tres

costos o valores fundamentales:

b.1. Costo del sistema informático (Cr): valor de los recursos y la información a

proteger.

b.2. Costo de los medios necesarios (Ca): qué medios y el costo respectivo que un

criptoanalista requiere para romper las medidas de seguridad establecidas en el

sistema.

b.3. Costo de las medidas de seguridad necesarias (Cs): medidas y su costo para

salvaguardar los bienes informáticos.60

El tema de modus operandi del hacker, es el perfil de los individuos basados en el

conjunto de pautas de comportamiento y actuación, enfocados en determinar un

tiempo y lugar determinados de actuación a lo largo de analizar los crímenes de los

que se le acusa.

Este perfil trata de dar una explicación sobre las características, métodos y armas

empleadas, en este caso el tipo de herramienta para infiltrarse en un sistema, como

se observó el capítulo diferencia la ética de los hackers y hacking ético, esto con el

60 Universidad Nacional Autonoma de Mexico, esquema de seguridad informática, http://redyseguridad.fi-p.unam.mx/proyectos/seguridad/TiposAnalisis.php, accesible 05-11-2017.

64

objeto de determinar los calores morales y sociales de estos individuos, para

diferenciar los motivos que lo llevan a ejecutar una actividad criminal, este capítulo es

importante debido, a que se tiene que establecer el grado de conciencia de los

individuos y su motivación para determinar el grado de peligrosidad de los autores de

un hecho criminal.

En relación en cuanto al contenido de este capítulo con el de informática forense, es

de vital importancia debido que esta rama de la ciencia forense ayuda a los

investigadores criminales de delitos informáticos ejecuten los procedimientos

adecuados para llevar a cabo un proceso investigativo que pueda ser sustentable ante

un proceso penal.

65

CAPÍTULO IV

“INFORMÁTICA FORENSE”

4.1. Las ciencias forenses

Usualmente se define el termino de Ciencias Forenses como la aplicación de las

practicas científicas dentro de un proceso legal; traducido a los métodos de

investigación en auxilio de los procesos especializados de la criminalística.

La palabra forense proviene del latin forensis, perteneciente o relativo al foro., esto

alude a la antigua Roma donde la acusación, argumentación y pruebas de un crimen

requerían ser presentadas en un foro de personas consideradas notables, para que

éstas últimas determinaran el veredicto.61

Esta rama de la ciencia es la aplicación de una amplia gama de ciencias para abordar

las cuestiones que son relevantes para el sistema judicial. Sus conclusiones son

ampliamente utilizadas en una acción civil o para resolver crímenes. Se clasifica en

varias subdivisiones, una de las cuales es la informática forense, que se centra en el

desarrollo de software y algoritmos que se utilizarán en el examen forense. Otra

subdivisión importante es la criminalística numérica, que hace uso de técnicas

científicas y métodos para recuperar datos de medios digitales o electrónicos.

4.2. Informática forense

La informática forense es definida por el jurisconsulto el doctor Santiago Acurio Del

Pino como “la ciencia forense que se encarga de la preservación, identificación,

extracción, documentación e interpretación de la evidencia digital, para luego ésta ser

presentada en un juzgado o tribunal competente”.62esta definición nos presenta a las

informática forense como aquellos medios digitales que le brinda al juez de un proceso

61 Plan de Estudios de la licenciatura en ciencias forenses , tomo I , facultad de ciencias , Informática Forense http://www.facmed.unam.mx/_documentos/planes/cforense/index.pdf, accesible 07-11-2017. 62 Acurio del Pino, Delitos informáticos: generalidades, Santiago, pág.8

66

obtener las nociones de un hecho a través de todos los registros almacenados en los

dispositivos.

Otros autores conceptualizan a la informática forense como como una ciencia formal

a la cual se le atribuye el estudio de los métodos y técnicas de identificar, extraer,

analizar, preservar y presentar a través de técnicas y herramientas la información, que

permitan al investigador forense digital poder entregar un informe en donde presente

los hallazgos de manera lógica y con un sustento claro de lo que desea mostrar, y a la

actividad que realiza el investigador es la investigación forense o exanimación forense

aplicando los métodos y técnicas desarrolladas por la informática forense.

Se determina como objetivo principal de la informática forense, recobrar los registros

y mensajes de datos existentes dentro de un equipo informático, de tal manera que

toda esa información digital, pueda ser usada como prueba ante un tribunal; A su vez

se divide en etapas para llevar a cabo su metodología las cuales son la identificación,

preservación o adquisición, análisis y presentación de los resultados. A partir de este

flujo lógico de actividades, primero se debe identificar las fuentes de datos a analizar

y aquello que se desea encontrar, luego se debe adquirir las imágenes forenses de los

discos o fuentes de información, posteriormente se realiza el análisis de lo adquirido

para extraer información valiosa y finalmente se ordenan los resultados del análisis y

se presentan, de tal modo que resulten útiles.

4.3. Evidencia Digital

Anthony Reyes se refiere a la evidencia digital, como objetos de datos en relación a la

información que es encontrada en los dispositivos de almacenamiento o en las piezas

de almacenamiento de multimedia, que no son más que cadenas de unos y ceros, es

decir de información binaria o digital grabada en un dispositivo magnético como discos

duros o los disquetes, en uno de estado sólido o memoria sólida como las memorias

flash y dispositivos USB y los dispositivos ópticos como los discos compactos y DVD.63

A su vez también es definida como el conjunto de datos en formato binario, esto se

comprende en los archivos, su contenido o referencias a éstos, que se encuentren en

63Reyes, Anthony, Investigación del Cibercrimen, pág.34.

67

los soportes físicos o lógicos de un sistema comprometido por un incidente

informático.64

La evidencia digital como medio probatorio tienen el mismo valor probatorio que los

otros medios de prueba que son presentados a un juez, para que este bajo la sana

critica razonada pueda emitir una sentencia acorde a la verdad de un hecho. Como

todo medio de prueba la evidencia digital posee características esenciales tales como:

a) Puede ser duplicada de manera exacta y copiada tal como si fuese el

b) original.

c) Con herramientas adecuadas es relativamente fácil identificar si la

d) evidencia ha sido alterada, comparada con la original.

e) Aún si es borrada, es posible, en la mayoría de los casos, recuperar la

f) información.

g) Cuando los criminales o sospechosos tratan de destruir la evidencia,

h) existen copias que permanecen en otros sitios del sistema.

4.3.1. Validez jurídica de la evidencia digital

En cuanto a la validez jurídica de la evidencia digital, se debe de partir desde la

concepción que le dan los sustitutos procesales que incorporó el Código Procesal

Penal contenido en el Decreto 51-92 del Congreso de la República, a la prueba se

considera verdaderamente revolucionaria para la cultura jurídica de marcada

tendencia inquisitorial y predominantemente escrita; esto basado en que toda

evidencia que se presente a un juez se tomara como medio probatorio.

Las reformas que se hacen respecto a este código se basan en el respeto y garantía

de los principios constitucionales en materia penal, varía el enfoque de la prueba

tradicionalmente aceptada, desde su forma de adquisición, la actividad probatoria, su

presentación en un verdadero juicio oral, hasta sus posibles usos como medio de

fundamentación de impugnaciones, es por ello que el valor probatorio que tiene la

64 López Delgado, Miguel, Análisis forense digital, pág.19.

68

evidencia judicial es fehaciente, admisibles , jurídicamente aceptables y ante todo

valederos de presentarse en un proceso penal.

4.4. Características de la evidencia digital

Dentro de las principales características que debe de poseer la evidencia digital para

garantizar su validez probatoria, cumplir con algunos requerimientos estos son:

a) Autenticidad

Esta característica principal que debe de poseer la evidencia digital, debido a que son

los protocolos aplicados a la obtención de estos medios de prueba los que le permiten

al tribunal tener la certeza que la información que se presenta es certera y que no has

sido modificada en ninguna parte del proceso.

b) Precisión

Esto se basa en la concepción que en un medio de prueba que se presenta ante un

tribunal no debe dar espacio a ningún tipo de duda sobre su proceso de recolección,

manejo, explicar; a su vez el informe o dictamen pericial debe ser emitido para que

cualquier público pueda comprenderlo.

c) Suficiencia

Característica primordial de la evidencia digital, debido a que ser único medio

probatorio en un proceso penal debe de ser completo para brindar las nociones

necesarias para que el juez pueda emitir una sentencia basado en estos medios

probatorios.

d) Ser transcrita de forma exacta

Es un tipo de la evidencia física, que es menos tangible que otro tipo de evidencias,

pero a diferencia de todas las demás evidencias físicas, esta presenta ciertas ventajas,

debido a que puede ser duplicada de una forma exacta, por lo que es posible peritar

sobre copias, tal cual como si se tratara de la evidencia original, lo cual permite realizar

diversos tipos de análisis y pruebas sin correr el riesgo de alterar o dañar la evidencia

original.

69

e) No es susceptible a su destrucción

La Evidencia Digital no puede ser destruida fácilmente, tal como piensan los usuarios

de ordenadores o computadoras, que creen que con ejecutar un comando de borrado

(delete), ya ha desaparecido un documento o archivo objeto del mismo de la máquina.

El disco duro de un sistema informático, guarda los datos en sectores creados en el

momento del formateo del mismo, lo cual equivale a cuadricular una hoja de papel para

insertar números y hacer operaciones matemáticas. Es posible que para guardar un

archivo se necesiten varios sectores del disco.

4.5. Fuentes de la evidencia digital

Al referirnos a las fuentes son todos aquellos medios que utilizados por los peritos

forenses donde puede ser recolectada información relevante para un caso, es por ello

que doctrinariamente se estas fuentes se dividen en tres grupos esenciales, siendo los

siguientes:

a) Sistemas de computación abiertos

Se encuentran integrados por la gama de computadores personales y todos sus

periféricos como teclados, ratones y monitores, las computadoras portátiles y los

servidores. Debido a la capacidad de almacenamiento que poseen estos dispositivos,

lo fundamental a ser recolectado por los peritos es el disco duro, debido a que esta es

la fuente de almacenamiento de información, incluso de aquella que se haya tratado

de eliminar.

b) Sistemas de comunicación

Fuente de evidencia digital que no se encuentra almacenada en ningún dispositivo

físico, sino más bien se encuentran almacenados en la red, básicamente se encuentra

conformado por las redes de telecomunicaciones, la comunicación inalámbrica y el

internet.

70

c) Sistemas convergentes de computación

Este último grupo se encuentra integrado por todos los dispositivos denominados con

la terminología inteligente, siendo estos los teléfonos celulares smartphones, los

asistentes personales digitales PDAs, las tarjetas inteligentes, que le permita aun

usuario almacenar información o el libre acceso a la internet.

4.6. Evidencia digital constante y volátil

Como se ha definido anteriormente la evidencia digital es aquella que se encuentra

almacenada en un dispositivo o en la red, es por ello que debido al lugar donde se

encuentra almacenada recibe diferentes denominaciones.

Cuando se habla de evidencia digital constante, es toda aquella información que reside

en los dispositivos de almacenamiento electrónico puede ser borrada, cambiada o

eliminada sin dejar rastro, lo cual limita la labor del investigador forense para identificar

y encontrar elementos claves para esclarecer los hechos relevantes de una

investigación.

Y la evidencia digital de tipo volátil, se refiriere a la información que se encuentra

alojada temporalmente en la memoria RAM, o en el CACHE, son evidencias que por

su naturaleza inestable se pierden cuando el computador es apagado, y como su

nombre lo indica debido a su susceptibilidad debe de ser recuperada de manera

inmediata.

4.6. Roles en la investigación

El proceso de investigación es un sistema coordinado que se ejecuta para resguardar,

documentar y adquirir toda clase de indicio en base a la implementación y aplicación

de su conocimiento científico y sus técnicas para identificarla y generar indicios

suficientes para resolver un caso.

71

Debido a que es un trabajo multidisciplinario por que se requiere la participación de

varios peritos, se debe de tener claro el rol que ejecutara cada uno, así como la

participación cuando se suscita un delito informático:

a) Técnicos en escenas del crimen informáticas:

El personal que pertenece a este departamento, es el encargado en acudir a la escena

del crimen, son los encargados del resguardo y recolección de indicios que se

encuentren en el lugar de los hechos. Cuentan con una formación básica en el manejo

de evidencia y documentación, al igual que en reconstrucción del delito y la localización

de elementos de convicción dentro de la red.

Es por ello que tienen como instrucción secuestrar todos los dispositivos de

almacenamiento de información tales como computadores, discos duros, teléfonos

celulares, memorias de almacenamiento USB.

b) Examinadores de evidencia digital o informática (peritos informáticos):

El personal que se encuentra designado a este departamento tiene bajo su

responsabilidad, la admisión de los indicios de tipo digital, para posteriormente

procesarla, resguardarla, para ser ofrecida a un tribunal como medio de prueba.

El personal que pertenece a este departamento debe de poseer la preparación

académica necesaria para la búsqueda, recolección, recuperación de indicios que se

encuentren almacenados en los dispositivos que le sean remitidos.

c) Investigadores de delitos informáticos:

El personal de este departamento es el encargado de realizar los procesos de

recolección de información a través de la investigación de campo y la reconstrucción

de los hechos de los delitos Informáticos de manera general, son personas que tiene

un entrenamiento general en cuestiones de informática forense, son profesionales en

seguridad informática, policías y examinadores forenses.

72

4.7. Peritos informáticos

Son considerados como peritos aquellos individuos que por disposición legal, encargo

judicial o de la fiscalía aportan con sus conocimientos los datos necesarios para que

el juez, el fiscal o la policía adquieran un grado de conocimiento para determinar las

circunstancias en que se cometió una infracción, por tanto el perito entrega los

elementos de convicción que permita al juez o al tribunal crear un razonamiento que

dictar la resolución del caso propuesto, en fin aportan elementos que tanto el fiscal en

la formulación de la acusación así como el juez valorarlos al emitir su resolución.

Esta función se les delega según lo regulado en el artículo 226 del Código Procesal

Penal, los peritos deberán ser titulados en la materia a que pertenezca el punto sobre

el que han de pronunciarse, siempre que la profesión, arte o técnica estén

reglamentados.

En materia de informática el profesor Jeimy Cano denomina a los peritos en

informática como investigadores en informática; denominándolos de esta manera por

contar con el conocimiento de los fenómenos técnicos en informática, preparados para

aplicar procedimientos legales y técnicamente válidos para establecer evidencias en

situaciones donde se vulneran o comprometen sistemas, utilizando métodos y

procedimientos científicamente probados y claros que permitan establecer posibles

hipótesis sobre el hecho y contar con la evidencia requerida que sustente dichas

hipótesis

Al tener que llevar a cabo labor tan delicada es necesario que el personal cuente con

ciento perfil, dentro de las características o requisitos que deben reunir las personas

para ser peritos son:

a) contar con la preparación académico especializada de tal manera que garantice

un dictamen objetivo, con un salvo criterio; este punto es de vital importancia

debido a que debe de ser especialista en una materia, ciencia, oficio u arte.

b) capacidad legal, según lo establecido en nuestra carta magna la capacidad legal

se adquiere al cumplir la mayoría de edad que es a los dieciocho años de edad,

73

porque los individuos poseen la madurez psicológica necesaria para hacerse

cargo de las decisiones que tome.

c) Debe de poseer valores morales y ética, esto debido a que los dictámenes que

emitan, determinaran la responsabilidad legal de un tercero, por lo que debe de

actuar de manera objetiva.

d) conocimiento en la materia, esto debido a que no debe de emitir opinión alguna

en aquellos casos que no sean de su conocimiento o competencia.

Los informes periciales son análisis que se realizan para evaluar información de vital

importancia para un proceso penal para brindarle a un fiscal, juez penal o tribunal de

sentencia penal, quienes pueden aceptarlo o no, con el debido sustento o motivación

sobre la comisión de un hecho.

Según Jeimy Cano, los peritos deben de actuar bajo el respeto y la observancia de los

siguientes principios:

a) Objetividad: El perito debe ser objetivo, debe observar los códigos de ética

profesional.

b) Autenticidad y conservación: Durante la investigación, se debe conservar la

autenticidad e integridad de los medios probatorios.

c) Legalidad: El perito debe ser preciso en sus observaciones, opiniones y

resultados, conocer la legislación respecto de sus actividades periciales y cumplir

con los requisitos establecidos por ella.

d) Idoneidad: Los medios probatorios deben ser auténticos, ser relevantes y

suficientes para el caso.

e) Inalterabilidad: En todos los casos, existirá una cadena de custodia debidamente

asegurada que demuestre que los medios no han sido modificados durante la

pericia.

f) Documentación: Deberá establecerse por escrito los pasos dados en el

procedimiento pericial.65

65 Cano, Jeimy José. Admisibilidad de la Evidencia Digital: De los conceptos legales a las características técnicas. Grupo de estudios en Internet, comercio electrónico y telecomunicaciones e Informática. Universidad de Los Andes. Facultad de Derecho. Editorial Legis. Primera Edición. 2005. Bogotá. Pag.207.

74

Todo lo anteriormente expuesto que define el perfil y principios que debe de poseer un

perito en el ámbito de la informática surge como la respuesta natural de la evolución

de la administración de justicia que busca avanzar y fortalecer sus estrategias para

proveer los recursos técnicos, científicos y jurídicos que permitan a los jueces, así

como al Ministerio Público y a la Policía Nacional Civil, alcanzar la verdad y asegurar

el debido proceso en un ambiente de evidencias digitales.

4.8. Etapas de la investigación forense de evidencia digital

Enciclopedia CCI , “el proceso formal que se encarga de recoger, analizar, preservar

y presentar a través de técnicas y herramientas la información, de tal forma que el

investigador forense digital pueda entregar un informe en donde presente los hallazgos

de manera lógica y con un sustento claro de lo que desea mostrar.”66

Recogida de todos elementos que van a intervenir en la investigación. Es importante

que el proceso de intervención de los equipos informáticos se lleve a cabo con todas

las garantías para las partes, la documentación del proceso de adquisición de las

pruebas es una información que debe formar parte del informe pericial, se puede

describir el proceso de análisis forense a través de las siguientes fases:

4.8.1. Preparación

Esta fase es la antesala del proceso de investigación, como su denominación lo indica

se prepara, todos los implementos que el perito, técnico en escena, investigador, esta

fase tiene la finalidad de reunir las herramientas necesarias para poder realizar la

investigación correspondiente, dentro de estas actividades se debe realizar lo

siguiente:

66 Enciclopedia CCI, Criminalística, Criminología e Investigación. Tomo III, Investigación, Investigación policial, procedimientos y técnicas científicas, pág.1195.

75

a) Establecer lo que se necesita para realizar la investigación tanto a nivel

operacional como técnico.

b) Se requiere de todas las autorizaciones legales para poder adelantar la

inspección y el levantamiento de la información.

c) Es necesario que los protocolos de los técnicos en escena del crimen que son

las primeras personas que llegan a la escena, estén claramente definidos, de tal

manera que aseguren la escena del crimen que está bajo investigación.

d) Definir de manera clara la estrategia con la que se debe identificar, recolectar,

embalar, analizar y transportar toda la evidencia.

e) Definir claramente los perfiles que van a ser involucrados en la investigación,

tanto a nivel operacional, analistas forenses y líder o líderes de los casos.

4.8.2. Investigación

El proceso de investigación es la actividad que involucra una serie de procesos

complejo del proceso, e involucra un gran número de actividades. Esta etapa de

aplicarse los protocolos ya establecidos ejecutando desde el principio hasta el fin,

mantener la cadena de custodia, documento de vital importancia para no dar duda de

la legalidad de los indicios y sin espacio a duda de los vicios de los mismos, es por ello

la necesidad que se documente todo el proceso al igual que una escena del crimen sin

indicios informáticos, es esencial la documentación proceso. De igual manera esto

puede ser dividido en dos momentos:

a) Recolección de los elementos físicos

Este proceso se realiza cuando los técnicos en escena se presentan al lugar de los

hechos (escena del crimen), al igual que todo proceso primero deben de es asegurar

la escena del crimen y su respectiva documentación, para lo cual se deben tener en

cuenta las siguientes consideraciones:

76

a.1. Asegurar y evaluar la escena del crimen

El aislamiento y protección de la escena del crimen es la diligencia policial que tiene

por finalidad conservar sin alteraciones de ningún tipo el lugar donde se ha cometido

un hecho delictivo hasta que se hagan presentes los encargados de practicar la

investigación especializada y la inspección técnico criminalística.

Para evitar que personas como familiares, periodistas o transeúntes ingresen a la

escena por curiosidad se deben colocar barreras, sogas o cintas de seguridad; otras

denominaciones que se le dan a este proceso es acordonamiento de la escena del

crimen.

a.2. Documentación de la escena del crimen

Es necesario crear un registro completo y detallado para la investigación, buscando

mantener la cadena de custodia que es de vital importancia para el proceso. Para este

caso es posible el uso de:

Toma de fotografía y/o video de la escena.

Documentación de los componentes de la escena, describiendo cada uno de ellos.

Etiquetar todos y cada uno de los componentes de la escena.

a.3. Recolección de la evidencia digital

La documentación tiene por objeto la elaboración de un atestado permanente y objetivo

de la escena, de las pruebas materiales y de cualquier cambio que se produzca. La

documentación de la escena es también el punto de partida de la cadena de custodia.

La documentación da comienzo con la llegada de la primera persona a la escena.

Utilizando los medios adecuados (por ejemplo, notas, fotografías, vídeos, esbozos y

mediciones) se anotan los datos de la escena tal y como se encontró inicialmente, en

particular la hora de llegada, el estado de las puertas, ventanas y persianas, los olores,

los indicios de actividades, entre otros. Asimismo, se toma nota de las personas que

77

estén presentes, entren o salgan de la escena, y los cambios que se produzcan como

consecuencia de las actividades realizadas y observadas. Una vez que se hayan

reconocido las pruebas materiales, se prepara una documentación detallada antes de

moverlas o recogerlas.

Cada objeto recogido se etiqueta por separado. El requisito de la documentación se

mantiene durante todo el proceso de investigación de la escena del delito, y

ulteriormente, hasta que se obtiene el resultado de los análisis de laboratorio. Esto

constituye la cadena de custodia.

Cuando una persona que trabaja en la escena deja la investigación, toda la información

(por ejemplo, fotografías, documentos, notas, entre otros.) se entrega al personal que

la releve.

Se documente el estado en el que se encuentra el medio tecnológico, indispensable

documentar si se encuentra apagado o encendido el medio tecnológico, puesto que de

cada uno de estos estados se debe realizar una acción en particular. Tomar en caso

de ser necesario la información más volátil del sistema, entre ellas están la información

de la memoria y los procesos que se están ejecutando en caso de estar prendida la

máquina y en operación normal.

a.4. Almacenamiento, transporte y embalaje de los indicios

El reconocimiento, la recogida y la preservación de las pruebas materiales es la parte

fundamental del trabajo que se realiza en la escena. Su objetivo es localizar e

identificar el mayor número posible de pruebas materiales pertinentes, y seleccionar

los métodos de recogida y el embalaje adecuados para salvaguardar la integridad de

las pruebas.

La localización e identificación de las pruebas materiales en la escena del delito, así

como la identificación de las pruebas que posiblemente faltan, es una tarea complicada

78

y mucho más difícil y exigente de lo que podría parecer a los que no están

familiarizados con la investigación de escenas de delitos. Es posible que las pruebas

más pertinentes e importantes no resulten evidentes ni directamente perceptibles a

simple vista. No es posible elaborar una lista exhaustiva de las medidas necesarias

para reconocer pruebas en la escena del delito.

El transporte de los indicios es la última fase del proceso de investigación de la escena

del delito tiene por objeto la selección de los medios de transporte y almacenamiento

adecuados para el tipo de pruebas materiales, a fin de velar por la integridad de los

indicios entregados al laboratorio.

b) Análisis de la información recolectada

Fase del proceso donde los indicios transportados son remitidos a los departamentos

adecuados para la evaluación, extracción y análisis de los indicios que se recolectaron,

esta parte de la etapa le corresponde a los especialistas en este caso los peritos en

informática, debido a que ellos son los encargados de extraer la información de los

medios digitales identificados de tal forma que se pueda realizar la correspondiente

reconstrucción de los eventos, y al final de ello, obtener unas conclusiones que deben

ser remitidas en forma de informe en donde se sustenten los hallazgos identificados.

Esta fase de subdivide en los siguientes procedimientos:

b.1. Trabajar sobre una copia fiel y exacta del medio bajo investigación

Tras el minucioso estudio de la información almacenada en los dispositivos,

intervenidos en la fase de adquisición de pruebas, el perito informático analiza los

resultados obtenidos con el fin de extraer las conclusiones finales de la investigación.

En esta última fase, el perito informático recopila la información que ha obtenido

durante todo el proceso de investigación y redacta el informe o memoria que se

79

presentará ante los Tribunales.67 En este proceso es fundamental que se realicen

copias de la información recolectada para evaluar o analizar copias y no el formato

original para no deteriorar o perder información.

b.2. Proceder con la extracción de la información

Al referirnos a la extracción de la información en los discos duros, memorias de

almacenamiento o red, debe de emplearse una metodología adecuada para cada

proceso, teniendo presente que cada una de estas metodologías tiene sus ventajas e

inconvenientes.

Actualmente existen la gran cantidad de metodologías desarrolladas, unas centradas

en la escena del delito, otras enfocadas en la formación, otras en el control del flujo de

información, en cualquier, caso el empleo por parte del perito o del informático forense

de una metodología formalizada es la base para:

- la realización de una investigación completa y rigurosa,

- asegurando el correcto manejo de las pruebas digitales,

- reduciendo la posibilidad de errores,

- evitando la utilización de teorías preconcebidas y

- ayudando a soportar la presión del tiempo.

Dentro de las metodologías más comunes utilizadas por los peritos en informática para,

recolectar y extraer información, son las siguientes:

b.3.Casey, E; 2000

Este tipo de metodología se caracteriza por ser general y muy básica, de preferencia

se utiliza para aplicarse a computadores aislados y a entornos en red. La utilidad de

esta metodología se basa en su simplicidad, lo que es viable en casos no muy

67 Computer Forensic, Informe Pericial http://www.delitosinformaticos.info/peritaje_informatico/informe_pericial.html, accesible 05-11-2017.

80

complejos. Dentro de sus desventajas se encuentra que no se especifica las fases o

momentos de autorización y de generación del informe final o dictamen pericial.

b.4. Lee, H.C.; Palmbach, T.; Miller, M.T.; 2001

Metodología identificada por ser clásica en los procesos de investigación forense sobre

elementos físicos, pero que ya en su año de publicación contempla la aparición y la

necesidad del análisis de las pruebas digitales. En conclusión, esta metodología

enfoca su estudio fundamentalmente desde la perspectiva de la prueba digital y en su

descripción se incluye una reflexión propia.

b.5. Ashcroft, J.; 2001 y Mukasey, M.B.; Sedgwick, J.L.; Hagy, D.W.; 2008

Propuesta por el Departamento de Justicia de los Estados Unidos, esta metodología

la esencia de esta metodología se centra en las fases iniciales de actuación en la

escena del delito, ya que está concebida como una guía para los informáticos forenses

que dan una respuesta inmediata a delitos informáticos. La ventaja de esta

metodología es que proporciona criterios para la identificación de los diversos

dispositivos digitales y para la selección de las pruebas digitales más adecuadas según

las diferentes clases de delitos.

b.6. Palmer, G.; 2001

Metodología menos viable a utilizar, debido a que los autores de la misma no la Los

no la consideran como una metodología definitiva, ya que sus fases no se describen

de forma completa sino a través de sus características y de posibles técnicas que

podrían emplearse. Peros su utilidad se basa en que a partir de esta metodología se

han originado otras propuestas metodológicas.

81

b.7. Reith, M.; Carr, C.; Gunsch, G.; 2002

Esta metodología es una de las que parte de la configuración base de la metodología

Palmer, G.; 2001, teniendo como adición la descripción de las fases y ciclos de

realimentación Ciardhuáin, S.Ó.; 2004, esta metodología se destaca por su alto nivel

de abstracción y por ser aplicable a cualquier tipo de tecnología y clase de delito

informático.

b.8. Carrier, B.; Spafford, E.H.; 2003b

Tipo de metodología muy detallada, debido a que se encuentra conformada por 5 fases

con 17 tareas, esta metodología se distingue de las demás porque integrar la

investigación de las pruebas físicas con la de las pruebas digitales, supeditando, en

cierta forma, estas últimas a las primeras. La única desventaja que presenta esta

metodología es que su operacionalidad es compleja.

b.9. Baryamureeba, V.; Tushabe, F.; 2004

metodología compuesta por 5 fases, que contemplan ciclos de realimentación entre

todas ellas. Se basa en la metodología de Carrier, B.; Spafford, E.H.; 2003b y, por

tanto, también integradora de la investigación de pruebas físicas junto con pruebas

digitales, si bien, estas últimas tienen un menor grado de dependencia de las primeras.

b.10. Ciardhuáin, S.Ó.; 2004

metodología compleja que se encuentra integrada por 13 fases, en forma de cascada,

donde los flujos de información pasan de una actividad a la siguiente hasta el final del

proceso. De esta forma, la cadena de custodia se forma por la lista de aquellos que

han manipulado cada prueba digital y que debe pasar de una fase a la siguiente

agregando los nombres de cada una de ellas. De todas las metodologías expuestas

destaca porque es la que mejor establece los flujos de información y los puntos de

control en el proceso de investigación.

82

b.11. Casey, E.; 2004

Metodología que surge de las actualizaciones realizadas a la versión de la metodología

Casey, E; 2000. Esta versión de su metodología posee 8 fases donde la fase de

documentación corre paralela a las otras 7 fases de investigación. Estas 7 fases

pueden representar un buen punto de equilibrio entre las metodologías muy cortas y

otras con largo número de fases.

b.12. Rifà, H.; Serra, J.; Rivas, J.L.; 2009

metodología se encuentra conformada por en 3 fases, las cuales tienen la función de

recogida de datos, análisis e investigación y redacción del informe. este enfoque

parecer básico, hay que hacer notar que puede resultar adecuado para aquellos casos

que no plantean una especial complejidad por su volumen y clase de pruebas digitales

y personas y entidades implicadas, siendo estos una gran mayoría.

b.13. Casey, E.; 2011

Metodología denominada como la tercera versión de las metodologías de Casey, E,

esta versión agrupa en menos fases las presentadas en Casey, E.; 2004, convirtiendo

en tareas algunas de las que en la anterior eran fases. Por su actualidad, esta

metodología se ve con más detalle que las anteriores.68

b.14. Presentación e informes

Última fase del proceso de investigación de un delito informático, en esta etapa el perito

en informático tiene que plasmar de forma ordenada, clara y precisa cada uno de los

hallazgos encontrados, de tal manera que este informe sustente los medios de prueba

que se presenten al juez, agentes del ministerio público, abogados de la defensa y

participes del debate.

Por lógica se consideran los siguientes elementos que deben de presentar los informes

i. Una estructura que muestre de manera lógica la evolución de un caso

investigado.

68 Informática Forense y pericial, investigación metodológica, http://www.forense.info/articulos/investigacionmetodologica.html, accesible 08-11-2017.

83

ii. No deben estar sujetos a juicios de valor por parte de quien redacta el reporte o

generar parcialidad en el mismo, inclusive es necesario su revisión para evitar

posibles inconsistencias.

iii. Debe ser claro, conciso, breve y simple, de tal forma que refleje sin rodeos lo que

se desea mostrar.

iv. Es necesario que se utilice un lenguaje sencillo y claro para enlazar todos los

eventos identificados.

v. Los argumentos, en todos los casos, han de estar sustentados en los hallazgos

identificados.

vi. Debe existir de manera clara la identificación del caso, fechas en que fue

realizado el proceso y los procedimientos utilizados.

vii. Es necesario que de manera resumida se presenten los hallazgos encontrados,

en caso de ser necesario se puede escribir un informe adicional con todos los

detalles técnicos con los cuales se llevó a cabo el proceso de análisis de la

evidencia.

viii. Es necesario que los reportes sean entregados en medios no modificables,

ejemplo de ello puede ser formato PDF.

ix. El informe que se presente, debe de contar con una introducción, cuerpo y

conclusiones, esto con el objeto que cualquier persona que no tenga nociones

del caso pueda entender de lo que se trata y la utilidad de los indicios evaluados,

de manera objetiva y parcial para las partes del caso.

La informática forense es la ciencia que tiene por objeto la investigación de sistemas

de información para poder detectar cualquier clase de evidencia de vulnerabilidad que

puedan tener. Partiendo que se caracteriza por que es principalmente preventiva

debido a que pretende anticiparse a lo que pudiera pasar, así como establecer una

solución rápida cuando las vulnerabilidades ya se han producido.

Es de este punto la importancia de este capítulo para el contenido del trabajo de tesis

porque, toda actividad criminal cuenta con una ciencia que lo estudie, en este caso el

delito hace uso de medios informáticos para su comisión, por ende la informática

forense será su ciencia de estudio, la cual le dará las herramientas necesarias para

84

que los peritos realicen una función adecuada en el manejo de evidencias de tipo

digital, resaltando que el trato que se le da a los indicios a una escena del crimen en

general no será el mismo que se le debe de dar a una escena del crimen con videncia

informática debido a lo frágil de muchas partes del sistema que lo conforman.

Es de todo este conjunto de temas principales que se desarrollan en cuatro capítulos

que se consideran relevante crear un perfil general en el cual se pueda definir el modus

operandi de los hackers en Guatemala, y el proceso investigativo actual en cuanto al

trato a la evidencia digital recolectada por los peritos, tema que se desarrolla a

continuación.

85

CAPÍTULO V

ANÁLISIS, PRESENTACIÓN Y DISCUSIÓN DE RESULTADOS

“LOS HACKERS Y SU MODUS OPERANDI EN GUATEMALA”

El documento fue realizada en dos fases la primera fue documental y posteriormente

de campo, las que tuvieron por objetivo definir que son los hackers y su modus

operandi en Guatemala, dentro de la rama del ciencias forenses, para lo cual fue

necesario desarrollar el documento por capítulos; los cuales se encuentran

estructurados de la siguiente manera: en el capítulo I se trata el tema de Hackers,

mitos, realidad ficción, tema inicial debido a que se conceptualiza de manera correcta

cada terminología para que el lector tenga nociones básicas al continuar la lectura en

los otros capítulos.

El capítulo II se estudia los componentes tecnológicos utilizados por los hackers, es

decir todos los medios que utilizan para cifrar contraseñas, accesos, archivos secretos

de instituciones privadas, gubernamentales, dentro de estos equipos se reconocen los

hardwares, softwares, dispositivos móviles, dispositivos de almacenamiento.

Capítulo III modus operandi, tema que identifica algunas formas de actuar por los

hackers, así mismo las peculiaridades, medios, métodos empleados por los hackers

para accesar a la información.

en el Capítulo IV informática forense, desde la percepción de las ciencias forenses, así

como la concepción de la informática, así como el tema de evidencia digital, desde el

proceso de obtención hasta presentación de informes como medio de prueba. En tanto

el capítulo V , se llega al punto clave de este proceso investigativo se analizó lo

recabado en campo, la información fue obtenida a través de la herramienta de

entrevista, a partir de los resultados de la pregunta que hace relación al tema de

hackers y el modus operandi de ellos en Guatemala; los sujetos de la investigación

son 10 Ingenieros en Sistemas, 10 Técnicos de la unidad de recolección de

evidencias, de la dirección de investigaciones criminalísticas DICRI del Ministerio

Público, 4 hackers, todos los entrevistados son residentes de Guatemala.

86

De lo anterior se plantea lo siguiente:

El 100% de los/las entrevistados(as) cuenta con formación profesional universitaria,

partiendo desde 2 años a pensum cerrado, de carreras como Ingeniería en sistemas,

Licenciaturas en Criminología, Criminalística e Investigación Criminal y Forense,

Derecho.

5.1. Resultados de las entrevistas realizadas a Ingenieros en Sistemas

a) 100% de los entrevistados responden a la pregunta ¿Qué conocimiento tiene a

cerca de los Hackers?

Los Hackers son personas que se infiltran en el sistema o red, para extraer información

sin solicitar algún tipo de autorización a los programadores y dejarla a disposición de

los usuarios, velan por el libre acceso. A su vez también lo conceptualizan como

aquellos individuos que se encargan de desencriptar información privada o de alta

confidencialidad, para apropiarse ilegalmente de esos datos y utilizarlos para su

beneficio.

b) El 100% de los entrevistados respondieron a la pregunta ¿Solo hay un tipo o existen

categorías dentro de estas figuras?

Los ingenieros en sistemas refieren que se clasifican según las actividades que

realizan entre las cuales se encuentran los Black Hat y White Hat ; esta clasificación

se basa en el fin de las acciones black hat cuando sus acciones son para sustraer

información con fin ilícito y black hat cuando sus acciones son con fines de analizar y

evaluar debilidades en sistemas con autorización de las creadores.

c) El 100% de los entrevistados refiere a la interrogante, ¿Qué diferencias hay entre

los hackers buenos y malos?

Al respecto refieren que los hackers buenos, son aquellos llamados White hat son los

que actúan bajo los principios éticos, que actúan en forma colaborativa con empresas

desarrolladoras de softwares para fortaleces las fragilidades de los sistemas.

En tanto los hackers malos o black hackers son aquellos que actúan con adquirir

información encriptada, de tal manera que puedan obtener un beneficio económico al

87

poder comercializar con los datos recabados, y que por ende no tiene ningún tipo de

limite al ejecutar sus acciones.

d) El 100% de los entrevistados refiere a la interrogante, ¿Tiene alguna noción sobre

el modus operandi de los de Hackers?

Tienen una idea sobre el patrón que caracteriza a los hackers de su modus operandi,

basados en la forma en que estos operan para cometer un delito, el patrón de ellos se

basa en accesar a una red a través de equipo y softwares, habiendo planeado a quien

se dirigirá el ataque, analizar el sistema operativo que a que se planean infiltrar, así

mismo buscan un mercado en el cual puedan comercializar la información, se analiza

las utilidades que se pueden obtener al comercializar con la información.

e) El 100% de los entrevistados refiere a la interrogante ¿Y su modus en el país de

Guatemala?

Los entrevistados refieren que el modus operandi del hacker en Guatemala recae en

el participar en delitos de índole de informática, debido a que ellos trabajan en conjunto

con el crimen organizado infiltrarse en los sistemas de entidades gubernamentales y

privadas, así mismo como principal objetivo entidades financieras que operan en el

país, esto lo logran al ingresando a los sistemas a través de la red, a través de

hardwares básicos debido a los débiles sistemas de seguridad informática, así mismo

comercializan la información obtenida en el mercado negro donde fácilmente pueden

obtener un usufructo.

f) El 80% de los entrevistados, refiere a la interrogante ¿Considera que un hacker

puede ser localizado, tanto en el extranjero como en Guatemala?

Que la primera vía es tratar de localizar la dirección IP de los usuarios que ingresan a

los sistemas, pero esta opción es casi nula, debido a que los hackers son muy

cuidadosos en limpiar cualquier tipo de rastro, es por ello que se crean aplicaciones

como Hacking Team, herramientas utilizadas para rastrear IP que han sido borradas o

permanecen de forma oculta.

88

En tanto el 20% de los entrevistados considera que es muy complicado determinar el

origen de los ataques, que debido que al borrar la dirección IP del computador de

origen o utilizar aplicaciones para ocultar la dirección, por lo que los rastro suelen

perderse con facilidad y por ende es difícil determinar la responsabilidad de la comisión

de un acto ilícito.

g) El 100% de los entrevistados, responde a la interrogante ¿Qué tipos de

herramientas o programas podrían utilizarse realizar esta búsqueda?

Coinciden en que existen aplicaciones creadas para la detección de direcciones IP, de

libre acceso y descarga para los usuario dentro de las cuales se pueden referir, Free

IP Scanner, Advanced IP Scanner, Angry IP Scanner, SoftPerfect Network Scanner ,

entre otros programas para detectar las direcciones que no han sido borradas o

ocultas con programas complejos. En el caso de hackers con mayor experiencia son

programas especializados para departamentos de investigación del sistema de justicia

de un país y el acceso a estos es limitado y restringido solo para personal autorizado.

h) 90% de los entrevistados, refiere a la interrogante ¿Ha realizado usted algún tipo

de práctica a la que se le pueda denominar hacking?

Refiere que no han realizado este tipo de práctica debido a que se requiere una alta

habilidad en programación, redes con alta velocidad lo que es difícil conseguir en la

topografía del municipio debido a que las reses suelen ser de velocidad media; aunado

a que el hacking se realiza cuando exista una convocatoria para evaluar un sistema en

específico.

En tanto en 10% de los entrevistados refiere que tomando en cuenta las practicas

realizadas sobre programación y crear medios para infiltrarse a los hardwares y

softwares, a modo de prueba, fuera de esto no.

i) 70 % de los entrevistados refiere a la interrogante, ¿trabajaría en alguna institución

que se dedique a combatir a estas figuras delictivas tecnológicas?

89

De los entrevistados refiere a que, si estarían dispuestos a integrarse a los equipos de

trabajo de los sistemas de justicia del país, en este caso formar parte del Ministerio

Publico y Policía Nacional Civil, que son las dos instituciones que cuentan con

laboratorios especializados para analizar evidencia digital.

En tanto el 30% de los entrevistados refiere que no tiene ese tipo de aspiración

profesional, debido a que ese tipo de labor requiere un alto índice de suspicacia por la

fragilidad de la evidencia que se analiza.

j) 100% de los entrevistados, responde a la pregunta, Describa las limitaciones que

existen en el país para poder contrarrestar delitos en los que haya participación de

hackers y tecnología.

La principal deficiencia es que no existe ningún tipo de protocolo que se accione de

manera inmediata, que se ejecute al momento que se detecte algún tipo de infiltración

al sistema de entidades del estado o entidad pública.

Otra de las debilidades que se tienen presente, es la poca relevancia que se le da al

hecho que un hacker pueda accesar a una red y obtener información de carácter

restringido.

k) 100% de los entrevistados responden a la interrogante, ¿Considera que es

importante una ley que ampare una investigación que involucre delitos

informáticos?

De los entrevistados refieren que ya existen leyes que toman como admisibles los

medios de prueba de tipo digital, como delitos informáticos, estas leyes son el código

procesal penal, código penal de Guatemala, normativas que regulan varios tipos de

delito en la rama de informática.

90

5.2. Resultados de las entrevistas realizadas a Peritos de DICRI del Ministerio

Público

a) 100% de los entrevistados, responde a la pregunta ¿Cómo Técnico en

investigaciones criminalísticas del Ministerio Público, ha participado en

investigaciones de delitos que involucren tecnología?

Los entrevistados indican que cuando se lleva a cabo un allanamiento, recolección de

indicios en una escena del crimen, secuestro de información, se recolectan todos los

indicios que el auxiliar fiscal o fiscal del Ministerio Publico indique, y según

instrucciones que han recibido en los últimos años siempre que exista equipo de

cómputo, material digital deben de ser incautados para su posterior análisis.

b) El 100% de los entrevistados responde a la pregunta ¿Qué tipo de tecnología

maneja el Ministerio Público para la investigación de delitos tecnológicos?

Refiere que el ministerio publico cuenta con una unidad especializada para hacerse

cargo del manejo de evidencia, la cual se designa unidad de asistencia técnica también

conocida como U.A.T.; el cual cuenta con las herramientas necesarias para el análisis

de dicha evidencia.

c) El 100% de los entrevistados refiere a la interrogante, ¿La tecnología encontrada

en un hecho criminal puede ser incorporada como prueba científica dentro del

proceso penal?

Indican que, si son admisibles los medios de prueba de tipo digital, debido a que según

lo establece el código Procesal Penal serán incorporados en un proceso penal como

medios de convicción, es por ello la relevancia de su secuestro en una escena del

crimen o en un proceso a investigar.

d) 100% de los entrevistados refiere a la interrogante ¿Qué conocimiento tiene a cerca

de los Hackers?

91

Coinciden que el termino hacker se le atribuye, a los individuos que realizan acciones

para descifrar información encriptada, infiltrarse en bases de datos con el objeto de

apropiarse de dicha información y obtener un beneficio al comercializar con ella.

e) 80% de los entrevistados refiere a la interrogante ¿Qué tipos de hackers conoce?

De los entrevistados refieren que conocen a los hackers que actúan con concepción

de realizar una actividad criminal, para obtener un usufructo de dicha acción conocidos

con el termino de black heart.

En tanto el 20% de los entrevistados refieren que existen with heart que basan sus

acciones en asegurar los sistemas de seguridad de las empresas al reconoces las

fallas de estos. Y también existen los black heart los que actúan para obtener un

beneficio económico al cifrar información confidencial de los usuarios de una red.

f) 60% de los entrevistados responde a la pregunta ¿Considera que los hackers

actúan en el país de Guatemala?

De los entrevistados considera que los hackers si actúan en el país debido a que se

han dado procesos de investigación penal donde individuos se han infiltrado a una red

de entidades financiera, gubernamentales para extraer información.

En tanto el 20% de los entrevistados refieren que no consideran que operen en el país

individuos que puedan reconocerse con la tipología de hackers.

g) 90% de los entrevistados, responde a la interrogante ¿Tiene alguna idea del Modus

Operandi que utilizan los hackers, en el país como en el extranjero?

Los entrevistados refieren que por nociones que han adquirido la forma en que actúan

es que se encuentran organizados, donde se planea las acciones a ejecutar, divisan

blancos vulnerables, planes de acción, posteriormente hacen uso de la información

para valorarla y comercializarla.

92

h) 100% de los entrevistados responde a la pregunta ¿Qué papel juega el Ministerio

Publico para combatir a estas actuales figuras delictivas que delinque a base de

herramientas tecnológicas?

El Ministerio Publico debe de actuar, de conformidad a la ley, cuando se presente

denuncia de los individuos que han sido víctimas de este tipo penal. Para que se dé

inicio a los procesos de investigación correspondientes.

i) 100% de los entrevistados responde a la interrogante ¿Existe alguna ley que ejerce

en contra de los delitos informáticos y en especial en contra los hackers?

Refieren que la ley que tipifica los tipos penales en cuanto a los delitos informáticos se

encuentran tipificados en el Código Penal de Guatemala, así mismo se sanciona a los

individuos que realizan ese tipo de acción, aunque no se categoricen con la figura de

Hacker.

5.3. Resultados de las entrevistas realizadas a Hackers

a) 100% de los entrevistados responde a la pregunta, ¿Podría describir que es y qué

no un Hacker?

Un hacker es aquel que cuenta con nociones de programación para crear accesos

directos para infiltrarse en los sistemas y accesar a la información que no es de uso

colectivo si no de uso restringido; en tanto las acciones que no puede realizar es poder

accesar a los sistemas sin contar los programas adecuados, en un tiempo corto con

un alto margen de efectividad.

b) 100% de los entrevistados responde a la pregunta, según la anterior pregunta,

¿Existen Hackers buenos y Hackers malos?

93

De los entrevistados refiere que no existe tal división debido a que la acción que se

ejecutan para infiltrarse a un sistema sea para verificar vulnerabilidades o para extraer

la información, todas estas tienen por objeto filtrarse a una red.

c) 80% de los entrevistados responden a la pregunta ¿Cómo eligen sus causas?

De los entrevistados refiere que la causa la fijan según los ideales que persigan,

debido a que algunos solo persiguen el libre acceso a la información aun si esta se

encuentra con carácter restringido. En tanto el 20% de los entrevistados refieren que

la causa principal es obtener un fruto de las acciones que ejecuten.

d) 100% de los entrevistados responden a la pregunta ¿En dado caso los resultados

fueran ilegales, porque emprenden estos ataques?

De los entrevistados refieren a que las acciones que ejecutan sabiendo que se tiene

como consecuencia una penalización, porque los actos son ilegales es por valor mismo

que tiene la información que se recabo.

e) 90% de los entrevistados responde a la pregunta ¿Considera que la institución del

estado de Guatemala cuenta con el personal idóneo para contrarrestar ataques

cibernéticos?

De los entrevistados refieren que el personal que integra esas unidades se encuentra

capacitado para ejercer sus funciones, aunque se encuentran limitadas a los pocos

recursos con que cuentan en su unidad.

En tanto un 10% considera que el personal no es idóneo debido a que no cuentan con

la habilidad necesaria para ejecutar un plan de acción efectivo al momento de detectar

un ataque a la red por parte de los hackers.

f) 100% de los entrevistados responde a la pregunta ¿Qué hace que un hacker sea

mejor que otro?

94

Refieren que lo primordial que marca esta diferencia y/o categorías para valorizar a un

hacker se basan en las habilidades técnicas que tienen infiltrarse a los sistemas

borrando todo rastro que pueda servir para identificarlos, aunado a esto que cuenten

con el equipo idóneo para realizar su función, esto dos caracteres son los principales

diferenciadores entre un hacker avanzado, intermedio, aprendiz.

5.4. Análisis de resultados

En las entrevistas realizadas a los individuos sobre el tema Modus Operandi de los

Hackers en Guatemala, reflejo alguno de los datos relevantes que se presentan a

continuación:

Datos que indican la conciencia de la existencia de la figura de los hackers y

participación en los casos clasificados como delitos informáticos, Guatemala en cuanto

a los procesos de tipificación de estos delitos nuestras normativas se encuentran

preparada por que clasifica gran variedad de delitos, y los sistemas de justicia se

encuentran con formados con equipos profesionales capacitados para la recolección,

análisis, interpretación de información, admisión y valoración de los medios de prueba

de tipo digital, la deficiencia principal se plasma en el conocimiento de los civiles es

decir en la acción de denunciar un hecho de este tipo a las instancias

correspondientes, debido a que si esta acción no se ejecuta no existirá un proceso de

investigación, hecho aprovechado ventajosamente por los grupos criminales.

Así mismo, se reconoce la importancia que tiene la labor de la unidad de asistencia

técnica del Ministerio Publico, debido que esta unidad es la encargada de evaluar y

analizar los indicios que los remitidos, para que los jueces de la instancia

correspondiente puedan valorarlos y darle inclusión en el proceso.

95

5.6. Propuesta del Modus Operandi de los Hackers en Guatemala

Al realizar el trabajo de investigación, en el transcurso de la misma se notó que las

instituciones como Ministerio Publico, Policía Nacional Civil, profesionales como

Ingenieros en sistemas, identifican un patrón consecuente que ejecutan los grupos

criminales para operar en el país en los delitos informáticos.

Es por ello que identificando lo señalado a través de las entrevistas, aunado a una

comparación con los patrones criminales que realizan estos individuos (Hackers)

internacionalmente, donde los procesos investigativos en informática forense, donde

se encuentran con procesos especializados de más alto nivel, se considera que el

modus operandi de los Hackers en Guatemala se encuentra dividida en cinco etapas

las cuales son:

a) Organización con grupos criminales

b) Búsqueda de un objetivo

c) Planeación

d) Ejecución

e) Publicación y/o Comercialización

Cada uno de los procesos que se deben de realizar de manera explícita se desarrolla

a continuación.

c) Organización con grupos criminales

Cuando se dice que los hackers se encuentran organizados con grupos criminales, es

porque ellos solicitan un servicio o colaboración para ingresar a una red; o suele

presentarse cuando un grupo de estos individuos concuerdan o coinciden en ideales

para realizar acciones que consideran según ellos necesarias.

d) Búsqueda de un objetivo

En este punto existen dos tipos de objetivos; como primer punto existe un objetivo

buscado por los grupos criminales que son las potenciales víctimas que se encuentran

96

con sistemas de seguridad con niveles bajos, programas defectuosos, o páginas webs

con ningún tipo de protección.

Como segundo objetivo, se encuentran aquellas personas individuales o jurídicas, que

atentan contra los ideales de los grupos organizados son los principales blancos

buscados por estos grupos; en este caso en Guatemala los principales blancos son los

grupos políticos, entidades comerciales, entidades bancarias y/o financieras.

e) Planeación

La planeación no es más que al buscar un objetivo se analiza e identifica las

debilidades y falencias de las víctimas; esto se basa en un análisis de los patrones de

comportamiento; y proponer un plan de acción acorde a cada objetivo que se planee

atacar.

f) Ejecución

el proceso de ejecución no es más que el accionar de los individuos con conocimiento

en programación, o ingenieros en sistema que pretendan llevar a cabo un acceso a la

red a través de softwares indicados a las necesidades de cada objetivo.

g) Publicación y/o Comercialización

el proceso de publicación se lleva a cabo cuando la sustracción de documentos o

archivos confidenciales, se obtienen por los grupos que comparten un ideal; en tanto

la comercialización de información la realizan los individuos o grupos criminales para

obtener una utilidad de la actividad que llevaron a cabo.

Las etapas que se plantearon son pasos que los individuos (hackers) deben de

ejecutarse para llevar a cabo una actividad criminal en este caso de realizar una figura

penal en referencia a informática, esta propuesta se basa de en una idea general

concebida de la información recolectada, por lo que puede ser variable porque están

basadas en la opinión de los entrevistados.

97

CONCLUSIONES

1. El poseer conocimientos y habilidades con softwares y hardwares, no hace a un

individuo ser un hacker; esta afirmación se hace fundamentad que un hacker es un

individuo que posee conocimientos, habilidades, destrezas sagacidad, y mucha

habilidad de deducción y resolución de problemas, esto con el objeto de resolver y

descifrar códigos complejos para accesar a sitios web restringidos, para poder

accesar a información que no cualquiera puede tener; por lo cual se afirma que un

hacker es aquel individuo que busca explotar sus habilidades al máximo

exponencial y ponerlos a prueba al encontrar las falencias de los sistemas de

seguridad existentes y utilizados por entidades públicas y privadas para resguardad

la información

2. Los Hardwares y Softwares son los medios que emplean los individuos

denominados Hackers para accesar a los sistemas y redes, aunado a las

habilidades de los individuos son fuentes peligrosas para la comisión de un hecho

criminal, por ende, se puede afirmar que sin computadores no hay delitos

informáticos y por ende la figura del hacker serian nulas.

3. Cada acción que realizamos en la vida diaria posee un rasgo característico aportado

por nuestra personalidad, lo mismo ocurre al momento que realizamos una actividad

delictiva se ejecuta un patrón característico el cual identifica a cada uno de los

individuos, aplicado a los delitos informáticos se reconoce como el modus operandi,

a las acciones ejecutadas por los individuos que se conocen como hackers, al

momento de infiltrarse a una red, esto basados en series de programas (softwares)

que emplea para la comisión del delito en este caso el infiltrarse a la red.

4. La criminalística como ciencia auxiliar del derecho penal, en Guatemala influye en

los procesos Juridiciales de índole Penal, mercantil, Civil, Laboral, Administrativo,

Constitucional, y ramas del derecho aplicables en el país, en los cuales se es

necesario la admisión de medios prueba en un litigio, punto donde profesionales

98

como licenciados en Investigación Criminal y Forense, Ingenieros en Sistemas y

demás especialistas garantizan que los medios probatorios sean fehacientes, claros

y precisos a lo que se requiere por en los procesos de investigación en el sistema

de justicia Guatemalteco.

5. Las motivaciones que encuentran los hackers para poder realizar un acto delictivo,

se divide en dos vías o dos razones, la primera se e basa en los individuos cuando

se encuentran ligados al crimen organizado y buscan obtener un beneficio

económico o una ventaja estratégica de conveniencia sobre la persona individual o

jurídica a la que piensen infiltrarse; y la segunda razón que motiva las acciones de

estos individuos son los ideales que persiguen, que es el acceso total a la

información y la publicación de esta para que la población se informe, y combatir a

los grupos que atente contra sus ideales.

6. En cuanto a la tipificación de los delitos informáticos en Guatemala estas figuras

típicas si se encuentran reguladas en ley, en el Código Penal aunado a tratados

internacionales, que fortalecen los procesos de investigación y ejecución del

proceso legal guatemalteco en temas de delitos informáticos; aunado a la

admisibilidad de los medios probatorios digitales que se encuentran regulados en el

código procesal penal. La principal falencia que se encuentra es que las

instituciones u entidades gubernamentales, entidades privadas, entidades

financieras, no cuentan con sistemas de seguridad informática que cuenten con

técnicas, métodos que se encarguen de proteger los equipos informáticos en donde

se encuentra almacenada información privada de carácter restringido. Es de suma

importancia reconocer la importancia de la Unidad Técnica del Ministerio Publico,

debido a que es la encargada del análisis de información de tipo digital la cual

garantiza que los medios probatorios que se presenten ante un juez que se ha

respetado el debido proceso.

99

RECOMENDACIONES

1. Se debe de reconocer que los sistemas de justicia deben de implementar

campañas de educación ciudadana para prevenir y combatir los delitos informáticos

y poder incrementar el porcentaje de denuncias, al reconocer la existencia de la

figura del hacker en Guatemala.

2. Un plan de acción o protocolo de acción rápida, que se enfoque en la seguridad

informática y en la detección de ataques informáticos a la red de instituciones del

país, para que los datos como la IP del Hacker no sea eliminado para localizarlos

y presentarle a las entidades de justicia a enfrentar su responsabilidad por la

comisión de los delitos que cometan.

3. Se debe de capacitar al personal de integra técnicos en escena, sobre el manejo

adecuado en indicios de tipo digital que se encuentren en el lugar de los hechos,

para embalaje, traslado de indicios, para que los ingenieros en sistemas que

pertenecen a la unidad técnica, reciban estos indicios en las mejores condiciones

para garantizar la integridad de los indicios.

4. Las acciones preventivas en la comisión de un hecho criminal de informática en

Guatemala, se encuentra limitado por la falta de interés por parte de las

autoridades, es por ello que considera necesario solicitar apoyo internacional a

instituciones que encuentren más desarrollados en este tema, para capacitar al

poco personal existente, brindándole las herramientas necesarias y funcionales

para ejecutar un proceso investigativo de calidad, ya que las acciones preventivas

aun no son una forma viable de ejecutar en el país.

5. El monto asignado al Ministerio Publico como entidad de investigación y recolección

de información, para resolución de un hecho delictivo en el campo de informática

forense, debe de ampliarse para innovar los equipos y herramientas empleados

para los procesos de investigación de dicho campo, estos basados en la afirmación

que los hackers poseen las actualizaciones recientes y por ende los investigadores

100

poseerán una limitante al momento de ejecutar sus funciones y por ende los

resultados serán deficientes.

6. Se debe de crear una base de datos o un sistema que registre los patrones

empleados por los hackers al momento de la comisión de un delito, esto con la

finalidad de llevar un registro actualizado de las acciones delictivas cometidas y al

momento de dar con el responsable no se presenten los casos aislados si no como

un hecho en conjunto y pueda enfrentar su responsabilidad penal.

101

REFERENCIAS

Bibliográficas

Acurio del Pino, Delitos informáticos: generalidades, Santiago, pág.8

Benchimol, Daniel. Hacking desde cero. Argentina, Fox Andina, 2011.

Benchimol, Daniel. Hacking. Argentina, Fox Andina, 2011. Pág. 17

Cano, Jeimy José. Admisibilidad de la Evidencia Digital: De los conceptos

legales a las características técnicas. Grupo de estudios en Internet, comercio

electrónico y telecomunicaciones e Informática. Universidad de Los Andes.

Facultad de Derecho. Editorial Legis. Primera Edición. 2005. Bogotá. Pag.207.

Del Pino, Santiago Acurio. Delitos informáticos, generalidades. Fiscalía General

del Estado. Ecuador. 2,007.

Del Pino, Santiago Acurio. Introducción a la Informática Forense. Fiscalía

General del Estado. Ecuador. 2009.

Enciclopedia CCI, Criminalística, Criminología e Investigación. Tomo III,

Investigación, Investigación policial, procedimientos y técnicas científicas,

pág.1195.

Goldstein, Raúl. Diccionario de Derecho Penal y Criminología. 3ra. Edición,

Editorial Astrea Buenos Aires, 1993.

Jordi Cortés Morató y Antoni Martínez Riu, Diccionario de filosofía Herder.

Editorial Herder S.A., Barcelona, 1996.

La Caza del Hacker: Ley y Desorden en la Frontera Electrónica. Bruce Sterling.

Equipo de traductores de Kriptópolis, 1999

López Delgado, Miguel. Análisis forense digital. CriptoRed. 2,007.

Pekka Himanen, La ética del hacker y el espíritu de la era de la información, año

2001, página 14.

Prado, María José. La Verdad Sobre Los Hackers. Revista D, Prensa Libre.

Guatemala. 23 de enero, 2011. Revista No. 340

Reyes, Anthony, Investigación del Cibercrimen, pág.34.

RFC 1244: Site Security Handbook. J. Reynolds - P. Holbrook. Julio 1991

102

Rifà Pous, Helena y Otros. Análisis forense de sistemas informáticos.

Barcelona. Eureca Media, SL. 2009.

Steven Levy, Hackers, heroes of the computer revolution, Canada, 1994, página

32

Normativas

Congreso de la República de Guatemala, Código Penal, Decreto número 17-73

Congreso de la República de Guatemala, Código Procesal Penal, Decreto

número 51-92

Manual de procesamiento de la Escena del Crimen del Ministerio Publico,

Instrucción General Numero 16-2009

Electrónicas

Batanga. ¿Qué es un hacker? 2016. http://www.batanga.com/tech/13182/que-

es-un-hacker Página consultada el 02 de junio de 2016.

Computer Forensic, Informe Pericial

http://www.delitosinformaticos.info/peritaje_informatico/informe_pericial.html,

accesible 05-11-2017

Cybercrimen, Clasificación de los hackers, quizlet,

https://quizlet.com/51310066/cj-325-flash-cards/, accesible 28-10-2017.

Diario Judicial, Delitos informáticos: un debate pendiente,

http://www.diariojudicial.com/nota/58895, accesible 17-09-2017

Dispositivos móviles,

http://datateca.unad.edu.co/contenidos/233016/EXE_SAM/leccin_4_hardware

_de_dispositivos_mviles.htm, accesible 18-09-2017

Duarte Eugenio, 24 julio de 2013, Capacity Academy, El Manifiesto Cyberpunk,

recuperado de http://blog.capacityacademy.com/2013/07/24/el-manifiesto-

cyberpunk/.

103

Ética Informática. Taller,

http://eticainformatica10501.blogspot.com/2009/12/taller-8.html. Página

consultada el 10 de junio de 201.7

Hernández Méndez Jesús Alberto , Evolución de los hackers, Hackers de

computadora piratas informáticos, recuperado de

http://hackersesbatla.blogspot.com/2014/10/evolucion-de-los-hackers.html.

Herramienta de los hackers, http://solucionesmagazine.com/las-herramientas-

de-los-hackers/, accesible 18-09-2017.

Historia de los dispositivos móviles,

http://dispmovs.blogspot.com/2012/03/historia-de-los-dispositivos-

moviles.html, accesible 18-09-2017.

Informática Forense y pericial, investigación metodológica,

http://www.forense.info/articulos/investigacionmetodologica.html, accesible 08-

11-2017.

Plan de Estudios de la licenciatura en ciencias forenses , tomo I , facultad de

ciencias , Informática Forense

http://www.facmed.unam.mx/_documentos/planes/cforense/index.pdf,

accesible 07-11-2017.

Revistas Bolivianas. Tipos de Hacker 2. 2016.

http://www.revistasbolivianas.org.bo/pdf/rits/n8/n8a08.pdf Página consultada el

08 de junio de 2016.

Revistas Bolivianas. Tipos de Hacker. 2016.

http://www.revistasbolivianas.org.bo/pdf/rits/n8/n8a08.pdf Página consultada el

08 de junio de 2016.

Tutoriales de seguridad informática, análisis de riesgo, http://redyseguridad.fi-

p.unam.mx/proyectos/tsi/capi/Cap5.html, accesible 20-10-2017.

Universidad Nacional Autonoma de Mexico, esquema de seguridad informática,

http://redyseguridad.fi-p.unam.mx/proyectos/seguridad/TiposAnalisis.php,

accesible 05-11-2017.

104

Varela en Red. Hackers Famosos.

http://www.varelaenred.com.ar/hackers_famosos.htm. Página consultada el 10

de junio de 2017

105

ANEXO

MODELOS E INSTRUMENTOS:

MODELO DE ENTREVISTA I

UNIVERSIDAD RAFAEL LANDIVAR

FACULTAD CIENCIAS JURIDICAS Y SOCIALES

LICENCIATURA EN INVESTIGACIÓN CRIMINAL Y FORENSE

CAMPUS REGIONAL SAN PEDRO CLAVER.

A: INGENIEROS EN SISTEMAS.

Entrevista sobre el tema: “Hackers y su modus operandi en Guatemala”.

1. ¿Qué conocimiento tiene a cerca de los Hackers?

2. ¿Solo hay un tipo o existen categorías dentro de estas figuras?

3. ¿Qué diferencias hay entre los hackers buenos y malos?

4. ¿Tiene alguna noción sobre el modus operandi de los de Hackers?

5. ¿Y su modus en el país de Guatemala?

6. ¿Considera que un hacker puede ser localizado, tanto en el extranjero como en

Guatemala?

7. ¿Qué tipos de herramientas o programas podrían utilizarse realizar esta búsqueda?

8. ¿Ha realizado usted algún tipo de práctica a la que se le pueda denominar hacking?

¿Cual?

9. ¿trabajaría en alguna institución que se dedique a combatir a estas figuras delictivas

tecnológicas?

10. Describa las limitaciones que existen en el país para poder contrarrestar delitos en

los que haya participación de hackers y tecnología.

11. ¿Considera que es importante una ley que ampare una investigación que involucre

delitos informáticos?

106

12. Describa los alcances que se podrían llegar a tener si se combatiera con base legal

a los hackers.

MODELO DE ENTREVISTA II

UNIVERSIDAD RAFAEL LANDIVAR

FACULTAD CIENCIAS JURIDICAS Y SOCIALES

LICENCIATURA EN INVESTIGACIÓN CRIMINAL Y FORENSE

CAMPUS REGIONAL SAN PEDRO CLAVER.

A: PERITOS DE DICRI DEL MINISTERIO PÚBLICO, DE COBÁN, ALTA

VERAPAZ.

Entrevista sobre el tema: “Hackers y su modus operandi en Guatemala”.

1. ¿Cómo Técnico en investigaciones criminalísticas del Ministerio Público, ha

participado en investigaciones de delitos que involucren tecnología?

2. ¿En su investigación de quien se auxilia para la localización de los posibles

responsables de delitos que involucren tecnología?

3. ¿Qué tipo de tecnología maneja el Ministerio Público para la investigación de delitos

tecnólogos?

4. ¿La tecnología encontrada en un hecho criminal puede ser incorporada como

prueba científica dentro del proceso penal?

5. ¿Qué conocimiento tiene a cerca de los Hackers?

6. ¿Qué tipos de hackers conoce?

7. ¿Considera que los hackers actúan en el país de Guatemala?

8. ¿Tiene alguna idea del Modus Operandi que utilizan los hackers, en el país como

en el extranjero?

107

9. ¿Qué papel juega el Ministerio Publico para combatir a estas actuales figuras

delictivas que delinque a base de herramientas tecnológicas?

10. ¿Cuáles serían las limitaciones que tuviera esta Institución para combatir a los

hackers?

11. Para que el Ministerio Público tenga un control y se actué en contra de los hackers

¿Será necesaria la creación de unidades en la fiscalía distrital de Alta Verapaz?

12. ¿Existe alguna ley que ejerce en contra de los delitos informáticos y en especial en

contra los hackers?

13. ¿Qué propondría para poder empezar a detectar y luego poder combatir el hacking

en el país de Guatemala?

MODELO DE ENTREVISTA III

UNIVERSIDAD RAFAEL LANDIVAR

FACULTAD CIENCIAS JURIDICAS Y SOCIALES

LICENCIATURA EN INVESTIGACIÓN CRIMINAL Y FORENSE

CAMPUS REGIONAL SAN PEDRO CLAVER.

A: Hackers.

Entrevista sobre el tema: “Hackers y su modus operandi en Guatemala”.

1. ¿Podría describir que es y qué no un Hacker?

2. Según las anteriores preguntas, ¿Existen Hackers buenos y Hackers malos?

3. ¿Cómo eligen sus causas?

4. ¿En dado caso los resultados fueran ilegales, porque emprenden estos ataques?

5. ¿Qué le dice a aquellas personas que dicen que los hackers quebrantan la ley?

6. ¿En su caso, existe alguna línea que no cruza?

108

7. ¿Podría explicar su código de ética?

8. ¿Cuál fue su primer hackeo?

9. Lo que muestran las películas, chicos o grandes entrando en sistemas que no

deben, como la red, ¿son pura fantasía o tienen algo de real?

10. ¿Considera que las instituciones del estado de Guatemala cuentan con el personal

idóneo para contrarrestar ataques cibernéticos?

11. ¿Qué lo diferencia de los demás Hackers?

12. ¿Qué hace que un hacker sea mejor que otro?