· ˘ˇ. b($˝$˜ '˚(˝$˝' $˜ d9& 3r ˘ˇ ˝ 5 6 6 3r 6 ˙6 7 %z 3 5 6 6 3 6 ˙6 7 (% 3˘ 4 rˇ 5 6 6 3˘ 6 ˙6 7 y
81,9(56,'$' 5$)$(/ /$1'Ë9$5 )$&8/7$' '( &,(1&,$6 -85Ë',&$6 < 62&,$/(6...
Transcript of 81,9(56,'$' 5$)$(/ /$1'Ë9$5 )$&8/7$' '( &,(1&,$6 -85Ë',&$6 < 62&,$/(6...
"LOS HACKERS Y SU MODUS OPERANDI EN GUATEMALA"
CAMPUS "SAN PEDRO CLAVER, S. J." DE LA VERAPAZ
SAN JUAN CHAMELCO, ALTA VERAPAZ, ABRIL DE 2018
KEVIN OMAR SORIA AC CARNET 21440-10
TESIS DE GRADO
LICENCIATURA EN INVESTIGACIÓN CRIMINAL Y FORENSE
FACULTAD DE CIENCIAS JURÍDICAS Y SOCIALES UNIVERSIDAD RAFAEL LANDÍVAR
CIENCIAS JURÍDICAS Y SOCIALES
TRABAJO PRESENTADO AL CONSEJO DE LA FACULTAD DE
"LOS HACKERS Y SU MODUS OPERANDI EN GUATEMALA"
EL TÍTULO Y GRADO ACADÉMICO DE LICENCIADO EN INVESTIGACIÓN CRIMINAL Y FORENSE
PREVIO A CONFERÍRSELE
SAN JUAN CHAMELCO, ALTA VERAPAZ, ABRIL DE 2018
CAMPUS "SAN PEDRO CLAVER, S. J." DE LA VERAPAZ
KEVIN OMAR SORIA AC
POR
TESIS DE GRADO
UNIVERSIDAD RAFAEL LANDÍVAR
FACULTAD DE CIENCIAS JURÍDICAS Y SOCIALES
LICENCIATURA EN INVESTIGACIÓN CRIMINAL Y FORENSE
ING. JOSÉ JUVENTINO GÁLVEZ RUANO
DRA. MARTA LUCRECIA MÉNDEZ GONZÁLEZ DE PENEDO
P. JULIO ENRIQUE MOREIRA CHAVARRÍA, S. J.
LIC. ARIEL RIVERA IRÍAS
LIC. FABIOLA DE LA LUZ PADILLA BELTRANENA DE LORENZANA
SECRETARIA GENERAL:
VICERRECTOR ADMINISTRATIVO:
VICERRECTOR DE INTEGRACIÓN UNIVERSITARIA:
VICERRECTOR DE INVESTIGACIÓN Y PROYECCIÓN:
P. MARCO TULIO MARTINEZ SALAZAR, S. J.
VICERRECTORA ACADÉMICA:
RECTOR:
AUTORIDADES DE LA UNIVERSIDAD RAFAEL LANDÍVAR
AUTORIDADES DE LA FACULTAD DE CIENCIAS JURÍDICAS Y SOCIALES
DECANO: DR. ROLANDO ESCOBAR MENALDO
VICEDECANA: MGTR. HELENA CAROLINA MACHADO CARBALLO
SECRETARIO: LIC. CHRISTIAN ROBERTO VILLATORO MARTÍNEZ
TERNA QUE PRACTICÓ LA EVALUACIÓN
NOMBRE DEL ASESOR DE TRABAJO DE GRADUACIÓN ING. FREDY YOSCAEL BUEZO VASQUEZ
LIC. JUAN RAMIRO SIERRA REQUENA
DEDICATORIA
A DIOS: Quien ha sido el timón de esta aventura, dándome la fuerza, la
sabiduría y la inteligencia para poder concluir esta etapa de mi
vida, porque se y confío que tiene un plan perfecto en el camino
que aún me queda por recorrer hasta mi quinto día.
A MI MADRE: Gloria Noemí Ac Macz de Soria, Agradezco con todo mi corazón
porque fue ella quien siempre me apoyó y me animó a seguir
adelante para alcanzar mis sueños y mis metas, porque con
paciencia y amor me enseñó mis primeras letras, siendo eso el
pilar de mi vida académica y hoy, años después ha dado fruto esa
enseñanza, te lo agradezco dedicándote este triunfo.
A MI PADRE: Marwin Soria Cruz, Agradezco con todo mi corazón por ser un
padre ejemplar para mí y mis hermanos. Porque con amor,
sacrificio, paciencia y sabiduría me ha guiado por el camino del
bien, te lo agradezco dedicándote este logro.
A MI HERMANO: Danny, por siempre haber estado a mi lado consintiéndome,
protegiéndome y brindándome su apoyo en todo momento sin
esperar nada a cambio a pesar de la situación en la que nos
encontráramos.
A MIS SOBRINOS: Christopher y Leah, por ser la motivación para seguir adelante y
algún día poder ser ejemplo y pilar en su vida.
A MI FAMILIA: En especial a mi abuela Natividad, a todos mis tíos y primos que
de algún modo, forma o momento me apoyaron en el transcurso
de mi carrera, gracias.
A MIS AMIGOS: Estuardo, Diego, Linda, Dulce, ECO Totus Tuss, Chechón y a
todos los demás que forman parte de mi metro cuadrado por haber
compartido momentos de alegría, diversión, tristeza y
preocupación, por el apoyo y animo que existió cuando lo he
necesitado.
A LA URL: Centro académico que me ha formado como profesional, y me
hace sentir orgulloso de este triunfo, agradezco por las
enseñanzas que ahí recibí.
RESUMEN EJECUTIVO DE TESIS
Los delitos informáticos es la nueva modalidad de acto delictivos cometidos por los
grupos criminales que operan en los países, son actos que no incluyen uso de violencia
física, donde se atenta contra la propiedad y privacidad de los individuos, ante dicha
actividad, pero más importante es identificar la relevancia que tienen los individuos que
ejecutan esa acción a los cuales se les designa con el nombre de Hackers.
Actualmente en Guatemala no se establecido el modus operandi de los Hackers, es
por ello que se considera necesario recolectar la información, para que posteriormente
sea analizada y valora cada punto de relevancia de la intervención de estos individuos
en la comisión de los delitos informáticos.
Como todo hecho delictivo que se cometa en el país, se encuentra bajo el cargo de
investigación y litigio de los entes de justicia de Guatemala, para estos procesos el
manejo de la información en estos hechos criminales se deben llevar a cabo una serie
de procedimientos, para preservar la información que se necesite para combatir a
estas personas que se hacen llamar Hackers, pero lamentablemente no se cuenta con
el personal capacitado para manejar adecuadamente los indicios y la información.
En estos casos habría que apoyarse de la Informática Forense, que permitirá
identificar, preservar, analizar y presentar evidencia digital que puede ser usada como
prueba dentro de un proceso legal, al mismo tiempo servirá para auxiliar a los
abogados y jueces a identificar, obtener y analizar datos digitales en un litigio.
Por lo tanto, en el contexto actual no deben descartarse que el uso de las técnicas
informáticas haya creado nuevas posibilidades del uso indebido de las computadoras
lo que ha creado la necesidad de regulación por parte del derecho.
ÍNDICE
INTRODUCCIÓN
CAPÍTULO I
“HACKERS; MITOS, REALIDADES Y FICCIÓN”……………………….……………..…3
1.1. Hackers. ..........................................................................................................3
1.2. Antecedentes. .................................................................................................4
1.3. Evolución Histórica ..........................................................................................5
1.4. Mitos y Ficción sobre los Hackers ...................................................................7
1.5. Tipos de Hackers ............................................................................................9
1.6. Como se Clasifican los Hackers . .................................................................. 12
1.6.1. Tool kit / Newbies (NT) ........................................................................... 12
1.6.2. Cyber Punks (CP) ................................................................................... 13
1.6.3. Internals (IT) ........................................................................................... 13
1.6.4. Coders (CD) ............................................................................................ 14
1.6.5. Old Guard Hackers (OG) ........................................................................ 14
1.6.6. Professional Crimminals (PC) ................................................................. 14
1.6.7. Cyber Terrorist (CT) ................................................................................ 15
1.7. Perfil de un Hacker ........................................................................................ 15
1.7.1. Costumbres ............................................................................................ 15
1.7.2. Formas de comunicación ........................................................................ 16
1.7.3. Personalidad ........................................................................................... 16
1.7.4. Hábitos de lectura ................................................................................... 17
1.7.5. Educación ............................................................................................... 17
1.8. Motivaciones ................................................................................................. 17
1.8.1. Curiosidad como fuente de conocimiento ............................................... 17
1.8.2. Pasión y adicción .................................................................................... 18
1.8.3. Apoyando a la comunidad con información abierta ................................ 18
1.9. Delitos que cometen los hackers................................................................... 19
1.10. Elementos personales del delito informático .............................................. 20
1.10.1. Sujeto activo ........................................................................................ 20
1.10.2. Sujeto pasivo ....................................................................................... 21
1.11. clasificación de los delitos informáticos ......................................................21
1.11.1. clasificación de los delitos según sus características .......................... 21
1.11.2. Clasificación General de los delitos informáticos ................................ 22
1.11.3. Clasificación de los delitos informáticos en Guatemala ....................... 25
CAPÍTULO II
“COMPONENTES TECNOLÓGICOS UTILIZADOS POR LOS
HACKERS”………………………………………………………………..………………....28
2.1. Hardware / Computadora ................................................................................. 29
2.1.2. Elementos que componen un computador ................................................ 30
2.1.3. Tipos de computadora ............................................................................... 31
2.2. Programas /Software ....................................................................................... 32
2.2.1. clasificación de software ............................................................................ 34
2.3. Dispositivos de Móviles .................................................................................... 36
2.3.1. Morfología de los dispositivos móviles ....................................................... 36
2.4. Dispositivos de Almacenamiento ..................................................................... 39
2.4.1. Tipos de dispositivos de almacenamiento ............................................................ 40
CAPÍTULO III
“MODUS OPERANDI”
3.1. Ética Hacker ..................................................................................................... 44
3.2. Ataque Informático ........................................................................................... 47
3.2.1. Daños triviales ........................................................................................... 48
3.2.2. Daños menores .......................................................................................... 48
3.2.3. Daños moderados ...................................................................................... 48
3.2.4. Daños mayores .......................................................................................... 48
3.2.5. Daños severos ........................................................................................... 48
3.2.6. Daños ilimitados ......................................................................................... 49
3.3. clasificación de ataques informáticos ............................................................... 49
3.3.1. Ataques lógicos .......................................................................................... 49
3.3.2. Ataques de autenticación ........................................................................... 50
3.3.3. Ataques a las aplicaciones ........................................................................ 50
3.3.4. Errores en configuraciones ........................................................................ 54
3.3. Vulnerabilidades ...............................................................................................59
3.5. Evaluación de Seguridad ................................................................................. 60
3.5.1. Cómo establecer los requerimientos y riesgos de seguridad ..................... 61
5.3.2. Pasos del análisis del riesgo................................................................. 620
CAPÍTULO IV
“INFORMÁTICA FORENSE”
4.1. Las Ciencias Forenses ..................................................................................... 65
4.2. Informática Forense ......................................................................................... 65
4.3. Evidencia Digital ............................................................................................... 66
4.3.1. Validez Jurídica de la Evidencia Digital ..................................................... 67
4.4. Características de la Evidencia Digital ............................................................. 68
4.5. Fuentes de la evidencia digital ......................................................................... 69
4.6. Evidencia digital constante y volátil ................................................................. 70
4.6. Roles en la investigación ................................................................................. 70
4.7. Peritos informáticos .......................................................................................... 70
4.8. Etapas de la investigación forense de evidencia digital ................................... 74
4.8.1. Preparación................................................................................................ 74
4.8.2. Investigación .............................................................................................. 75
CAPÍTULO V
Análisis, presentación y discusión de resultados……………………………………….85
Conclusiones …………………………………………………………………………….....94
Recomendaciones………………………………………………………………..…….…100
Referencias………………………………………………………...………………………102
Bibliográficas ......................................................................................................... 102
Normativas ............................................................................................................ 103
Electrónicas .......................................................................................................... 103
Anexo…………………………………………………………………………………….....106
1
INTRODUCCIÓN
“Modus operandi del hacker en Guatemala”, es uno de los temas poco analizados,
desde el punto de vista de la investigación criminal, debido a lo poco que se conoce
del él, así mismo se cree fundamental crear conciencia sobre la importancia de
establecer un patrón de actuar por los individuos para cometer un hecho delictivo que
se encentre o se relacione con la informática.
A través del presente trabajo de investigación se pretende brindar información
académico-legal forense al estudiante, profesionales del derecho y a la sociedad
guatemalteca en general, proporcionando conocimientos sobre la Informática forense,
para el conocimiento de la modus operandi en el país, así como el plan de acción que
ejecutan los entes de justicia en los procesos que impliquen evidencia digital.
Se realizó mediante la recopilación de los aspectos más importantes de libros, leyes,
revistas y otros, para contar con base teórica para reconocer el Modus Operandi que
utilizan los Hackers para poder llevar a cabo ataques donde utilicen la tecnología, como
se aprovechan de las personas, organizaciones, instituciones e incluso de gobiernos
para que de una u otra manera puedan lograr su objetivo, esto a su vez incluye temas
informáticos que tengan relación con los hackers y permitan tener un criterio más
amplio de la forma en que estos se desenvuelven en el país de Guatemala.
Es por ello que el trabajo de investigación responde a la siguiente interrogante: ¿Cuál
es el modus operandi de los Hackers en Guatemala? Para lograr concretar este trabajo
se evaluó el trabajo y opinión de los profesionales como ingenieros en sistemas,
personal, Técnicos de la unidad de recolección de evidencias, de la dirección de
investigaciones criminalísticas DICRI del Ministerio Público, e individuos con
conocimiento en programación y manejo de hardware y software.
El trabajo de investigación realizado pretende dar cumplimiento a los siguientes
objetivos; de manera general: Describir el Modus Operandi que utilizan los hackers en
cuanto a delitos informáticos en Guatemala; Así como también específicamente:
2
Establecer que dispositivos utilizan los hackers al momento de llevar a cabo un hecho
delictivo utilizando medios tecnológicos; Detallar los elementos que plantea la
Informática Forense para realizar un trabajo eficiente que involucre la figura criminal
de los hackers; Plantear procedimientos adecuados para la investigación e
identificación de los hackers en Guatemala. El trabajo realizado es una monografía,
que plantea al final del trabajo de campo, un análisis con la información obtenida a
través de las entrevistas.
La estructura de los capítulos se estableció de la siguiente manera:
capítulo I se trata el tema de Hackers, mitos, realidad ficción, tema inicial debido a que
se conceptualiza de manera correcta cada terminología para que el lector tenga
nociones básicas al continuar la lectura en los otros capítulos.
capítulo II se estudia los componentes tecnológicos utilizados por los hackers, es decir
todos los medios que utilizan para cifrar contraseñas, accesos, archivos secretos de
instituciones privadas, gubernamentales, dentro de estos equipos se reconocen los
hardware, software, dispositivos móviles, dispositivos de almacenamiento.
Capítulo III modus operandi, tema que identifica algunas formas de actuar por los
hackers, así mismo las peculiaridades, medios, métodos empleados por los hackers
para tener acceso a la información.
Capítulo IV informática forense, desde la percepción de las ciencias forenses, así como
la concepción de la informática, así como el tema de evidencia digital, desde el proceso
de obtención hasta presentación de informes como medio de prueba.
capítulo V, se llega al punto clave de este proceso investigativo, se analizó lo recabado
en campo, la información fue obtenida a través de la herramienta de entrevista, a partir
de los resultados de la pregunta que hace relación al tema de hackers y el modus
operandi de ellos en Guatemala
Se elabora un documento de análisis teórico práctico que pretende aportar un punto
de vista desde la informática forense, por la importancia que tiene el definir cuales el
modus operandi de los hackers en Guatemala.
3
CAPÍTULO I
“HACKERS; MITOS, REALIDADES Y FICCIÓN”
1.1. Hackers.
Popularmente se concibe que un hacker es un pirata informático el cual tienen como
fin filtrarse a los sistemas de las instituciones o entidades gubernamentales sin
autorización, para extraer ilícitamente información, datos, documentos secretos y
destruir o desestabilizar sus sistemas operativos.
A su vez se define como un entusiasta de la informática con un gran interés en
aprender acerca de los sistemas informáticos y de cómo usarlos de formas
innovadoras. Esto les lleva a penetrar en sistemas, normalmente a través de Internet,
en busca de esa información que los lleve a encontrar más conocimientos.
Durante la década de 1980, a los criminales se les identificaba como script kiddies,
personas que invadían computadoras, usando programas escritos por otros,
ostentando poco conocimiento sobre cómo funcionan.
Actualmente a los Hackers se les considera como aquellas personas que realizan
actividades recreativas, educativas y semi-legales, impulsadas generalmente por el
deseo de conocer más, actividades que consisten en tratar de infiltrarse sin
autorización a computadoras o sistemas para ver que hay dentro y llegar a donde nadie
había llegado antes.
“El término “Hacker” trasciende a los expertos relacionados con la informática, también
para referirse a cualquier profesional que está en la cúspide de la excelencia en su
profesión, ya que, en la descripción más pura, un Hacker es aquella persona que le
apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el
funcionamiento de estas”. 1
La definición encontrada en la web, define al hacker como, “La persona que por sus
avanzados conocimientos en el área de informática tiene un desempeño extraordinario
1 Goldstein, Raúl. Diccionario de Derecho Penal y Criminología. 3ra. Edición, Editorial Astrea Buenos Aires, 1993.
4
en el tema y es capaz de realizar muchas actividades desafiantes e ilícitas desde un
ordenador.”2
Las acciones que realizan los Hackers se centran en desarrollar y entender un sistema
produciendo habilidades que se aprenden con el tiempo y es donde muchos de ellos
se rinden, mientras que los que en verdad se interesan por aprender cada vez más
continúan con la producción de herramientas que les permiten conseguir su fin.
Hasta el momento no se ha mostrado al Hacker como un criminal, sino como
incentivadores, verificadores y justificantes de las mejores y más nuevas tecnologías.
El termino Hacker deberá entenderse más allá de que únicamente son individuos que
inspiran temor, por el hecho de asumir que delinquen cibernéticamente usando sus
habilidades y recursos para invadir sistemas ajenos, esto solo crearía un espacio en
blanco a debatir ya que la realidad de su mundo es mucho más amplia y compleja que
eso.
1.2. Antecedentes.
En el año de 1945, el uso de las nuevas tecnologías en este caso el desarrollo de la
computación, dependía de los nuevos desarrolladores creativos del mudo a los cuales
se les identificaba con el nombre de Auténtico Programador o Real Programmer,
designación posterior a el primer computador ENIAC de Eckert y Mauchly.
Los primeros programadores surgen de disciplinas como ingeniería o física y con
frecuencia se trataba de radioaficionados, los cuales debían de realizar funciones tales
como programación en código máquina, en ensamblador, en FORTRAN y en lenguajes
primitivos ya olvidados.
Durante el fin de la Segunda Guerra Mundial hasta comienzos de los setenta, los
programadores construyen una cultura técnica dominante en el campo de
computación, a través del procesamiento por lotes y las grandes supercomputadoras
2 Batanga. ¿Qué es un hacker? 2016. http://www.batanga.com/tech/13182/que-es-un-hacker Página consultada el 02 de junio de 2016.
5
de hierro, algunos vestigios venerados del folklore hacker datan de esta época, entre
ellos varias listas de las Leyes de Murphy y el póster germano-burlesco Blinkenlights.3
Seymour Cray, diseñador de la gama de supercomputadoras Cray, fue uno de los
mejores, se le reconoce a sus habilidades de programación debido a que, en cierta
ocasión, introdujo de principio a fin un sistema operativo de su invención en una de
sus computadoras, usando los conmutadores de su panel de control, en octal, sin un
solo error, y funcional.
la cultura de los Auténticos Programadores estaba ligada al procesamiento por lotes,
concretamente al de tipo científico y fue eclipsada por el auge de la computación
interactiva, las universidades y las redes. Estas dieron lugar a otra tradición de la
ingeniería que, con el tiempo, evolucionaría en la cultura hacker del código abierto que
hoy conocemos.
1.3. Evolución histórica
El fenómeno hacker, en su tinte más clandestino, comenzó en la década de 1960
cuando las computadoras personales todavía estaban en etapas de prueba, y el
Internet no aparecería sino veintitantos años más adelante.
Todo empieza cuando alguien había "descubierto la forma de interceptar y monitorear
Autovon", una red de líneas telefónicas destinadas a comunicación militar delicada.
Ese alguien era Joe Engressia, un muchacho ciego y de elevado IQ que desde los 7
años de edad había descubierto que al llevarse el auricular al oído y emitir un código
de tonos adecuado era capaz de efectuar llamadas a cualquier lugar del mundo sin
pagar un centavo.
Joe Engressia vendía llamadas al extranjero a sus compañeros por un dólar, y hacía
experimentos llamándose a sí mismo, pero dando primero la vuelta al mundo. Para el
3 Hernández Méndez Jesús Alberto , 16 de octubre de 2014, Evolución de los hackers, Hackers de computadora piratas informáticos, recuperado de http://hackersesbatla.blogspot.com/2014/10/evolucion-de-los-hackers.html.
6
FBI y para la compañía telefónica nacional, este joven era una potencial amenaza, y
empezaron a investigarlo por utilizar en forma ilegal su número telefónico. El
muchacho, no obstante, era un genio divirtiéndose con un sistema de redes.
Luego de que se le investigara, Joe Engressia fue arrestado y la prensa lo proclamó
"phreaker" (freak telefónico), por ser capaz de imitar los tonos telefónicos con su
lengua -su modus operandi, en efecto-. Lo que nadie sabría era que, en aquel
momento, una generación de phreakers estaba por iniciar, y por evolucionar después,
con la aparición de las PC y la web, en una nueva y muy oscura subcultura: los
hackers.4
El apelativo de hacker se crea a fines del siglo XIX cuando los Estados Unidos de
América empiezan a recibir un masivo movimiento migratorio de personas de todos los
países del mundo, que esperaban encontrar en el "país de las oportunidades", un
bienestar económico y progreso.
Los hackers eran trabajadores informales de la estiba que se pasaban todo el día
bajando maletas y bultos de las personas y familias completas que llegaban en barcos
a los puertos de Nueva York, Boston, San Francisco. Estos trabajadores eran
infatigables, pues trabajaban muchas veces sin descansar y hasta dormían y comían
entre los bultos de los muelles con el objeto de no perderse una oportunidad de ganar
dinero. La palabra "hack" en inglés significa "hacha" en español. Como si fuesen
taladores de árboles que usan su hacha, en forma infatigable hasta llegar a tumbarlos,
su tesonero propósito les mereció este apelativo.
En los comienzos, eran auténticos programadores y no era la forma en la que ellos
mismos se denominaban. Ellos nunca se denominaron 'hackers', o de cualquier otra
forma en particular; el sobrenombre de "Auténticos Programadores" no fue acuñado
hasta después de 1980, por uno de ellos de manera retrospectiva.
"La revolución de la computación ha sido lograda gracias a los hackers", afirman
categóricamente los estudiosos e investigadores pioneros de los virus de
4 Prado, María José. La Verdad Sobre Los Hackers. Revista D, Prensa Libre. Guatemala. 23 de enero, 2011. Revista No. 340
7
computadoras Rob Rosenberg y Ross Greenberg. Según ellos, “un hacker es aquel
que piensa distinto y hace de ese pensamiento una realidad con diversos métodos. Es
aquel que le interesa lo nuevo y que quiere aprender a fondo lo que le interesa”.5
“El Hacker, era originalmente, un aficionado a los ordenadores o computadoras, un
usuario totalmente cautivado por la programación y la tecnología informáticas. En la
década de 1980, con la llegada de las computadoras personales y las redes de acceso
remoto, este término adquirió una connotación peyorativa y comenzó a usarse para
denominar a quien se conecta a una red para invadir en secreto computadoras, y
consultar o alterar los programas o los datos almacenados en las mismas. También se
utiliza para referirse a alguien que, además de programar, disfruta desmenuzando
sistemas operativos y programas para ver cómo funcionan.”6
Conocer datos exactos sobre la actividad de los hackers en el mundo es una tarea
muy complicada, pues se da, sobre todo, en clandestinidad, y es muy raro que alguien
se reconozca como tal.
1.4. Mitos y ficción sobre los hackers
El hackeo de sistemas se lleva a cabo ingresando a un sistema decodificando los
programas, y no todos los hechos se llevan a cabo con el fin de obtener informaciones
personales, robar cuentas bancarias, para lucrar con los datos obtenidos; es por ello
que se asocia con actividades ilícitas que exceden la realidad dentro de ellas se citan
los siguientes:
a) El hacker puede atacar cualquier tipo de red en Internet
Este mito se deriva de la ficción reflejada por el cine, debido a que se liga a los hackers
con personalidades de espionaje casi enfermizo, que viste de manera estrafalaria y
prefiere estar sólo con equipo (computadores y demás herramientas). Este tipo de
5 Ética Informática. Taller 8. 2009. http://eticainformatica10501.blogspot.com/2009/12/taller-8.html. Página consultada el 10 de junio de 201.7 6 Varela en Red. Hackers Famosos. http://www.varelaenred.com.ar/hackers_famosos.htm. Página consultada el 10 de junio de 2017.
8
representaciones han hecho creer a la gente que los hackers tienen el poder de
infiltrarse a los sistemas de defensa de cualquier país y ponerlos en su contra. La
realidad es que la red de Internet no es tan sencilla para permitir eso.
En base al argumento fantasioso anterior un hacker veterano en el portal Cracked, un
cibercriminal no puede acceder a ninguna red esencial a través del sitio público de, por
ejemplo, el Departamento de Defensa de algún país, debido a que un sistema
computarizado no permite que nadie ajeno pueda ingresar al mismo.
b) Los hackers son criaturas del mal
Esto fundamentado en la asociación de que todos los hackers ingresan a los sistemas
para robar información y haces uso ilícito de la misma; no tomando en cuenta que la
mayoría de los hackers se dedican a analizar la web y todos los códigos que la
componen para explotarla de una u otra manera. Unos para hacer un navegador más
seguro, y otros para crear sus propias aplicaciones, el término adecuado es
Vandalismo Preventivo, una forma de romper una web para encontrar sus fallas y
arreglarlas para evitar que el usuario tenga problemas de seguridad.
c) Los hackers son impredecibles soldados de la anarquía
Este se basa en la ideología en que estos personajes tienen como único sistema de
deshabilitar los sistemas que rigen los países, reconociendo la existencia de grupos
de programadores cuya misión es ver destruido un banco internacional con supuestos
nexos a algún gobierno corrupto u organización criminal. Otros trabajan para mejorar
los sistemas de seguridad digital de un banco. El hacking, en su mayor parte, es un
trabajo que mejora la experiencia online.
d) Habilidades supersónicas
Esto se encuentra estrechamente relacionado a las habilidades que el cine les refleja
a los hackers, en estar pegados a sus múltiples teclados disparando un código tras
otro como si se tratara de una ametralladora informática.
La realidad es que el trabajo de un hacker es más tranquilo de lo que se cree, esto
basado el relato de las experiencias de varios hackers reales, la mayoría de sus
9
herramientas consiste en utilizar un código específico para quebrar otro y se presiona
Inicio, Es todo. Si ésta no funciona, simplemente se prueba otra.
e) Sólo un genio puede ser un hacker
Se conceptualiza que los hackers son individuos con recursos ilimitados que tienen a
su disposición lo más nuevo e innovador en tecnología lo cual se aleja de la realidad;
debido a que existen hackers en cualquier parte del mundo y la accesibilidad a equipos
innovadores es poco accesible, lo vital es el uso programas para ejecutar sus
funciones, aunado a esto los hackers son individuos sociables por que realizan
actividades en conjunto.
1.5. Tipos de hackers
Se ha catalogado a los hackers como una sola comunidad, sin embargo, existe una
clasificación dentro de ellos que separa las intenciones de cada uno, dentro de esta
gran categoría de intrusos y sus perfiles se tienen a los siguientes:
1.5.1. Black hat hackers
“Hackers de Sombrero Negro son los chicos malos, los que comúnmente se les refiere
como simples Hackers. El término se usa mucho específicamente para los Hackers
que rompen la seguridad de una Computadora, un Network o crean Virus de
Computadora.
Estos muestran sus habilidades en informática rompiendo sistemas de seguridad de
computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes
o apoderándose de ellas, entre otras muchas cosas utilizando sus destrezas en
métodos hacking.”7
Son las figuras a las que todos temen en un hecho criminal informático porque son los
Hackers que evaden la seguridad informática por razones más allá de la malicia o para
7 Revistas Bolivianas. Tipos de Hacker. 2016. http://www.revistasbolivianas.org.bo/pdf/rits/n8/n8a08.pdf Página consultada el 08 de junio de 2016.
10
beneficio personal, estos acceden al sistema para destruir los datos o hacerlos
inutilizables.
1.5.2. White hat hackers
“Hackers de Sombrero Blanco son los chicos buenos, los éticos. Regularmente son los
que penetran la seguridad de sistemas para encontrar vulnerabilidades, se centra en
asegurar y proteger los sistemas de Tecnologías de información y comunicación.
Algunos son consultores de seguridad, trabajan para alguna compañía en el área de
seguridad informática protegiendo los sistemas de los Black Hat Hackers.”8
Estos hackers violan la seguridad del sistema sin malicia, muchas veces solo lo hacen
para poner a prueba la seguridad de su propio sistema, como también podrían ser
usuarios que trabajan para una compañía que se dedica a la creación de programas
de seguridad.
1.5.3. Gray hat hackers
“También llamados Hackers de Sombrero Gris son los que juegan a ser los buenos y
los malos, en otras palabras, tienen ética ambigua. Por lo general no hackean para
beneficio personal ni tienen intenciones maliciosas, pero pueden estar dispuestos a
comprometerse técnicamente crímenes durante el curso de sus hazañas tecnológicas
con el fin de lograr una mayor seguridad.”9
Los de Sombrero gris son una combinación de los dos anteriores ya que su interés es
navegar en Internet y violar la seguridad de un sistema informático con el único
propósito de notificar al administrador que su sistema ha sido hackeado.
1.5.4. Crackers
“El término cracker proviene del vocablo inglés crack (romper). Aplicado a la
informática, podemos decir que es alguien que viola la seguridad de un sistema de
forma similar a un hacker, solo que ilegalmente y con diferentes fines. También se
8 Revistas Bolivianas. Tipos de Hacker. Ibid 9 Revistas Bolivianas. Tipos de Hacker 2. 2016. http://www.revistasbolivianas.org.bo/pdf/rits/n8/n8a08.pdf Página consultada el 08 de junio de 2016.
11
aplica específicamente al software: denotando a aquellas personas que utilizan la
ingeniería inversa sobre éste, con el objetivo de desprotegerlo, modificar su
comportamiento o ampliar sus funcionalidades originales.”10
Los Crackers son aquellos que hacen alarde de grandes conocimientos tecnológicos
y que su único propósito es el de luchar en contra de lo que está prohibido, usando
programas propios o de la sin finida que se distribuyen en internet, los cuales van
desde des bloqueadores de claves de acceso hasta los pequeños programas que
destruyen los datos de las computadoras, estos últimos más conocidos como los virus
informáticos.
Hablar de los crackers es mencionar lo más oscuro en cuanto a Hackers se refiere, ya
que son delincuentes con propósitos claros como buscar, destruir, irrumpir los sistemas
y robar con motivos financieros por lo que se les ha catalogado como mercenarios
electrónicos.
1.5.5. Script kiddies
“Se le conoce a los Hackers que utilizan programas escritos de otros para penetrar
algún sistema, red de computadora, página web, entre otros. ya que tiene poco
conocimiento sobre lo que está pasando internamente en la programación. Es habitual
asumir que los script kiddies son personas sin habilidad para programar sus propios
medios, y que su objetivo es intentar impresionar a sus amigos o ganar reputación.”11
Los Script Kiddies son seguidores de hackers conocidos y famosos por lo que son
fáciles de identificar por la forma en que ejecutan sus técnicas, en la mayor parte de
casos son jóvenes curiosos con necesidad de experimentar.
1.5.6. Phreaker
“Es aquella persona que con amplios conocimientos de telefonía puede llegar a realizar
actividades no autorizadas con los teléfonos, por lo general celulares. Construyen
equipos electrónicos artesanales que pueden interceptar y hasta ejecutar llamadas de
10 Benchimol Daniel, Hacking, Fox Andina, Argentina 2011. Pág. 17 11 Revistas Bolivianas, Óp. cit .
12
aparatos telefónicos celulares sin que el titular se percate de ello. En Internet se
distribuyen planos con las instrucciones y nomenclaturas de los componentes para
construir diversos modelos de aparatos.”12
Las figuras que se destacan en esta categoría son aquellas que dominan y tienen
mucho conocimiento en las centrales telefónicas, para hablar gratis, cargar cuentas a
otros, y divertirse involucrando o usando la telefonía.
Los Preackers se enfocan exclusivamente a las centrales telefónicas mediante
dispositivos llamados "boxes", que no son más que dispositivos receptores o
decodificadores de señales analógicas o digitales.
1.6.7. Lammer
“No es nada más y nada menos el que se cree Hacker y no tiene los conocimientos
necesarios ni la lógica para comprender que es lo que realmente está sucediendo
cuando utiliza algún programa ya hecho para hackear y romper alguna seguridad.
Muchas veces se las hecha de que es un Hacker.
Es el que ha bajado cientos de libros y videos de sitios donde se propaga la piratería
de diversos temas de hacking, te lo dice y no ha leído ni visto ninguno de los videos,
solamente los almacena. Se trata de una persona que presume de tener unos
conocimientos o habilidades que realmente no posee y que no tiene intención de
aprender.”13
1.6. Como se clasifican los hackers.
1.6.1. Tool kit / Newbies (NT)14
Este grupo se caracteriza por todos aquellos individuos que poseen habilidades
limitadas de hacking15, es decir es un hacker novato, que trata de ingresar a sistemas
12 Ibíd. 13 Ibíd. 14 Cybercrimen, Clasificación de los hackers, quizlet, https://quizlet.com/51310066/cj-325-flash-cards/,
accesible 28-10-2017. 15 normalmente se le designa con este término a las personas que tiene profundos conocimientos sobre máquinas que realizan funciones de computo.
13
con muchos tropiezos en el camino esto lo hacen para aprender técnicas. Preguntan
a expertos o hackers experimentados luego tratan de realizar las hazañas de otros.
Se suelen atribuir que son personas precavidas y cautelosas, que aprenden métodos
de hacking, utilizan el conocimiento para aprender, llegan a apasionarse por la
informática para llegar a ser un hacker.
1.6.2. Cyber punks (CP)16
Son individuos que poseen la capacidad de escribir su propio software / códigos, sitios
web de defectos; señalados como grupos de rebeldes de pensamientos libres.
Caracterizados por estudiar los sistemas operativos desde sus extremos identificando
las fallas y debilidades de estos para atacar desde esos puntos.
Como perfil de estos individuos se les identifica por la carencia de movimiento, a su
vez son personas que, comienzan desde lo normal y saben lo que todos conocen,
hasta el artista tecnomaníaco, hasta el músico que toca música electrónica a los
superficiales escolares.
Persiguen como fin la liberación de información, argumentando que luchan por la
libertad de expresión y de prensa, a través de la red herramienta que utilizan para
expandir sus pensamientos libremente. La Red sin barreras ni límites de información.17
1.6.3. Internals (IT)18
Este grupo se encuentra conformado por aquellos individuos que pertenecen a alguna
empresa y tienen algún tipo de descontento hacia la institución, es por ello que hacen
uso de programas ya existentes para incrustarlos en los sistemas siguiendo las
instrucciones de los mismos para dañar el sistema de la empresa.
16 Cybercrimen, Óp. Cit. 17Duarte Eugenio, 24 julio de 2013, Capacity Academy, El Manifiesto Cyberpunk, recuperado de http://blog.capacityacademy.com/2013/07/24/el-manifiesto-cyberpunk/. 18 Cybercrimen, Óp. Cit.
14
Con frecuencia para estos ataques se hace uso de bombas lógicas, que son
dispositivos destructivos, utilizados por atacantes informáticos para destruir sistemas
y, aunque la tendencia de los ataques actuales es diferente y ha bajado la popularidad
de estos dispositivos, aún son utilizados para llevar a cabo dichos ataques
informáticos.
1.6.4. Coders (CD)19
Se centran en escribir malware / programación, alguien que tiene la capacidad de
escribir código de software que funciona, pero no de una manera elegante y
estructurada. Tiene poco o nada de conocimientos sobre algoritmos
1.6.5. Old guard hackers (OG)20
Estos individuos se encuentran interesado en el intento intelectual de hacking también
llamado hacker tradicional, debido a que su función se basa en el acceso a una
computadora y visualización, copia o creación de datos (dejando un rastro) sin la
intención de destruir datos o dañar maliciosamente a la computadora.
1.6.6. Professional crimminals (PC)21
Sistemas de ataque por razones económicas, estos son individuos que se aprovechan
de las vulnerabilidades de las redes y sistemas de información para llevar a cabo actos
tipificados por ley como criminales: robo de información, destrucción información,
extorsión, divulgación de información confidencial, distribución de pornografía infantil,
envío de correo basura, terrorismo, fraudes, robo de identidad, falsificación de
información, piratería, entre otros.
19 Cybercrimen, Ibíd. 20 Ibíd. 21 Ibíd.
15
1.6.7. Cyber terrorist (CT)22
El uso políticamente motivado de las computadoras como armas o como objetivos, con
intención de violencia, para influir en una audiencia o hacer que un gobierno cambie
las políticas; Ser un ataque ciberterrorista - Debe ser ideología social / política; Causar
temor generalizado en la sociedad.
1.7. Perfil de un hacker
Cuando nos referimos a un perfil, son todos aquellos rasgos característicos que sirven
para identificarlos y determinar las principales y distintivas características de
personalidad, de relación social y de comportamiento de determinados delincuentes,
basándose en las evidencias observables en el crimen, o la serie de crímenes que se
han cometido, en la forma en la que se han llevado a cabo, y en el estudio de los
diferentes escenarios en los que éstos han tenido lugar.
Es por ello que al identificar a los hackers son personas que comete un acto ilegal con
pleno conocimiento de causa sólo por el mero hecho de introducirse, sin autorización,
en un sistema informático ajeno, exista o no, intención de causar un daño o ánimo de
lucro”.23Suele basarse en perfiles de estos para poder individualizarlos y ligarlos a un
proceso penal, dentro de estos rasgos encontramos los siguientes:
1.7.1. Costumbres
Dentro de las costumbres distintivas de estos individuos, no se basan en un horario
rutinario para realizar sus actividades, debido a que una gran mayoría prefiere la vida
nocturna. Esto se debe al punto de concentración que pueden obtener, por la falta de
ruidos externos, la actividad familiar es nula en horarios nocturnos.
Es por ello que hackers al servicio de empresas trabajan sin horarios fijos, esto
basados que se les asigna funciones determinadas a realizar en un tiempo
determinado.
22 Ibíd. 23 Perfil Social de un Hacker, Segured, http://segured.com/conoce-el-perfil-social-de-un-hacker/, accesible 28-10-2017.
16
1.7.2. Formas de comunicación
Este punto varía según las actividades que lleven a cabo, esto se debe a que hay
individuos con una vida social activa y con una habilidad verbal fluida en cuanto a
temas sociales, en tanto respecto a temas de trabajo son limitados debido a que temen
que se filtre información, o sus ideas sean robas.
Otro grupo se distingue por poseer poca fluidez verbal, con poca interacción con
grupos sociales, debido a que el poco contacto con personas dificulta su interacción,
debido a que prefieren interactuar con computadores, a su vez tienden a poseer delirio
de persecución, ya que las actividades que realizan es con un fin de lucro y son
conscientes de la ilegalidad de su actividad.
1.7.3. Personalidad
Las características más comunes de personalidad más obvia de hackers son
inteligencia, curiosidad, y facilidad para abstracciones intelectuales. La mayoría son
individualistas y anti-conformistas.
Aunque alta inteligencia en general es común entre hackers, hay otra característica
más importante, la habilidad mental de absorber, retener, y referenciar grandes
cantidades de detalles aparentemente sin importancia basados en la experiencia que
le dan contexto y significado. Cualquier persona de inteligencia analítica promedio que
tiene estas características puede llegar a ser un hacker efectivo, pero la carencia del
genio creativo fácilmente se ve desplazado por aquellas otras que contienen en mente
los más mínimos detalles de un largo manual de referencia.
Son extraños en lo que se refiere al control y orden. Ellos tienden a tener el control
absoluto de un sistema modificándolo a su propio gusto. Entre más control tengan de
un sistema, más interés le atribuyen para poder mantenerlo siempre a ese nivel de
eficiencia. Para todo esto se necesita orden.
Los hackers son intelectualmente ordenados. Muy meticulosos con lo que dicen o
hacen. Meticulosos en el orden de su información, pero son caóticos en áreas donde
no dependa del orden lógico como su propio dormitorio o mesa de trabajo.
17
1.7.4. Hábitos de lectura
Los hackers acostumbran leer artículos técnicos, acostumbran leer noticias de interés
personal obtenidas por Internet y notas de aficiones particulares.
1.7.5. Educación
La mayoría de los hackers son mayores de 20 años de edad, con grados educativos
acorde a su edad.24 Sin embargo, dentro de las comunidades hacker, se da más
importancia a aquella que ha obtenido sus conocimientos de manera autodidacta ya
que se considera mejor motivada que con la obligatoriedad de una escuela. Las áreas
académicas de mayor tendencia entre hackers son ciencias de la computación,
ingenierías, física y matemáticas.
1.8. Motivaciones
En este tema se analizarán los procesos de multideterminados que energizan y dirigen
el comportamiento hacia un objetivo, es este caso todos aquellos motivos que conlleva
a un hacker a infiltrarse en un sistema.
1.8.1. Curiosidad como fuente de conocimiento
Esta ideología parte de la referencia que hace el filósofo Aristóteles sobre la admiración
es el impulso de conocer, pero no con fines utilitaristas, sino con el deseo de saber por
el simple hecho de saber y la satisfacción que nos brinda. Esta admiración es la
causante y origen de la curiosidad.
Esta curiosidad convierte a los hackers en apasionados por la búsqueda de
conocimiento. Cualquier información, por pequeña que sea, es bastante apreciada.
Cada nuevo sistema, lenguaje de programación o mecanismo de cifrado llama su
atención y se convierte en reto a superar.
24 Ibíd.
18
En función de sus ideas sociales o políticas, el hacker puede incluso decidir que el
conocimiento encerrado en una red o sistema autónomo debe estar abierta al público
en general, aunque su secreto este protegido por las leyes del copyright, normas y
leyes sobre los derechos de autor.
1.8.2. Pasión y adicción
Se considera que los hackers disfrutan estar, donde se sienten más cómodos y libres,
es sin duda frente a una computadora. Hasta el punto de relajarse en el aspecto,
muchos dejan de comer, bañarse y dormir durante días para completar un programa
importante o terminar la invasión de un sitio. Este es el llamado modo hack.
Estudios han demostrado que un hacker entra en modo hack, todos los recursos de su
cerebro y cuerpo están asignados a la tarea realizada, esto necesita un gran esfuerzo
en concentración y abstracción de los problemas. En este estado el simple hecho de
levantar la mano es para los demás como un signo de Stop, sin decir una palabra,
evitando así que la concentración y la línea de razonamiento sea rota.
Esta pasión que sienten los hackers provoca que su prioridad sea estar al mando de
una computadora, dejando de lado otras actividades, mostrando síntomas de genuina
adicción, pudiendo incluso provocar problemas de salud debido a la falta de actividad
física, como la obesidad.
1.8.3. Apoyando a la comunidad con información abierta
Este punto se basa en la ideología de que los hackers consideran que la información
debe ser abierta para todos, pues son conscientes del bien que significa. Por esta
razón para los hackers es un deber de naturaleza ética compartir conocimiento y
pericia elaborando software gratuito o libre y el 100% de los conocimientos que tienen
para la comunidad.
Para otros hackers, la cooperación es esencial, pero debe ser recíproco, eso significa
que uno primero tiene que compartir información y conocimiento para tener el privilegio
de recibir ayuda de otros hackers. En el caso de los crackers, buscan beneficio por
19
ejemplo puede ser el dinero y no dudan en robar, engañar o buscar beneficio propio
por cierta información.
1.9. Delitos que cometen los hackers
Como se ha hecho mención de la actividad de los hackers parte de invadir los sistemas
operativos, es por ello que estas actividades se incluyen como parte del conjunto de
delitos informáticos.
Definiendo que un delito informático implica actividades criminales que se encuadran
en figuras típicas de carácter tradicional, tales como robos o hurto, fraudes,
falsificaciones, perjuicios, estafa, sabotaje, entre otros. Sin embargo, debe destacarse
que el uso de las técnicas informáticas ha creado nuevas posibilidades del uso
indebido de las computadoras.
Julio Téllez Valdés señala que "no es labor fácil dar un concepto sobre delitos
informáticos, en razón de que su misma denominación alude a una situación muy
especial, ya que para hablar de ‘delitos’ en el sentido de acciones típicas, es decir
tipificadas o contempladas en textos jurídicos penales, se requiere que la expresión
‘delitos informáticos’ esté consignada en los códigos penales, lo cual en nuestro país,
al igual que en otros muchos, no ha sido objeto de tipificación aún".25
Pen tanto Carlos Sarzana es un tanto más específico en su obra Criminalista e
Tecnología, refiriendo que los crímenes por computadora comprenden cualquier
comportamiento criminógeno en el cual la computadora ha estado involucrada como
material o como objeto de la acción criminógena, o como mero símbolo.
Otros jurisconsultos definen a los delitos informáticos de la siguiente manera:
Rafael Fernández Calvo define al delito informático como la realización de una acción
que, reuniendo las características que delimitan el concepto de delito, se ha llevado a
25 Diario Judicial, Delitos informáticos : un debate pendiente, http://www.diariojudicial.com/nota/58895, accesible 17-09-2017
20
cabo utilizando un elemento informático o telemático contra los derechos y libertades
de los ciudadanos.
María de la Luz Lima dice que el delito electrónico en un sentido amplio, es cualquier
conducta criminógena o criminal que en su realización hace uso de la tecnología
electrónica ya sea como método, medio o fin, y en un sentido estricto, el delito
informático es cualquier acto ilícito penal en el que las computadoras, sus técnicas y
funciones desempeñan un papel ya sea como método, medio o fin.
1.10. Elementos personales del delito informático
Al referirnos a elementos son todos actores que intervienen o interactúan en la
comisión de un delito, en este caso en todos los sujetos que intervienen en los delitos
informáticos.
Los sujetos involucrados según Cardona Pep en la comisión de esta clase de delitos
son:
1.10.1. Sujeto activo
Los sujetos activos tienen habilidades para el manejo de los sistemas informáticos y
puede ocurrir que por su situación laboral se encuentran en lugares estratégicos donde
se maneja información de carácter sensible. Con el tiempo se ha podido comprobar
que los autores de los delitos informáticos son muy diversos y que la diferencia entre
sí es la naturaleza de los delitos cometidos.
las personas que cometen los delitos informáticos son aquellas que poseen ciertas
características que no presentan el denominador común de los delincuentes, esto es,
los sujetos activos tienen habilidades para el manejo de los sistemas informáticos y
generalmente por su situación laboral se encuentran en lugares estratégicos donde se
maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas
informatizados, aun cuando, en muchos de los casos, no desarrollen actividades
laborales que faciliten la comisión de este tipo de delitos.
21
Con el tiempo se ha podido comprobar que los autores de los delitos informáticos son
muy diversos y que lo que los diferencia entre sí es la naturaleza de los delitos
cometidos. De esta forma, la persona que ingresa en un sistema informático sin
intenciones delictivas es muy diferente del empleado de una institución financiera que
desvía fondos de las cuentas de sus clientes.
1.10.2. Sujeto pasivo
sujeto pasivo o víctima del delito informático, es el ente sobre el cual recae la conducta
de acción u omisión que realiza el sujeto activo, y en el caso de los delitos informáticos
las victimas pueden ser individuos, instituciones, gobiernos, que usan sistemas
automatizados de información generalmente conectados a otros.
La determinación del sujeto pasivo es importante, toda vez que a través de su
identificación podemos conocer los diferentes ilícitos que cometen los delincuentes
informáticos, debido a que muchos de los delitos son descubiertos causídicamente por
el desconocimiento del modus operandus de los sujetos activos.
1.11. clasificación de los delitos informáticos
1.11.1. clasificación de los delitos según sus características
Basados en la concepción de Téllez Valdés, los delitos informáticos suelen presentar
las siguientes características principales:
a) Son conductas criminales de cuello blanco (white collar crime), en tanto que sólo
un determinado número de personas con ciertos conocimientos (en este caso
técnicos) pueden llegar a cometerlas.
b) Son acciones ocupacionales, en cuanto a que muchas veces se realizan cuando
el sujeto se halla trabajando.
22
c) Son acciones de oportunidad, ya que se aprovecha una ocasión creada o
altamente intensificada en el mundo de funciones y organizaciones del sistema
tecnológico y económico.
d) Provocan serias pérdidas económicas, ya que casi siempre producen
"beneficios" de más de cinco cifras a aquellos que las realizan.
e) Ofrecen posibilidades de tiempo y espacio, ya que en milésimas de segundo y
sin una necesaria presencia física pueden llegar a consumarse.
f) Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta
de regulación por parte del Derecho.
g) Son muy sofisticados y relativamente frecuentes en el ámbito militar.
h) Presentan grandes dificultades para su comprobación, esto por su mismo
carácter técnico.
i) En su mayoría son imprudenciales y no necesariamente se cometen con
intención.
j) Ofrecen facilidades para su comisión a los menores de edad.
k) Tienden a proliferar cada vez más, por lo que requieren una urgente regulación.
l) Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley.
En síntesis, la delincuencia informática se apoya en el delito instrumentado por el uso
de la computadora a través de redes telemáticas y la interconexión de la computadora,
aunque no es el único medio. Las ventajas y las necesidades del flujo nacional e
internacional de datos, que aumenta de modo creciente, conlleva también a la
posibilidad creciente de estos delitos; por eso puede señalarse que la criminalidad
informática constituye un reto considerable tanto para los sectores afectados de la
infraestructura crítica de un país, como para los legisladores, las autoridades policiales
encargadas de las investigaciones y los funcionarios judiciales.
1.11.2. Clasificación general de los delitos informáticos
Los delitos se comprenderán como todas aquellas acciones que realiza un individuo
en contra de la ley, en este caso son todas aquellas acciones donde hace uso de
23
implemos tecnológicos para la comisión del hecho criminal, los cuales se suelen
clasificar de la siguiente manera:
a) Fraudes cometidos mediante manipulación de computadoras
según Cardona Pep la Manipulación de los datos de entrada, este tipo de fraude
informático conocido también como sustracción de datos, representa el delito
informático más común ya que es fácil de cometer y difícil de descubrir. Este delito no
requiere de conocimientos técnicos de informática y puede realizarlo cualquier persona
que tenga acceso a las funciones normales de procesamiento de datos en la fase de
adquisición de los mismos, menores de edad que tengan un fácil acceso en el uso de
una computadora proporcionada hasta por los mismos padres sin saber con qué fin es
utilizado.
En tanto la manipulación de programas, poseen dificultad para ser descubiertos y a
menudo pasa inadvertida debido a que el delincuente debe tener conocimientos
técnicos concretos de informática. Este delito consiste en modificar los programas o
nuevas rutinas.
Un método común utilizado por las personas que tienen conocimientos especializados
en programación informática es del denominado Caballo de Troya, que consiste en
insertar instrucciones de computadora de forma encubierta en un programa informático
para que pueda realizar una función no autorizada al mismo tiempo que su función
normal.
Otro tipo es la manipulación de los datos de salida se efectúa fijando un objetivo al
funcionamiento del sistema informático. Tradicionalmente esos fraudes se hacían a
base de tarjetas bancarias robadas, sin embargo, en la actualidad se usan
ampliamente equipo y programas de computadora especializados para codificar
información electrónica falsificada en las bandas magnéticas de las tarjetas bancarias
y de las tarjetas de crédito, aumentando la delincuencia cibernética.
24
b) Falsificaciones informáticas
tal es el caso, cuando se alteran datos de los documentos almacenados en forma
computarizada. Habiendo de instrumento como computadoras pueden utilizarse
también para efectuar falsificaciones de documentos de uso comercial.
c) Daños o modificaciones de programas o datos computarizados
en este caso se hace mención al sabotaje informático, que son los actos de borrar,
suprimir o modificar sin autorización, funciones o datos de computadora con intención
de obstaculizar el funcionamiento normal del sistema. Las técnicas que permiten
cometer sabotajes informáticos son:
c.1. Virus
Es una serie de claves programáticas que pueden adherirse al programa legítimo y
propagarse a otros programas informáticos. Un virus puede ingresar en un sistema por
conducto de una pieza legítima de soporte lógico que ha quedado infectado, así como
utilizando el método del Caballo de Troya.
c.2. Gusanos
Se fabrican de forma análoga al virus con miras a infiltrarlo en programas legítimos de
procesamiento de datos o para modificar o destruir los datos, pero es diferente del
virus porque no puede regenerarse.
En términos médicos podría decirse que un gusano es un tumor benigno, mientras que
el virus es un tumor maligno. Ahora bien, las consecuencias del ataque de un gusano
pueden ser tan graves como las del ataque de un virus.
c.3. Bomba lógica o cronológica
Exige conocimientos especializados ya que requiere la programación de la destrucción
o modificación de datos en un momento dado del futuro. Ahora bien, al revés del virus
o los gusanos, las bombas lógicas son difíciles de detectar antes de que exploten; por
eso, de todos los dispositivos informáticos criminales, las bombas lógicas son las que
causan el máximo daño y para que tenga lugar mucho tiempo después deque se haya
25
marchado el delincuente. La bomba lógica puede también ser utilizada como
instrumento de extorsión y se puede pedir un rescate a cambio de dar a conocer el
lugar en donde se halla la bomba.
c.4. Acceso no autorizado a servicios y sistemas informáticos:
Por motivos diversos, desde la simple curiosidad, como en el caso de muchos piratas
informáticos hackers hasta el sabotaje o espionaje informático.
c.5. Piratas informáticos o hackers:
El acceso se efectúa a menudo desde un lugar exterior, situado en la red de
telecomunicaciones, recurriendo a uno de los diversos medios que se mencionan a
continuación.
c.6. Reproducción no autorizada de programas informáticos de protección legal:
Esta puede entrañar una pérdida económica sustancial para los propietarios legítimos
que muchas veces le han dedicado gran parte de su vida para la creación de un solo
programa, algunas jurisdicciones han tipificado como delito esta clase de actividad y la
han sometido a sanciones penales.
1.11.3. Clasificación de los delitos informáticos en Guatemala26
Como se hizo mención los delitos son acciones que se cometen en contra la ley, al ser
Guatemala un país independiente y soberano, cuenta con sus propias normativas
donde estas figuras atípicas se encuentran contenidas dentro del Código Penal de
Guatemala, donde se clasifica de manera general se clasifican de la siguiente manera:
a) sabotaje informático
El término sabotaje informático comprende todas aquellas conductas dirigidas a causar
daños en el hardware o en el software de un sistema. Los métodos utilizados para
26 Orellana Selvin, Que es un delito, clasificación de los delitos informáticos, http://proyectofinalumgjalapa.blogspot.com/2010/05/clasificacion-de-los-delitos.html, accesible 15-10-2017.
26
causar destrozos en los sistemas informáticos son de índole muy variada y han ido
evolucionando hacia técnicas cada vez más sofisticadas y de difícil detección.
Básicamente, se puede diferenciar dos grupos de casos: por un lado, las conductas
dirigidas a causar destrozos físicos y, por el otro, los métodos dirigidos a causar daños
lógicos.
b) Conductas dirigidas a causar daños físicos
El primer grupo comprende todo tipo de conductas destinadas a la destrucción física
del hardware y el software de un sistema, por ejemplo: causar incendios o explosiones,
entre otros.
c) Conductas dirigidas a causar daños lógicos
El segundo grupo, más específicamente relacionado con la técnica informática, se
refiere a las conductas que causan destrozos lógicos, o sea, todas aquellas conductas
que producen, como resultado, la destrucción, ocultación, o alteración de datos
Los temas que se trataron en este capítulo comprende información introductoria sobre
la figura de los hackers, los cuales son expertos relacionados con la informática,
profesionales que les apasiona el conocimiento, descubrir o aprender nuevas cosas y
entender el funcionamiento de estas, así mismo estas actividades consisten en tratar
de infiltrarse sin autorización a computadoras o sistemas para ver que hay dentro y
llegar a donde nadie había llegado antes.
Así mismo las características y clasificación de estos individuos según la actividad que
estén realizando, debido a que existe actividades que realicen que se consideran
atípicas de la ley, en el caso de Guatemala, toda actividad que se realice con el objeto
de provocar un daño o agravio en contra de una persona se considera como un delito
perseguido por la ley.
Los delitos se encuentran clasificados según el objetivo que persigan o el daño
causado, el Código Penal de Guatemala, conocer las figuras delictivas en que pueden
incurrir un hacker es de suma importancia, debido a que si existe delito hay un proceso
27
de investigación que realizar por las autoridades competentes que son las personas
encargadas de establecer un modus operandi.
En tanto a la relación del capítulo uno y dos partes que un hacker es el individuo
experto en sistemas informáticos, por ende, debe hacer uso de softwares y hardwares
para llevar a cabo el infiltrarse a una reo o fuente de información temas que se
desarrollan a continuación.
28
CAPÍTULO II
“COMPONENTES TECNOLÓGICOS UTILIZADOS POR LOS HACKERS”
En cuanto a los componentes tecnológicos utilizados por los hackers, son todos los
medios que utilizan para cifrar contraseñas, accesos, archivos secretos de
instituciones privadas, gubernamentales, dentro de estos equipos se reconocen los
hardwares, softwares, dispositivos móviles, dispositivos de almacenamiento.
Estas herramientas son de fácil acceso para estos individuos, Internet dispone de
softwares para violar contraseñas. es por ello que John the Ripper, un programa
popular del experto en seguridad Alexander Peslyak, está diseñado para realizar
controles de seguridad legítimos. Y Cain & Abel, del consultor en seguridad
Massimiliano Montoro, es una empresa para recuperar contraseñas. Pero estos
programas también pueden usarse para descifrar contraseñas de forma ilegal.
También hay keyloggers o registro de teclado. Este software malicioso, que captura en
secreto lo que tecleas, puede ser instalada en línea directamente en tu computadora
por un hacker o por alguien que tenga acceso físico a ella.27
Por ende, cada componente tecnológico utilizado por los Hackers es un medio
mecánico empleado para crear, modificar y accesar un medio virtual ya existente, con
el objeto de demostrar que el medio es obsoleto en temas de seguridad virtual, o
ingresar a información restringida.
A continuación, se presenta una imagen donde se contiene la representación gráfica
de hardwares y softwares, estableciendo la importancia y función de cada una de ellas.
27 Herramienta de los hackers, http://solucionesmagazine.com/las-herramientas-de-los-hackers/, accesible 18-09-2017.
29
Fuente:http://cmapspublic3.ihmc.us/rid=1271939384217_94603110_28529/tarea1-
hardware%20y%20software.cmap, accesible: 18-09-2017.
2.1. Hardware / Computadora
El origen etimológico del término hardware, se encuentra conformado por la unión de
dos vocablos de la lengua anglosajona hard que puede traducirse como duro y ware
que es sinónimo de cosas.
La Real Academia Española define al hardware como el conjunto de los componentes
que conforman la parte material física de una computadora, a diferencia del software
que refiere a los componentes lógicos intangibles. Sin embargo, el concepto suele ser
entendido de manera más amplia y se utiliza para denominar a todos los componentes
físicos de una tecnología.
30
El hardware es la parte que puedes ver del computador, es decir todos los
componentes de su estructura física. La pantalla, el teclado, la torre y el ratón hacen
parte del hardware de tu equipo. El computador, también conocido generalmente como
ordenador o computadora, es una compleja máquina que procesa y ejecuta órdenes
de diversa índole para dar como resultado un sinfín de tareas distintas. Creada hace
muchas décadas, este aparato sigue en constante evolución y es uno de los inventos
más populares de la historia, ocupando un lugar en casi todos los hogares del mundo.
Una computadora es un sistema digital con tecnología microelectrónica capaz de
procesar datos a partir de un grupo de instrucciones denominado programa. La
estructura básica de una computadora incluye microprocesador (CPU), memoria y
dispositivos de entrada/salida (E/S), junto a los buses que permiten la comunicación
entre ellos. La característica principal que la distingue de otros dispositivos similares,
como una calculadora no programable, es que puede realizar tareas muy diversas
cargando distintos programas en la memoria para que los ejecute el procesador.
la computadora necesita de una parte material, tangible y visible para funcionar, pero
también de ideas, funciones y un alma que no se puede ver. Ambas cosas reciben el
nombre de hardware y software.
Lo primero se trata de los elementos periféricos, entendidos como el teclado, el ratón,
la pantalla o monitor, los cables, plaquetas y todo tipo de elementos que forman al
computador de manera sólida. Pero en su interior, grabado en la memoria hay
programas, sistemas operativos y funciones instaladas que le dan vida y coordinan lo
material para funcionar.
2.1.2. Elementos que componen un computador
Hay tres elementos básicos sin los cuales no podríamos tener un computador.
31
a) discos que almacenan la información.
Aquí estará guardado de fábrica el sistema operativo que haga funcionar lo básico, y
en donde luego se podrán instalar los programas y guardar todos los archivos que
forman parte de nuestro propio uso del aparato.
b) el procesador y la memoria.
La velocidad y la respuesta de un ordenador serán brindadas por estos elementos, que
hoy en día pueden satisfacer millones de cálculos y ejecuciones en pocos segundos.
c) pantalla
lo que escribimos mediante un teclado, o lo que imprimimos por una impresora es lo
que en definitiva hacemos todo el tiempo, pero que dependen de los dos grupos de
cosas anteriores. Con el tiempo seguramente podremos observar la evolución por
siempre de estos aparatos.
2.1.3. Tipos de computadora
Se clasifican de acuerdo al principio de operación de Analógicas y Digitales.
a) Computadora Analógica:
Aprovechando el hecho de que diferentes fenómenos físicos se describen por
relaciones matemáticas similares pueden entregar la solución muy rápidamente. Pero
tienen el inconveniente que, al cambiar el problema a resolver se reinstalan los
circuitos.
b) Computadora Digital:
Están basadas en dispositivos estables, que sólo pueden tomar uno de dos valores
posibles 1 ó 0; Tienen como ventaja, el poder ejecutar diferentes programas para
diferentes problemas, sin tener que la necesidad de modificar físicamente la máquina.
32
2.2. Programas /Software
El software es una palabra que proviene del idioma inglés, pero que, gracias a la
masificación de uso, ha sido aceptada por la Real Academia Española el software es
un conjunto de programas, instrucciones y reglas informáticas que permiten ejecutar
distintas tareas en una computadora.
Se considera que el software es el equipamiento lógico e intangible de un ordenador.
En otras palabras, el concepto de software abarca a todas las aplicaciones
informáticas, como los procesadores de textos, las planillas de cálculo y los editores
de imágenes.
El software es desarrollado mediante distintos lenguajes de programación, que
permiten controlar el comportamiento de una máquina. Estos lenguajes consisten en
un conjunto de símbolos y reglas sintácticas y semánticas, que definen el significado
de sus elementos y expresiones. Un lenguaje de programación permite a los
programadores del software especificar, en forma precisa, sobre qué datos debe
operar una computadora.
Dentro de los tipos de software, uno de los más importantes es el software de sistema
o software de base, que permite al usuario tener el control sobre el hardware
componentes físicos y dar soporte a otros programas informáticos. Los llamados
sistemas operativos, que comienzan a funcionar cuando se enciende la computadora,
son software de base.
La industria del desarrollo de software se ha convertido en un protagonista importante
dentro de la economía global, ya que mueve millones de dólares al año. La compañía
más grande y popular del mundo es Microsoft, fundada en 1975 por Bill Gates y Paul
Allen. Esta empresa logró trascender gracias a su sistema operativo Windows y a su
suite de programas de oficina Office.
33
Los ataques cibernéticos están a la orden del día, normalmente con intenciones
maliciosas. Cada vez son más las organizaciones en el punto de mira de estos
delincuentes informáticos, por lo que conocer al enemigo puede ser la única forma de
mantenerse a salvo.
Según explica el MIT en un comunicado, Michael Borohovski y Ainsley Braun 28crearon
la empresa cansados de ver su propia información en riesgo en Internet. A través de
ella han comercializado un software de análisis que utiliza trucos propios de ataques
virtuales para encontrar vulnerabilidades en sitios web, alertando a desarrolladores e
ingenieros para su arreglo antes de que la página esté activa.
Los creadores se han centrado en crear un producto simple, usable y que garantice la
seguridad del mercado. Al igual que Google, el software funciona mediante el rastreo
de sitios web. "Pero en lugar de buscar texto o imágenes, buscamos cualquier sitio por
donde podamos introducir código para explotar vulnerabilidades" (matiza Braun).29
En todos estos casos, el desarrollador ve una descripción de tales vulnerabilidades
incluyendo la ubicación y el impacto en la web-, así como las instrucciones para
arreglarlo mediante parches u otros medios, adaptadas a los lenguajes de
programación específicos.
Aunque los softwares de análisis existen desde la década pasada, la novedad de
Tinfoil es su orientación hacia los desarrolladores, de forma que puedan corregir las
vulnerabilidades como parte de su trabajo y, de esta forma, agilizar el proceso de
seguridad. Esto es especialmente importante en la actualidad, ya que las webs se
someten a cambios constantes. Cada línea de código ajustada abre la posibilidad de
nuevas vulnerabilidades, creando problemas de mantenimiento para los equipos de
seguridad.
28Tendencias informáticas, https://www.tendencias21.net/Un-software-recurre-a-tecnicas-de-hackeo-para-reforzar-la-seguridad-de-sitios-web_a37284.html, accesible 13-03-2018. 29 Ibíd.
34
2.2.1. clasificación de software
la clasificación clásica o tradicional del software, se encuentra conformada por los
softwares de base y software de aplicación. También existen variaciones en las cuales
se les agrega a dicha clasificación: software de desarrollo software que se utiliza para
crear software y/o software hecho a pedido que se crea para una persona o empresa
en particular.
a) Software de base.
Estos se definen como el software que actúa de interfaz entre los dispositivos de
hardware y los programas usados por el usuario para manejar un computador. Es
responsable de gestionar, coordinar las actividades y llevar a cabo el intercambio de
los recursos y actúa como estación para las aplicaciones que se ejecutan en la
máquina.
b) Sistema operativo
los sistemas operativos, son incluidos dentro del software de base, a los Drivers. Los
drivers son pequeños programas que permiten reconocer y utilizar un determinado
hardware por parte del sistema operativo.
Un controlador de dispositivo, llamado normalmente controlador en inglés, device
driver es un programa informático que permite al sistema operativo interactuar con un
periférico, haciendo una abstracción del hardware y proporcionando una interfaz
posiblemente estandarizada para usarlo. Se puede esquematizar como un manual de
instrucciones que le indica al sistema operativo, cómo debe controlar y comunicarse
con un dispositivo en particular. Por tanto, es una pieza esencial, sin la cual no se
podría usar el hardware.
35
c) Software de aplicación.
Una aplicación es un tipo de programa informático diseñado como herramienta para
permitir a un usuario realizar uno o diversos tipos de trabajo. Esto lo diferencia
principalmente de otros tipos de programas como los sistemas operativos que hacen
funcionar a la computadora.
Suele resultar una solución informática para la automatización de ciertas tareas
complicadas como pueden ser la contabilidad, la redacción de documentos, o la
gestión de un almacén. Algunos ejemplos de programas de aplicación son los
procesadores de textos, hojas de cálculo, y base de datos.
Otros ejemplos de programas de aplicación pueden ser: programas de comunicación
de datos, Multimedia, presentaciones, diseño gráfico, cálculo, finanzas, correo
electrónico, compresión de archivos, presupuestos de obras, gestión de empresas,
entre otros.
d) Aplicación web.
Se denomina aplicación web a aquellas aplicaciones que los usuarios pueden utilizar
accediendo a un servidor web a través de Internet o de una intranet mediante un
navegador. En otras palabras, es una aplicación software que se codifica en un
lenguaje soportado por los navegadores web en la que se confía la ejecución al
navegador.
Las aplicaciones web son populares debido a lo práctico del navegador web como
cliente ligero, a la independencia del sistema operativo, así como a la facilidad para
actualizar y mantener aplicaciones web sin distribuir e instalar software a miles de
usuarios potenciales. Existen aplicaciones como los webmails, wikis, weblogs, tiendas
en línea y la propia Wikipedia que son ejemplos bien conocidos de aplicaciones web.
36
2.3. Dispositivos de móviles
Son más conocidos como teléfonos inteligentes o smartphones y su teclado está
integrado en la pantalla, solo aparece cuando le estás indicando al tu teléfono que
necesitas escribir algo. La mayor ventaja de estos teléfonos inteligentes y tabletas es
su bajo costo, facilidad de uso, funcionalidad y portabilidad.
Son teléfonos que están diseñados para ejecutar una variedad de aplicaciones.
Además de brindar un servicio telefónico, son básicamente pequeñas tabletas que se
pueden utilizar para navegar en internet, ver vídeos, leer libros electrónicos, jugar y
hacer muchas cosas más. Funciones adicionales a las de un teléfono tradicional.
2.3.1. Morfología de los dispositivos móviles
Los dispositivos móviles tienen unas características especiales que le permiten entrar
en la categoría de equipos de computación móvil, estas características de los equipos
son definidas por los fabricantes, cada fabricante desarrolla nuevas tecnologías que
implementa en los diferentes modelos que producen.
En general un dispositivo móvil tiene como función procesar información, teniendo
como característica principal la movilidad del usuario, además puede ayudar a realizar
llamadas telefónicas, servir de asistente personal, funcionar como tableta, reloj,
televisor entre los muchos dispositivos móviles que se encuentran en la actualidad en
el mercado mundial. Al destapar un dispositivo móvil se encuentran generalmente las
siguientes partes básicas que permiten el funcionamiento del dispositivo:
a) Placa Base: Es un circuito integrado que contiene el cerebro y todos los
componentes electrónicos del teléfono celular.
b) Antena: La antena permite la recepción y envió de las señales del dispositivo
móvil.
c) Antena WiFi: La antena permite la recepción y envió de las señales del estándar
802.11 a, b, g y n.
37
d) Antena NFC: La antena permite la envió y recepción de las señales del dispositivo
móvil a otros dispositivos en distancias cortas.
e) Pantalla: Las pantallas o display generalmente de cristal líquido LCD, son las
encargadas de servir de interfaz entre el usuario y el teléfono celular, actualmente
las pantallas son táctiles y permiten la interacción del usuario con el dispositivo
móvil.
f) Teclado: El teclado es la característica del teléfono móvil que le permite al usuario
ingresar información como datos o texto al teléfono, el teclado más utilizado es el
del formato QWERTY.
g) Micrófono: El micrófono permite es el encargado de traducir la voz del usuario en
energía eléctrica para ser comprimida y enviada por el teléfono móvil a su destino.
h) Bocina o Altavoz: El altavoz es el encargado de reproducir los sonidos del
teléfono para que el usuario pueda escuchar las llamadas u otro tipo de sonidos.
i) Batería: La batería es la encargada de almacenar y mantener la energía
necesaria para el funcionamiento del teléfono móvil.
j) Puerto de Carga de Energía: Este puerto permite realizar la carga de energía de
la batería del dispositivo, en la actualidad el más utilizado es el puerto USB mini.
Los teléfonos dispositivos móviles celulares tienen unas funciones básicas que
permiten la funcionalidad y el objetivo principal de estos equipos de realizar la
comunicación por voz y transmisión de datos.
Estos dispositivos están diseñados para funcionar en las redes móviles digitales
actuales como las redes GSM Sistema Global para las Comunicaciones Móviles, las
redes 3G Tercera Generación y ahora en 4G Cuarta Generación LTE, utilizando
tecnologías estándar que operan y trabajan en diferentes bandas o que pueden
trabajar con múltiples bandas, lo cual le permite funcionar en diferentes países y con
las tecnologías que están definidas en estos países para la telefonía móvil, a esta
característica de diseño se le conoce como itinerancia o roaming .
38
Entre las características de un teléfono móvil, se encuentran:
a) Realización y Recepción de llamadas de voz.
b) Envió y Recepción de mensajes cortos SMS y mensajes multimedia MMS.
c) Iteracion o Roaming.
d) Acceso a Internet utilizando WAP Protocolo de Aplicaciones Inalámbricas.
e) Acceso a Internet Utilizando GPRS Servicio General de Paquetes vía Radio para
tecnologías GSM.
f) Acceso a Internet Utilizando HSPD+
g) Acceso a Internet Utilizando LTE
h) Aplicaciones de software básico como Reloj, Alarma, Calendario, Calculadora,
Juegos.
i) Conexiones en red con tecnologías como Infrarrojo, Bluetooth, Wi-Fi.
j) Sistema de Posicionamiento Global GPS
k) Sistemas de entrenamiento como reproducción de audio y video.
l) Cámaras fotografías y video frontales y posteriores
m) Visualización de Televisión.
n) Personalización de contenidos.
o) Proyección de Imágenes
p) Visualización de imágenes y Videos 3D
Los dispositivos móviles han evolucionado en cuanto a las características y al
funcionamiento principal, estas evoluciones han permitido el desarrollo de los teléfonos
inteligentes a nuevos dispositivos móviles como phablets, los nuevos teléfonos móviles
tienen características computacionales y de informática avanzadas, con mayor
39
capacidad de procesamiento y almacenamiento que algunos computadores
tradicionales o equipos de escritorio.
Los Smartphone fueron diseñados con el objetivo de proveer a los usuarios mayores
funcionalidades de comunicación y trasmisión de datos, su característica más
importante es el uso del sistema operativo como administrador principal del hardware
y software del dispositivo móvil.
El uso de un sistema operativo le permite al usuario instalar y desinstalar aplicaciones,
desarrollar aplicaciones específicas, administrar los componentes de hardware,
administrar la seguridad, en general estos equipos son un equipo de computación de
mano, pero con la ventaja de que es un equipo de comunicación móvil que permite
realizar llamadas, también permite la conexión a internet utilizando las redes móviles
y la conexión a otros dispositivos móviles utilizando diferentes tecnologías.
Estos equipos cuentan con pantallas táctiles para el ingreso de la información, utilizan
procesadores especiales para los dispositivos móviles, se utilizan memorias para el
almacenamiento de la información y tienen sistemas de optimización y rendimiento
para el manejo de la energía que se utiliza en el dispositivo.
En la actualidad existen diferentes empresas que desarrollan celulares y teléfonos
inteligentes, las cuales están en el desarrollo continuo de nuevas tecnologías y
características.30
2.4. Dispositivos de almacenamiento
es un dispositivo capaz de leer y escribir información con el propósito de almacenarla
permanentemente, en la actualidad contamos con muchas clases y categorías de
unidades de almacenamiento, pudiendo encontrar en el mercado una amplia variedad de
30Dispositivos móviles, http://datateca.unad.edu.co/contenidos/233016/EXE_SAM/leccin_4_hardware_de_dispositivos_mviles.htm, accesible 18-09-2017.
40
dispositivos internos o externos capaces de almacenar una cantidad de datos impensada en el
pasado.
También llamado almacenamiento secundario, estos dispositivos pueden guardar
información en su interior, como en el caso de los discos rígidos, tarjetas de memoria y
pendrives, o como en el caso de las unidades de almacenamiento óptico como las
lectograbadoras de Blu-Ray, DVD o CD, grabándolas en un soporte en forma de disco.
Este tipo de dispositivos es la más segura y práctica forma de almacenar muchísima cantidad
de información en forma sencilla y permanente, además, los datos que guardemos en ellos
siempre estarán disponibles gracias a que no es necesario suministrarles energía eléctrica
para que permanezcan almacenados.
Un eslabón imprescindible en cualquier sistema informático moderno, los dispositivos de
almacenamiento juegan un papel primordial en el desarrollo de la tecnología, y sin ellos sería
imposible tan siquiera intentar realizar cualquier proyecto, por más pequeño que este fuera.
2.4.1. Tipos de dispositivos de almacenamiento
Actualmente son tres los tipos de dispositivos que solemos usar en las tareas diarias para
almacenar y transportar información: Medios ópticos: CDs, DVDs, Blu-Ray, etc.
a) Los dispositivos de almacenamiento por medio óptico
son los más utilizados para el almacenamiento de información multimedia, siendo ampliamente
utilizados en el almacenamiento de películas, música, entre otros. A pesar de eso también son
muy utilizados para el almacenamiento de información y programas, siendo especialmente
utilizados para la instalación de programas en las computadoras.
Ejemplos de dispositivos de almacenamiento por medio óptico son los drives de CD-ROM
(lectoras de CD), CD-RW (grabadoras de CD), DVD-ROM (lectoras de DVD), DVD-RW
(grabadoras de DVD) y los distintos combos lectoras y grabadoras de CD y DVD.
41
La lectura de la información en un medio óptico se da por medio de un rayo láser de alta
precisión, que es proyectado en la superficie del medio. La superficie del medio es grabada con
surcos microscópicos capaces de desviar el láser en diferentes direcciones, representando así
diferente información, en la forma de dígitos binarios bits. La grabación de la información en un
medio óptico necesita de un material especial, cuya superficie está realizada de un material que
puede ser "quemado" por el rayo láser del dispositivo de almacenamiento, creando así los surcos
que representan los dígitos binarios bits.
b) Medios magnéticos
los dispositivos de almacenamiento por medio magnético son los más antiguos y más utilizados
actualmente, por permitir administrar una gran densidad de información, o sea, almacenar una
gran cantidad de datos en un pequeño espacio físico.
La lectura y grabación de la información en un dispositivo de almacenamiento por medio
magnético se da por la manipulación de partículas magnéticas presentes en la superficie del
medio magnético. Para la grabación, el cabezal de lectura y grabación del dispositivo genera un
campo magnético que magnetiza las partículas magnéticas, representando así dígitos
binarios (bits) de acuerdo a la polaridad utilizada.
Para la lectura, el cabezal de lectura y grabación genera un campo magnético, que cuando entra
en contacto con las partículas magnéticas del medio verifica si esta atrae o repele al campo
magnético, sabiendo así si el polo encontrado en la molécula es positivo o negativo.
Como ejemplo de dispositivos de almacenamiento por medio magnético, podemos citar los
Discos Rígidos (también conocidos con HDs, hard disks o discos duros), los Disquetes (también
conocidos como discos flexibles o floppy disks), los Tape Backups, las cintas DAT, entre
otros. Los dispositivos de almacenamiento magnéticos removibles normalmente no poseen la
capacidad y seguridad de los dispositivos fijos.
c) Medios electrónicos
Este tipo de dispositivos de almacenamiento es el más reciente y el que más perspectivas de
evolución de desempeño en la tarea de almacenamiento de información tiene. Esta tecnología
42
también es conocida como memorias de estado sólido o SSDs (solid state drive) porque no
tienen partes móviles, sólo circuitos electrónicos que no necesitan moverse para leer o grabar
información.
Los dispositivos de almacenamiento por medio electrónico pueden ser encontrados en los más
diversos dispositivos, desde Pen Drives, hasta tarjetas de memoria para cámaras digitales, y,
hasta los discos rígidos poseen una cierta cantidad de este tipo de memoria funcionando como
buffer. Ya existen algunos modelos de Netbooks que utilizan memorias sólidas como dispositivo
de almacenamiento principal.
Disco Duro de estado sólido la grabación de la información en un dispositivo de almacenamiento
por medio electrónico se da a través de los materiales utilizados en la fabricación de los chips
que almacenan la información. Para cada dígito binario bit a ser almacenado en este tipo de
dispositivo existen dos puertas hechas de material semiconductor, la puerta flotante y la puerta
de control. Entre estas dos puertas existe una pequeña capa de óxido, que cuando está cargada
con electrones representa un bit 1 y cuando está descargada representa un bit 0. Esta tecnología
es semejante a la tecnología utilizada en las memorias RAM del tipo dinámica, pero puede
retener información por largos periodos de tiempo, por eso no es considerada una memoria
RAM propiamente dicha.
Los dispositivos de almacenamiento por medio electrónico tienen la ventaja de poseer un tiempo
de acceso mucho menor que los dispositivos por medio magnético, porque no contienen partes
móviles. El principal punto negativo de esta tecnología es su costo, por lo tanto, los dispositivos
de almacenamiento por medio electrónico aún tienen pequeñas capacidades de
almacenamiento y costo muy elevado comparados a los dispositivos magnéticos.
d) Memoria de almacenamiento y memoria RAM
Uno de los errores en los que con más frecuencia incurren los usuarios de computadoras es
confundir a la memoria RAM de la PC con un medio de almacenamiento, pero esto no es así ya
que la RAM sólo almacena datos temporalmente y con fines de que sean procesados por la
CPU, nunca guardará datos en forma permanente.
43
Los componentes tecnológicos utilizados por los hackers, principalmente son los hardwares y
softwares que son los elementos esenciales de un computador en su parte material, es decir,
son todas las partes físicas que la constituyen, aquellas que se pueden ver. Como lo pueden ser
el disco duro, teclado, monitor, mouse, circuitos, como la tarjeta de memoria, el microprocesador
o CPU, entre otros, conforman el hardware.
Mientras que los softwares son esencialmente el conjunto de los programas de cómputo,
procedimientos, reglas, documentación y datos asociados, que forman parte de las operaciones
de un sistema. Esto quiere decir son todos los programas o aplicaciones que integran un
ordenador y que le permiten realizar tareas específicas.
La relevancia de estos partes de que los softwares le da instrucciones al hardware de la forma
como debe realizar una tarea, es de aquí donde nace la importancia de estos elementos para
los hackers, a razón que esto las usan para ingresar y agregar tareas para ingresar a ciertos
programas, computadores para ingresar a la información. Tal es la importancia de estos
elementos que se puede afirmar que si no existe un software y un hardwares la figura de un
hacker no existiría.
Ahora bien, en un mundo donde la tecnología va en aumento donde cada día se proponen
nuevos avances es imposible concebir la vida sin un ordenador, es por ello que la figura de los
hackers siempre estará presente y por ende la única opción para los profesionales de la
investigación criminal de un delito informático es establecer un modus operandi, y de ello parte
la importancia del capítulo que se presenta a continuación.
44
CAPÍTULO III
“MODUS OPERANDI”
3.1. Ética hacker
El termino ética surge del griego ethike derivado de ethos que significa carácter;
filósofos reconocidos como Aristóteles la definían como una rama de la filosofía que
perseguía como objeto el estudio de la moral.
Basados en la anterior concepción, las reflexiones racionales se basan en concebir la
conducta humana en un estándar de bienestar fundamentado en los denominados
juicios morales, esenciales para la vida humana tienen su fundamento en las
costumbres y se aceptan tal como son, mientras que la ética, que se apoya en un
análisis racional de la conducta moral, tiende a cierta universalidad de conceptos y
principios y, aunque admita diversidad de sistemas éticos, o maneras concretas de
reflexionar sobre la moral, exige su fundamentación y admite su crítica, igual como han
de fundamentarse y pueden criticarse las opiniones.31
Fuente: elaboración propia
la ética en el trabajo que realiza un hacker, es la proyección de estos individuos al
conjunto de valores e intereses, marcando los parámetros que se consideran
permitidos, estos dos términos Hackers y ética son términos indivisibles desde el
31 Jordi Cortés Morató y Antoni Martínez Riu, Diccionario de filosofía Herder. Editorial Herder S.A.,
Barcelona, 1996.
etica hacker
moral
valores morales
analisis racional
juicios morales
45
momento que surge la primera red ArpaNet; donde se discutían los buenos y malos
usos de la tecnología, basado en estos preceptos Jargon File, define que la ética
hacker es la creencia en que compartir información es un bien poderoso y positivo,
esto parte de la idea donde se considera la existencia de un deber ético entre los
hackers de compartir su experiencia, escribiendo código abierto y facilitando el acceso
a la información y los recursos computacionales.32
En conclusión, la ética del hacker es no es más que el conjunto de ideas, que enmarcan
los límites entre las acciones que se realizan con un punto de libertad de acceso con
un objeto social, que en este punto es una acción permisiva para su comunidad; y
cuando las acciones que se llevan a cabo es con un fin lucrativo que no tiene ningún
objeto más que el acceso para causar un daño a un tercero.
3.1.1. Hacking ético
Hacking ético es la terminología que se utiliza para nombrar a los individuos que
aplican la ética en las actividades que realizan en este caso en los procesos de
infiltrarse a los sistemas en busca de una mejora a través de los softwares que
desarrollan. El periodista Steven Levy en su libro Hackers Heroes of the Computer
Revolution, editado en 1984, es uno de los pioneros en mencionar a través de su
documento seis principios fundamentales, los cuales son:
a) El acceso a los ordenadores y a todo lo que te pueda enseñar alguna cosa sobre
cómo funciona el mundo debe ser ilimitado y total.
b) Toda la información debería ser libre.
c) No creas a la autoridad, promueve la descentralización.
d) Los hackers deberían ser juzgados por su hacking, sin importar sus títulos, edad,
raza o posición.
e) Puedes crear arte y belleza con un ordenador.
f) Los ordenadores pueden cambiar tu vida a mejor.33
32 hacker ethic, Jargon File, http://www.catb.org/jargon/html/H/hacker-ethic.html, accessible 20-10-2017. 33 Steven Levy, Hackers, heroes of the computer revolution, Canada, 1994, pagina 32
46
La ideología que un ordenador es una fuente infinita de información, fuente a la cual
todos los individuos tendrían libre acceso, debido a que esta posee cierta belleza para
los hackers por permitirle explotar sus habilidades técnicas, creando, modificando e
infiltrándose en los softwares.
Apoyando la concepción que un ordenador es un medio de arte Pekka Himanen, en
su libro La ética del hacker y el espíritu de la era de la información, refiere que la ética
hacker es heredera de la ética científica, que conlleva un modelo donde las teorías de
desarrollan colectivamente y los fallos son percibidos por la potencia crítica de la
comunidad, es en este punto donde el hacking ético surge , basado en la necesidad
de la búsqueda del perfeccionamiento de los sistemas para minimizar los posibles
fallos.34
Basados en las concepciones anteriores se plantea la siguiente gráfica:
Fuente: elaboración propia
El hackin ético comprende como un pacto en donde los hackers y administradores de
sitios webs o programas dan una autorización para que estos realicen un proceso
34 Pekka Himanen, La ética del hacker y el espíritu de la era de la información, año 2001, página 14.
hackin etico
busqueda del bienestar comun
investigacion acuerdo entre partes
busqueda de debilidades para su mejoramiento o
aprovechamiento
47
investigativo detectando las fallas, debilidades actuales para su mejoramiento,
teniendo en claro que esta actividad es remunerada y por ende no se puede hacer uso
indebido de la información a la que se tiene acceso.
3.2. Ataque informático
El termino se utiliza para definir un ataque informático es un intento organizado intento
organizado e intencionado causada por una o más personas para causar daño o
problemas a un sistema informático o red. Estos ataques se encuentran orientados a
causar un daño mayor o severo a los softwares de todo aquello que atente contra sus
ideales.
Estos ataques parten de las inconsistencias, debilidades, falles en los sistemas
operativos software, en el hardware, e incluso, en las personas que forman parte de
un ambiente informático; para obtener un beneficio, por lo general de condición
económica, causando un efecto negativo en la seguridad del sistema, que luego pasa
directamente en los activos de la organización. Los ataques informáticos tienen varias
series de consecuencias o daños, pueden ser notables o reconocidos son los
siguientes:
Fuente: elaboración propia
daños trivales
daños menores
daños moderados
daños mayores
daños severos
daños ilimitados
48
3.2.1. Daños triviales
Este tipo de daño es causado por un virus que no tiene un efecto mayor, debido a que
cualquier programador puede removerla de manera práctica y eliminar, por lo que se
pueden quitar solo en segundos o minutos y continúa con el funcionamiento del
sistema operativo con normalidad.
3.2.2. Daños menores
Este tipo de daño está dirigido al software, porque son eliminados de los hardwares al
ser infectados, y son clasificados como un daño menor, al ser reinstalados nuevamente
al desinfectar los computadores, estos tipos de ataques son conocidos popularmente
virus Jerusalén y viernes 13.
3.2.3. Daños moderados
Este daño sucede cuando un virus formatea el disco duro, y mezcla los componentes
del FAT (File Allocation Table por su sigla en inglés o Tabla de Ubicación de Archivos
por sus siglas en español, TUA), o también puede que sobrescriba el disco duro.
Sabiendo esto se puede reinstalar el sistema operativo y usar el último backup. Esto
llevara 1 hora aproximadamente.
3.2.4. Daños mayores
Este tipo de virus suele infiltrarse en el computador y almacenarse en el disco duro y
activarse en un tiempo determinado como por ejemplo el virus Dark Avangerque
infecta los archivos acumulando. Cuando llega a 16, el virus escoge un sector del disco
dura al azar y en ella escribe. el individuo se percata de la existencia del virus cuando
ya todos los archivos se encuentran infectados.
3.2.5. Daños severos
Los daños severos son hechos cuando los virus hacen cambios mínimos y progresivos.
El usuario no sabe cuándo los datos son correctos o han cambiado, pues no se ve
fácilmente, como en el caso del virus Dark Avanger. También hay casos de virus que
infectan aplicaciones que al ser descontaminadas estas aplicaciones pueden presentar
problemas o perder funcionalidad.
49
3.2.6. Daños ilimitados
Este tipo de daño es causado por accesar a través de las claves de los usuarios, estas
claves se obtienen de manera ilícita, sin autorización del usuario, o a través del uso de
programas como CHEEBA, VACSINA.44.LOGIN y GP1 entre otros, En el caso de
CHEEBAS, crea un nuevo usuario con el privilegio máximo poniendo el nombre del
usuario y la clave.
3.3. clasificación de ataques informáticos
Los ataques se clasifican según el objetivo que persiguen y según su naturaleza se
dividen en los siguientes grupos:
3.3.1. Ataques lógicos
en este tipo de ataques se busca dañar a nuestro sistema, creados de forma
intencionada para ello software malicioso, también conocido como malware o
simplemente por error bugs o agujeros. Una excelente lectura que estudia las
definiciones de algunas de estas amenazas y su implicación en el sistema Unix. Este
tipo de ataque se subdivide de la siguiente manera:
a) Trashing (cartoneo)35
Este tipo de ataque se basa en aprovecharse del descuido de los individuos al anotar
usuarios y contraseñas dentro de sus apuntes, o arrojando a la basura información
confidencial, para posteriormente utilizarla sin hacer uso de ningún programa adicional
más que la información recolectada y la red.
b) Monitorización36
Como su nombre lo indica este tipo de ataque requiere de habilidades analíticas,
investigación, paciencia, debido a que consiste en investigar a sus víctimas y los
sistemas operativos que tiene a su disposición, con el objetivo de establecer rutinas,
35 Seguridad de la información, amenazas, https://www.segu-info.com.ar/ataques/tipos.htm, accesible 13-03-2018. 36 Ibíd.
50
de tal manera de encontrar debilidades vulnerabilidad para poder accesar a su
información.
3.3.2. Ataques de autenticación
este tipo de ataque consiste en hacer uso de programas para generar duplicados de
páginas legítimas, para que los usuarios ingresen su información, para que
posteriormente los programadores ingresan a la página legitima y usurpan la identidad
de los individuos y extraigan la información.
a) Denial of Service (DoS)37
Esto se basa en generar saturación en la red, esto hace que el sistema se sobre cargue
debido al flujo de información que colapsando una red. Esto se basa en el sistema
operativo de DOS, debido a que toda la información se despliega de un solo servidor
a varios puertos de información, que trabajan de forma coordinada y ordenada.
Es por ello que este tipo de ataque viene a alterar el orden preexistente de este
sistema, y la forma más vulnerable es saturar los puertos de información.
b) Modificación 38
Esta categoría se refiere a la modificación desautorizada de los datos o el software
instalado en el sistema víctima incluyendo borrado de archivos; cuando se dice que
este sistema se borra todo tipo de huella es que se hace uso de programas para
eliminar rastros del acceso y ubicación del intruso.
3.3.3. Ataques a las aplicaciones
Una aplicación es un programa creado para subsistir en la red, para que los datos o
los archivos en los que trabajas son procesados y almacenados dentro de la web, estas
37 Ibíd. 38 Ibíd.
51
aplicaciones, por lo general, no necesitan ser instaladas en un computador; este
concepto parte de la idea de los programadores de almacenar información en un
espacio no físico llamado red.
Al estar almacenados en un sitio no físico, toda la información almacenada se
encuentra en un estado de vulnerabilidad, es por ello que se implementan barreras de
seguridad con la finalidad resguardar la información de cada uno de los usuarios, esta
idea de vulnerabilidad se basa en datos estadísticos en los cuales refleja que las
empresas de seguridad de aplicaciones cual señalan que en los países como México,
Brasil, Estados Unidos, Colombia, Costa Rica, Argentina, UAE, India, de lo cual indica
que dos de cada tres empresas enfrentan riesgos y problemas de seguridad para
aplicaciones web o seguridad en páginas web. A continuación, son algunos de ataques
que afectan la seguridad de aplicaciones web:
a) Fuerza bruta39
Este tipo de ataque consiste en un sistema de ensayo que consiste se basa en prueba
y error, esta prueba consiste descifrar los usuarios y contraseñas de los individuos que
accedan a determinados sitios webs, esto se basa en la implementación de softwares
que a través de algoritmos descifrar la información encriptada.
Los hackers explotan esta vulnerabilidad de seguridad en páginas web usando un
diccionario, los hackers empiezan un bucle recorriendo el diccionario término a
término, en búsqueda de la contraseña válida. Según los expertos de servicios de
seguridad en aplicaciones web, el ataque de fuerza bruta es muy popular y pueden
llevar a cabo horas, semanas o años en completarse, con auditoría de sitio web
empresas pueden detectar fácilmente las vulnerabilidades relacionadas a fuerza bruta.
b) Autenticación incompleta y débil validación40
Este tipo de ataque se basa en reconocer sitios webs con sistemas de seguridad
débiles, en este ataque un hacker podría descubrir URL específica de la funcionalidad
39 Ibíd. 40 Ibíd.
52
sensible través de pruebas de fuerza bruta sobre ubicaciones comunes de ficheros y
directorios, mensajes de error, entre otro.
En un ataque de validación débil el atacante pueda obtener, modificar o recuperar los
datos, contraseñas de otros usuarios, esto ocurre cuando los datos requeridos para
validar la identidad de los usuarios, son fácilmente predecible o puedan ser falsificadas.
el proceso de validación de datos es una parte importante de las aplicaciones y las
empresas deben implementar soluciones de seguridad para aplicaciones. Además,
con la auditoría de sitio web empresas pueden detectar fácilmente las vulnerabilidades
relacionadas a autenticación incompleta y débil validación.
c) Autorización insuficiente41
Un usuario tiene acceso a los partes sensibles de la aplicación que deberían requerir
un aumento de restricciones de control de acceso, sin algunas medidas de seguridad
para aplicaciones, el ataque de autorización insuficiente podría ser muy dañoso.
En el ataque de autorización insuficiente, un usuario autenticado podría controlar todo
la aplicación o contenido de la página web, recomendaciones del curso de seguridad
web dicen que las aplicaciones deben tener políticas de acceso, modificación y
prudentes restricciones deben guiar la actividad de los usuarios dentro de la aplicación.
d) Secuestro de sesión42
un hacker es capaz de adivinar la ID de sesión de otro usuario, la actividad fraudulenta
es posible, esto podría permitir a un hacker usar el botón atrás del navegador para
acceder las páginas accedidas anteriormente por la víctima.
La fijación de sesión es otra técnica utilizada por secuestro de sesión, cuando fuerza
un ID de sesión de usuario a un valor explícito, el hacker puede explotar esto para
secuestrar la sesión. Posteriormente de que un ID de sesión de usuario ha sido fijado,
el hacker esperará para usarlo.
41 Ibíd. 42 Ibíd.
53
Cuando el usuario lo hace, el hacker usa el valor del ID de sesión fijado para secuestro
de sesión. Las páginas web que usan las sesiones basadas en cookies sin ningún tipo
de seguridad en páginas web, son las más fáciles de atacar. Normalmente la mayoría
de ataques de secuestro de sesión tiene la fijación de cookie como motivo.
e) Cross-site scripting43
Cuando un usuario visita una página web, el usuario espera que haber seguridad en
página web y la página web le entregue contenido válido, como por ejemplo el ataque
de XSS, en este caso el hacker fuerza una página web a ejecutar un código
suministrado en el navegador del usuario, este código el hacker tiene la habilidad de
leer, modificar y transmitir datos sensibles accesibles por el navegador.
Estos ataques pueden causar daño a la reputación de la página web, con ayuda de
soluciones como auditoría de sitio web o cursos de seguridad web, pueden entender,
detectar y resolver fácilmente las vulnerabilidades relacionadas a cross-site scripting.
f) Desbordamiento de buffer44
Esto es una falla que se suele encontrar en los programas, debido a que resulta en la
vulnerabilidad en el buffer, producto del exceso de datos escritos almacenados en la
memoria lo cual produce que colapse.
g) Inyección de código SQL45
conocido también como SQL inyección, es un ataque muy común y peligroso, este
ataque explota las páginas web que usan SQL como base de datos y construyen
sentencias SQL de datos facilitados por el usuario, en el ataque de inyección de código
SQL, el hacker puede modificar una sentencia SQL.
43 Ibíd. 44 Ibíd. 45 Ibíd.
54
El hacker puede obtener control total sobre la base de datos o también ejecutar
comandos en el sistema. Suele prevenirse con ayuda de saneamiento de los datos
facilitados por el usuario.
h) Indexación de directorio46
Este tipo de ataque tiene por objeto acceder todos los ficheros del directorio en el
servidor, al no poseer, al no poseer seguridad en páginas web, esto es equivalente a
ejecutar un comando “ls” o “dir”, mostrando los resultados en formato HTML, la
información de un directorio podría contener información que no se espera ser vista de
forma pública.
En este tipo de ataque se obtiene información tal como encontrar toda aquella de tipo
sensible en comentarios HTML, mensajes de error y en código fuente, la indexación
de directorio puede permitir una fuga de datos que proporcione a un hacker los datos
para lanzar un ataque avanzado.
i) Path traversal47
En este tipo de ataque que al igual que el anterior, los hackers acceden a los ficheros,
directorios y comandos que residen fuera del directorio root de la web, al obtener el
acceso a estos directorios, los ejecutables necesarios para realizar la funcionalidad de
la aplicación web e información confidencial de usuarios. A su vez se permite manipular
una URL de forma que la página web ejecutará o revelará el contenido de ficheros
ubicados en cualquier lugar del servidor web.
3.3.4. Errores en configuraciones
Cuando se hace mención del tema de configuración en informática no es más que
elegir entre distintas opciones con el fin de obtener un programa o sistema informático
personalizado o para poder ejecutar dicho programa correctamente.
46 Ibíd. 47 Ibíd.
55
La configuración de cualquier programa suele poder cambiarse desde Setup,
Opciones, o Configuración; en Windows el Panel de Control sirve para acceder a la
configuración de casi todo el sistema operativo.
Al ser un proceso de instalación de una red a un computador, los códigos de error en la
web se encuentran clasificadas de manera general de la siguiente manera:
a) Errores del lado del cliente
Cuando se hace mención de los errores de este tipo son aquellos que surgen en la
programación del lado del cliente se ejecuta en el ordenador del usuario, un ejemplo de
programación del lado del cliente es Javascript. Javascript puede ser utilizado para
ejecutar los controles de los valores del formulario y enviar alertas al navegador del
usuario, dentro de estos errores se encuentran los siguiente:
a.1. 400 Bad request48
Tipo de error que surge cuando el servidor no puede ejecutar la solicitud debido a que
esta contiene una sintaxis incorrecta, en ese momento surge el código de error, es por
ello la notificación aparece con la leyenda de notificación que los datos enviados por el
cliente a través del navegador web no respetan las reglas del protocolo HTTP.
La acción que se debe de emplear por el usuario es llevar a cabo una verificación para
corroborar que el problema no sea con tu sistema o con la conexión a Internet,
posteriormente debe de regresar a la misma página web en un navegador diferente y
comprueba que la dirección sea correcta, borra la caché, y revisa si hay actualizaciones
de seguridad pendientes
a.2. 401 Authorization required49
Este tipo de error se basa en el requerimiento de las páginas web que solicita al usuario,
una contraseña; a esto se le reconoce como código 401. En este caso la página no
48 Lifewire , errors, https://www.lifewire.com/how-to-fix-a-400-bad-request-error-2617988, accessible 13-03-2018. 49 Ibid.
56
envía un mensaje al usuario sino más bien aparece una ventana emergente para
solicitar ingresar los datos de inicio de sesión y su contraseña.
a.3. 403 Forbidden50
Este tipo de error posee la peculiaridad de no tratarse de un problema de sintaxis o de
autorización, ya que es un problema de restricción, por las especificaciones de
programación del propietario del sitio web, por no permitir a los visitantes ver la página
web solicitada.
En este caso aparece una leyenda en el servidor el cual le indica al usuario código de
error 403 cuando el servidor haya sido capaz de entender la petición del cliente, pero se
niegue a cumplirla.
a.4. 404 Not found
Este tipo de error es el más recurrente que se comete por los usuarios, se ejecuta
cuando el servidor no encuentra nada en la ubicación solicitada por el cliente, las causas
más frecuentes son las siguientes:
- esto puede deberse a que el cliente escribió mal la URL
- la estructura de enlaces permanentes del sitio ha sido cambiada, por ejemplo,
cuando un sitio ha sido trasladado a otro servidor web y el DNS todavía apunta a
la ubicación anterior
- la página web solicitada no está disponible temporalmente, pero puede intentarlo
de nuevo más tarde
- se eliminó definitivamente la página web.
a.5. 408 Request timeout
Esto tipo de error, se define como el proceso mediante el cual una página web tiene un
tiempo estimado para llevar a cabo una función, al momento de ingresar que el usuario
50 Ibid.
57
ingresa la solicitud y no llevarla a cabo dentro del plazo de tiempo que el servidor estaba
dispuesto a esperar, la conexión se cierra y se muestra un código de error 408.
a.6. 410 Gone51
Este tipo de error se presenta cuando el sitio web se encuentra eliminado de la red, o no
disponible por decisión del creador, al surgir esta problemática surge la leyenda código
de error 410 indica que el recurso solicitado ya no se encuentra disponible y no lo estará
nuevamente.
b) Errores del lado del servidor
La programación en el servidor también se puede cifrar cuando los usuarios envían
variables de formulario, la protección de los usuarios frente a cualquier intento de
intrusión. Del lado del servidor scripts se ejecutan en el servidor, esto reduce la cantidad
de errores o problemas de compatibilidad ya que el código se ejecuta en un servidor
usando un lenguaje y software, dentro de los errores de este tipo se encuentran los
siguientes:
b.1. 500 Internal server error52
Esto se produce cuando el servidor encuentra una condición inesperada que le impide
cumplir la solicitud que realizó por el usuario, es decir, no se muestra el recurso
solicitado. El error puede ser resultado del mantenimiento al sitio web, de un error de
programación, o de un conflicto en los plugins del sitio.
b.2. 502 Bad gateway53
Se presenta cuando el usuario se conecta a un servidor que actúa como una puerta de
enlace o proxy para acceder a otro servidor que proporciona servicio adicional a la
misma, pero este último devuelve una respuesta inválida al primero. Frecuentemente
51 Ibid. 52 Ibid. 53 Ibíd.
58
sucede porque los servidores que se comunican no están de acuerdo sobre el protocolo
para intercambiar datos.
b.3. 503 Service temporarily unavailable54
Como su nombre lo indica este tipo de error ocurre cuando temporalmente el sitio web
no está disponible cuando hay una sobrecarga temporal en el servidor, o cuando se
realiza un mantenimiento programado, la condición temporal indica que el servicio estará
disponible nuevamente en otro momento.
b.4. 504 Gateway timeout55
Proceso en el cual el código de estado 504 hay un servidor de nivel superior que se
suponía que iba a enviar datos al servidor que está conectado a nuestro cliente, pero se
agotó el tiempo de respuesta. en el caso del código 504 la comunicación es de servidor
a servidor.
c) Errores en protocolos.
Este tipo de error se emplea para manejar mensajes de error y de control necesarios
para los sistemas de la red, informando con ellos a la fuente original para que evite o
corrija el problema detectado, proporciona así una comunicación entre el software IP
de una máquina y el mismo software en otra Los principales tipos son los siguientes:
c.1. Mensajes informativos56
Entre estos mensajes hay algunos de suma importancia, como los mensajes de
petición de ECO tipo 8 y los de respuesta de Eco tipo 0, las peticiones y respuestas de
eco se usan en redes para comprobar si existe una comunicación entre dos host a
nivel de capa de red, por lo que nos pueden servir para identificar fallos en este nivel,
54 Ibid. 55 Ibíd. 56 Ibíd.
59
ya que verifican si las capas física cableado, de enlace de datos tarjeta de red y red
configuración IP se encuentran en buen estado y configuración.
c.2. Mensajes de error57
el error concreto que se ha producido vendrá dado por el valor del campo de un código,
pudiendo presentar los siguientes valores que se muestran en la parte derecha.
Este tipo de mensajes se generan cuando el tiempo de vida del datagrama a llegado
a cero mientras se encontraba en tránsito hacia el host destino código =0, o porque,
habiendo llegado al destino, el tiempo de re ensamblado de los diferentes fragmentos
expira antes de que lleguen todos los necesarios códigos =1
3.3. Vulnerabilidades
Predeterminado como un sistema de puerta abierta para posibles ataques, basados
en esta concepción parte de la importancia de tomarlas en cuenta por la vulnerabilidad
del sistema. Esta se clasifica generalmente en tres modalidades:
a) Vulnerabilidades ya conocidas sobre aplicaciones o sistemas instalados:
Son vulnerabilidades de las que ya tienen conocimiento las empresas que desarrollan
el programa al que afecta y para las cuales ya existe una solución, que se publica en
forma de parche.
Existen listas de correo relacionadas con las noticias oficiales de seguridad que
informan de la detección de esas vulnerabilidades y las publicaciones de los parches
a las que podemos suscribirnos.
b) Vulnerabilidades conocidas sobre aplicaciones no instaladas.
57 Ibid.
60
Estas vulnerabilidades también son conocidas por las empresas desarrolladores de la
aplicación, pero al no estar no estar instalada no podrá actuar.
c) Vulnerabilidades aún no conocidas.
Estas vulnerabilidades aún no han sido detectadas por la empresa que desarrolla el
programa, por lo que, si otra persona ajena a dicha empresa detectara alguna, podría
utilizarla contra todos los equipos que tienen instalado este programa.
3.5. Evaluación de seguridad
Se concibe como la posibilidad de que ocurra algún evento negativo para las personas
y/o empresas. Ya que cualquier persona o entidad está expuesta a una serie de riesgos
derivados de factores internos y externos, tan variables como su propio personal, su
actividad, la situación económica, la asignación de sus recursos financieros o la
tecnología utilizada.
El análisis de riesgos supone más que el hecho de calcular la posibilidad de que
ocurran cosas negativas.
Se debe poder obtener una evaluación económica del impacto de estos
sucesos. Este valor se podrá utilizar para contrastar el costo de la protección de
la información en análisis, versus el costo de volverla a producir
Se debe tener en cuenta la probabilidad que sucedan cada uno de los
problemas posibles. De esta forma se pueden priorizar los problemas y su coste
potencial desarrollando un plan de acción adecuado.
Se debe conocer qué se quiere proteger, dónde y cómo, asegurando que con
los costos en los que se incurren se obtengan beneficios efectivos. Para esto
se deberá identificar los recursos (hardware, software, información, personal,
61
accesorios, etc.) con que se cuenta y las amenazas a las que se está
expuesto.58
El análisis de riegos proporciona herramientas útiles para cuantificar el riesgo y evaluar
si este análisis es adecuado, tomar medidas para reducirlo, además intenta mantener
un balance económico entre el impacto de los riesgos y el costo de las soluciones de
un programa efectivo Existen dos tipos esenciales del análisis del riesgo:
a) Análisis cuantitativo del riesgo
Todas las amenazas potenciales se identifican y se estima la frecuencia de su
ocurrencia, estas amenazas se comparan con las vulnerabilidades potenciales del
sistema de tal forma que se identifiquen las áreas que son sensibles.
b) Análisis cualitativo del riesgo
Las métricas asociadas con el impacto causado por la materialización de las amenazas
se valoran en términos subjetivos Impacto Muy Alto, Alto, Medio, Bajo o Muy Bajo. Las
consecuencias de la materialización de amenazas se asocian a un determinado nivel
de impacto en función de multitud de factores Pérdidas económicas efectivas, pérdida
de conocimiento, pérdida de competitividad, interrupción de negocio, pérdida de
imagen. 59
3.5.1. Cómo establecer los requerimientos y riesgos de seguridad
Los requerimientos de seguridad son identificados mediante una evaluación metódica
de riesgos de seguridad, las técnicas de evaluación de riesgo pueden ser aplicadas a
toda la organización, o sólo en algunas partes, como en los sistemas individuales de
información, componentes específicos del sistema o servicios donde esto es factible,
realista y útil.
58 RFC 1244: Site Security Handbook. J. Reynolds - P. Holbrook. Julio 1991 59 Tutoriales de seguridad informática, análisis de riesgo, http://redyseguridad.fi-p.unam.mx/proyectos/tsi/capi/Cap5.html, accesible 20-10-2017.
62
Existen tres fuentes principales que deben considerarse para que una organización
identifique sus requerimientos de seguridad:
a) La primera fuente se deriva de determinar los riesgos de la organización. A través
de la evaluación del riesgo se identifican las amenazas a los activos y la
vulnerabilidad de éstos, también se evalúa la probabilidad de ocurrencia y se
estima el potencial de impacto.
b) La segunda fuente se refiere a los requerimientos legales, regulatorios,
contractuales y establecidos que una organización, sus socios comerciales y
proveedores de servicio tienen que satisfacer.
c) La tercera fuente es el conjunto particular de principios, objetivos y
requerimientos para el procesamiento de la información que una organización ha
desarrollado para mantener sus operaciones.
5.3.2. Pasos del análisis del riesgo
El proceso de análisis de riesgo dentro de su contenido debe de poseer la información
siguiente:
a) El actual nivel de riesgo.
b) Las consecuencias probables.
c) Qué hacer con el riesgo residual si es muy alto.
Posteriormente debe contener elementos claves para su realización los cuales suelen
agruparse en tres los cuales son:
a) Un balance del impacto o del costo de alguna dificultad específica si ésta sucede.
b) Una medida de la efectividad de los controles dentro del lugar,
c) Una serie de recomendaciones para corregir o minimizar los problemas
identificados.
En el proceso de ejecución de un análisis de riesgo consiste en pasos
interrelacionados los cuales analizamos a continuación
63
a) Identificar y evaluar los activos
Identificar y asignar un valor a los activos que necesitan protección. El valor del activo
se basa en su costo, sensibilidad, misión crítica, o la combinación de estas
propiedades.
b) Identificar las amenazas
Después de identificar los activos que requieren protección, las amenazas a éstos
deben ser identificadas y examinadas para determinar cuál sería la pérdida si dichas
amenazas se presentan. En cualquier análisis del riesgo deben tomarse en cuenta tres
costos o valores fundamentales:
b.1. Costo del sistema informático (Cr): valor de los recursos y la información a
proteger.
b.2. Costo de los medios necesarios (Ca): qué medios y el costo respectivo que un
criptoanalista requiere para romper las medidas de seguridad establecidas en el
sistema.
b.3. Costo de las medidas de seguridad necesarias (Cs): medidas y su costo para
salvaguardar los bienes informáticos.60
El tema de modus operandi del hacker, es el perfil de los individuos basados en el
conjunto de pautas de comportamiento y actuación, enfocados en determinar un
tiempo y lugar determinados de actuación a lo largo de analizar los crímenes de los
que se le acusa.
Este perfil trata de dar una explicación sobre las características, métodos y armas
empleadas, en este caso el tipo de herramienta para infiltrarse en un sistema, como
se observó el capítulo diferencia la ética de los hackers y hacking ético, esto con el
60 Universidad Nacional Autonoma de Mexico, esquema de seguridad informática, http://redyseguridad.fi-p.unam.mx/proyectos/seguridad/TiposAnalisis.php, accesible 05-11-2017.
64
objeto de determinar los calores morales y sociales de estos individuos, para
diferenciar los motivos que lo llevan a ejecutar una actividad criminal, este capítulo es
importante debido, a que se tiene que establecer el grado de conciencia de los
individuos y su motivación para determinar el grado de peligrosidad de los autores de
un hecho criminal.
En relación en cuanto al contenido de este capítulo con el de informática forense, es
de vital importancia debido que esta rama de la ciencia forense ayuda a los
investigadores criminales de delitos informáticos ejecuten los procedimientos
adecuados para llevar a cabo un proceso investigativo que pueda ser sustentable ante
un proceso penal.
65
CAPÍTULO IV
“INFORMÁTICA FORENSE”
4.1. Las ciencias forenses
Usualmente se define el termino de Ciencias Forenses como la aplicación de las
practicas científicas dentro de un proceso legal; traducido a los métodos de
investigación en auxilio de los procesos especializados de la criminalística.
La palabra forense proviene del latin forensis, perteneciente o relativo al foro., esto
alude a la antigua Roma donde la acusación, argumentación y pruebas de un crimen
requerían ser presentadas en un foro de personas consideradas notables, para que
éstas últimas determinaran el veredicto.61
Esta rama de la ciencia es la aplicación de una amplia gama de ciencias para abordar
las cuestiones que son relevantes para el sistema judicial. Sus conclusiones son
ampliamente utilizadas en una acción civil o para resolver crímenes. Se clasifica en
varias subdivisiones, una de las cuales es la informática forense, que se centra en el
desarrollo de software y algoritmos que se utilizarán en el examen forense. Otra
subdivisión importante es la criminalística numérica, que hace uso de técnicas
científicas y métodos para recuperar datos de medios digitales o electrónicos.
4.2. Informática forense
La informática forense es definida por el jurisconsulto el doctor Santiago Acurio Del
Pino como “la ciencia forense que se encarga de la preservación, identificación,
extracción, documentación e interpretación de la evidencia digital, para luego ésta ser
presentada en un juzgado o tribunal competente”.62esta definición nos presenta a las
informática forense como aquellos medios digitales que le brinda al juez de un proceso
61 Plan de Estudios de la licenciatura en ciencias forenses , tomo I , facultad de ciencias , Informática Forense http://www.facmed.unam.mx/_documentos/planes/cforense/index.pdf, accesible 07-11-2017. 62 Acurio del Pino, Delitos informáticos: generalidades, Santiago, pág.8
66
obtener las nociones de un hecho a través de todos los registros almacenados en los
dispositivos.
Otros autores conceptualizan a la informática forense como como una ciencia formal
a la cual se le atribuye el estudio de los métodos y técnicas de identificar, extraer,
analizar, preservar y presentar a través de técnicas y herramientas la información, que
permitan al investigador forense digital poder entregar un informe en donde presente
los hallazgos de manera lógica y con un sustento claro de lo que desea mostrar, y a la
actividad que realiza el investigador es la investigación forense o exanimación forense
aplicando los métodos y técnicas desarrolladas por la informática forense.
Se determina como objetivo principal de la informática forense, recobrar los registros
y mensajes de datos existentes dentro de un equipo informático, de tal manera que
toda esa información digital, pueda ser usada como prueba ante un tribunal; A su vez
se divide en etapas para llevar a cabo su metodología las cuales son la identificación,
preservación o adquisición, análisis y presentación de los resultados. A partir de este
flujo lógico de actividades, primero se debe identificar las fuentes de datos a analizar
y aquello que se desea encontrar, luego se debe adquirir las imágenes forenses de los
discos o fuentes de información, posteriormente se realiza el análisis de lo adquirido
para extraer información valiosa y finalmente se ordenan los resultados del análisis y
se presentan, de tal modo que resulten útiles.
4.3. Evidencia Digital
Anthony Reyes se refiere a la evidencia digital, como objetos de datos en relación a la
información que es encontrada en los dispositivos de almacenamiento o en las piezas
de almacenamiento de multimedia, que no son más que cadenas de unos y ceros, es
decir de información binaria o digital grabada en un dispositivo magnético como discos
duros o los disquetes, en uno de estado sólido o memoria sólida como las memorias
flash y dispositivos USB y los dispositivos ópticos como los discos compactos y DVD.63
A su vez también es definida como el conjunto de datos en formato binario, esto se
comprende en los archivos, su contenido o referencias a éstos, que se encuentren en
63Reyes, Anthony, Investigación del Cibercrimen, pág.34.
67
los soportes físicos o lógicos de un sistema comprometido por un incidente
informático.64
La evidencia digital como medio probatorio tienen el mismo valor probatorio que los
otros medios de prueba que son presentados a un juez, para que este bajo la sana
critica razonada pueda emitir una sentencia acorde a la verdad de un hecho. Como
todo medio de prueba la evidencia digital posee características esenciales tales como:
a) Puede ser duplicada de manera exacta y copiada tal como si fuese el
b) original.
c) Con herramientas adecuadas es relativamente fácil identificar si la
d) evidencia ha sido alterada, comparada con la original.
e) Aún si es borrada, es posible, en la mayoría de los casos, recuperar la
f) información.
g) Cuando los criminales o sospechosos tratan de destruir la evidencia,
h) existen copias que permanecen en otros sitios del sistema.
4.3.1. Validez jurídica de la evidencia digital
En cuanto a la validez jurídica de la evidencia digital, se debe de partir desde la
concepción que le dan los sustitutos procesales que incorporó el Código Procesal
Penal contenido en el Decreto 51-92 del Congreso de la República, a la prueba se
considera verdaderamente revolucionaria para la cultura jurídica de marcada
tendencia inquisitorial y predominantemente escrita; esto basado en que toda
evidencia que se presente a un juez se tomara como medio probatorio.
Las reformas que se hacen respecto a este código se basan en el respeto y garantía
de los principios constitucionales en materia penal, varía el enfoque de la prueba
tradicionalmente aceptada, desde su forma de adquisición, la actividad probatoria, su
presentación en un verdadero juicio oral, hasta sus posibles usos como medio de
fundamentación de impugnaciones, es por ello que el valor probatorio que tiene la
64 López Delgado, Miguel, Análisis forense digital, pág.19.
68
evidencia judicial es fehaciente, admisibles , jurídicamente aceptables y ante todo
valederos de presentarse en un proceso penal.
4.4. Características de la evidencia digital
Dentro de las principales características que debe de poseer la evidencia digital para
garantizar su validez probatoria, cumplir con algunos requerimientos estos son:
a) Autenticidad
Esta característica principal que debe de poseer la evidencia digital, debido a que son
los protocolos aplicados a la obtención de estos medios de prueba los que le permiten
al tribunal tener la certeza que la información que se presenta es certera y que no has
sido modificada en ninguna parte del proceso.
b) Precisión
Esto se basa en la concepción que en un medio de prueba que se presenta ante un
tribunal no debe dar espacio a ningún tipo de duda sobre su proceso de recolección,
manejo, explicar; a su vez el informe o dictamen pericial debe ser emitido para que
cualquier público pueda comprenderlo.
c) Suficiencia
Característica primordial de la evidencia digital, debido a que ser único medio
probatorio en un proceso penal debe de ser completo para brindar las nociones
necesarias para que el juez pueda emitir una sentencia basado en estos medios
probatorios.
d) Ser transcrita de forma exacta
Es un tipo de la evidencia física, que es menos tangible que otro tipo de evidencias,
pero a diferencia de todas las demás evidencias físicas, esta presenta ciertas ventajas,
debido a que puede ser duplicada de una forma exacta, por lo que es posible peritar
sobre copias, tal cual como si se tratara de la evidencia original, lo cual permite realizar
diversos tipos de análisis y pruebas sin correr el riesgo de alterar o dañar la evidencia
original.
69
e) No es susceptible a su destrucción
La Evidencia Digital no puede ser destruida fácilmente, tal como piensan los usuarios
de ordenadores o computadoras, que creen que con ejecutar un comando de borrado
(delete), ya ha desaparecido un documento o archivo objeto del mismo de la máquina.
El disco duro de un sistema informático, guarda los datos en sectores creados en el
momento del formateo del mismo, lo cual equivale a cuadricular una hoja de papel para
insertar números y hacer operaciones matemáticas. Es posible que para guardar un
archivo se necesiten varios sectores del disco.
4.5. Fuentes de la evidencia digital
Al referirnos a las fuentes son todos aquellos medios que utilizados por los peritos
forenses donde puede ser recolectada información relevante para un caso, es por ello
que doctrinariamente se estas fuentes se dividen en tres grupos esenciales, siendo los
siguientes:
a) Sistemas de computación abiertos
Se encuentran integrados por la gama de computadores personales y todos sus
periféricos como teclados, ratones y monitores, las computadoras portátiles y los
servidores. Debido a la capacidad de almacenamiento que poseen estos dispositivos,
lo fundamental a ser recolectado por los peritos es el disco duro, debido a que esta es
la fuente de almacenamiento de información, incluso de aquella que se haya tratado
de eliminar.
b) Sistemas de comunicación
Fuente de evidencia digital que no se encuentra almacenada en ningún dispositivo
físico, sino más bien se encuentran almacenados en la red, básicamente se encuentra
conformado por las redes de telecomunicaciones, la comunicación inalámbrica y el
internet.
70
c) Sistemas convergentes de computación
Este último grupo se encuentra integrado por todos los dispositivos denominados con
la terminología inteligente, siendo estos los teléfonos celulares smartphones, los
asistentes personales digitales PDAs, las tarjetas inteligentes, que le permita aun
usuario almacenar información o el libre acceso a la internet.
4.6. Evidencia digital constante y volátil
Como se ha definido anteriormente la evidencia digital es aquella que se encuentra
almacenada en un dispositivo o en la red, es por ello que debido al lugar donde se
encuentra almacenada recibe diferentes denominaciones.
Cuando se habla de evidencia digital constante, es toda aquella información que reside
en los dispositivos de almacenamiento electrónico puede ser borrada, cambiada o
eliminada sin dejar rastro, lo cual limita la labor del investigador forense para identificar
y encontrar elementos claves para esclarecer los hechos relevantes de una
investigación.
Y la evidencia digital de tipo volátil, se refiriere a la información que se encuentra
alojada temporalmente en la memoria RAM, o en el CACHE, son evidencias que por
su naturaleza inestable se pierden cuando el computador es apagado, y como su
nombre lo indica debido a su susceptibilidad debe de ser recuperada de manera
inmediata.
4.6. Roles en la investigación
El proceso de investigación es un sistema coordinado que se ejecuta para resguardar,
documentar y adquirir toda clase de indicio en base a la implementación y aplicación
de su conocimiento científico y sus técnicas para identificarla y generar indicios
suficientes para resolver un caso.
71
Debido a que es un trabajo multidisciplinario por que se requiere la participación de
varios peritos, se debe de tener claro el rol que ejecutara cada uno, así como la
participación cuando se suscita un delito informático:
a) Técnicos en escenas del crimen informáticas:
El personal que pertenece a este departamento, es el encargado en acudir a la escena
del crimen, son los encargados del resguardo y recolección de indicios que se
encuentren en el lugar de los hechos. Cuentan con una formación básica en el manejo
de evidencia y documentación, al igual que en reconstrucción del delito y la localización
de elementos de convicción dentro de la red.
Es por ello que tienen como instrucción secuestrar todos los dispositivos de
almacenamiento de información tales como computadores, discos duros, teléfonos
celulares, memorias de almacenamiento USB.
b) Examinadores de evidencia digital o informática (peritos informáticos):
El personal que se encuentra designado a este departamento tiene bajo su
responsabilidad, la admisión de los indicios de tipo digital, para posteriormente
procesarla, resguardarla, para ser ofrecida a un tribunal como medio de prueba.
El personal que pertenece a este departamento debe de poseer la preparación
académica necesaria para la búsqueda, recolección, recuperación de indicios que se
encuentren almacenados en los dispositivos que le sean remitidos.
c) Investigadores de delitos informáticos:
El personal de este departamento es el encargado de realizar los procesos de
recolección de información a través de la investigación de campo y la reconstrucción
de los hechos de los delitos Informáticos de manera general, son personas que tiene
un entrenamiento general en cuestiones de informática forense, son profesionales en
seguridad informática, policías y examinadores forenses.
72
4.7. Peritos informáticos
Son considerados como peritos aquellos individuos que por disposición legal, encargo
judicial o de la fiscalía aportan con sus conocimientos los datos necesarios para que
el juez, el fiscal o la policía adquieran un grado de conocimiento para determinar las
circunstancias en que se cometió una infracción, por tanto el perito entrega los
elementos de convicción que permita al juez o al tribunal crear un razonamiento que
dictar la resolución del caso propuesto, en fin aportan elementos que tanto el fiscal en
la formulación de la acusación así como el juez valorarlos al emitir su resolución.
Esta función se les delega según lo regulado en el artículo 226 del Código Procesal
Penal, los peritos deberán ser titulados en la materia a que pertenezca el punto sobre
el que han de pronunciarse, siempre que la profesión, arte o técnica estén
reglamentados.
En materia de informática el profesor Jeimy Cano denomina a los peritos en
informática como investigadores en informática; denominándolos de esta manera por
contar con el conocimiento de los fenómenos técnicos en informática, preparados para
aplicar procedimientos legales y técnicamente válidos para establecer evidencias en
situaciones donde se vulneran o comprometen sistemas, utilizando métodos y
procedimientos científicamente probados y claros que permitan establecer posibles
hipótesis sobre el hecho y contar con la evidencia requerida que sustente dichas
hipótesis
Al tener que llevar a cabo labor tan delicada es necesario que el personal cuente con
ciento perfil, dentro de las características o requisitos que deben reunir las personas
para ser peritos son:
a) contar con la preparación académico especializada de tal manera que garantice
un dictamen objetivo, con un salvo criterio; este punto es de vital importancia
debido a que debe de ser especialista en una materia, ciencia, oficio u arte.
b) capacidad legal, según lo establecido en nuestra carta magna la capacidad legal
se adquiere al cumplir la mayoría de edad que es a los dieciocho años de edad,
73
porque los individuos poseen la madurez psicológica necesaria para hacerse
cargo de las decisiones que tome.
c) Debe de poseer valores morales y ética, esto debido a que los dictámenes que
emitan, determinaran la responsabilidad legal de un tercero, por lo que debe de
actuar de manera objetiva.
d) conocimiento en la materia, esto debido a que no debe de emitir opinión alguna
en aquellos casos que no sean de su conocimiento o competencia.
Los informes periciales son análisis que se realizan para evaluar información de vital
importancia para un proceso penal para brindarle a un fiscal, juez penal o tribunal de
sentencia penal, quienes pueden aceptarlo o no, con el debido sustento o motivación
sobre la comisión de un hecho.
Según Jeimy Cano, los peritos deben de actuar bajo el respeto y la observancia de los
siguientes principios:
a) Objetividad: El perito debe ser objetivo, debe observar los códigos de ética
profesional.
b) Autenticidad y conservación: Durante la investigación, se debe conservar la
autenticidad e integridad de los medios probatorios.
c) Legalidad: El perito debe ser preciso en sus observaciones, opiniones y
resultados, conocer la legislación respecto de sus actividades periciales y cumplir
con los requisitos establecidos por ella.
d) Idoneidad: Los medios probatorios deben ser auténticos, ser relevantes y
suficientes para el caso.
e) Inalterabilidad: En todos los casos, existirá una cadena de custodia debidamente
asegurada que demuestre que los medios no han sido modificados durante la
pericia.
f) Documentación: Deberá establecerse por escrito los pasos dados en el
procedimiento pericial.65
65 Cano, Jeimy José. Admisibilidad de la Evidencia Digital: De los conceptos legales a las características técnicas. Grupo de estudios en Internet, comercio electrónico y telecomunicaciones e Informática. Universidad de Los Andes. Facultad de Derecho. Editorial Legis. Primera Edición. 2005. Bogotá. Pag.207.
74
Todo lo anteriormente expuesto que define el perfil y principios que debe de poseer un
perito en el ámbito de la informática surge como la respuesta natural de la evolución
de la administración de justicia que busca avanzar y fortalecer sus estrategias para
proveer los recursos técnicos, científicos y jurídicos que permitan a los jueces, así
como al Ministerio Público y a la Policía Nacional Civil, alcanzar la verdad y asegurar
el debido proceso en un ambiente de evidencias digitales.
4.8. Etapas de la investigación forense de evidencia digital
Enciclopedia CCI , “el proceso formal que se encarga de recoger, analizar, preservar
y presentar a través de técnicas y herramientas la información, de tal forma que el
investigador forense digital pueda entregar un informe en donde presente los hallazgos
de manera lógica y con un sustento claro de lo que desea mostrar.”66
Recogida de todos elementos que van a intervenir en la investigación. Es importante
que el proceso de intervención de los equipos informáticos se lleve a cabo con todas
las garantías para las partes, la documentación del proceso de adquisición de las
pruebas es una información que debe formar parte del informe pericial, se puede
describir el proceso de análisis forense a través de las siguientes fases:
4.8.1. Preparación
Esta fase es la antesala del proceso de investigación, como su denominación lo indica
se prepara, todos los implementos que el perito, técnico en escena, investigador, esta
fase tiene la finalidad de reunir las herramientas necesarias para poder realizar la
investigación correspondiente, dentro de estas actividades se debe realizar lo
siguiente:
66 Enciclopedia CCI, Criminalística, Criminología e Investigación. Tomo III, Investigación, Investigación policial, procedimientos y técnicas científicas, pág.1195.
75
a) Establecer lo que se necesita para realizar la investigación tanto a nivel
operacional como técnico.
b) Se requiere de todas las autorizaciones legales para poder adelantar la
inspección y el levantamiento de la información.
c) Es necesario que los protocolos de los técnicos en escena del crimen que son
las primeras personas que llegan a la escena, estén claramente definidos, de tal
manera que aseguren la escena del crimen que está bajo investigación.
d) Definir de manera clara la estrategia con la que se debe identificar, recolectar,
embalar, analizar y transportar toda la evidencia.
e) Definir claramente los perfiles que van a ser involucrados en la investigación,
tanto a nivel operacional, analistas forenses y líder o líderes de los casos.
4.8.2. Investigación
El proceso de investigación es la actividad que involucra una serie de procesos
complejo del proceso, e involucra un gran número de actividades. Esta etapa de
aplicarse los protocolos ya establecidos ejecutando desde el principio hasta el fin,
mantener la cadena de custodia, documento de vital importancia para no dar duda de
la legalidad de los indicios y sin espacio a duda de los vicios de los mismos, es por ello
la necesidad que se documente todo el proceso al igual que una escena del crimen sin
indicios informáticos, es esencial la documentación proceso. De igual manera esto
puede ser dividido en dos momentos:
a) Recolección de los elementos físicos
Este proceso se realiza cuando los técnicos en escena se presentan al lugar de los
hechos (escena del crimen), al igual que todo proceso primero deben de es asegurar
la escena del crimen y su respectiva documentación, para lo cual se deben tener en
cuenta las siguientes consideraciones:
76
a.1. Asegurar y evaluar la escena del crimen
El aislamiento y protección de la escena del crimen es la diligencia policial que tiene
por finalidad conservar sin alteraciones de ningún tipo el lugar donde se ha cometido
un hecho delictivo hasta que se hagan presentes los encargados de practicar la
investigación especializada y la inspección técnico criminalística.
Para evitar que personas como familiares, periodistas o transeúntes ingresen a la
escena por curiosidad se deben colocar barreras, sogas o cintas de seguridad; otras
denominaciones que se le dan a este proceso es acordonamiento de la escena del
crimen.
a.2. Documentación de la escena del crimen
Es necesario crear un registro completo y detallado para la investigación, buscando
mantener la cadena de custodia que es de vital importancia para el proceso. Para este
caso es posible el uso de:
Toma de fotografía y/o video de la escena.
Documentación de los componentes de la escena, describiendo cada uno de ellos.
Etiquetar todos y cada uno de los componentes de la escena.
a.3. Recolección de la evidencia digital
La documentación tiene por objeto la elaboración de un atestado permanente y objetivo
de la escena, de las pruebas materiales y de cualquier cambio que se produzca. La
documentación de la escena es también el punto de partida de la cadena de custodia.
La documentación da comienzo con la llegada de la primera persona a la escena.
Utilizando los medios adecuados (por ejemplo, notas, fotografías, vídeos, esbozos y
mediciones) se anotan los datos de la escena tal y como se encontró inicialmente, en
particular la hora de llegada, el estado de las puertas, ventanas y persianas, los olores,
los indicios de actividades, entre otros. Asimismo, se toma nota de las personas que
77
estén presentes, entren o salgan de la escena, y los cambios que se produzcan como
consecuencia de las actividades realizadas y observadas. Una vez que se hayan
reconocido las pruebas materiales, se prepara una documentación detallada antes de
moverlas o recogerlas.
Cada objeto recogido se etiqueta por separado. El requisito de la documentación se
mantiene durante todo el proceso de investigación de la escena del delito, y
ulteriormente, hasta que se obtiene el resultado de los análisis de laboratorio. Esto
constituye la cadena de custodia.
Cuando una persona que trabaja en la escena deja la investigación, toda la información
(por ejemplo, fotografías, documentos, notas, entre otros.) se entrega al personal que
la releve.
Se documente el estado en el que se encuentra el medio tecnológico, indispensable
documentar si se encuentra apagado o encendido el medio tecnológico, puesto que de
cada uno de estos estados se debe realizar una acción en particular. Tomar en caso
de ser necesario la información más volátil del sistema, entre ellas están la información
de la memoria y los procesos que se están ejecutando en caso de estar prendida la
máquina y en operación normal.
a.4. Almacenamiento, transporte y embalaje de los indicios
El reconocimiento, la recogida y la preservación de las pruebas materiales es la parte
fundamental del trabajo que se realiza en la escena. Su objetivo es localizar e
identificar el mayor número posible de pruebas materiales pertinentes, y seleccionar
los métodos de recogida y el embalaje adecuados para salvaguardar la integridad de
las pruebas.
La localización e identificación de las pruebas materiales en la escena del delito, así
como la identificación de las pruebas que posiblemente faltan, es una tarea complicada
78
y mucho más difícil y exigente de lo que podría parecer a los que no están
familiarizados con la investigación de escenas de delitos. Es posible que las pruebas
más pertinentes e importantes no resulten evidentes ni directamente perceptibles a
simple vista. No es posible elaborar una lista exhaustiva de las medidas necesarias
para reconocer pruebas en la escena del delito.
El transporte de los indicios es la última fase del proceso de investigación de la escena
del delito tiene por objeto la selección de los medios de transporte y almacenamiento
adecuados para el tipo de pruebas materiales, a fin de velar por la integridad de los
indicios entregados al laboratorio.
b) Análisis de la información recolectada
Fase del proceso donde los indicios transportados son remitidos a los departamentos
adecuados para la evaluación, extracción y análisis de los indicios que se recolectaron,
esta parte de la etapa le corresponde a los especialistas en este caso los peritos en
informática, debido a que ellos son los encargados de extraer la información de los
medios digitales identificados de tal forma que se pueda realizar la correspondiente
reconstrucción de los eventos, y al final de ello, obtener unas conclusiones que deben
ser remitidas en forma de informe en donde se sustenten los hallazgos identificados.
Esta fase de subdivide en los siguientes procedimientos:
b.1. Trabajar sobre una copia fiel y exacta del medio bajo investigación
Tras el minucioso estudio de la información almacenada en los dispositivos,
intervenidos en la fase de adquisición de pruebas, el perito informático analiza los
resultados obtenidos con el fin de extraer las conclusiones finales de la investigación.
En esta última fase, el perito informático recopila la información que ha obtenido
durante todo el proceso de investigación y redacta el informe o memoria que se
79
presentará ante los Tribunales.67 En este proceso es fundamental que se realicen
copias de la información recolectada para evaluar o analizar copias y no el formato
original para no deteriorar o perder información.
b.2. Proceder con la extracción de la información
Al referirnos a la extracción de la información en los discos duros, memorias de
almacenamiento o red, debe de emplearse una metodología adecuada para cada
proceso, teniendo presente que cada una de estas metodologías tiene sus ventajas e
inconvenientes.
Actualmente existen la gran cantidad de metodologías desarrolladas, unas centradas
en la escena del delito, otras enfocadas en la formación, otras en el control del flujo de
información, en cualquier, caso el empleo por parte del perito o del informático forense
de una metodología formalizada es la base para:
- la realización de una investigación completa y rigurosa,
- asegurando el correcto manejo de las pruebas digitales,
- reduciendo la posibilidad de errores,
- evitando la utilización de teorías preconcebidas y
- ayudando a soportar la presión del tiempo.
Dentro de las metodologías más comunes utilizadas por los peritos en informática para,
recolectar y extraer información, son las siguientes:
b.3.Casey, E; 2000
Este tipo de metodología se caracteriza por ser general y muy básica, de preferencia
se utiliza para aplicarse a computadores aislados y a entornos en red. La utilidad de
esta metodología se basa en su simplicidad, lo que es viable en casos no muy
67 Computer Forensic, Informe Pericial http://www.delitosinformaticos.info/peritaje_informatico/informe_pericial.html, accesible 05-11-2017.
80
complejos. Dentro de sus desventajas se encuentra que no se especifica las fases o
momentos de autorización y de generación del informe final o dictamen pericial.
b.4. Lee, H.C.; Palmbach, T.; Miller, M.T.; 2001
Metodología identificada por ser clásica en los procesos de investigación forense sobre
elementos físicos, pero que ya en su año de publicación contempla la aparición y la
necesidad del análisis de las pruebas digitales. En conclusión, esta metodología
enfoca su estudio fundamentalmente desde la perspectiva de la prueba digital y en su
descripción se incluye una reflexión propia.
b.5. Ashcroft, J.; 2001 y Mukasey, M.B.; Sedgwick, J.L.; Hagy, D.W.; 2008
Propuesta por el Departamento de Justicia de los Estados Unidos, esta metodología
la esencia de esta metodología se centra en las fases iniciales de actuación en la
escena del delito, ya que está concebida como una guía para los informáticos forenses
que dan una respuesta inmediata a delitos informáticos. La ventaja de esta
metodología es que proporciona criterios para la identificación de los diversos
dispositivos digitales y para la selección de las pruebas digitales más adecuadas según
las diferentes clases de delitos.
b.6. Palmer, G.; 2001
Metodología menos viable a utilizar, debido a que los autores de la misma no la Los
no la consideran como una metodología definitiva, ya que sus fases no se describen
de forma completa sino a través de sus características y de posibles técnicas que
podrían emplearse. Peros su utilidad se basa en que a partir de esta metodología se
han originado otras propuestas metodológicas.
81
b.7. Reith, M.; Carr, C.; Gunsch, G.; 2002
Esta metodología es una de las que parte de la configuración base de la metodología
Palmer, G.; 2001, teniendo como adición la descripción de las fases y ciclos de
realimentación Ciardhuáin, S.Ó.; 2004, esta metodología se destaca por su alto nivel
de abstracción y por ser aplicable a cualquier tipo de tecnología y clase de delito
informático.
b.8. Carrier, B.; Spafford, E.H.; 2003b
Tipo de metodología muy detallada, debido a que se encuentra conformada por 5 fases
con 17 tareas, esta metodología se distingue de las demás porque integrar la
investigación de las pruebas físicas con la de las pruebas digitales, supeditando, en
cierta forma, estas últimas a las primeras. La única desventaja que presenta esta
metodología es que su operacionalidad es compleja.
b.9. Baryamureeba, V.; Tushabe, F.; 2004
metodología compuesta por 5 fases, que contemplan ciclos de realimentación entre
todas ellas. Se basa en la metodología de Carrier, B.; Spafford, E.H.; 2003b y, por
tanto, también integradora de la investigación de pruebas físicas junto con pruebas
digitales, si bien, estas últimas tienen un menor grado de dependencia de las primeras.
b.10. Ciardhuáin, S.Ó.; 2004
metodología compleja que se encuentra integrada por 13 fases, en forma de cascada,
donde los flujos de información pasan de una actividad a la siguiente hasta el final del
proceso. De esta forma, la cadena de custodia se forma por la lista de aquellos que
han manipulado cada prueba digital y que debe pasar de una fase a la siguiente
agregando los nombres de cada una de ellas. De todas las metodologías expuestas
destaca porque es la que mejor establece los flujos de información y los puntos de
control en el proceso de investigación.
82
b.11. Casey, E.; 2004
Metodología que surge de las actualizaciones realizadas a la versión de la metodología
Casey, E; 2000. Esta versión de su metodología posee 8 fases donde la fase de
documentación corre paralela a las otras 7 fases de investigación. Estas 7 fases
pueden representar un buen punto de equilibrio entre las metodologías muy cortas y
otras con largo número de fases.
b.12. Rifà, H.; Serra, J.; Rivas, J.L.; 2009
metodología se encuentra conformada por en 3 fases, las cuales tienen la función de
recogida de datos, análisis e investigación y redacción del informe. este enfoque
parecer básico, hay que hacer notar que puede resultar adecuado para aquellos casos
que no plantean una especial complejidad por su volumen y clase de pruebas digitales
y personas y entidades implicadas, siendo estos una gran mayoría.
b.13. Casey, E.; 2011
Metodología denominada como la tercera versión de las metodologías de Casey, E,
esta versión agrupa en menos fases las presentadas en Casey, E.; 2004, convirtiendo
en tareas algunas de las que en la anterior eran fases. Por su actualidad, esta
metodología se ve con más detalle que las anteriores.68
b.14. Presentación e informes
Última fase del proceso de investigación de un delito informático, en esta etapa el perito
en informático tiene que plasmar de forma ordenada, clara y precisa cada uno de los
hallazgos encontrados, de tal manera que este informe sustente los medios de prueba
que se presenten al juez, agentes del ministerio público, abogados de la defensa y
participes del debate.
Por lógica se consideran los siguientes elementos que deben de presentar los informes
i. Una estructura que muestre de manera lógica la evolución de un caso
investigado.
68 Informática Forense y pericial, investigación metodológica, http://www.forense.info/articulos/investigacionmetodologica.html, accesible 08-11-2017.
83
ii. No deben estar sujetos a juicios de valor por parte de quien redacta el reporte o
generar parcialidad en el mismo, inclusive es necesario su revisión para evitar
posibles inconsistencias.
iii. Debe ser claro, conciso, breve y simple, de tal forma que refleje sin rodeos lo que
se desea mostrar.
iv. Es necesario que se utilice un lenguaje sencillo y claro para enlazar todos los
eventos identificados.
v. Los argumentos, en todos los casos, han de estar sustentados en los hallazgos
identificados.
vi. Debe existir de manera clara la identificación del caso, fechas en que fue
realizado el proceso y los procedimientos utilizados.
vii. Es necesario que de manera resumida se presenten los hallazgos encontrados,
en caso de ser necesario se puede escribir un informe adicional con todos los
detalles técnicos con los cuales se llevó a cabo el proceso de análisis de la
evidencia.
viii. Es necesario que los reportes sean entregados en medios no modificables,
ejemplo de ello puede ser formato PDF.
ix. El informe que se presente, debe de contar con una introducción, cuerpo y
conclusiones, esto con el objeto que cualquier persona que no tenga nociones
del caso pueda entender de lo que se trata y la utilidad de los indicios evaluados,
de manera objetiva y parcial para las partes del caso.
La informática forense es la ciencia que tiene por objeto la investigación de sistemas
de información para poder detectar cualquier clase de evidencia de vulnerabilidad que
puedan tener. Partiendo que se caracteriza por que es principalmente preventiva
debido a que pretende anticiparse a lo que pudiera pasar, así como establecer una
solución rápida cuando las vulnerabilidades ya se han producido.
Es de este punto la importancia de este capítulo para el contenido del trabajo de tesis
porque, toda actividad criminal cuenta con una ciencia que lo estudie, en este caso el
delito hace uso de medios informáticos para su comisión, por ende la informática
forense será su ciencia de estudio, la cual le dará las herramientas necesarias para
84
que los peritos realicen una función adecuada en el manejo de evidencias de tipo
digital, resaltando que el trato que se le da a los indicios a una escena del crimen en
general no será el mismo que se le debe de dar a una escena del crimen con videncia
informática debido a lo frágil de muchas partes del sistema que lo conforman.
Es de todo este conjunto de temas principales que se desarrollan en cuatro capítulos
que se consideran relevante crear un perfil general en el cual se pueda definir el modus
operandi de los hackers en Guatemala, y el proceso investigativo actual en cuanto al
trato a la evidencia digital recolectada por los peritos, tema que se desarrolla a
continuación.
85
CAPÍTULO V
ANÁLISIS, PRESENTACIÓN Y DISCUSIÓN DE RESULTADOS
“LOS HACKERS Y SU MODUS OPERANDI EN GUATEMALA”
El documento fue realizada en dos fases la primera fue documental y posteriormente
de campo, las que tuvieron por objetivo definir que son los hackers y su modus
operandi en Guatemala, dentro de la rama del ciencias forenses, para lo cual fue
necesario desarrollar el documento por capítulos; los cuales se encuentran
estructurados de la siguiente manera: en el capítulo I se trata el tema de Hackers,
mitos, realidad ficción, tema inicial debido a que se conceptualiza de manera correcta
cada terminología para que el lector tenga nociones básicas al continuar la lectura en
los otros capítulos.
El capítulo II se estudia los componentes tecnológicos utilizados por los hackers, es
decir todos los medios que utilizan para cifrar contraseñas, accesos, archivos secretos
de instituciones privadas, gubernamentales, dentro de estos equipos se reconocen los
hardwares, softwares, dispositivos móviles, dispositivos de almacenamiento.
Capítulo III modus operandi, tema que identifica algunas formas de actuar por los
hackers, así mismo las peculiaridades, medios, métodos empleados por los hackers
para accesar a la información.
en el Capítulo IV informática forense, desde la percepción de las ciencias forenses, así
como la concepción de la informática, así como el tema de evidencia digital, desde el
proceso de obtención hasta presentación de informes como medio de prueba. En tanto
el capítulo V , se llega al punto clave de este proceso investigativo se analizó lo
recabado en campo, la información fue obtenida a través de la herramienta de
entrevista, a partir de los resultados de la pregunta que hace relación al tema de
hackers y el modus operandi de ellos en Guatemala; los sujetos de la investigación
son 10 Ingenieros en Sistemas, 10 Técnicos de la unidad de recolección de
evidencias, de la dirección de investigaciones criminalísticas DICRI del Ministerio
Público, 4 hackers, todos los entrevistados son residentes de Guatemala.
86
De lo anterior se plantea lo siguiente:
El 100% de los/las entrevistados(as) cuenta con formación profesional universitaria,
partiendo desde 2 años a pensum cerrado, de carreras como Ingeniería en sistemas,
Licenciaturas en Criminología, Criminalística e Investigación Criminal y Forense,
Derecho.
5.1. Resultados de las entrevistas realizadas a Ingenieros en Sistemas
a) 100% de los entrevistados responden a la pregunta ¿Qué conocimiento tiene a
cerca de los Hackers?
Los Hackers son personas que se infiltran en el sistema o red, para extraer información
sin solicitar algún tipo de autorización a los programadores y dejarla a disposición de
los usuarios, velan por el libre acceso. A su vez también lo conceptualizan como
aquellos individuos que se encargan de desencriptar información privada o de alta
confidencialidad, para apropiarse ilegalmente de esos datos y utilizarlos para su
beneficio.
b) El 100% de los entrevistados respondieron a la pregunta ¿Solo hay un tipo o existen
categorías dentro de estas figuras?
Los ingenieros en sistemas refieren que se clasifican según las actividades que
realizan entre las cuales se encuentran los Black Hat y White Hat ; esta clasificación
se basa en el fin de las acciones black hat cuando sus acciones son para sustraer
información con fin ilícito y black hat cuando sus acciones son con fines de analizar y
evaluar debilidades en sistemas con autorización de las creadores.
c) El 100% de los entrevistados refiere a la interrogante, ¿Qué diferencias hay entre
los hackers buenos y malos?
Al respecto refieren que los hackers buenos, son aquellos llamados White hat son los
que actúan bajo los principios éticos, que actúan en forma colaborativa con empresas
desarrolladoras de softwares para fortaleces las fragilidades de los sistemas.
En tanto los hackers malos o black hackers son aquellos que actúan con adquirir
información encriptada, de tal manera que puedan obtener un beneficio económico al
87
poder comercializar con los datos recabados, y que por ende no tiene ningún tipo de
limite al ejecutar sus acciones.
d) El 100% de los entrevistados refiere a la interrogante, ¿Tiene alguna noción sobre
el modus operandi de los de Hackers?
Tienen una idea sobre el patrón que caracteriza a los hackers de su modus operandi,
basados en la forma en que estos operan para cometer un delito, el patrón de ellos se
basa en accesar a una red a través de equipo y softwares, habiendo planeado a quien
se dirigirá el ataque, analizar el sistema operativo que a que se planean infiltrar, así
mismo buscan un mercado en el cual puedan comercializar la información, se analiza
las utilidades que se pueden obtener al comercializar con la información.
e) El 100% de los entrevistados refiere a la interrogante ¿Y su modus en el país de
Guatemala?
Los entrevistados refieren que el modus operandi del hacker en Guatemala recae en
el participar en delitos de índole de informática, debido a que ellos trabajan en conjunto
con el crimen organizado infiltrarse en los sistemas de entidades gubernamentales y
privadas, así mismo como principal objetivo entidades financieras que operan en el
país, esto lo logran al ingresando a los sistemas a través de la red, a través de
hardwares básicos debido a los débiles sistemas de seguridad informática, así mismo
comercializan la información obtenida en el mercado negro donde fácilmente pueden
obtener un usufructo.
f) El 80% de los entrevistados, refiere a la interrogante ¿Considera que un hacker
puede ser localizado, tanto en el extranjero como en Guatemala?
Que la primera vía es tratar de localizar la dirección IP de los usuarios que ingresan a
los sistemas, pero esta opción es casi nula, debido a que los hackers son muy
cuidadosos en limpiar cualquier tipo de rastro, es por ello que se crean aplicaciones
como Hacking Team, herramientas utilizadas para rastrear IP que han sido borradas o
permanecen de forma oculta.
88
En tanto el 20% de los entrevistados considera que es muy complicado determinar el
origen de los ataques, que debido que al borrar la dirección IP del computador de
origen o utilizar aplicaciones para ocultar la dirección, por lo que los rastro suelen
perderse con facilidad y por ende es difícil determinar la responsabilidad de la comisión
de un acto ilícito.
g) El 100% de los entrevistados, responde a la interrogante ¿Qué tipos de
herramientas o programas podrían utilizarse realizar esta búsqueda?
Coinciden en que existen aplicaciones creadas para la detección de direcciones IP, de
libre acceso y descarga para los usuario dentro de las cuales se pueden referir, Free
IP Scanner, Advanced IP Scanner, Angry IP Scanner, SoftPerfect Network Scanner ,
entre otros programas para detectar las direcciones que no han sido borradas o
ocultas con programas complejos. En el caso de hackers con mayor experiencia son
programas especializados para departamentos de investigación del sistema de justicia
de un país y el acceso a estos es limitado y restringido solo para personal autorizado.
h) 90% de los entrevistados, refiere a la interrogante ¿Ha realizado usted algún tipo
de práctica a la que se le pueda denominar hacking?
Refiere que no han realizado este tipo de práctica debido a que se requiere una alta
habilidad en programación, redes con alta velocidad lo que es difícil conseguir en la
topografía del municipio debido a que las reses suelen ser de velocidad media; aunado
a que el hacking se realiza cuando exista una convocatoria para evaluar un sistema en
específico.
En tanto en 10% de los entrevistados refiere que tomando en cuenta las practicas
realizadas sobre programación y crear medios para infiltrarse a los hardwares y
softwares, a modo de prueba, fuera de esto no.
i) 70 % de los entrevistados refiere a la interrogante, ¿trabajaría en alguna institución
que se dedique a combatir a estas figuras delictivas tecnológicas?
89
De los entrevistados refiere a que, si estarían dispuestos a integrarse a los equipos de
trabajo de los sistemas de justicia del país, en este caso formar parte del Ministerio
Publico y Policía Nacional Civil, que son las dos instituciones que cuentan con
laboratorios especializados para analizar evidencia digital.
En tanto el 30% de los entrevistados refiere que no tiene ese tipo de aspiración
profesional, debido a que ese tipo de labor requiere un alto índice de suspicacia por la
fragilidad de la evidencia que se analiza.
j) 100% de los entrevistados, responde a la pregunta, Describa las limitaciones que
existen en el país para poder contrarrestar delitos en los que haya participación de
hackers y tecnología.
La principal deficiencia es que no existe ningún tipo de protocolo que se accione de
manera inmediata, que se ejecute al momento que se detecte algún tipo de infiltración
al sistema de entidades del estado o entidad pública.
Otra de las debilidades que se tienen presente, es la poca relevancia que se le da al
hecho que un hacker pueda accesar a una red y obtener información de carácter
restringido.
k) 100% de los entrevistados responden a la interrogante, ¿Considera que es
importante una ley que ampare una investigación que involucre delitos
informáticos?
De los entrevistados refieren que ya existen leyes que toman como admisibles los
medios de prueba de tipo digital, como delitos informáticos, estas leyes son el código
procesal penal, código penal de Guatemala, normativas que regulan varios tipos de
delito en la rama de informática.
90
5.2. Resultados de las entrevistas realizadas a Peritos de DICRI del Ministerio
Público
a) 100% de los entrevistados, responde a la pregunta ¿Cómo Técnico en
investigaciones criminalísticas del Ministerio Público, ha participado en
investigaciones de delitos que involucren tecnología?
Los entrevistados indican que cuando se lleva a cabo un allanamiento, recolección de
indicios en una escena del crimen, secuestro de información, se recolectan todos los
indicios que el auxiliar fiscal o fiscal del Ministerio Publico indique, y según
instrucciones que han recibido en los últimos años siempre que exista equipo de
cómputo, material digital deben de ser incautados para su posterior análisis.
b) El 100% de los entrevistados responde a la pregunta ¿Qué tipo de tecnología
maneja el Ministerio Público para la investigación de delitos tecnológicos?
Refiere que el ministerio publico cuenta con una unidad especializada para hacerse
cargo del manejo de evidencia, la cual se designa unidad de asistencia técnica también
conocida como U.A.T.; el cual cuenta con las herramientas necesarias para el análisis
de dicha evidencia.
c) El 100% de los entrevistados refiere a la interrogante, ¿La tecnología encontrada
en un hecho criminal puede ser incorporada como prueba científica dentro del
proceso penal?
Indican que, si son admisibles los medios de prueba de tipo digital, debido a que según
lo establece el código Procesal Penal serán incorporados en un proceso penal como
medios de convicción, es por ello la relevancia de su secuestro en una escena del
crimen o en un proceso a investigar.
d) 100% de los entrevistados refiere a la interrogante ¿Qué conocimiento tiene a cerca
de los Hackers?
91
Coinciden que el termino hacker se le atribuye, a los individuos que realizan acciones
para descifrar información encriptada, infiltrarse en bases de datos con el objeto de
apropiarse de dicha información y obtener un beneficio al comercializar con ella.
e) 80% de los entrevistados refiere a la interrogante ¿Qué tipos de hackers conoce?
De los entrevistados refieren que conocen a los hackers que actúan con concepción
de realizar una actividad criminal, para obtener un usufructo de dicha acción conocidos
con el termino de black heart.
En tanto el 20% de los entrevistados refieren que existen with heart que basan sus
acciones en asegurar los sistemas de seguridad de las empresas al reconoces las
fallas de estos. Y también existen los black heart los que actúan para obtener un
beneficio económico al cifrar información confidencial de los usuarios de una red.
f) 60% de los entrevistados responde a la pregunta ¿Considera que los hackers
actúan en el país de Guatemala?
De los entrevistados considera que los hackers si actúan en el país debido a que se
han dado procesos de investigación penal donde individuos se han infiltrado a una red
de entidades financiera, gubernamentales para extraer información.
En tanto el 20% de los entrevistados refieren que no consideran que operen en el país
individuos que puedan reconocerse con la tipología de hackers.
g) 90% de los entrevistados, responde a la interrogante ¿Tiene alguna idea del Modus
Operandi que utilizan los hackers, en el país como en el extranjero?
Los entrevistados refieren que por nociones que han adquirido la forma en que actúan
es que se encuentran organizados, donde se planea las acciones a ejecutar, divisan
blancos vulnerables, planes de acción, posteriormente hacen uso de la información
para valorarla y comercializarla.
92
h) 100% de los entrevistados responde a la pregunta ¿Qué papel juega el Ministerio
Publico para combatir a estas actuales figuras delictivas que delinque a base de
herramientas tecnológicas?
El Ministerio Publico debe de actuar, de conformidad a la ley, cuando se presente
denuncia de los individuos que han sido víctimas de este tipo penal. Para que se dé
inicio a los procesos de investigación correspondientes.
i) 100% de los entrevistados responde a la interrogante ¿Existe alguna ley que ejerce
en contra de los delitos informáticos y en especial en contra los hackers?
Refieren que la ley que tipifica los tipos penales en cuanto a los delitos informáticos se
encuentran tipificados en el Código Penal de Guatemala, así mismo se sanciona a los
individuos que realizan ese tipo de acción, aunque no se categoricen con la figura de
Hacker.
5.3. Resultados de las entrevistas realizadas a Hackers
a) 100% de los entrevistados responde a la pregunta, ¿Podría describir que es y qué
no un Hacker?
Un hacker es aquel que cuenta con nociones de programación para crear accesos
directos para infiltrarse en los sistemas y accesar a la información que no es de uso
colectivo si no de uso restringido; en tanto las acciones que no puede realizar es poder
accesar a los sistemas sin contar los programas adecuados, en un tiempo corto con
un alto margen de efectividad.
b) 100% de los entrevistados responde a la pregunta, según la anterior pregunta,
¿Existen Hackers buenos y Hackers malos?
93
De los entrevistados refiere que no existe tal división debido a que la acción que se
ejecutan para infiltrarse a un sistema sea para verificar vulnerabilidades o para extraer
la información, todas estas tienen por objeto filtrarse a una red.
c) 80% de los entrevistados responden a la pregunta ¿Cómo eligen sus causas?
De los entrevistados refiere que la causa la fijan según los ideales que persigan,
debido a que algunos solo persiguen el libre acceso a la información aun si esta se
encuentra con carácter restringido. En tanto el 20% de los entrevistados refieren que
la causa principal es obtener un fruto de las acciones que ejecuten.
d) 100% de los entrevistados responden a la pregunta ¿En dado caso los resultados
fueran ilegales, porque emprenden estos ataques?
De los entrevistados refieren a que las acciones que ejecutan sabiendo que se tiene
como consecuencia una penalización, porque los actos son ilegales es por valor mismo
que tiene la información que se recabo.
e) 90% de los entrevistados responde a la pregunta ¿Considera que la institución del
estado de Guatemala cuenta con el personal idóneo para contrarrestar ataques
cibernéticos?
De los entrevistados refieren que el personal que integra esas unidades se encuentra
capacitado para ejercer sus funciones, aunque se encuentran limitadas a los pocos
recursos con que cuentan en su unidad.
En tanto un 10% considera que el personal no es idóneo debido a que no cuentan con
la habilidad necesaria para ejecutar un plan de acción efectivo al momento de detectar
un ataque a la red por parte de los hackers.
f) 100% de los entrevistados responde a la pregunta ¿Qué hace que un hacker sea
mejor que otro?
94
Refieren que lo primordial que marca esta diferencia y/o categorías para valorizar a un
hacker se basan en las habilidades técnicas que tienen infiltrarse a los sistemas
borrando todo rastro que pueda servir para identificarlos, aunado a esto que cuenten
con el equipo idóneo para realizar su función, esto dos caracteres son los principales
diferenciadores entre un hacker avanzado, intermedio, aprendiz.
5.4. Análisis de resultados
En las entrevistas realizadas a los individuos sobre el tema Modus Operandi de los
Hackers en Guatemala, reflejo alguno de los datos relevantes que se presentan a
continuación:
Datos que indican la conciencia de la existencia de la figura de los hackers y
participación en los casos clasificados como delitos informáticos, Guatemala en cuanto
a los procesos de tipificación de estos delitos nuestras normativas se encuentran
preparada por que clasifica gran variedad de delitos, y los sistemas de justicia se
encuentran con formados con equipos profesionales capacitados para la recolección,
análisis, interpretación de información, admisión y valoración de los medios de prueba
de tipo digital, la deficiencia principal se plasma en el conocimiento de los civiles es
decir en la acción de denunciar un hecho de este tipo a las instancias
correspondientes, debido a que si esta acción no se ejecuta no existirá un proceso de
investigación, hecho aprovechado ventajosamente por los grupos criminales.
Así mismo, se reconoce la importancia que tiene la labor de la unidad de asistencia
técnica del Ministerio Publico, debido que esta unidad es la encargada de evaluar y
analizar los indicios que los remitidos, para que los jueces de la instancia
correspondiente puedan valorarlos y darle inclusión en el proceso.
95
5.6. Propuesta del Modus Operandi de los Hackers en Guatemala
Al realizar el trabajo de investigación, en el transcurso de la misma se notó que las
instituciones como Ministerio Publico, Policía Nacional Civil, profesionales como
Ingenieros en sistemas, identifican un patrón consecuente que ejecutan los grupos
criminales para operar en el país en los delitos informáticos.
Es por ello que identificando lo señalado a través de las entrevistas, aunado a una
comparación con los patrones criminales que realizan estos individuos (Hackers)
internacionalmente, donde los procesos investigativos en informática forense, donde
se encuentran con procesos especializados de más alto nivel, se considera que el
modus operandi de los Hackers en Guatemala se encuentra dividida en cinco etapas
las cuales son:
a) Organización con grupos criminales
b) Búsqueda de un objetivo
c) Planeación
d) Ejecución
e) Publicación y/o Comercialización
Cada uno de los procesos que se deben de realizar de manera explícita se desarrolla
a continuación.
c) Organización con grupos criminales
Cuando se dice que los hackers se encuentran organizados con grupos criminales, es
porque ellos solicitan un servicio o colaboración para ingresar a una red; o suele
presentarse cuando un grupo de estos individuos concuerdan o coinciden en ideales
para realizar acciones que consideran según ellos necesarias.
d) Búsqueda de un objetivo
En este punto existen dos tipos de objetivos; como primer punto existe un objetivo
buscado por los grupos criminales que son las potenciales víctimas que se encuentran
96
con sistemas de seguridad con niveles bajos, programas defectuosos, o páginas webs
con ningún tipo de protección.
Como segundo objetivo, se encuentran aquellas personas individuales o jurídicas, que
atentan contra los ideales de los grupos organizados son los principales blancos
buscados por estos grupos; en este caso en Guatemala los principales blancos son los
grupos políticos, entidades comerciales, entidades bancarias y/o financieras.
e) Planeación
La planeación no es más que al buscar un objetivo se analiza e identifica las
debilidades y falencias de las víctimas; esto se basa en un análisis de los patrones de
comportamiento; y proponer un plan de acción acorde a cada objetivo que se planee
atacar.
f) Ejecución
el proceso de ejecución no es más que el accionar de los individuos con conocimiento
en programación, o ingenieros en sistema que pretendan llevar a cabo un acceso a la
red a través de softwares indicados a las necesidades de cada objetivo.
g) Publicación y/o Comercialización
el proceso de publicación se lleva a cabo cuando la sustracción de documentos o
archivos confidenciales, se obtienen por los grupos que comparten un ideal; en tanto
la comercialización de información la realizan los individuos o grupos criminales para
obtener una utilidad de la actividad que llevaron a cabo.
Las etapas que se plantearon son pasos que los individuos (hackers) deben de
ejecutarse para llevar a cabo una actividad criminal en este caso de realizar una figura
penal en referencia a informática, esta propuesta se basa de en una idea general
concebida de la información recolectada, por lo que puede ser variable porque están
basadas en la opinión de los entrevistados.
97
CONCLUSIONES
1. El poseer conocimientos y habilidades con softwares y hardwares, no hace a un
individuo ser un hacker; esta afirmación se hace fundamentad que un hacker es un
individuo que posee conocimientos, habilidades, destrezas sagacidad, y mucha
habilidad de deducción y resolución de problemas, esto con el objeto de resolver y
descifrar códigos complejos para accesar a sitios web restringidos, para poder
accesar a información que no cualquiera puede tener; por lo cual se afirma que un
hacker es aquel individuo que busca explotar sus habilidades al máximo
exponencial y ponerlos a prueba al encontrar las falencias de los sistemas de
seguridad existentes y utilizados por entidades públicas y privadas para resguardad
la información
2. Los Hardwares y Softwares son los medios que emplean los individuos
denominados Hackers para accesar a los sistemas y redes, aunado a las
habilidades de los individuos son fuentes peligrosas para la comisión de un hecho
criminal, por ende, se puede afirmar que sin computadores no hay delitos
informáticos y por ende la figura del hacker serian nulas.
3. Cada acción que realizamos en la vida diaria posee un rasgo característico aportado
por nuestra personalidad, lo mismo ocurre al momento que realizamos una actividad
delictiva se ejecuta un patrón característico el cual identifica a cada uno de los
individuos, aplicado a los delitos informáticos se reconoce como el modus operandi,
a las acciones ejecutadas por los individuos que se conocen como hackers, al
momento de infiltrarse a una red, esto basados en series de programas (softwares)
que emplea para la comisión del delito en este caso el infiltrarse a la red.
4. La criminalística como ciencia auxiliar del derecho penal, en Guatemala influye en
los procesos Juridiciales de índole Penal, mercantil, Civil, Laboral, Administrativo,
Constitucional, y ramas del derecho aplicables en el país, en los cuales se es
necesario la admisión de medios prueba en un litigio, punto donde profesionales
98
como licenciados en Investigación Criminal y Forense, Ingenieros en Sistemas y
demás especialistas garantizan que los medios probatorios sean fehacientes, claros
y precisos a lo que se requiere por en los procesos de investigación en el sistema
de justicia Guatemalteco.
5. Las motivaciones que encuentran los hackers para poder realizar un acto delictivo,
se divide en dos vías o dos razones, la primera se e basa en los individuos cuando
se encuentran ligados al crimen organizado y buscan obtener un beneficio
económico o una ventaja estratégica de conveniencia sobre la persona individual o
jurídica a la que piensen infiltrarse; y la segunda razón que motiva las acciones de
estos individuos son los ideales que persiguen, que es el acceso total a la
información y la publicación de esta para que la población se informe, y combatir a
los grupos que atente contra sus ideales.
6. En cuanto a la tipificación de los delitos informáticos en Guatemala estas figuras
típicas si se encuentran reguladas en ley, en el Código Penal aunado a tratados
internacionales, que fortalecen los procesos de investigación y ejecución del
proceso legal guatemalteco en temas de delitos informáticos; aunado a la
admisibilidad de los medios probatorios digitales que se encuentran regulados en el
código procesal penal. La principal falencia que se encuentra es que las
instituciones u entidades gubernamentales, entidades privadas, entidades
financieras, no cuentan con sistemas de seguridad informática que cuenten con
técnicas, métodos que se encarguen de proteger los equipos informáticos en donde
se encuentra almacenada información privada de carácter restringido. Es de suma
importancia reconocer la importancia de la Unidad Técnica del Ministerio Publico,
debido a que es la encargada del análisis de información de tipo digital la cual
garantiza que los medios probatorios que se presenten ante un juez que se ha
respetado el debido proceso.
99
RECOMENDACIONES
1. Se debe de reconocer que los sistemas de justicia deben de implementar
campañas de educación ciudadana para prevenir y combatir los delitos informáticos
y poder incrementar el porcentaje de denuncias, al reconocer la existencia de la
figura del hacker en Guatemala.
2. Un plan de acción o protocolo de acción rápida, que se enfoque en la seguridad
informática y en la detección de ataques informáticos a la red de instituciones del
país, para que los datos como la IP del Hacker no sea eliminado para localizarlos
y presentarle a las entidades de justicia a enfrentar su responsabilidad por la
comisión de los delitos que cometan.
3. Se debe de capacitar al personal de integra técnicos en escena, sobre el manejo
adecuado en indicios de tipo digital que se encuentren en el lugar de los hechos,
para embalaje, traslado de indicios, para que los ingenieros en sistemas que
pertenecen a la unidad técnica, reciban estos indicios en las mejores condiciones
para garantizar la integridad de los indicios.
4. Las acciones preventivas en la comisión de un hecho criminal de informática en
Guatemala, se encuentra limitado por la falta de interés por parte de las
autoridades, es por ello que considera necesario solicitar apoyo internacional a
instituciones que encuentren más desarrollados en este tema, para capacitar al
poco personal existente, brindándole las herramientas necesarias y funcionales
para ejecutar un proceso investigativo de calidad, ya que las acciones preventivas
aun no son una forma viable de ejecutar en el país.
5. El monto asignado al Ministerio Publico como entidad de investigación y recolección
de información, para resolución de un hecho delictivo en el campo de informática
forense, debe de ampliarse para innovar los equipos y herramientas empleados
para los procesos de investigación de dicho campo, estos basados en la afirmación
que los hackers poseen las actualizaciones recientes y por ende los investigadores
100
poseerán una limitante al momento de ejecutar sus funciones y por ende los
resultados serán deficientes.
6. Se debe de crear una base de datos o un sistema que registre los patrones
empleados por los hackers al momento de la comisión de un delito, esto con la
finalidad de llevar un registro actualizado de las acciones delictivas cometidas y al
momento de dar con el responsable no se presenten los casos aislados si no como
un hecho en conjunto y pueda enfrentar su responsabilidad penal.
101
REFERENCIAS
Bibliográficas
Acurio del Pino, Delitos informáticos: generalidades, Santiago, pág.8
Benchimol, Daniel. Hacking desde cero. Argentina, Fox Andina, 2011.
Benchimol, Daniel. Hacking. Argentina, Fox Andina, 2011. Pág. 17
Cano, Jeimy José. Admisibilidad de la Evidencia Digital: De los conceptos
legales a las características técnicas. Grupo de estudios en Internet, comercio
electrónico y telecomunicaciones e Informática. Universidad de Los Andes.
Facultad de Derecho. Editorial Legis. Primera Edición. 2005. Bogotá. Pag.207.
Del Pino, Santiago Acurio. Delitos informáticos, generalidades. Fiscalía General
del Estado. Ecuador. 2,007.
Del Pino, Santiago Acurio. Introducción a la Informática Forense. Fiscalía
General del Estado. Ecuador. 2009.
Enciclopedia CCI, Criminalística, Criminología e Investigación. Tomo III,
Investigación, Investigación policial, procedimientos y técnicas científicas,
pág.1195.
Goldstein, Raúl. Diccionario de Derecho Penal y Criminología. 3ra. Edición,
Editorial Astrea Buenos Aires, 1993.
Jordi Cortés Morató y Antoni Martínez Riu, Diccionario de filosofía Herder.
Editorial Herder S.A., Barcelona, 1996.
La Caza del Hacker: Ley y Desorden en la Frontera Electrónica. Bruce Sterling.
Equipo de traductores de Kriptópolis, 1999
López Delgado, Miguel. Análisis forense digital. CriptoRed. 2,007.
Pekka Himanen, La ética del hacker y el espíritu de la era de la información, año
2001, página 14.
Prado, María José. La Verdad Sobre Los Hackers. Revista D, Prensa Libre.
Guatemala. 23 de enero, 2011. Revista No. 340
Reyes, Anthony, Investigación del Cibercrimen, pág.34.
RFC 1244: Site Security Handbook. J. Reynolds - P. Holbrook. Julio 1991
102
Rifà Pous, Helena y Otros. Análisis forense de sistemas informáticos.
Barcelona. Eureca Media, SL. 2009.
Steven Levy, Hackers, heroes of the computer revolution, Canada, 1994, página
32
Normativas
Congreso de la República de Guatemala, Código Penal, Decreto número 17-73
Congreso de la República de Guatemala, Código Procesal Penal, Decreto
número 51-92
Manual de procesamiento de la Escena del Crimen del Ministerio Publico,
Instrucción General Numero 16-2009
Electrónicas
Batanga. ¿Qué es un hacker? 2016. http://www.batanga.com/tech/13182/que-
es-un-hacker Página consultada el 02 de junio de 2016.
Computer Forensic, Informe Pericial
http://www.delitosinformaticos.info/peritaje_informatico/informe_pericial.html,
accesible 05-11-2017
Cybercrimen, Clasificación de los hackers, quizlet,
https://quizlet.com/51310066/cj-325-flash-cards/, accesible 28-10-2017.
Diario Judicial, Delitos informáticos: un debate pendiente,
http://www.diariojudicial.com/nota/58895, accesible 17-09-2017
Dispositivos móviles,
http://datateca.unad.edu.co/contenidos/233016/EXE_SAM/leccin_4_hardware
_de_dispositivos_mviles.htm, accesible 18-09-2017
Duarte Eugenio, 24 julio de 2013, Capacity Academy, El Manifiesto Cyberpunk,
recuperado de http://blog.capacityacademy.com/2013/07/24/el-manifiesto-
cyberpunk/.
103
Ética Informática. Taller,
http://eticainformatica10501.blogspot.com/2009/12/taller-8.html. Página
consultada el 10 de junio de 201.7
Hernández Méndez Jesús Alberto , Evolución de los hackers, Hackers de
computadora piratas informáticos, recuperado de
http://hackersesbatla.blogspot.com/2014/10/evolucion-de-los-hackers.html.
Herramienta de los hackers, http://solucionesmagazine.com/las-herramientas-
de-los-hackers/, accesible 18-09-2017.
Historia de los dispositivos móviles,
http://dispmovs.blogspot.com/2012/03/historia-de-los-dispositivos-
moviles.html, accesible 18-09-2017.
Informática Forense y pericial, investigación metodológica,
http://www.forense.info/articulos/investigacionmetodologica.html, accesible 08-
11-2017.
Plan de Estudios de la licenciatura en ciencias forenses , tomo I , facultad de
ciencias , Informática Forense
http://www.facmed.unam.mx/_documentos/planes/cforense/index.pdf,
accesible 07-11-2017.
Revistas Bolivianas. Tipos de Hacker 2. 2016.
http://www.revistasbolivianas.org.bo/pdf/rits/n8/n8a08.pdf Página consultada el
08 de junio de 2016.
Revistas Bolivianas. Tipos de Hacker. 2016.
http://www.revistasbolivianas.org.bo/pdf/rits/n8/n8a08.pdf Página consultada el
08 de junio de 2016.
Tutoriales de seguridad informática, análisis de riesgo, http://redyseguridad.fi-
p.unam.mx/proyectos/tsi/capi/Cap5.html, accesible 20-10-2017.
Universidad Nacional Autonoma de Mexico, esquema de seguridad informática,
http://redyseguridad.fi-p.unam.mx/proyectos/seguridad/TiposAnalisis.php,
accesible 05-11-2017.
104
Varela en Red. Hackers Famosos.
http://www.varelaenred.com.ar/hackers_famosos.htm. Página consultada el 10
de junio de 2017
105
ANEXO
MODELOS E INSTRUMENTOS:
MODELO DE ENTREVISTA I
UNIVERSIDAD RAFAEL LANDIVAR
FACULTAD CIENCIAS JURIDICAS Y SOCIALES
LICENCIATURA EN INVESTIGACIÓN CRIMINAL Y FORENSE
CAMPUS REGIONAL SAN PEDRO CLAVER.
A: INGENIEROS EN SISTEMAS.
Entrevista sobre el tema: “Hackers y su modus operandi en Guatemala”.
1. ¿Qué conocimiento tiene a cerca de los Hackers?
2. ¿Solo hay un tipo o existen categorías dentro de estas figuras?
3. ¿Qué diferencias hay entre los hackers buenos y malos?
4. ¿Tiene alguna noción sobre el modus operandi de los de Hackers?
5. ¿Y su modus en el país de Guatemala?
6. ¿Considera que un hacker puede ser localizado, tanto en el extranjero como en
Guatemala?
7. ¿Qué tipos de herramientas o programas podrían utilizarse realizar esta búsqueda?
8. ¿Ha realizado usted algún tipo de práctica a la que se le pueda denominar hacking?
¿Cual?
9. ¿trabajaría en alguna institución que se dedique a combatir a estas figuras delictivas
tecnológicas?
10. Describa las limitaciones que existen en el país para poder contrarrestar delitos en
los que haya participación de hackers y tecnología.
11. ¿Considera que es importante una ley que ampare una investigación que involucre
delitos informáticos?
106
12. Describa los alcances que se podrían llegar a tener si se combatiera con base legal
a los hackers.
MODELO DE ENTREVISTA II
UNIVERSIDAD RAFAEL LANDIVAR
FACULTAD CIENCIAS JURIDICAS Y SOCIALES
LICENCIATURA EN INVESTIGACIÓN CRIMINAL Y FORENSE
CAMPUS REGIONAL SAN PEDRO CLAVER.
A: PERITOS DE DICRI DEL MINISTERIO PÚBLICO, DE COBÁN, ALTA
VERAPAZ.
Entrevista sobre el tema: “Hackers y su modus operandi en Guatemala”.
1. ¿Cómo Técnico en investigaciones criminalísticas del Ministerio Público, ha
participado en investigaciones de delitos que involucren tecnología?
2. ¿En su investigación de quien se auxilia para la localización de los posibles
responsables de delitos que involucren tecnología?
3. ¿Qué tipo de tecnología maneja el Ministerio Público para la investigación de delitos
tecnólogos?
4. ¿La tecnología encontrada en un hecho criminal puede ser incorporada como
prueba científica dentro del proceso penal?
5. ¿Qué conocimiento tiene a cerca de los Hackers?
6. ¿Qué tipos de hackers conoce?
7. ¿Considera que los hackers actúan en el país de Guatemala?
8. ¿Tiene alguna idea del Modus Operandi que utilizan los hackers, en el país como
en el extranjero?
107
9. ¿Qué papel juega el Ministerio Publico para combatir a estas actuales figuras
delictivas que delinque a base de herramientas tecnológicas?
10. ¿Cuáles serían las limitaciones que tuviera esta Institución para combatir a los
hackers?
11. Para que el Ministerio Público tenga un control y se actué en contra de los hackers
¿Será necesaria la creación de unidades en la fiscalía distrital de Alta Verapaz?
12. ¿Existe alguna ley que ejerce en contra de los delitos informáticos y en especial en
contra los hackers?
13. ¿Qué propondría para poder empezar a detectar y luego poder combatir el hacking
en el país de Guatemala?
MODELO DE ENTREVISTA III
UNIVERSIDAD RAFAEL LANDIVAR
FACULTAD CIENCIAS JURIDICAS Y SOCIALES
LICENCIATURA EN INVESTIGACIÓN CRIMINAL Y FORENSE
CAMPUS REGIONAL SAN PEDRO CLAVER.
A: Hackers.
Entrevista sobre el tema: “Hackers y su modus operandi en Guatemala”.
1. ¿Podría describir que es y qué no un Hacker?
2. Según las anteriores preguntas, ¿Existen Hackers buenos y Hackers malos?
3. ¿Cómo eligen sus causas?
4. ¿En dado caso los resultados fueran ilegales, porque emprenden estos ataques?
5. ¿Qué le dice a aquellas personas que dicen que los hackers quebrantan la ley?
6. ¿En su caso, existe alguna línea que no cruza?
108
7. ¿Podría explicar su código de ética?
8. ¿Cuál fue su primer hackeo?
9. Lo que muestran las películas, chicos o grandes entrando en sistemas que no
deben, como la red, ¿son pura fantasía o tienen algo de real?
10. ¿Considera que las instituciones del estado de Guatemala cuentan con el personal
idóneo para contrarrestar ataques cibernéticos?
11. ¿Qué lo diferencia de los demás Hackers?
12. ¿Qué hace que un hacker sea mejor que otro?