El documento clasifica los diferentes tipos de delitos informáticos en cuatro grupos y describe los roles de hacker blanco, gris y negro. Explica que un hacker es un experto en informática mientras que un cracker usa sus habilidades para fines maliciosos o personales como robar identidades o dañar sistemas. También define otros términos como phreaker, script kiddie y hacktivista.
1. DELITOS INFORMATICOS
Exi s ten distintos tipos de delitos informáticos en la actualidad de los cuales en el mundo es tán al tanto sobre el los ,
menos en lugares donde el uso de la internet es aún muy baja.
Exi s te un convenio de Ciberdelincuencia en la actualidad que va rigiendo las acciones que van en contra de los usuarios .
En es te convenio de proponer una clas i ficación de los del itos informáticos en cuatro grupos :
Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos:
o Acceso i l ícito a s i s temas informáticos .
o Interceptación i l íci ta de datos informáticos .
o Interferencia en el funcionamiento de un s i s tema informático.
o Abuso de di spos i tivos que faci l iten la comi s ión de d el itos .
Algunos ejemplos de este grupo de delitos son: el robo de identidades, la conexión a redes no autorizadas y
la uti l i zación de spyware y de keylogger.
Delitos informáticos:
o Fal s i ficación informática mediante la introducción, el borrado o supres ión d e datos
informáticos .
o Fraude informático mediante la introducción, alteración o borrado de datos informáticos , o la
interferencia en s i s temas informáticos .
El borrado fraudulento de datos o la corrupción de ficheros algunos ejemplos de del itos de es te tipo .
Delitos relacionados con el contenido:
o Producción, oferta, difusión, adquisición de contenidos de pornografía infantil, por medio de un
s i stema informático o posesión de dichos contenidos en un s i s tema informático o medio de
almacenamiento de datos .
Delitos relacionados con infracciones de la propiedad intelectual y derechos afines:
o Un ejemplo de este grupo de delitos es la copia y di stribución de programas informáticos , o
pi ratería informática.
Con el fin de criminalizar los actos de racismo y xenofobia cometidos mediante sistemas informáticos, en Enero de 2008
s e promulgó el “Protocolo Adicional a l Conve nio de Ci berdelincuencia que i ncluye, e ntre otros aspectos, l as medidas que
se deben tomar en casos de:
Di fus ión de material xenófobo o raci s ta .
Insultos o amenazas con motivación raci s ta o xenófoba.
Negociación, minimización burda, aprobación o justificación del genocidio o de crímenes contra la humanidad.
Ataques que se producen contra el derecho a la intimidad:
Del ito de descubrimiento y revelación de secretos mediante el apoderamiento y di fus ión de datos
reservados regi s trados en ficheros o soportes informáticos .
Infracciones a la Propiedad Intelectual a través de la protección de los derechos de autor:
Especialmente la copia y di stribución no autorizada de programas de ordenador y tenencia de medios para
suprimi r los di spos i tivos uti l i zados para proteger dichos programas .
Falsedades:
Concepto de documento como todo soporte material que exprese o incorpore datos . Extens ión de la
fal sificación de moneda a las ta rjeta s de débito y crédito. Fabricación o tenencia de programas de
ordenador para la comi s ión de del itos de fal sedad.
Sabotajes informáticos:
Del ito de daños mediante la destrucción o alteración de datos , programas o documentos electrónicos
contenidos en redes o s i s temas informáticos .
Fraudes informáticos:
Del itos de estafa a través de la manipulación de datos o programas para la obtención de un lucro i l ícito.
Amenazas:
Real i zadas por cualquier medio de comunicación.
Calumnias e injurias:
Cuando s e propaguen por cualquier medio de eficacia semejante a la imprenta o la radiodifusión. (Artículos
205 y s s . del Código Penal )
Pornografía infantil:
Entre los delitos relativos a la prostitución al utilizar a menores o incapaces con fines exhibicioni s ta s o
pornográficos .
2. La inducción, promoción, favorecimiento o facilitamiento de la prostitución de una persona menor de edad
o incapaz.
La producción, venta, distribución, exhibición, por cualquier medio, de material pornográfico en cuya
elaboración hayan sido utilizados menores de edad o incapaces, aunque el material tuviere su origen en el
extranjero o fuere des conocido.
El facilitamiento de las conductas anteriores en las que faci l i ta re la producción, venta , di s tribución,
exhibición.
La poses ión de dicho material para la real i zación de dichas conducta s .
HACKER
En informática, un hacker, es una persona de estas comunidades o subculturas di s tinta s pero no completamente
independientes :
El emblema hacker, un proyecto para crear un s ímbolo reconocible para la percepción de la cultura hacker.
Se dio inicio principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet
("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de
moral ambigua como son los "Grey hats".
HACKER CRACKER
Hacker es el neologismo utilizado para referi rse a un
experto en alguna rama técnica relacionada con la
informática: programación, redes, sistemas operativos,
etc.
Su término surgió de los programadores del
Mas sachusetts Institute of Technology (MIT), que en
los 60, s e llamaron a sí mi smos as í para indicar que
podían hacer programas mejores y aún más eficaces, o
que hacían cosas que nadie había podido hacer.
También se dice que la palabra deriva de "hack",
"hachar" en inglés , término que se uti l i zaba para
des cribi r la forma en que los técnicos telefónicos
arreglaban las averías, un golpe seco. Y la persona que
hacía eso era l lamada hacker.
En la actual idad se usa de forma corriente para
referi rse mayormente a los criminales informáticos ,
debido a su utilización masiva por parte de los medios
de comunicación desde la década de 1980.
Es una persona que mediante ingeniería inversa realiza
cracks , los cuales s i rven para modi ficar el
comportamiento o ampl iar la funcional idad del
software o hardware original al que se l e aplica, sin que
en absoluto pretenda ser dañino para el usuario del
mi smo.
No puede considerarse que la actividad de es ta clase
de cracker sea i legal s i ha obtenido el software o
hardware legítimamente, aunque la distribución de los
cracks pudiera serlo.
Es alguien que viola la seguridad de un s i s tema
informático de forma similar a como lo haría un hacker,
sólo que a diferencia de este último, el cracker real i za
la intrusión con fines de beneficio personal o para
hacer daño.
El término deriva de la expresión "criminal hacker", y
fue creado alrededor de 1985 por contrapos ición al
término hacker, en defensa de éstos últimos por el uso
incorrecto del término.
Se considera que la actividad realizada por es ta clase
de cracker es dañina e i legal .
3. Mientras que los hackers aficionados reconocen los tres tipos de hackers y los hackers de la seguridad
informática aceptan todos los usos del término, los hackers del software l ibre cons ideran la referencia a intrus ión
informática como un uso incorrecto de la palabra, y se refieren a los que rompen los s i s temas de seguridad
como "crackers " (analogía de "safecracker", que en español se traduce como "un ladrón de cajas fuertes ").
Los términos hacker y hack pueden tener connotaciones positivas y negativas. Los programadores informáticos suelen
usar las palabras hacking y hacker para expresar admiración por el trabajo de un desarrollador cual i ficado de soporte
lógico, pero también se puede utilizar en un sentido negativo para describir una solución rápida pero poco elegante a un
problema.
En es te caso, los roles de un hacker pueden entenderse en cuatro aspectos :
Apoyar procesos de apropiación social o comuni ta ria de las tecnologías .
Poner a disposición del dominio público el manejo técnico y des trezas alcanzadas personal o grupalmente.
Crear nuevos sistemas, herramientas y aplicaciones técnicas y tecnológicas para ponerlas a disposición del dominio
públ ico.
Realizar acciones de hacktivismo tecnológico con el fin de liberar espacios y defender el conocimiento común y
abierto.
White Hat (Sombrero Blanco)
En jerga informática, se refiere a una ética de
“hacker” que s e centra en asegurar y proteger los
s i s temas de Tecnologías de información y
comunicación. Es ta s personas suelen trabajar
para empresas de seguridad informática las cuales
l os denominan, e n ocasiones, “zapatillas o equipos
tigre”.
Black Hat (Sombrero Negro)
También son conocidos como "crackers" mues tran
sus habilidades en informática rompiendo s i s temas
de seguridad de computadoras , colapsando
servidores, entrando a zonas restringidas, infectando
redes o apoderándose de ellas, entre otras muchas
cosas utilizando sus destrezas en métodos hacking.
Gray Hat o Samurái (Sombrero Gris)
Normalmente es alguien contratado para inves tigar
fal los de seguridad, que investiga casos de derechos
de privacidad, es té amparado por la primera
enmienda estadounidense o cualquier otra razón de
peso que legitime acciones semejantes. Los samuráis
desdeñan a los crackers y a todo tipo de vándalos
electrónicos .
Un hacker de sombrero blanco rompe la seguridad por razones
no maliciosas, quizás para poner a prueba la seguridad de su
propio s i s tema o mientras trabaja para una compañía de
software que fabrica software de seguridad.
Hacker ético esta clasificación también incluye a personas que
l levan a cabo pruebas de penetración y evaluaciones de
vulnerabi l idad dentro de un acuerdo contractual .
Un hacker de sombrero negro es un hacker que viola la
seguridad informática por razones más al lá de la mal icia o
para beneficio personal .
Es tos hackers de sombrero negro son la personi ficación de
todo lo que el públ ico teme de un criminal informático.
Los hackers de sombrero negro entran a redes seguras para
des truir los datos o hacerlas inutilizables para aquel los que
tengan acceso autorizado. La forma en que eligen las redes a
las que van a entrar es un proceso que puede ser dividido en
tres partes :
1. Elección de un objetivo
2. Recopi lación de información e inves tigación
3. Final i zación del ataque
Un hacker de sombrero gris es una combinación de hacker de
sombrero negro con el de sombrero blanco. Un hacker de
sombrero gris puede navegar por la Internet y violar un sistema
informático con el único propós ito de noti ficar
al administrador que su sistema ha sido vulnerado, por ejemplo,
luego se ofrecerá para reparar el s istema que él mi smo violó,
por un módico precio.
4. Phreaker (Monstruo Telefónico)
De phone freak, son personas con conocimientos
amplios tanto en teléfonos modulares (TM) como en
teléfonos móvi les .
Wanna Be
Generalmente son aquellos a los que les interesa el
tema de hacking y/o phreaking pero que por es ta r
empezando no son reconocidos por la elite. No son
repudiados por s er novatos, pero tampoco hay que
confundi rlo con un Lammer.
El Phreaker se puede deci r que es el Hacker de los sistemas
telefónicos, telefonía móvil, tenoligías inalámbricas y el Voz
sobre IP (VoIP). Un phreaker es una persona que inves tiga
los sistemas telefónicos, mediante el uso de tecnología por el
placer de manipular un sistema tecnológicamente complejo y en
ocas iones también para poder obtener algún tipo de beneficio
como l lamadas gratui ta s .
Quiere s er un Hacker pero le falta mucho para llegar a serlo, es
más s i realmente fuera un Hacker
Si fuera uno no lo estuviera diciendo a todo el mundo ni es ta r
presumiendo.
Lammer o Script-Kiddie
Es un término coloquial inglés apl icado a una
persona falta de habilidades técnicas, generalmente
no competente en la materia, que pretende obtener
beneficio del hacking s in tener los conocimientos
necesarios . Su alcance se basa en a bus car y
des cargar programas y herramienta s de intrus ión
informática, cibervandal i smo, propagación
de software malicioso para luego ejecuta rlo como
s imple usuario, sin preocuparse del funcionamiento interno de éstos ni de los s i s temas sobre los que funcionan. En
muchos casos presume de conocimientos o habi l idades que no posee.
Newbie
Un término uti l i zado comúnmente en
comunidades en l ínea para describir a un novato, en
es ta área, es el que no posee muchos conocimientos
en el tema.
Blue Hat
Hacker de Elite
Hacktivista
Un s cript kiddie es un inexperto en que irrumpe en los sistemas
informáticos mediante el uso de herramienta s
automati zadas preempaquetadas y es cri ta s por otros ,
generalmente con poca comprensión del concepto subyacente
de ahí el término s cript (guion, plan preestablecido o conjunto
de actividades ) kiddie (niño, un individuo carente de
conocimiento y experiencia, inmaduro).
Un neófito o newbie es alguien que es nuevo en el hackeo o en
el phreaking y casi no tiene conocimiento o experiencia sobre el
funcionamiento de la tecnología y el hackeo.
Un hacker de sombrero azul es una persona fuera de las
empresas de consultoría informática de seguridad que es
uti l izado para hacer una prueba de errores de un sistema antes
de su lanzamiento en busca de exploi ts para que puedan ser
cerrados. Microsoft también utiliza el término sombrero azul
para representa r una serie de eventos de información de
seguridad.
Como nivel social entre los hackers, elite s e utiliza para describi r
a los expertos .
Los exploits recientemente descubiertos ci rcularán entre es tos
hackers. Grupos de elite como Masters of Deception (Maes tros
del Engaño) confieren una especie de credibi l idad a sus
miembros .
Un hacktivi s ta es un hacker que uti l i za la tecnología para
anunciar un mensaje social, ideológico, rel igioso o pol ítico. En
general, la mayoría de hacktivismo implica la des figuración de
cibers i tios o ataques de denegación de servicio.
5. TIPOS DE HACKER:
Hackers: Son expertos informáticos con una gran curiosidad por descubrir las vulnerabilidades de los sistemas
pero s in motivación económica ni dañina.
Crackers : Son aquellos que rompen la seguridad de un sistema lo hacen con la intención de provocar daños sin
más que por el mero hecho de hacer daño o lucrarse.
Phreakers: Son crackers telefónicos , sabotean redes telefónicas para consegui r l lamadas gratui ta s .
Sni ffers: Son expertos en redes que se dedican a colarse en tu s i s tema y sus traer toda la información.
Lammers: Son jóvenes con carencia de conocimientos informáticos que se consideran a s í mismos hackers y s e
creen hackers profes ionales .
Newbie: Son hackers novatos .
Ciberterrorista: Son auténticas proezas de la ingeniería informática y saboteadores de sistemas. Tra bajan para
países y organi zaciones como espías y saboteadores informáticos profes ionales .
Programadores de vi rus: Son expertos en programación, redes y s istemas que crean programas dañinos o
apl icaciones muy pel igrosas .
Carders : Son los responsables de falsificar s istemas de ta rjeta s electrónicas , como cajeros automáticos y
ta rjeta s de crédito o identi ficativas .
CLASES DE ATAQUES:
Interrupción: Un recurso, herramienta o la propia red deja de es ta r di sponible debido a un ataque.
Intercepción: Un intruso accede a la información de nues tro equipo o a la que enviamos po r la red.
Modi ficación: La información ha s ido modi ficada s in autori zación.
Fabricación: Se crean productos , como páginas web o ta rjeta s magnéticas fal sas .
TIPOS DE ATAQUE:
Spoofing: Suplanta la identidad de un ordenador tota l o parcialmente.
Sffing: Pincha tu red para ver toda la información transmi tida.
Malware: Se introduce programas dañinos como vi rus .
Keyloggers: Herramientas para saber lo que un usuario teclea en su keyboard o teclado, incluso ver todo lo
que hace. Son famosas mundialmente por darte las contraseñas de tus profesores y jefes , seguro que ya las
usas te.
Denegación de servicio: Interceptar e interrumpi r un servicio. LLamados ataques DoS, Denial of Service.
Ingeniería social: Se obtiene la información confidencial de una persona u organismo para fines maliciosos. Los
ejemplos más comunes son phishing y spam pero es tan potente y absurdo como el ejemplo de que te l lamen
a casa diciendo que son de la compañía telefónica que te han robado el teléfono y necesitan tu código pin para
darte de baja o localizarlo, el fin es coger tu número de contactos y acceder a tu di spos i tivo los propios
ladrones .
Phi shing: Se consigue información suplantando la identidad de una empresa u organi smo por internet. Es el
habitual en la banca.