Está en la página 1de 9

UNIVERSIDAD

AUTÓNOMA DE
QUERÉTARO
CAMPUS SAN JUAN
DEL RÍO

FACULTAD DE DERECHO

DELITO INFORMÁTICO: HACKEO

LIC. RÍOS MORA OMAR

GALLEGOS NERI ULISES GABRIEL

INFORMÁTICA JURÍDICA

8° SEMESTRE.
HACKEO
El hackeo hace referencia a las actividades que buscan comprometer los
dispositivos digitales, como ordenadores, teléfonos inteligentes, tabletas e incluso
redes enteras. Y aunque el hackeo puede no tener siempre fines maliciosos,
actualmente la mayoría de las referencias tanto al hackeo como a los hackers, se
caracterizan como actividad ilegal por parte de los ciberdelincuentes, motivados
por la obtención de beneficio económico, por protesta, recopilación de información
(espionaje), e incluso sólo por la “diversión” del desafío.

Muchos piensan que el término “hacker” hace referencia a algún autodidacta


superdotado o programador deshonesto experto en modificar hardware o software
de modo que se pueda utilizar en modos distintos al concebido por los
desarrolladores originales. Pero esto es una visión limitada que no engloba la
amplia gama de razones por las que alguien comienza a hackear. (Para un
análisis en detalle sobre los hackers, lea “Desde el anonimato: por qué el dinero,
el poder y el ego llevan a los hackers al delito informático” por Wendy Zamora).

El hackeo es por lo general técnico por naturaleza (como crear publicidad


maliciosa que extiende el malware en un ataque fortuito que no requiere
interacción por parte del usuario). Pero los hackers también pueden utilizar la
psicología para engañar al usuario y que haga clic en un archivo adjunto malicioso
o proporcione sus datos personales. Estas tácticas se conocen como “ingeniería
social”.

De hecho, los términos hackeo y hackear son en realidad un paraguas que abarca
las actividades presentes en la mayor parte del malware y de los ciberataques
maliciosos realizados sobre particulares, empresas y organismos públicos. Junto a
las técnicas de ingeniería social y publicidad maliciosa, los hackers suelen recurrir
a:
1. Botnets
2. Secuestros de navegador
3. Ataques por denegación de servicio distribuido (DDoS)
4. Ransomware
5. Rootkits
6. Troyanos
7. Virus
8. Gusanos
Como tal, el hackeo ha evolucionado desde una travesura de adolescentes a un
negocio con crecimiento multimillonario, cuyos adeptos han establecido una
infraestructura delictiva que desarrolla y vende herramientas de hackeo llave en
mano a potenciales estafadores con habilidades técnicas menos sofisticadas
(conocidos como “script kiddies”). Como ejemplo, consulte: ransomware-as-a-
service.

En otro ejemplo, los usuarios de Windows son, según algunos informes, el objetivo
de una campaña generalizada de ciberdelincuentes que ofrecen acceso remoto a
sistemas informáticos por sólo 10 dólares por medio de una tienda de hackeo
situada en la web oscura, permitiendo potencialmente que los atacantes roben
información, alteren los sistemas, o desplieguen ransomware, entre otras
actividades. Los sistemas puestos a la venta en el foro van desde Windows XP a
Windows 10. Los vendedores ofrecen incluso consejos acerca de cómo pasar
inadvertido al realizar inicios de sesión ilícitos.

HISTORIA DEL HACKEO/HACKERS


En su uso actual, el término se remonta a los años 70. En 1980, un artículo en
Psychology Today utilizaba el término “hacker” en su título: “The Hacker Papers,”
que analizaba la naturaleza adictiva de los ordenadores.

Luego está la película norteamericana de ciencia ficción de 1982, Tron, en la que


el protagonista describe sus intenciones de entrar en el sistema informático de una
empresa como si lo hackeara. La trama de otra película estrenada al año
siguiente, Juegos de guerra, se centraba un adolescente que desde su ordenador
realizaba una intrusión en los sistemas del Mando Norteamericano de Defensa
Aeroespacial. Era una ficción que presentaba el espectro de los hackers como una
amenaza para la seguridad nacional.

Resultó que el arte se hizo pronto realidad pues ese mismo año una pandilla de
hackers adolescentes entró en numerosos sistemas informáticos de Estados
Unidos y Canadá, incluidos los del Laboratorio Nacional de Los Álamos, el centro
oncológico Memorial Sloan-Kettering y el banco Security Pacific. Poco después,
un artículo en Newsweek con una portada de uno de los jóvenes hackers fue el
primero en utilizar el término “hacker” en sentido peyorativo en los medios
convencionales.
A partir de entonces, el Congreso tomó medidas y aprobó una serie de proyectos
de ley relacionados con el delito informático. Posteriormente, durante el resto de
los años 80, se formó un número indefinido de grupos de hackers y se crearon
publicaciones tanto en Estados Unidos como en otros países, atrayendo a los
apasionados del hackeo en busca de diversas misiones, algunas buenas, otras no
tanto. Hubo ataques espectaculares e intrusiones en ordenadores
gubernamentales, corporativos, más legislación antihackeo y muchos arrestos y
condenas. Mientras tanto, la cultura popular mantuvo el hackeo y a los hackers en
la conciencia pública con una sucesión de películas, libros y revistas dedicados a
la actividad.

TIPOS DE HACKEO/HACKERS
En términos generales, puede decir que los hackers intentan entrar en los
ordenadores y redes por cualquiera de las siguientes cuatro razones.

Existen ganancias económicas delictivas: es decir, el robo de números de tarjeta


de crédito o defraudar a los sistemas bancarios.
Además, ganar credibilidad popular y crearse una reputación dentro de la
subcultura hacker motiva a algunos hackers a dejar su marca en los sitios web que
vandalizan como prueba de que han logrado acceder ilegalmente.
Luego está el espionaje corporativo, cuando los hackers de una empresa buscan
robar información sobre los productos y servicios de un competidor para obtener
ventajas en el mercado.
Por último, naciones enteras se embarcan en hackeo patrocinado por el estado
para robar información de empresas y/o de inteligencia nacional, para
desestabilizar la infraestructura de sus adversarios, o incluso para sembrar la
discordia y confusión en un país. (Existe un consenso de que China y Rusia han
llevado a cabo este tipo de ataques, incluido uno a Forbes.com. Además, los
recientes ataques al Comité Nacional Demócrata en EE. UU. se convirtieron en
una noticia de impacto, especialmente después de que Microsoft dijera que los
hackers acusados de los ataques a este Comité se habían aprovechado de fallos
ocultos hasta entonces en los sistemas operativos Windows de Microsoft y el
software Flash de Adobe Systems. Existen también casos de hackeo por cortesía
del gobierno de los Estados Unidos.)
Existe una categoría más de ciberdelincuentes: el hacker que tiene motivación
política o social por alguna causa. Estos hacker-activistas, o “hacktivists”, luchan
por dirigir el interés público a un tema captando la atención desde un prisma poco
favorable sobre el asunto, normalmente haciendo pública información confidencial.
Existe también otra forma de analizar los hackers. ¿Se acuerda de las películas
clásicas del oeste? Los buenos = sombreros blancos. Los malos = sombreros
negros. La frontera de la seguridad informática actual mantiene esa atmósfera del
salvaje oeste, con hackers de sombrero blanco y de sombrero negro, e incluso
una tercera categoría intermedia.

Si un hacker es una persona con un profundo conocimiento de los sistemas y


programas informáticos, y utiliza ese conocimiento para manipular de alguna
manera esa tecnología, entonces un hacker con sombrero negro lo hace para
robar algo valioso o por alguna otra razón maliciosa. Por lo tanto, es razonable
asignar cualquiera de esas cuatro motivaciones (robo, reputación, espionaje
corporativo y hackeo de estado nación ) a los sombreros negros.

Los hackers de sombrero blanco, por otro lado, luchan por mejorar los sistemas de
seguridad de una organización al localizar fallos vulnerables con el fin de evitar el
robo de identidad u otros delitos informáticos antes de que se den cuenta los
sombreros negros. Las empresas incluso emplean sus propios hackers de
sombrero blanco como parte de su personal de soporte, como destaca un reciente
artículo de la edición online de The New York Times. O las empresas pueden
incluso subcontratar el hackeo de sombrero blanco a servicios como HackerOne,
que prueba los productos de software en busca de vulnerabilidades y errores a
cambio de una recompensa.

Por último, están los hackers de sombrero gris, que utilizan sus habilidades para
entrar en sistemas y redes sin permiso (como los sombreros negros). Pero en
lugar de causar estragos de forma delictiva, pueden informar de su descubrimiento
al propietario del objeto del ataque y ofrecerse a reparar la vulnerabilidad por una
pequeña cuantía.

ÚLTIMAS NOVEDADES SOBRE HACKEO


Perspectivas sobre el hackeo ruso
Aplicación de la legislación británica: una situación particularmente difícil para
luchar contra los hackers
Biohacking
HACKEAR EN TELÉFONOS ANDROID
Aunque la mayor parte del hackeo está asociado a los ordenadores Windows, el
sistema operativo Android también ofrece un objetivo atractivo para los hackers.
Un poco de historia: Los primeros hackers que exploraban obsesivamente
métodos de baja tecnología para burlar las redes seguras de telecomunicaciones
(y las costosas llamadas de larga distancia de esa época) se llamaban
originalmente phreaks, una combinación de las palabras inglesas “phone”
(teléfono) y “freak” (raro, friqui). Eran una subcultura definida en los años 70, y su
actividad se denominaba phreaking.
En la actualidad, los phreakers han evolucionado desde aquella era de la
tecnología analógica para convertirse en hackers en un mundo digital con más de
2000 millones de dispositivos móviles. Los hackers de los teléfonos móviles
utilizan una variedad de métodos para acceder a un teléfono móvil e interceptar
los mensajes del buzón de voz, llamadas telefónicas, mensajes de texto e incluso
el micrófono y la cámara del teléfono, todo ello sin el permiso o incluso sin el
conocimiento por parte de ese usuario.
En comparación con los iPhones, los teléfonos Android están mucho más
fracturados y su naturaleza de código abierto y las incoherencias en los
estándares en lo relativo al desarrollo de software han situado a los Android ante
un mayor riesgo de corrupción de datos y robo de información. Y una serie de
consecuencias negativas se derivan del hackeo de teléfonos Android.
Los ciberdelincuentes pueden ver los datos almacenados en el teléfono, incluida la
información de identificación y financiera. De igual forma, los hackers pueden
rastrear su ubicación, hacer que su teléfono envíe mensajes a sitios web
reconocidos o incluso propagar su ataque a sus contactos mediante mensajes que
incluyan un enlace malicioso, ya que harán clic en el enlace porque
aparentemente procede de usted.
Por supuesto, la aplicación legítima de la ley puede hackear teléfonos, con una
orden de las autoridades, para tener acceso a copias de mensajes de texto y
correos electrónicos, transcribir conversaciones privadas o seguir los movimientos
de un sospechoso. Pero los hackers de sombrero negro pueden sin duda producir
un gran perjuicio al acceder a las credenciales de su cuenta bancaria, eliminar
datos o añadir una serie de programas maliciosos.
Los hackers de teléfonos pueden aprovechar muchas técnicas de hackeo
informático, que se pueden adaptar fácilmente a los teléfonos Android. El phishing,
el delito de dirigirse a individuos o miembros de organizaciones enteras y
engañarlos para que revelen información confidencial por medio de ingeniería
social, es un método probado y efectivo para los delincuentes. De hecho, puesto
que un teléfono muestra una barra de direcciones mucho más pequeña en
comparación con un PC, los ataques de phishing en el navegador de Internet de
un móvil encuentran más sencillo falsificar un sitio Web aparentemente de
confianza sin revelar los sutiles detalles (como errores ortográficos intencionados)
que se pueden ver en el navegador de un equipo de escritorio. Así, recibe una
comunicación de su banco solicitándole que inicie sesión para resolver un
problema urgente, hace clic en el enlace oportunamente proporcionado, escribe
las credenciales en el formulario, y los hackers ya le han cazado.

Las aplicaciones troyanizadas, descargadas de tiendas no seguras, son otra de


las amenazas cruzadas de los hackers para los Android. Las principales tiendas
de aplicaciones para Android (Google y Amazon) vigilan cuidadosamente las
aplicaciones de terceros; pero el malware incorporado puede llegar de forma
ocasional desde los sitios de confianza, y más a menudo desde los sitios que no
son los más conocidos. Así es cómo su teléfono acaba albergando adware,
spyware, ransomware , o cualquier otro tipo de malware indeseable.
Otros métodos son incluso más sofisticados y no requieren manipular al usuario
para que haga clic en un enlace malo. El bluejacking obtiene acceso a su teléfono
cuando aparece en una red Bluetooth no protegida. Es incluso posible imitar una
red de confianza o una torre de telefonía móvil para redirigir mensajes de texto o
inicios de sesión. Y si deja su teléfono desbloqueado desatendido en un espacio
público, en lugar de simplemente robarlo, un hacker puede clonarlo al copiar la
tarjeta SIM, que es como entregar las llaves de su castillo.

HACKEAR EN MAC
No piense que el hackeo es sólo un problema de Windows: los usuarios de Mac
pueden tener la seguridad de que no son inmunes.
Por ejemplo, en 2017 una campaña de phishing se dirigió a usuarios de Mac,
principalmente en Europa. Transmitido por un troyano firmado con un certificado
de desarrollador Apple válido, el hacker trata de lograr las credenciales lanzando
una alerta de pantalla completa que afirma que hay una actualización esencial del
sistema operativo iOS X a la espera de instalarse. Si el ataque tiene éxito, los
atacantes consiguen acceso completo a todas las comunicaciones de la víctima,
permitiéndoles vigilar a escondidas toda la navegación Web, incluso si es una
conexión HTTPS con el icono del candado.

Además del hackeo mediante ingeniería social en los Mac, los fallos ocasionales
de hardware también pueden crear vulnerabilidades, como fue el caso con los
denominados fallos Meltdown y Spectre que dio a conocer The Guardian a
principios de 2018. Apple respondió desarrollando protecciones contra el fallo,
pero aconsejó a los clientes descargar software únicamente de fuentes de
confianza como sus tiendas de aplicaciones para iOS y Mac para impedir que los
hackers pudieran utilizar las vulnerabilidades del procesador.
Y luego está el insidioso Calisto, una variante del malware Mac Proton que
funcionó sin control durante dos años antes de descubrirse en julio de 2018.
Estaba oculto en un falso instalador de seguridad informática de Mac y, entre otras
características, recopilaba nombres de usuario y contraseñas.
Por lo tanto, desde virus o malware hasta fallos de seguridad, los hackers han
creado un amplio surtido de herramientas para causar estragos en su Mac. Los
más recientes de ellos están documentados aquí por el equipo de Malwarebytes
Labs.

PREVENCIÓN DEL HACKEO


Si su ordenador, tableta o teléfono está en el centro de la diana de un hacker,
rodéelo de círculos concéntricos de medidas de precaución.
Sobre todo, descargue un producto antimalware (o app para el teléfono) de
confianza, que pueda detectar y neutralizar malware y bloquear las conexiones a
sitios web maliciosos de phishing. Por supuesto, tanto si utiliza Windows, Android,
un Mac, un iPhone, o está en una red empresarial, recomendamos la protección
por capas de Malwarebytes for Windows, Malwarebytes for Android, Malwarebytes
for Mac, Malwarebytes for iOS, y los productos Malwarebytes para empresas.
En segundo lugar, únicamente descargue aplicaciones para teléfono de los
repositorios de aplicaciones legítimos que se ocupan de controlar las aplicaciones
para que no transporten malware, como Google Play y Amazon Appstore. (Tenga
en cuenta que la política de Apple limita a los usuarios de iPhone a descargar sólo
de la App Store). Incluso así, cada vez que descargue una aplicación, compruebe
antes las calificaciones y los comentarios. Si una aplicación tiene una calificación
baja y pocas descargas, es mejor evitarla.
Sepa que ningún banco o sistema de pago online jamás le pedirá sus credenciales
de inicio de sesión, número de la seguridad social, o número de la tarjeta de
crédito mediante correo electrónico.
Tanto si está utilizando su teléfono o un ordenador, asegúrese de mantener el
sistema operativo actualizado. Y mantenga actualizado también el software
instalado.
Evite visitar sitios web no seguros, y nunca descargue archivos adjuntos sin
verificar o haga clic en enlaces en correos electrónicos desconocidos.
Todo lo anterior es higiene básica y siempre una buena idea. Pero los malos
siempre están buscando nuevas formas de entrar en su sistema. Si un hacker
descubre una de sus contraseñas que utiliza para múltiples servicios, disponen de
aplicaciones que pueden violar sus otras cuentas. Por lo tanto, haga que sus
contraseñas sean largas y complicadas, evite utilizar la misma para diferentes
cuentas y utilice, en su lugar, un administrador de contraseñas. Porque el valor de
incluso una sola cuenta de correo electrónico hackeada puede acarrearle
numerosos desastres.

También podría gustarte