Está en la página 1de 20

Tecnología aplicada a la

investigación criminal
CIBERDELINCUENCIA

Por «ciberdelincuencia» se entienden las «actividades


delictivas realizadas con ayuda de redes de comunicaciones
y sistemas de información electrónicos o contra tales redes y
sistemas». ... por ejemplo los ataques contra los sistemas
informáticos, la denegación de servicio y la piratería.
QUE SON LOS CIBERDELITOS

Ciberdelito. es un término genérico que hace


referencia a la actividad delictiva llevada a cabo
mediante equipos informáticos o a través de Internet.
COMO SE COMETEN LOS CIBERDELITOS

Se cometen mediante el uso de computadoras,


sistemas informáticos u otros dispositivos de
comunicación (la informática es el medio o
instrumento para realizar un delito). Tienen por objeto
causar daños, provocar pérdidas o impedir el uso de
sistemas informáticos (delitos informáticos).
¿Qué es el Cibercrimen?

es: …”toda aquella acción, típica, antijurídica y


culpable, que se da por vías informáticas o que
tiene como objetivo destruir y dañar
ordenadores, medios electrónicos y redes de
Internet.
¿Cuáles son los tipos de delitos informaticos?

Delitos contra la confidencialidad, la integridad


y la disponibilidad de los datos y sistemas
informáticos:
•Acceso ilícito a sistemas informáticos.
•Interceptación ilícita de datos informáticos.
•Interferencia en el funcionamiento de un sistema
informático.
•Abuso de dispositivos que faciliten la comisión de
delitos.
hacker
es “todo individuo que se dedica a programar de forma
entusiasta, o sea un experto de cualquier tipo, que
considera que poner la información al alcance de todos
constituye un extraordinario bien”. De acuerdo a Eric
Raymond el motivo principal que tienen estas personas
para crear software en su tiempo libre, y después
distribuirlos de manera gratuita, es el de ser reconocidos
por sus iguales. El termino hacker nace en la segunda
mitad del siglo XX y su origen está ligado con los clubes y
laboratorios del MIT
White Hat Hacker (Hacker de sombrero blanco):
Conocidos también como lo hacker éticos o tradicionales, estos rompen la seguridad
por razones no maliciosas, quizás para poner a pruébala seguridad del su propio
sistema o mientras trabajan para una compañía de software que fabrica software de
seguridad.
También se incluye en esta clasificación a las personas que llevan a cabo pruebas de
penetración y evaluaciones de vulnerabilidad dentro de un acuerdo contractual. El
Consejo Internacional de Consultores de Comercio Electrónico ha desarrollado
certificaciones, cursos, clases y capacitaciones en línea cubriendo toda la esfera del
hacker ético. Además existen certificaciones como CPEH Certified Professional Ethical
Hacker y CPTE Certified Penetration Testing Engineer, que cuentan con acreditaciones
de la Agencia Nacional de Seguridad de los Estados Unidos (NSA) y de la Iniciativa
Nacional para los Estudios y Carreras en Ciberdelincuencia de los Estados Unidos
(NICCS).
Grey Hat Hacker (Hacker de sombrero gris):
Un hacker de sombrero gris es un sujeto cuya ética es ambigua, las
cuales poseen conocimientos comparables a los de un sombrero
negro pero que sin embargo utilizan para encontrar vulnerabilidades
o fallos de seguridad que posteriormente se ofrecen a solventar bajo
un acuerdo económico.
Black Hat Hacker (Hacker de sombrero negro):
También conocido como “cracker”, un hacker de sombrero negro es
aquel que viola la seguridad informática por razones más allá de la
malicia o para beneficio personal. Los hackers de sombrero negro
son la personificación de todo lo que el público teme de un criminal
informático. Estos, entran a redes seguras para destruir los datos o
hacerlas inutilizables para aquellos que tengan acceso autorizado.
Cracker:
Como ya he mencionado antes, este término se incluyó
dentro del grupo de hackers de sombrero negro.
Considerado como el grupo más agresivo, su único
objetivo es “reventar sistemas” ya sean informáticos o
electrónicos. Los crackers son individuos con amplios
conocimientos informáticos que desprotegen, piratean
programas o producen daños en sistemas o redes.
Phreaking:
Hacking relativo al sistema telefónico. Conjunto de
técnicas para engañas al sistema de telefonía. Con esto
pueden hacer llamadas gratuitas, que la cuenta de
teléfono disminuya, llamar gratis de teléfonos públicos,
escuchar celulares ajenos, y un sinfín de utilidades mas
sobre telefonía. Por lo general trabajan en el mercado
negro de teléfonos móviles, desbloqueando, clonando o
programando nuevamente estos teléfonos.
Pirata informático :

Aunque a menudo se confunde con el termino hacker,


los piratas informáticos solamente se dedican a la
reproducción, apropiación y distribución con fines
lucrativos y a gran escala de distintos medios de
contenidos (software, vídeo, música) de manera ilegal,
atentando contra la propiedad intelectual y los derechos
de sus propietarios.
Lammer o scriptkiddies:
Repudiados dentro del colectivo Hacker, se dedican a buscar y
descargar programas de hacking para luego ejecutarlos, como
resultado de la ejecución de los programas descargados estos
pueden terminar colapsando sus sistemas por lo que en general
acaban destrozando la plataforma en la que trabajan.

Son aprendices que presumen ser lo que no son, aprovechando


los conocimientos del hacker y usándolos sin saber. En pocas
palabras, no saben nada de hacking o roban programas de otros,
frecuentemente recién hechos, y dicen que los crearon ellos.
Wannabe:
Termino anglosajón que significa “querer ser”. El objetivo del
wannabe es llegar a ser un hacker. Básicamente es un individuo
con conocimientos relativamente superiores al promedio, pero
con una visión amplia del panorama que le hace estar
consciente de que sabe realmente poco y debe aprender mucho
más. No por ser novato es repudiado, al igual que tampoco hay
que confundirlo con un Lammer.
Newbie:
También conocido como Neófito o aprendiz de hacker. Estos
hacker novatos tratan de ingresar en sistemas con muchos
tropiezos en el camino esto lo hacen para aprender técnicas.
Preguntan a expertos o hacker experimentados luego tratan
de realizar las hazañas de otros.

Estas personas son más precavidas y cautelosas que los


lammers, aprenden el método de hacking, utilizan el
conocimiento para aprender, llegan a apasionarse por la
informática para llegar un hacker.
Bucaneros:
son peores que los Lammers, ya que no aprenden nada ni
conocen la tecnología. Comparados con los piratas
informáticos, los bucaneros solo buscan el comercio negro
de los productos entregados por otros. Así pues, el bucanero
es simplemente un comerciante, el cual no tiene escrúpulos
a la hora de explotar un producto de Cracking a un nivel
masivo.
Diferencia entre hacker y cibercriminal
Como ya explicamos antes, existe una confusión generalizada, principalmente en
los medios de comunicaciones masivos en cuanto al uso del término hacker. La
palabra “Hacker” en la cultura popular es asociada a la figura de delincuente.
Algo que como hemos visto no puede estar más lejos de toda realidad.
Un hacker es simplemente una persona con altos conocimientos
computacionales que utiliza sus capacidades y habilidades para descubrir
vulnerabilidades en las redes y sistemas informáticos. La motivación primordial
de un hacker es la búsqueda del conocimiento per se y el respeto de la
comunidad hacker.
La actividad de penetrar en los sistemas y redes de información en la búsqueda
de vulnerabilidades es toda una profesión en sí. En la industria de la seguridad
informática a esta actividad se le denomina hacking ético.
Todas las grandes empresas del mundo, sin importar su naturaleza, necesitan
los servicios de expertos informáticos para que validen la seguridad de sus
sistemas y redes computacionales.
Estos trabajos son ejecutados por hackers bajo previa autorización soportados
por un acuerdo contractual de los servicios, ya que estos son los que conocen
las “intríngulis” de las últimas técnicas de penetración y asalto de información.
Ahora bien, un cibercriminal es un individuo que se aprovecha delas
vulnerabilidades de las redes y sistemas de información para llevar a cabo
actos tipificados por ley como criminales: robo de información, destrucción de
información, extorsión, divulgación de información confidencial, distribución
de pornografía infantil, envío de correo basura, terrorismo, fraudes, robo de
identidad, falsificación de información, piratería, etc.
Como ahora sabéis, en los círculos y en las comunidades de
seguridad informática a los primeros se les denomina White Hat
Hackers (Hackers de sombrero blanco), a los segundos Black Hat
Hackers (Hackers de sombrero negro), antiguamente Crackers.

Para concluir, decir que esta profesión es desafiante y emocionante.


En la actualidad, dentro de la industria de las TIC la seguridad
informática es una de las profesiones mejor pagadas y más
demandadas.

También podría gustarte