17
INVESTIGADOR DIGITAL FORENSE MODULO I EL CIBERCRIMINAL

El Cibercriminal · 2014-09-01 · influyente. Probablemente desde el inglés pasó al español, pero en época más tardía. En su escritura y en su pronunciación alternan las dos

  • Upload
    others

  • View
    1

  • Download
    0

Embed Size (px)

Citation preview

Page 1: El Cibercriminal · 2014-09-01 · influyente. Probablemente desde el inglés pasó al español, pero en época más tardía. En su escritura y en su pronunciación alternan las dos

INVESTIGADOR DIGITAL FORENSE

MODULO I

EL CIBERCRIMINAL

Page 2: El Cibercriminal · 2014-09-01 · influyente. Probablemente desde el inglés pasó al español, pero en época más tardía. En su escritura y en su pronunciación alternan las dos

INVESTIGADOR DIGITAL FORENSE

PERFIL DEL CIBERCRIMINAL

En el 2002 The Hacking of America, los autores Schell, Dodge y

Moutsatsos detallaban el perfil psicológico de cientos de piratas

informáticos encuestados y entrevistados. Los autores señalaron que algunos de

los mitos populares acerca de los hackers, sus estilos de vida, sus

pensamientos y sus comportamientos, estaban bien fundadas, mientras que

otros no lo eran. Por ejemplo, en consonancia con muchos informes de la

literatura, los autores encontraron que los hackers tienden a ser un grupo

creativo y flexible cognitivamente.

Los perfiles criminales son un ciencia dedicadas a desarrollar descripciones de las

características de un criminal sean estas físicas intelectuales y emocionales, todo

esto basándose en la información recogida en la escena del hecho.

El perfil de un cibercriminal es un juicio psicológico realizado con antelación al

hecho, es decir sin conocer su identidad esto ayudara a realizar o iniciar una

investigación de mejor manera ya que se nos podrá proporcionar a los

investigadores información sobre la persona que comete un delito específico, o

una serie de delitos.

Debemos tener en cuenta que un perfil realizado por el más profesional en el

área no proporcionara más que una idea general del tipo de persona que ha

cometido un delito y nunca señalara a una persona concreta como sospechosa y

que no son más que una de las herramientas que se usan dentro de una

investigación y construcción de un caso de investigación criminal.

Un Perfil no es una prueba, sino un punto de partida que puede ayudar al

investigador a centrarse en el sospechoso y comenzar a reunir pruebas.

Page 3: El Cibercriminal · 2014-09-01 · influyente. Probablemente desde el inglés pasó al español, pero en época más tardía. En su escritura y en su pronunciación alternan las dos

INVESTIGADOR DIGITAL FORENSE

Para construir un perfil de un cibercriminal debemos basarnos en varios

indicadores como:

• Las observaciones del crimen dentro de la escena,

• El testimonio de testigos y las victimas

• La existencia de patrones y correlaciones entre los diferentes crímenes.

Debemos tomar en cuenta que el comportamiento refleja la personalidad de la

persona, así podremos realizar una descripción de su personalidad en función a

su comportamiento.

De igual manera parte importante den un investigación es la comparación de los

hechos e impresiones de un serie de delitos para establecer la probabilidad de

que haya sido cometidos por la misma persona. Hablamos de los cibercriminales

en serie que tienden a realizar las cosas siempre igual, práctica conocida como

Modus Operandi,

Hay 2 métodos para crear un perfil que es el inductivo y deductivo, cada uno se

basa en un método de razonamiento concreto.

El método inductivo

Se basa en estadísticas y análisis comparativos para crear un perfil. Se recoge

información de criminales que han cometido un tipo concreto de delitos, se

analizan los datos y se establece correlaciones de crímenes que son concretos y

que son aplicables a los delitos investigados, los resultados de un perfil inductivo

suelen ser poco específicos y más generales.

El método deductivo

Se basa en la aplicación de razonamientos deductivos a las pruebas observables.

Los investigadores recogen información general acerca del crimen, de la que se

extraen conclusiones concretas sobre las características del criminal

Page 4: El Cibercriminal · 2014-09-01 · influyente. Probablemente desde el inglés pasó al español, pero en época más tardía. En su escritura y en su pronunciación alternan las dos

INVESTIGADOR DIGITAL FORENSE

CREANDO EL PERFIL DE UN CIBERCRIMINAL

Es muy importante iniciar una investigación forense realizando un perfil inicial

del ciberdelincuente, para esto utilizaremos el método deductivo el cual nos

siguiere hacer la recogida de datos de la escena del delitos y crear el perfil. Para

esto utilizaremos un método denominado S.K.R.A.M.

Este método que son las siglas de:

SKILLS - Habilidades

KNOWLEDGE - conocimiento

RESOURCES – Recursos

AUTHORITY - autoridad

MOTIVE – Motivo

Definiendo más ampliamente cada una de las siglas de este modelo creado por

Donn Parker tenemos que:

Habilidades

Es primer componente del modelo de SKRAM, habilidades se relaciona con la

habilidad de un sospechoso con los ordenadores y la tecnología.

Conocimiento.

A primera vista el conocimiento se parece asemejarse a las habilidades. El

conocimiento es una medida más general de datos específicos adquiridos por un

sospechoso que sea crítico para lograr el ataque y generar el delito informático.

El conocimiento incluye la capacidad de un sospechoso de planear y de predecir

las acciones sus víctimas, infraestructura que computa su blanco, y un

conocimiento firme de cuáles son después los movimientos de su víctima. Los

Page 5: El Cibercriminal · 2014-09-01 · influyente. Probablemente desde el inglés pasó al español, pero en época más tardía. En su escritura y en su pronunciación alternan las dos

INVESTIGADOR DIGITAL FORENSE

investigadores deben intentar identificar quién tiene el conocimiento específico

para realizar el delito informático según las investigaciones.

Recursos.

Los recursos incluyen los componentes físicos del ordenador implicado en el

proceso del delito como los contactos que tiene a su disposición. Al examinar

los recursos de un sospechoso, los investigadores no deben pasar por alto los

socios del ilícito de un sospechoso, los miembros de club, y la red de amigos y si

pueden ser identificados facilita el método de investigación.

Autoridad

La autoridad es una medida del acceso y del control de un sospechoso sobre la

información requerida para confiar en su crimen. Un sospechoso puede obtener

información vital del administrador tal como ficheros y por lo tanto tener un

acceso fácil para cometer el crimen usando esa información. Los investigadores

deben determinar el lazo de un sospechoso a los datos robados al administrador

para determinar la magnitud del delito informático.

Motivo

Todas las habilidades técnicas del mundo no pueden ser pruebas para indicar que

un sospechoso haya realizado determinado delito informático.

Independientemente de la habilidad y del conocimiento técnico, la motivación

es quizás lo más importantes en los criterios totales a evaluar. Los motivos

posibles podrían incluir aumentos emocionales, sociales, políticos, o económicos.

Los criminales altamente motivados pudieron tener poder de convencer a otros

criminales más técnicos y tal vez a peritos que les ayuden a realizar un crimen. Se

ha sugerido que los investigadores busquen anormalidades dentro de su entorno

de trabajo: “Ausentismo excesivo o tiempo suplementario injustificable, llegada

con retraso persistente para el trabajo, salida de baja calidad y de la bajo

producción y quejas.

Page 6: El Cibercriminal · 2014-09-01 · influyente. Probablemente desde el inglés pasó al español, pero en época más tardía. En su escritura y en su pronunciación alternan las dos

INVESTIGADOR DIGITAL FORENSE

Veamos un ejemplo pequeño de la forma de crear un perfil de un delincuente

creando un modelo Skram.

Partiendo de una escena del delito donde nos comentan lo que sucedió:

“Se reporta la eliminación de la información de un equipo de la empresa x cuyo

contenido es vital para el funcionamiento de la misma, el equipo maneja

seguridades de acceso y está conectada a la red de datos de la compañía. Que es

por donde se presume accedieron para cometer el ilícito, se desconoce la hora

que fue realizado el delito pero el funcionario accedió a la documentación por

última vez a la información a las 11 de la mañana y quiso volver a ingresar a los

datos a las 13 horas donde ya no existía dicha información, la cual cabe

mencionar se encontraba almacenada en un varias archivos de Excel.”

Pasamos realizar el perfil utilizando el modelo Skram de la siguiente manera:

SKILLS – Habilidades

Manejo de computadoras, manejo de sistemas operativos, manejo de redes de

datos.

KNOWLEDGE – conocimiento

Conocimientos de la arquitectura de la red de la empresa, Conocimientos de

nombre de usuarios, y contraseñas, conocimientos de los nombre de archivos

que iba a atacar, etc

RESOURCES – Recursos

Equipos informáticos, conexión de red, software para acceso a redes de datos.

AUTHORITY – autoridad

La autoridad que tuvo el atacante sobre el equipo afectado fue como

administrador, solo así le permitiría realiza cambios en la información y acceder

a recursos del equipo de manera ilimitada.

MOTIVE – Motivo

Claramente se aprecia que el motivo del ataque fue generar daños graves a la

empresa, posiblemente por represarías, o descontentó con algunas políticas de la

empresa.

Page 7: El Cibercriminal · 2014-09-01 · influyente. Probablemente desde el inglés pasó al español, pero en época más tardía. En su escritura y en su pronunciación alternan las dos

INVESTIGADOR DIGITAL FORENSE

LA CIBERSOCIEDAD.

LOS CRACKER

El término cracker (del inglés crack, romper) tiene varias acepciones, entre

las que podemos observar las siguientes:

Es una persona que mediante ingeniería inversa realiza: seriales, keygens y racks,

los cuales sirven para modificar el comportamiento o ampliar la

funcionalidad del software o hardware original al que se aplican, sin que en

absoluto pretenda ser dañino para el usuario del mismo.

Es alguien que viola la seguridad de un sistema informático de forma similar a

como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza

la intrusión con fines de beneficio personal o para hacer daño.

El término deriva de la expresión "criminal hacker", y fue creado alrededor de

1985 por contraposición al término hacker, en defensa de éstos últimos por el

uso incorrecto del término.

Se considera que la actividad realizada por esta clase de cracker es dañina e

ilegal.

En ocasiones el cracking es la única manera de realizar cambios sobre software

para el que su fabricante no presta soporte, especialmente cuando lo que

se quiere es, o corregir defectos, o exportar datos a nuevas aplicaciones, en

estos casos (sólo en estos casos) en la mayoría de legislaciones no se

considera el cracking como actividad ilegal.

Por ello los crackers son temidos y criticados por la mayoría de hackers,

por el desprestigio que les supone ante la opinión pública y las empresas, son

aquellos que utilizan sus conocimientos técnicos para perturbar procesos

informáticos (Haffner y Markoff, 1995). Pueden considerarse un subgrupo

marginal de la comunidad de hackers.

En muchos países existen crackers mercenarios que se ofrecen para romper

la seguridad de cualquier programa informático que se le solicite y que

contenga alguna protección para su instalación o ejecución.

Page 8: El Cibercriminal · 2014-09-01 · influyente. Probablemente desde el inglés pasó al español, pero en época más tardía. En su escritura y en su pronunciación alternan las dos

INVESTIGADOR DIGITAL FORENSE

Los Gurus

Una persona a la que se le reconoce autoridad en alguna de las nuevas

áreas tecnológicas suele recibir el nombre de gurú. No es extraño, por

ejemplo, oír hablar del gurú Negroponte o del gurú Manuel Castells.

Término tan extraño tiene que tener un origen curioso, y así es. Gurú viene de

una palabra del hindi que significaba "maestro, profesor", que a su vez procede

de otra del sánscrito con el sentido de "poderoso". (El sánscrito existió hace

unos 3000 años, y es una lengua derivada, como el griego o el latín, del

indoeuropeo; es la lengua sagrada en la que se escribieron los Vedas,

textos religiosos del hinduismo). El español tiene otras palabras del hindi, como

nirvana o avatar. La palabra gurú entró en el inglés a comienzos del siglo

XIX (escrito a veces gooroo), siempre para indicar un maestro o persona

influyente. Probablemente desde el inglés pasó al español, pero en época más

tardía. En su escritura y en su pronunciación alternan las dos formas, aguda y

(menos frecuentemente) llana: gurú y guru. Es una palabra que no figura en el

diccionario de la Academia, y que hasta la segunda edición (1998) no se

incorpora al diccionario de María Moliner, curiosamente ya en contexto de

nuevas tecnologías, como se ve en el ejemplo que aporta: "Es el principal

gurú de la informática mundial".

¿Por qué se especializó en la informática esta palabra? La mayor difusión

contemporánea del término gurú tuvo lugar en la contracultura californiana

de los años 60, donde florecieron todo tipo de religiones y usos

orientales. Años después, en este mismo medio surgía la nueva cultura

informática, y no es extraño que heredara algunas palabras. A esta razón se

suma otra más filosófica: las nuevas tecnologías son un medio tan movedizo

y complejo que realmente hacen falta maestros, pensadores, personas

influyentes que arrojen alguna luz sobre lo que puede ocurrir. Para recoger

esta idea han viajado tres milenios estas dos silabas.

Los Lamers

Lamer es un término coloquial inglés aplicado a una persona que producto de

una falta de madurez, sociabilidad o habilidades técnicas, hace que sea

Page 9: El Cibercriminal · 2014-09-01 · influyente. Probablemente desde el inglés pasó al español, pero en época más tardía. En su escritura y en su pronunciación alternan las dos

INVESTIGADOR DIGITAL FORENSE

considerado un incompetente en una materia o actividad específica, o

dentro de un grupo o comunidad, a pesar de llevar un tiempo más que

prudente para aprender sobre la materia, actividad o adaptarse al grupo o

comunidad que le considera un lamer.

En el idioma inglés se aplica en multitud de contextos, pero es por la

proliferación de los medios de comunicación por computadora como ha

llegado a nuestro vocabulario, siendo utilizada principalmente dentro del

ámbito de Internet, o relacionado con la informática o los videojuegos.

En informática, un lamer es un aficionado al tema que se jacta de poseer grandes

conocimientos. Es aquel que ha visitado varias páginas web sobre hacking, se ha

bajado algunos programas creados por otras personas e inconscientemente

sin saber, el mismo destruye su ordenador u otro de la red y cuando lo

consigue se siente superior a todos los demás. Los lamers son gente que se

creen hackers pero hackean mediante programas creados por otras

personas. Insultan a los programadores y se creen los mejores por saber

utilizar programas hechos por otros. A esta clase de lamer, se le conoce mejor

actualmente como "script kiddie".

En foros y chats de internet, se usa para describir a usuarios que se comportan

como novatos incompetentes por más tiempo de lo normal. También se les

conoce como n00bs, nubs, o noobs.

En los FPS, un lamer es aquel individuo que se caracteriza por atacar lejos de

la acción, y sin moverse, por lo que son fáciles de vencer. En general,

toman un arma, eligen una posición y disparan. No se mueven para obtener

mejor puntería, lo que demuestra su inexperiencia.

Persona que presume de tener unos conocimientos o habilidades que realmente

no posee.

Muchos de los navegantes terminan creyéndose Hacker con tan solo leer

un manual de como espiar a alguien con un programa, a estas personas

se les denomina Lamers. Un problema que se repite en casi todo el mundo es el

de los fastidiosos Lamers. Aparentemente son inofensivos, son como la frase

“Perro que ladra no muerde”.

Page 10: El Cibercriminal · 2014-09-01 · influyente. Probablemente desde el inglés pasó al español, pero en época más tardía. En su escritura y en su pronunciación alternan las dos

INVESTIGADOR DIGITAL FORENSE

Los lamers son personas que dicen ser Hackers muy hábiles y peligrosos pero en

realidad no lo son, o aparentan serlo haciendo uso de herramientas

elaboradas por Hackers.

Los CopyHackers

Son los que divagan entre la sombra del verdadero hacker y el lamer.

Estos personajes poseen conocimientos de la tecnología y son dominados

por la obsesión de ser superiores. por ello extraen información del

verdadero hacker para terminar su trabajo.

Crackean especialmente tarjetas inteligentes empleadas en telefonía celular,

su motivación es el dinero, literalmente son falsificadores sin escrúpulos

que comercializan todo lo copiado (robado).

Es una nueva raza solo conocida en el terreno del crackeo de Hardware,

mayoritariamente del sector de tarjetas inteligentes empleadas en sistemas

de televisión de pago. Este mercado mueve al año más de 25.000

millones de pesetas sólo en Europa.

En el año 1994 los Copyhackers vendieron tarjetas por valor de 16.000

millones de pesetas en pleno auge de canales de pago como el grupo SKY y

Canal+ plus- Estos personajes emplean la ingeniería social para convencer y

entablar amistad con los verdaderos Hackers, les copian métodos de

ruptura y después se los venden a los " bucaneros " personajes que serán

detallados más adelante.

Los Copyhackers divagan entre la sombra del verdadero Hacker y el Lamer. Estos

personajes poseen conocimientos de la tecnología y son dominados por la

obsesión de ser superiores, pero no terminan de aceptar su posición. Por

ello " extraen " información del verdadero Hacker para terminar su trabajo.

La principal motivación de estos nuevos personajes, es el dinero.

Obtienen lo que les interesa y se lo venden a alguien sin escrúpulos que

comercializara el sistema posteriormente. Estas personas quieren vivir del cuento

y son personas obsesivas que mas que ingeniería social, poseen obsesión

compulsiva.

Page 11: El Cibercriminal · 2014-09-01 · influyente. Probablemente desde el inglés pasó al español, pero en época más tardía. En su escritura y en su pronunciación alternan las dos

INVESTIGADOR DIGITAL FORENSE

Suelen leer todo lo que hay en la Red y las revistas técnicas en busca de alguien

que sabe algo. Después se pone en contacto con ella y trata de sacarle la idea.

Cuando lo consigue, no tiene escrúpulos en copiarlo, llevarlo a cabo y

vendérselo al bucanero.

Los bucaneros

En realidad se trata de comerciantes. Los bucaneros venden los productos

crackeados como tarjetas de control de acceso de canales de pago. Por ello, los

bucaneros no existen en la Red. Solo se dedican a explotar este tipo de tarjetas

para canales de pago que los Hardware Crackers, crean.

Los bucaneros suelen ser personas sin ningún tipo de conocimientos ni de

electrónica ni de informática, pero sí de negocios. El bucanero compra al

CopyHacker y revende el producto bajo un nombre comercial.

En realidad es un empresario con mucha afección a ganar dinero rápido y

de forma sucia.

Son peores que los Lamers, ya que no aprenden nada ni conocen la tecnología.

Comparados con los piratas informáticos, los bucaneros sólo buscan el

comercio negro de los productos entregados por los Copyhackers. Los

bucaneros sólo tienen cabida fuera de la red, ya que dentro de ella, los

que ofrecen productos "Crackeados" pasan a denominarse "piratas

informáticos".

El Newbie

Traducción literal de novato. Es alguien que empieza a partir de una WEB basada

en Hacking. Inicial-mente es un novato, no hace nada y aprende

lentamente. A veces se introduce en un sistema fácil y a veces fracasa en el

intento, porque ya no se acuerda de ciertos parámetros y entonces tiene que

volver a visitar la página WEB para seguir las instrucciones de nuevo.

Es el típico tipo, simple y nada peligroso. Esta apartado en un rincón y

no es considerado.

Page 12: El Cibercriminal · 2014-09-01 · influyente. Probablemente desde el inglés pasó al español, pero en época más tardía. En su escritura y en su pronunciación alternan las dos

INVESTIGADOR DIGITAL FORENSE

Inicialmente se aplicó el término para describir a un principiante que se

adentraba en un campo de la computación, siendo comúnmente usado

para indicar a usuarios de internet de prominente práctica pero de corto

conocimiento técnico, a un recién llegado a un foro o comunidad.

Posteriormente el uso de la palabra se ha extendido para también indicar a

un recién llegado a cualquier grupo específico.

El newbie presenta un verdadero interés en el grupo o actividad a la cual desea

aprender o integrarse; si bien su comportamiento puede llegar a ser inapropiado

o equivocado, desviándose hacia otras formas de participante como lamers o

script kiddies.

Etimología

El origen de la palabra es una probable corrupción de new boy, arquetipo del

"niño nuevo", que es usada para indicar al niño introducido a una institución

académica días después del comienzo oficial de clases, y que, debido a la

falta de interacciones socioculturales, queda vulnerable a varios tipos de abusos

por parte de los otros estudiantes. En el compendio de Usenet de Google,

la palabra aparece por primera vez en 1988.

Rasgos psicológicos.

Al newbie comúnmente se le asocia una personalidad con rasgos

psicológicos característicos, la cual generalmente provocaría que no se integre

rápidamente a un grupo o actividad. Esta personalidad se produciría

comúnmente producto del clima de misterio que típicamente se genera en

ambientes "tipo sacerdotales" o de características más reservadas de muchos

grupos o comunidades, en los cuales el newbie generalmente siente una

inseguridad que le obligaría en muchos casos a reaccionar de una manera

innecesariamente pueril y dependiente.

Desarrollo de la personalidad del newbie

Debido a su inexperiencia con la idiosincrasia sociocultural y con la ideología

de su comunidad, muchos newbies inicialmente tienden a sentirse alejados

Page 13: El Cibercriminal · 2014-09-01 · influyente. Probablemente desde el inglés pasó al español, pero en época más tardía. En su escritura y en su pronunciación alternan las dos

INVESTIGADOR DIGITAL FORENSE

o rechazados. Si posee capacidad de adaptación social y perseverancia,

tiende a aprender más, quedarse y tomar un papel más vital en la

comunidad. En caso contrario, tiende a ser ignorado, en el peor de los casos

"corrido", dependiendo de la gravedad, y del tipo de actividad o grupo en el que

haya ingresado.

El Wannaber

Desea ser hacker pero estos consideran que su coeficiente no da para tal fin. A

pesar de su actitud positiva difícilmente consiga avanzar en sus propósitos.

Son los novatos del hacker. Se introducen en sistemas de fácil acceso y fracasan

en muchos intentos, sólo con el objetivo de aprender las técnicas que

puedan hacer de él, un hacker reconocido.

Son los aprendices de hackers. Su afán es encontrar una persona que los

aconseje y les enseñe sus trucos, aunque los más expertos suelen ser relación a

compartir sus técnicas.

Piratas informáticos

El número de ataques de phishing (capacidad de duplicar una página web

para hacer creer al visitante que se encuentra en la página original en

lugar de la copiada) se ha incrementado de forma dramática el último

año, con sus consecuencias negativas para el crecimiento del comercio

electrónico.

Según el último estudio de la consultora Gartner, de junio, el número de

intentos de phishing había aumentado ya en el primer trimestre de 2005 un 28%

respecto al año anterior, y en octubre se detectaron numerosos casos de phishing

diarios en entidades como BBVA, Bancaja, Citibank, Nordea, Bank of America,

Vodafone o FIFA.

Un reciente informe del Grupo de Trabajo Antiphishing (APWG) muestra

también que los phishers están ampliando sus redes y empiezan a

abandonar las tradicionales instituciones financieras para atacar un abanico

mucho más amplio.

Según el secretario general de APWG, Peter Cassidy, se espera que las

Page 14: El Cibercriminal · 2014-09-01 · influyente. Probablemente desde el inglés pasó al español, pero en época más tardía. En su escritura y en su pronunciación alternan las dos

INVESTIGADOR DIGITAL FORENSE

instituciones financieras ganen experiencia en burlar y desviar los ataques

de phishing para que los phishers y sus métodos basados en el correo no deseado

o spam no surtan efecto.

Por ello, los phishers están cambiando su objetivo y dirigen ahora sus ataques a

organizaciones más pequeñas y a otro tipo de negocios, adentrándose incluso en

las instituciones sanitarias. La guerra es cada vez más dura.

Estos correos fraudulentos que buscan obtener nuestros datos bancarios

tienen como finalidad conseguir beneficios económicos con la suplantación

de identidades o el fraude. Cada vez es más difícil darse cuenta de si un e-mail

viene realmente de un banco o se trata de un nuevo intento de robo de

información.

Defenderse de estas amenazas es cada vez más complicado. La rapidez con la

que los hackers (piratas informáticos) van mejorando sus métodos,

combinándolos con otros como el cracking (inutilización de los sistemas de

protección establecidos de una aplicación informática) o los troyanos

(programas que se ocultan dentro de otros para evitar ser detectados e

instalarse en el sistema con la capacidad de capturar datos), convierten a los

negocios en blancos fáciles para la actuación de estos intrusos.

Existen numerosas modalidades de phishing. Desde el DNS poisoning o el URL

hijacking, centrados en redirigir a los usuarios a webs o servidores falsos donde se

efectúa la suplantación de páginas, pasando por el IM phishing, donde

los hackers, con mensajería instantánea, se hacen pasar por un conocido

para conseguir nuestros datos personales, o el Cross-site scripting, basado

en ventanas falsas de solicitud de datos en las web de entidades bancarias. Pero,

a pesar de la sofisticación de estas formas de ataque, la vía de difusión más

habitual del phishing y donde se corre más peligro sigue siendo el correo

electrónico. Esto demuestra que nadie está totalmente protegido ante sus

ataques y, por otro lado, que es enormemente complicado terminar con

este negocio en continua evolución. Un correo electrónico desprotegido es una

puerta abierta a los intrusos. El miedo a revelar la información personal está

llevando a millones de usuarios a distanciarse del comercio electrónico e incluso

a cambiar de entidad bancaria, con las pérdidas económicas que esto conlleva.

Page 15: El Cibercriminal · 2014-09-01 · influyente. Probablemente desde el inglés pasó al español, pero en época más tardía. En su escritura y en su pronunciación alternan las dos

INVESTIGADOR DIGITAL FORENSE

Por eso debemos adelantarnos siempre a los estafadores, utilizando las

armas que tenemos para ello: asegurándonos de quién nos está enviando el e-

mail antes de darle nuestros datos y protegiendo siempre nuestro servidor

con soluciones fiables de seguridad, instalando el software adecuado. Y,

sobre todo, manteniéndonos siempre alerta ante la posible entrada de los

intrusos.

Existen soluciones, tanto de software como de hardware con

funcionalidades antispam combinadas con antiphishing, soluciones fiables y

robustas, que disminuyen el riesgo de que estas amenazas lleguen a

nuestro ordenador. Las empresas de antivirus incluyen este tipo de soluciones

en su portfolio y trabajan diariamente en mejorar el software y hardware

dirigido a proteger a sus clientes contra estas vulnerabilidades que,

actualmente, suponen el mayor riesgo para todos los usuarios.

Porque el phishing no es pasajero, no es una moda ni una coyuntura que

crea nuevos ricos a través de un fraude conocido mediante una nueva

herramienta. Es una pena que antes de que algo tan valioso como el correo

electrónico se haga indispensable en nuestras vidas ya existan maneras

fraudulentas de sacarle partido a la confianza del usuario. Pero podemos

evitarlo, está en nuestra mano que el phishing y sus variantes se conviertan tan

sólo en una moda pasajera.

Symantec Corp. señaló que virus, spam, y otras amenazas a la seguridad

informática crecen a ritmo vertiginoso, en gran parte impulsados por los robos

de información personal o confidencial.

Una de las amenazas que más creció hacia fines de 2004 es el ataque conocido

como phishing, que consiste en crear páginas web falsas, asemejándolas a las de

bancos u otras firmas, para embaucar al navegante para que ingrese sus claves

personales, los números de sus tarjetas de crédito e información confidencial.

Symantec agregó que se inventan muchos nuevos virus y gusanos para

robar información personal y que pueden ser utilizados para vaciar cuentas

bancarias y crear identidades falsas.

Page 16: El Cibercriminal · 2014-09-01 · influyente. Probablemente desde el inglés pasó al español, pero en época más tardía. En su escritura y en su pronunciación alternan las dos

INVESTIGADOR DIGITAL FORENSE

Muchos de esos virus instalan un programa que permite que los piratas puedan

acceder a la computadora y encontrar claves o descifrar las teclas pulsadas. Los

troyanos representan el 33% de las amenazas denunciadas por Symantec.

Otras amenazas en crecimiento incluyen el spyware (programas espía) que

habilita a extraños a rastrear las actividades de un ordenador.

Symantec reveló un crecimiento del 77% del spam que reciben las

compañías cuyas redes informáticas tienen sistemas de vigilancia anti-spam.

El envío de correo electrónico no solicitado pasó de un promedio de 800

millones de mensajes semanales a más de 1.200 millones de mensajes spam

por semana, lo que los convirtió en más del 60% del tráfico de todo el

correo electrónico observado por Symantec durante este período.

Phreakers

Un phreaker es una persona que investiga los sistemas telefónicos, mediante el

uso de tecnología por el placer de manipular un sistema tecnológicamente

complejo y en ocasiones también para poder obtener algún tipo de beneficio

como llamadas gratuitas.

El término Phreak, Phreaker o phreak telefónico es un término acuñado

en la subcultura informática para denominar a todas aquellas personas que

realizan Phreaking. Phreak es una conjunción de las palabras phone (teléfono en

inglés) y freak (algo así como "pirado por los teléfonos"), y surgió en los Estados

Unidos en los años 1960. También se refiere al uso de varias frecuencias

de audio para manipular un sistema telefónico, ya que la palabra phreak se

pronuncia de forma similar a frequency (frecuencia). A menudo es considerado

y categorizado como hacking informático. También se le denomina la cultura

H/P (H de Hacking y P de Phreaking).

Entre los phreakers más conocidos destacan: Capitán Crunch (John Draper)

empleó un silbato que regalaban con una caja de cereales de desayuno

para lograr su objetivo. Dicho silbato tenía la particularidad de emitir un

pitido a una frecuencia de 2.600 hz, justamente la empleada en los

sistemas de establecimiento de llamada de la compañía telefónica Bell. Éste fue

el primer paso para manipular el sistema, con el que fue posible incluso

Page 17: El Cibercriminal · 2014-09-01 · influyente. Probablemente desde el inglés pasó al español, pero en época más tardía. En su escritura y en su pronunciación alternan las dos

INVESTIGADOR DIGITAL FORENSE

realizar llamadas gratuitas. The Whistler (Joe Engressia) era un joven phreaker

ciego que tenía oído absoluto y ya a los 9 años descubrió que silbando

podía hacer cosas en el teléfono. También tenía el sobrenombre de la

caja azul humana porque podía conmutar las líneas telefónicas a su antojo

con simples silbidos. Steve Wozniak, uno de los creadores de Apple, también

tuvo un pasado phreaker, pues se dedicaba a vender cajas azules para poder

financiar algunos de sus proyectos.

Durante muchos años los phreakers usaron las llamadas boxes, artefactos

que provocaban diversas anomalías en la línea telefónica. Estos dispositivos

se conocen por un color identificativo: blue boxes, black boxes, beige boxes.

En la actualidad, los phreakers tienen también como blanco de sus

experimentos la telefonía móvil, las tecnologías inalámbricas y el VoIP.