Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Nucleo Tematico 2 TIAIC

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 15

Tecnicatura Universitaria en

INVESTIGACIÓN del DELITO

TECNOLOGÍAS DE LA
INFORMACIÓN APLICADA A
LA INVESTIGACIÓN CRIMINAL
Núcleo Temático 2
Índice

Modalidades Delictivas en el Ciberespacio 2

Firewalls: 7

Metodologías de Investigación Digital 9

Herramientas y Tecnologías Forenses 10

Explotación de Redes Sociales y Telefonía Celular 11

Bibliografía 13

TECNOLOGÍA DE LA INFORMACIÓN APLICADA A LA INVESTIGACIÓN CRIMINAL - NÚCLEO TEMÁTICO 1 1


NÚCLEO TEMÁTICO 2

Delitos Tecnológicos y Herramientas


Forenses

Objetivo General
La Unidad 2 está diseñada para que los estudiantes comprendan a fondo los delitos
tecnológicos y el uso de herramientas forenses para investigar crímenes en el entorno
digital. A lo largo de esta unidad, los alumnos aprenderán a identificar diferentes
modalidades delictivas en el ciberespacio, aplicar técnicas específicas para la
recolección y análisis de evidencia digital, y garantizar la integridad de esta evidencia
en contextos legales. El enfoque estará en entender los delitos tecnológicos y en
utilizar herramientas avanzadas esenciales en el campo de la ciberseguridad y la
investigación forense.
En esta unidad, se explicará cómo los delitos tradicionales se han trasladado al
mundo digital, transformándose en nuevas amenazas que requieren técnicas
modernas para su identificación y prevención. Se abordarán temas que van desde los
ataques más comunes, como el phishing y el malware, hasta estrategias avanzadas
de prevención y reacción para protegernos y responder eficazmente.

1. Modalidades Delictivas en el Ciberespacio


Los delitos tecnológicos abarcan una variedad de actividades ilegales realizadas a
través de computadoras y redes digitales. Estos delitos se caracterizan por el uso de
la tecnología para llevar a cabo acciones que afectan la privacidad, la integridad y la
disponibilidad de los sistemas y datos.

1.1. Hacking:

TECNOLOGÍA DE LA INFORMACIÓN APLICADA A LA INVESTIGACIÓN CRIMINAL - NÚCLEO TEMÁTICO 1 2


Definición y Explicación Técnica: El hacking consiste en acceder a sistemas
informáticos sin autorización, con la intención de robar, modificar o eliminar datos.
Existen varios tipos de hacking, desde los realizados por hackers éticos, que buscan
mejorar la seguridad, hasta los realizados por hackers maliciosos que buscan lucro
personal.

● Técnicas Comunes de Hacking:

o Inyección SQL: Técnica que manipula bases de datos al insertar código


malicioso en las entradas de usuario. Es común en sitios web mal
configurados que no filtran adecuadamente la entrada de datos.

o Ataques de Fuerza Bruta: Consisten en probar múltiples

combinaciones de contraseñas hasta encontrar la correcta. Esta técnica


puede automatizarse para probar millones de combinaciones en poco
tiempo.

o Phishing y Spear Phishing: El phishing general envía correos falsos en


masa, mientras que el spear phishing personaliza los mensajes a una
víctima específica, utilizando datos personales para parecer más
convincentes.

● Ejemplo Detallado: En 2014, un ataque de inyección SQL comprometió a una


gran cadena de tiendas minoristas en los Estados Unidos, exponiendo
millones de registros de tarjetas de crédito. El atacante insertó código SQL
malicioso en los campos de entrada de un formulario de cliente, obteniendo
acceso a la base de datos financiera.

● Impacto y Consecuencias: El hacking puede tener consecuencias


devastadoras tanto para las empresas como para los individuos, incluyendo
pérdidas financieras, daño a la reputación y exposición de datos personales
sensibles.

TECNOLOGÍA DE LA INFORMACIÓN APLICADA A LA INVESTIGACIÓN CRIMINAL - NÚCLEO TEMÁTICO 1 3


1.2. Malware:

● Definición y Tipos de Malware:

o Virus: Programas maliciosos que se replican y se propagan a otros


archivos y sistemas.

o Troyanos: Parecen programas legítimos, pero ejecutan acciones


maliciosas ocultas.

o Ransomware: Cifra los archivos del usuario y pide un rescate para


liberarlos.

o Spyware: Recopila información sobre el usuario sin su conocimiento,


como datos de navegación y contraseñas.

● Técnicas de Infección:

o Adjuntos en Correos Electrónicos: Archivos maliciosos disfrazados de


documentos comunes.

o Descargas Drive-by: Malware que se instala automáticamente cuando


visitas un sitio web comprometido.

o USB Infectados: Dispositivos físicos que pueden infectar

computadoras simplemente al ser conectados.

● Ejemplo Detallado: WannaCry, un ransomware que en 2017 infectó más de


200,000 computadoras en 150 países, afectó desde hospitales hasta grandes
empresas, cifrando archivos críticos y exigiendo pagos en bitcoins para
desbloquearlos.

● Prevención y Medidas de Seguridad: Uso de antivirus actualizados, prácticas


seguras de navegación y educación del usuario sobre los peligros de abrir
archivos desconocidos.

TECNOLOGÍA DE LA INFORMACIÓN APLICADA A LA INVESTIGACIÓN CRIMINAL - NÚCLEO TEMÁTICO 1 4


1.3. Phishing:

● Definición y Métodos:

o Phishing Tradicional: Envío masivo de correos falsos para obtener


credenciales.

o Smishing: Phishing a través de mensajes SMS.

o Vishing: Phishing mediante llamadas telefónicas falsas.

● Ejemplos de Phishing:

o Caso Real: En 2020, un ataque de phishing afectó a una gran empresa


de tecnología, donde los empleados recibieron correos falsos
solicitando que actualizaran sus credenciales en un sitio web idéntico al
oficial. Este ataque resultó en la filtración de datos confidenciales de
clientes.

● Impacto Psicológico y Social: El phishing no solo afecta económicamente,


sino que también genera desconfianza en la comunicación digital y puede
llevar a un daño emocional a las víctimas.

1.4. Fraude Electrónico:

● Definición: Involucra diversas estafas realizadas a través de internet, como la


creación de sitios web falsos que imitan tiendas legítimas, manipulación de
sistemas de pago y el uso de información robada para realizar transacciones
fraudulentas.

● Técnicas de Fraude:

o Sitios Web Falsos: Réplicas exactas de sitios legítimos que engañan al


usuario.

o Manipulación de Sistemas de Pago: Alterar las transacciones en


tiendas online para desviar los fondos.

TECNOLOGÍA DE LA INFORMACIÓN APLICADA A LA INVESTIGACIÓN CRIMINAL - NÚCLEO TEMÁTICO 1 5


● Ejemplo Detallado: En 2019, una tienda falsa de productos electrónicos atrajo
a miles de compradores con ofertas increíbles. Los pagos fueron realizados,
pero los productos nunca llegaron a los compradores. Los delincuentes
cerraron el sitio y desaparecieron con el dinero.

● Medidas Preventivas: Verificar la autenticidad de los sitios web, revisar las


opiniones de otros usuarios y utilizar métodos de pago seguros que ofrezcan
protección al comprador.

1.5. Grooming:

● Definición: Delito donde los adultos se hacen pasar por personas de confianza
en plataformas en línea para acercarse a los niños con intenciones de
explotarlos sexualmente.

● Fases del Grooming:

o Contacto Inicial: El delincuente se presenta como un amigo o persona


de confianza.

o Desarrollo de la Relación: Establece una conexión emocional con la


víctima.

o Explotación Sexual: Solicita imágenes explícitas o intenta concertar un


encuentro físico.

● Ejemplo Detallado: En 2018, un caso en un país europeo reveló que un adulto


contactó a más de 50 menores a través de una popular red social, haciéndose
pasar por un adolescente. Utilizó fotos falsas y conversación manipuladora
para obtener material comprometedor de las víctimas.

● Prevención y Detección: Educación temprana sobre los riesgos en línea,


supervisión de la actividad digital de los menores y denuncias rápidas de
conductas sospechosas.

TECNOLOGÍA DE LA INFORMACIÓN APLICADA A LA INVESTIGACIÓN CRIMINAL - NÚCLEO TEMÁTICO 1 6


1.6. Robo de Identidad:

● Definición: Ocurre cuando alguien utiliza tus datos personales, como tu


nombre, número de identificación o información bancaria, para cometer
fraudes o delitos.

● Métodos de Robo de Identidad:

o Phishing: Obtención de datos personales a través de engaños digitales.

o Acceso a Redes Sociales: Los delincuentes recopilan información


pública para suplantar identidades.

● Ejemplo Detallado: En un caso reciente, una mujer descubrió que su identidad


había sido utilizada para solicitar préstamos en diferentes entidades bancarias.
Los delincuentes obtuvieron su información a través de un simple ataque de
phishing.

● Impacto y Consecuencias: Problemas financieros, daño a la reputación y


dificultades legales que pueden llevar años resolver.

Estrategias de Prevención y Reacción


Para enfrentar estas amenazas, es fundamental implementar estrategias que
fortalezcan la seguridad de los sistemas y minimicen los riesgos.

2.1. Firewalls:
● Definición: Actúan como barreras que controlan el tráfico de entrada y salida
de la red, bloqueando el acceso no autorizado.

● Ejemplo: En una empresa, un firewall puede configurarse para bloquear todo el


tráfico entrante excepto el correo electrónico y el acceso a sitios web
aprobados, reduciendo significativamente la exposición a ataques.

TECNOLOGÍA DE LA INFORMACIÓN APLICADA A LA INVESTIGACIÓN CRIMINAL - NÚCLEO TEMÁTICO 1 7


2.2. Antivirus y Antimalware:

● Definición: Detectan y eliminan software malicioso antes de que pueda causar


daño. Los antivirus escanean archivos en busca de firmas de malware
conocidas, mientras que los antimalware buscan patrones de comportamiento
sospechosos que puedan indicar la presencia de amenazas.

● Ejemplo: En un hospital, la instalación de un sistema de antimalware ayudó a


bloquear un ataque de ransomware que intentaba cifrar los registros médicos.

2.3. Autenticación Multifactor (MFA):

● Definición: Requiere más de un método de verificación para acceder a los


sistemas, como una combinación de contraseña y un código enviado a un
dispositivo móvil.

● Ejemplo: Un banco que utiliza MFA solicitará al usuario, además de la


contraseña, un código de verificación enviado por SMS antes de permitir el
acceso a la cuenta.

2.4. Sistema de Detección de Intrusos (IDS):

● Definición: Monitoriza las redes en busca de comportamientos sospechosos,


alertando a los administradores ante posibles intrusiones.

● Ejemplo: En una universidad, un IDS podría detectar un intento de acceso no


autorizado a los servidores académicos y alertar al equipo de TI para que tome
medidas inmediatas.

2.5. Plan de Manejo de Incidentes:

● Definición: Involucra procedimientos claros para identificar, contener y


recuperar de un ciberataque. Esto incluye aislar sistemas comprometidos,

TECNOLOGÍA DE LA INFORMACIÓN APLICADA A LA INVESTIGACIÓN CRIMINAL - NÚCLEO TEMÁTICO 1 8


restaurar datos desde copias de seguridad y realizar análisis de
vulnerabilidades para prevenir futuros ataques.

● Ejemplo: En un hospital que sufre un ataque de ransomware, un plan de


manejo de incidentes permitiría a los administradores aislar los sistemas
afectados, recuperar datos desde copias de seguridad y evaluar las
vulnerabilidades explotadas para prevenir futuros ataques.

3. Metodologías de Investigación Digital


La investigación digital forense es un proceso clave para recolectar y analizar la
evidencia digital de manera rigurosa, asegurando su validez en procesos legales.

3.1. Recolección de Evidencia Digital:

● Definición: La recolección adecuada de evidencia digital implica capturar


datos de dispositivos comprometidos sin alterar los archivos originales. Se
utilizan herramientas especializadas para crear imágenes forenses, que son
copias exactas de los dispositivos a investigar.

● Ejemplo Detallado: Un perito informático crea una imagen forense de un disco


duro sospechoso usando FTK Imager, garantizando que no se modifiquen los
datos durante el análisis.

3.2. Análisis de Evidencia:

● Definición: Examen de la evidencia para identificar archivos relevantes,


recuperar datos eliminados y reconstruir eventos clave. Herramientas como
EnCase y Autopsy permiten analizar el contenido digital detalladamente.

● Ejemplo Detallado: EnCase puede ser utilizado para analizar un dispositivo


móvil incautado en un caso de narcotráfico, recuperando mensajes de texto
eliminados que incriminan a los involucrados.

TECNOLOGÍA DE LA INFORMACIÓN APLICADA A LA INVESTIGACIÓN CRIMINAL - NÚCLEO TEMÁTICO 1 9


3.3. Uso de Hashes:

● Definición: Los hashes, como MD5 y SHA-1, generan un valor único para cada
archivo, permitiendo verificar que los archivos no han sido modificados desde
su adquisición. Esto asegura la autenticidad de la evidencia, demostrando que
no ha sido alterada.

● Ejemplo Detallado: En un caso de pornografía infantil, los investigadores usan


hashes para confirmar que las imágenes encontradas en el dispositivo del
sospechoso no han sido alteradas desde su recolección.

3.4. Preservación y Cadena de Custodia:

● Definición: Es esencial mantener una documentación detallada de todos los


movimientos de la evidencia, desde su recolección hasta su presentación en el
juicio. La cadena de custodia garantiza que la evidencia presentada en los
tribunales es la misma que fue recolectada, sin alteraciones ni manipulaciones.

● Ejemplo Detallado: En un juicio, se presenta un registro de la cadena de


custodia que muestra cada persona que tuvo acceso a la evidencia digital y los
pasos tomados para preservar su integridad.

4. Herramientas y Tecnologías Forenses


Las herramientas y tecnologías forenses juegan un papel crucial en la captura y
análisis de datos digitales.

4.1. EnCase y FTK (Forensic Toolkit):

● Definición: Herramientas que permiten la adquisición y el análisis de discos


duros, memorias y dispositivos móviles, recuperando archivos borrados y
examinando sistemas de archivos. Son utilizadas para reconstruir actividades
delictivas y obtener pruebas valiosas en casos de fraude, espionaje corporativo
y otros delitos tecnológicos.

TECNOLOGÍA DE LA INFORMACIÓN APLICADA A LA INVESTIGACIÓN CRIMINAL - NÚCLEO TEMÁTICO 1 10


● Ejemplo Detallado: En un caso de espionaje corporativo, FTK ayuda a los
investigadores a descubrir si un empleado copió documentos confidenciales
antes de renunciar.

4.2. Recuperación de Datos y Borrado Seguro:

● Definición: La capacidad de recuperar datos eliminados es esencial en la


investigación forense, permitiendo restaurar información que puede haber sido
borrada intencionadamente. Por otro lado, el borrado seguro de datos
garantiza que la información sensible no pueda ser recuperada, utilizando
métodos de sobreescritura múltiple para asegurar la eliminación definitiva.

● Ejemplo Detallado: Recuva puede recuperar documentos eliminados en un


caso de corrupción, mientras que el software de borrado seguro es utilizado
para limpiar discos duros antes de desecharlos.

4.3. OSINT (Open Source Intelligence):

● Definición: Implica la recolección de información pública en línea, utilizando


técnicas avanzadas de búsqueda para rastrear actividades sospechosas en
redes sociales, foros y otros recursos en línea. OSINT es fundamental en la
fase inicial de una investigación, permitiendo obtener rápidamente datos
relevantes sobre personas y eventos.

● Ejemplo Detallado: Un investigador usa OSINT para identificar publicaciones


en redes sociales que muestran la conexión entre un sospechoso y una red de
fraude internacional.

5. Explotación de Redes Sociales y Telefonía Celular


Las redes sociales y los dispositivos móviles son fuentes de evidencia crítica debido a
la gran cantidad de información personal y de actividades diarias que almacenan.

TECNOLOGÍA DE LA INFORMACIÓN APLICADA A LA INVESTIGACIÓN CRIMINAL - NÚCLEO TEMÁTICO 1 11


5.1. Análisis Forense de Redes Sociales:

● Definición: Permite extraer y analizar datos de plataformas como Facebook,


Instagram y Twitter, identificando conexiones entre perfiles, patrones de
comunicación y posibles actividades delictivas.

● Ejemplo Detallado: En un caso de acoso en línea, los investigadores rastrean


las publicaciones y mensajes del sospechoso para establecer un patrón de
comportamiento y construir el caso.

5.2. Investigación de Telefonía Celular:

● Definición: La extracción de datos de dispositivos móviles proporciona acceso


a mensajes, registros de llamadas y ubicaciones GPS, que son esenciales para
reconstruir los movimientos y acciones de los sospechosos.

● Ejemplo Detallado: Cellebrite es utilizado en un caso de secuestro para


recuperar registros de llamadas y mensajes de texto que muestran las
comunicaciones entre el secuestrador y sus cómplices.

5.3. Consideraciones Legales y Éticas:

● Definición: El acceso a datos de redes sociales y dispositivos móviles está


regulado por leyes de privacidad, que requieren permisos específicos para la
recolección de información. Los investigadores deben adherirse a estas
normativas para garantizar que la evidencia obtenida sea admisible en los
tribunales y respetar los derechos de los individuos.

● Ejemplo Detallado: Antes de acceder a los datos de un teléfono móvil, los


investigadores obtienen órdenes judiciales para asegurar que la recolección de
datos respete la ley y que la evidencia pueda ser utilizada en el juicio.

TECNOLOGÍA DE LA INFORMACIÓN APLICADA A LA INVESTIGACIÓN CRIMINAL - NÚCLEO TEMÁTICO 1 12


Bibliografía de referencia
● Brenner, S. W. (2010). "Cybercrime: Criminal Threats from Cyberspace".
ABC-CLIO.
● Castells, M. (2010). "The Rise of the Network Society: The Information Age:
Economy, Society, and Culture". Wiley-Blackwell.
● Council of Europe. (2001). "Convention on Cybercrime (Budapest
Convention)". European Treaty Series - No. 185.
● Ley 26.388. (2008). Modificaciones al Código Penal en materia de delitos
informáticos. Boletín Oficial de la República Argentina.
● Ley 26.904. (2013). Ley de Grooming. Boletín Oficial de la República
Argentina.
● Solms, R. von, & Niekerk, J. van. (2013). "From information security to cyber
security". Computers & Security, 38, 97-102.
● Taddeo, M., & Floridi, L. (2016). "The Ethics of Information Warfare". Springer.

TECNOLOGÍA DE LA INFORMACIÓN APLICADA A LA INVESTIGACIÓN CRIMINAL - NÚCLEO TEMÁTICO 1 13


Edición 2024

Autor:
NEME, Esteban

Coordinadora Pedagógica:
Palacios, María Cecilia

Diseño y Edición:
Veles, Aldana

Instituto Universitario de la Policía Federal Argentina


Rosario 532, Ciudad Autónoma de Buenos Aires | Argentina
http://www.iupfa.edu.ar

Este material producido por IUPFA - CEDU se distribuye


bajo una Licencia Creative Commons Atribución – No
Comercial – Sin Obra Derivada 4.0 Internacional.

También podría gustarte