contenido modulo 1 y 2 ed

23
Contenido Modulo 1 ............................................................................................................................................. 2 HISTORIA DE LA INFORMÁTICA FORENSE ....................................................................................... 2 HISTORIA DE LA CIENCIA FORENSE MODERNA ............................................................................... 5 B:SECURE: DE FORENSIA DIGITAL Y LOS MENESTERES DE LA RECUPERACIÓN DE ARCHIVOS ..... 10 Modulo 2 ........................................................................................................................................... 13 Los 10 hackers más famosos del mundo....................................................................................... 13 El diario inglés Telegraph publicó una lista con los 10 hackers más famosos de la historia. Conozca quiénes son y qué hicieron. ....................................................................... 13 Algunos de estos hombres iniciaron sus ataques a temprana edad. ........... 13 Cibercriminales utilizan un 'malware' para robar cajeros en México ........................................... 17 Cae Kristina Svechinskaya, “la hacker más sexy del mundo” ....................................................... 19 CIBERGUERRAS: LAS BATALLAS DEL FUTURO, HOY ...................................................................... 21 Página | 1

Upload: pablo-martinez

Post on 27-Sep-2015

225 views

Category:

Documents


0 download

DESCRIPTION

Evidencias digitales

TRANSCRIPT

  • Contenido Modulo 1 ............................................................................................................................................. 2

    HISTORIA DE LA INFORMTICA FORENSE ....................................................................................... 2 HISTORIA DE LA CIENCIA FORENSE MODERNA ............................................................................... 5

    B:SECURE: DE FORENSIA DIGITAL Y LOS MENESTERES DE LA RECUPERACIN DE ARCHIVOS ..... 10 Modulo 2 ........................................................................................................................................... 13

    Los 10 hackers ms famosos del mundo ....................................................................................... 13

    El diario ingls Telegraph public una lista con los 10 hackers ms famosos de la historia. Conozca quines son y qu hicieron. ....................................................................... 13

    Algunos de estos hombres iniciaron sus ataques a temprana edad. ........... 13 Cibercriminales utilizan un 'malware' para robar cajeros en Mxico ........................................... 17

    Cae Kristina Svechinskaya, la hacker ms sexy del mundo ....................................................... 19 CIBERGUERRAS: LAS BATALLAS DEL FUTURO, HOY ...................................................................... 21

    Pgina | 1

  • Edivencias digitales

    Modulo 1

    HISTORIA DE LA INFORMTICA FORENSE Autor: Alejandro Ramos 25 marzo 2011 [ 8:11 ] 8 comentarios Tras una primera introduccin de la historia forense moderna, continuamos comentando los acontecimientos ms relevantes relacionados con la informtica forense. En 1978 Florida reconoce los crmenes de sistemas informticos en el "Computer Crimes Act", en casos de sabotaje, copyright, modificacin de datos y ataques similares. Nace Copy II PC de Central Point Software en 1981. Tambin es conocida como copy2pc, se usa para la copia exacta de disquetes, que generalmente estn protegidos para evitar copias piratas. El producto ser posteriormente integrado en las "Pc Tools". La compaa es un xito y es comprada por Symantec en 1994.

    En 1982 Peter Norton publica UnErase: Norton Utilities 1.0, la primera versin del conjunto de herramientas "Norton Utilities", entre las que destacan UnErase, una aplicacin que permite recuperar archivos borrados accidentalmente. Otras aplicaciones tambin sern tiles desde la perspectiva forense, como FileFix o TimeMark. Con el xito de la suite de aplicaciones Peter publica varios libros tcnicos, como Inside the I. B. M. Personal Computer: Access to Advanced Features and Programming, del que su octava edicin se public en 1999, 11 aos despus de la primera edicin.. La compaa ser vendida a Symantec en 1990.

    Pgina | 2

  • En 1984 el FBI forma el Magnetic Media Program, que ms tarde, en 1991, ser elComputer Analysis and Response Team (CART).

    En 1986 Clifford Stoll colabora en la deteccin del hacker Markus Hess. En 1988 publica el documentoStalking the Wily Hacker contando lo ocurrido. Este documento es transformado 1989 en el libro El huevo del cuco, anticipando una metodologa forense.

    Pgina | 3

  • En 1987 se crea la High Tech Crime Investigation Association (HTCIA), asociacin de Santa Clara que agrupa a profesionales tanto de agencias gubernamentales como compaas privadas para centralizar conocimiento e impartir cursos. John C. Smith detalla la historia de esta organizacin an vigente en su pgina web.

    En 1987 nace la compaa AccessData, pionera en el desarrollo de productos orientados a la recuperacin de contraseas y el anlisis forense con herramientas como la actual Forensic Toolkit (FTK). En 1988 se crea la International Association of Computer Investigative Specialists (IACIS), que certificar a profesionales de agencias gubernamentales en el Certified Forensic Computer Examiner (CFCE), una de las certificaciones ms prestigiosas en el mbito forense.

    Pgina | 4

  • En este mismo ao se desarrolla el programa Seized Computer Evidence Recovery Specialists o SCERS, con el objetivo de formar a profesionales en computer forensics. El libro "A forensic methodology for countering computer crime", de P. A. Collier y B. J. Spaul acua en 1992 el trmino "computer forensics". Otros libros posteriores continuarn desarrollando el termino y la metodologa, como: "High-Technology Crime: Investigating Cases Involving Computers" de Kenneth S. Rosenblatt.

    En 1995 se funda el International Organization on Computer Evidence (IOCE), con objetivo de ser punto de encuentro entre especialistas en la evidencia electrnica y el intercambio de informacin. A partir de 1996 la Interpol organiza los International Forensic Science Symposium, como foro para debatir los avances forenses, uniendo fuerzas y conocimientos. En agosto de 2001 nace la Digital Forensic Research Workshop (DFRWS), un nuevo grupo de debate y discusin internacional para compartir informacin.

    HISTORIA DE LA CIENCIA FORENSE MODERNA

    Autor: Alejandro Ramos 08 febrero 2011 [ 7:22 ] 18 comentarios La ciencia forense se lleva practicando siglos. Su historia es increble, como cada uno de los casos que la han hecho evolucionar. En esta entrada resumo algunos de los momentos ms importantes y sus protagonistas. Mathieu Orfila - 1787 1853: Qumico y profesor de la Universidad de Paris, naci en Espaa (nombre original Mateu Orfila) y es considerado el fundador de la toxicologa moderna. En 1814 public Trait des Poisons, una obra en la que se documentaba la deteccin de venenos.

    Pgina | 5

  • Alphonse Bertillon - 1853 - 1914: Polica y cientfico francs, trabaj en la individualizacin antropolgica, basada en la identificacin mediante la medicin de varias partes del cuerpo. Se extendi masivamente este mtodo hasta que se encontraron dos sujetos con las mismas medidas. La antropologa fue sustituida por las huellas dactilares. Tambin cre una metodologa para la obtencin de evidencias y no alteracin de la escena de un crimen. As como el mtodo para realizar fotografas y aspectos como el uso de un testigo mtrico para conocer los tamaos exactos de los objetos.

    Francis Galton - 1822-1911: Fue un explorador y cientfico, famoso por defender la eugenesia y ser primo segundo de Charles Darwin. Desarroll investigaciones en campos tan dispares como la psicologa, meteorologa, biologa o la geografa y estudios tan curiosos como medir las nalgas de las mujeres africanas. Fascinado por la biometra y la estadstica, desde 1888 hasta 1909 public numerosos artculos sobre las huellas dactilares y la identificacin nica en base a ellas. Entre sus publicaciones destaca un libro de 1892llamado Finger prints [PDF 40Mb]

    Pgina | 6

  • Hans Gross: 1847 - 1915: Juez austriaco que dedic durante 20 aos todos sus esfuerzos en desarrollar el libro "Manual del Juez como Sistema de Criminalstica", publicado en 1893. Es considerado el que acu el trmino de la criminalstica referido al anlisis sistemtico de las huellas dejadas por el culpable. Tambin fue profesor de derecho penal en las universidades de Czernowitz y Graz.

    Edmon Locard: 1877 - 1966: criminalista francs que estudi derecho y medicina. Estableci en 1910 el primer laboratorio forense en Lyon. Se le conoce por formular el "Principio de intercambio de Locard", que se basa en que "siempre que dos objetos entran en contacto transfieren parte del material que incorporan al otro objeto" En 1904 publica "L'enquete criminelle et les methodes scientifique" en el que establece que "Todo lo que entra en contacto deja un rastro".

    Pgina | 7

  • Albert Osborn: 1858 - 1946: se le considera el padre del peritaje caligrfico. En 1910 public Questioned Documents, el primer libro especializado en el examen de documentos.

    Calvin Goddard - 1891 - 1955: Coronel e investigador americano pionero en la comparacin de balas y armas. Se le considera la persona que desarroll la balstica forense, el mtodo para identificar que arma haba disparado una bala. Esto fue popularizado en el caso Sacco and Vanzetti en 1926. Estableci el primer laboratorio criminalista forense en la la Universidad Northwestern, despus de la masacre de San Valentn en 1929, donde murieron siete miembros de una banda rival a Al Capone.

    Pgina | 8

  • J. Edgar Hoover - 1895 - 1972: En 1924 fue nombrado director la Oficina Federal de Investigacin (FBI) de Estados Unidos. Cre el primer archivo de huellas dactilares. En 1932 estableci el laboratorio criminal, actualmente, uno de los ms importantes del mundo.

    Pgina | 9

  • B:SECURE: DE FORENSIA DIGITAL Y LOS MENESTERES DE LA RECUPERACIN DE ARCHIVOS [A-] | [A+]

    Sigue a Andrs en Twitter en@cibercrimen

    Recientemente varias personas me han comentado que se est produciendo una

    serie de confusiones en el mercado mexicano respecto a los servicios de forensia

    digital. Esto se debe a que si bien hay varias empresas que, en teora, se dedican

    a lo mismo, muchas ofrecen servicios principalmente de recuperacin de

    informacin, sin darse cuenta de que la forensia digital es un proceso ms complejo

    y sofisticado, que utiliza en alguna parte la recuperacin de datos, pero slo como

    un elemento de un largo trabajo de investigacin.

    Cul es la diferencia? Para empezar, la recuperacin de informacin de un disco

    duro o memoria informtica es un procedimiento tcnico que termina justo en el

    momento en que se pudieron extraer los archivos que se estaban buscando,

    mientras que el trabajo de un forense digital inicia en el momento en que hemos

    recuperado los datos, cuando iniciamos la vinculacin de hechos en torno al

    dispositivo en el que trabajamos.

    Adems, los forenses digitales tenemos que seguir un protocolo estricto y tratar

    cada dispositivo que vamos a analizar (sean desde celulares y USB, hasta

    Pgina | 10

  • computadoras y servidores) como escenas de un crimen, pues la idea es que lo que

    encontremos sirva como pruebas vlidas en un proceso legal. Adicionalmente, los

    forenses no analizamos la memoria original donde se encuentran los documentos,

    sino que, para preservar las pruebas originales, primero hacemos una copia forense

    del disco o memoria, bit a bit, y esa copia es la que se analiza.

    De esta manera, analizamos log por log, archivo por archivo, para encontrar las

    pruebas que buscamos. Una vez que encontramos una pista, le seguimos el rastro

    para reunir la mayor evidencia posible. Reconstruimos el camino que siguieron los

    acontecimientos del cibercrimen (cuando se trata de un fraude, un robo de

    informacin o un ataque), para encontrar al responsable y lo hacemos con el

    mximo cuidado posible para asegurar que la informacin en la memoria del sistema

    se conserva intacta, ya que la evidencia digital es sumamente frgil.

    Por este motivo tambin, el anlisis forense digital se realiza en un laboratorio

    forense, que cuente con un ambiente adecuado y con las herramientas que permitan

    realizar las imgenes forenses y su anlisis con la mnima invasin, asegurando la

    integridad de la evidencia.

    Es as como logramos recuperar conversaciones de mensajera instantnea,

    mensajes de texto, fotos, audios, videos, correos electrnicos, y podemos saber

    quin se rob qu archivo, usando qu memoria USB, qu conectaron a qu hora y

    desde qu mquina.

    Todo esto requiere que los investigadores forenses estn altamente especializados:

    adems de la base de estudios en sistemas de cmputo, deben tener certificaciones

    en seguridad, en forensia digital como tal, y en procedimientos de investigacin.

    Como los forenses tambin tenemos que explicar nuestros informes a los clientes y

    a las autoridades de una manera que se entienda, es necesario aprender cierto nivel

    Pgina | 11

  • de oratoria y tener conocimientos legales para ratificar los periciales ante un juez,

    en un proceso legal, de ser necesario.

    En resumen, un forense no nada ms se mete a un disco a recuperar informacin.

    Analiza la informacin de un disco aplicndole tcnicas forenses, cientficas y

    analticas para ver qu es lo que necesita recuperar (las pruebas) y cmo tiene

    que hacerlo para no alterar los archivos, luego crea un patrn de comportamiento,

    asegura el dispositivo siguiendo una cadena de custodia, revisa el entorno legal que

    protege el bien y presenta un informe con los resultados obtenidos.

    Ahora que ya sabe lo que puede hacer un verdadero forense, recurdelo: Si alguna

    persona o empresa le dice que ofrece servicios de forensia digital porque puede

    recuperar la informacin que hayan borrado de un sistema de cmputo, o que est

    guardada en un disco duro daado, no se deje engaar. Eso es solo recuperacin

    de informacin, no forensia digital.

    Lo que obtendr ser cualquier archivo que pueda ser recuperado, y ya. Pero no

    tendr un perfil con las pruebas de quin le rob sus secretos y cmo lo hizo, por

    ejemplo, o quin puede estarlo extorsionando y si alguien ms le ayuda. Ms

    importante an, este tipo de empresas no podr soportar los archivos encontrados

    como pruebas en un procedimiento legal.

    Andrs Velzquez es un especialista mexicano en delitos informticos, presidente

    y fundador de MaTTica; cuenta con las certificaciones CISSP, GCFA, ACE, IAM,

    IEM y BS7799.

    Pgina | 12

  • Modulo 2

    Los 10 hackers ms famosos del mundo El diario ingls Telegraph public una lista con los 10 hackers ms famosos de la historia. Conozca quines son y qu hicieron.

    Algunos de estos hombres iniciaron sus ataques a temprana edad.

    @altonivel

    POR: ALTONIVEL Usualmente la palabra "hacker" suele tener una connotacin despectiva o negativa, pues se relaciona a acciones ilcitas o a un ciber delito. Por ello, actualmente existen otras denominaciones para mencionar a quienes utilizan sus conocimientos con fines maliciosos, tales como piratas informticos o hackers de sombrero negro.

    En tanto, quienes ejercen lo que saben con objeto de desarrollar sistemas de seguridad mas avanzados son conocidos como hackers de sombrero blanco.

    Lo cierto es que el mundo de hoy, donde las tecnologas de la informacin avanzan a grandes velocidades, es cada vez ms vulnerable al ataque de estos individuos.

    Como un modo de llevar este tema al debate pblico, el diario britnico Telegraph public una lista con los diez hackers ms famosos del mundo, describiendo, por supuesto, las hazaas que lanzaron a estos genios informticos a la popularidad.

    A continuacin el singular Top Ten:

    Pgina | 13

  • 1. Kevin Mitnick La lista de hackers la encabeza el norteamericano Kevin Mitnick, tambin conocido como El Cndor. El Departamento de Justicia de Estados Unidos lo calific como el criminal informtico ms buscado de la historia" de ese pas.

    Mitnick cobr fama a partir de los aos 80, cuando logr penetrar sistemas ultra protegidos, como los de Nokia y Motorota, robar secretos corporativos y hasta hackear a otros hackers.

    Lo apresaron en 1995 y su encarcelamiento alcanz gran popularidad entre los medios por la lentitud del proceso y las estrictas condiciones a las que estaba sometido (se le aisl del resto de los presos y se le prohibi realizar llamadas telefnicas durante un tiempo por su supuesta peligrosidad).

    Tras su puesta en libertad en 2002 se dedica a la consultora y el asesoramiento en materia de seguridad, a travs de su compaa Mitnick Security.

    2. Kevin Poulson Poulson logr fama en 1990 por hackear las lneas telefnicas de la radio KIIS-FM de Los Angeles, para asegurarse la llamada nmero 102 y ganar as un Porsche 944 S2.

    Fue apresado tras atacar una base de datos del FBI en 1991. Hoy es periodista y editor de la revista Wired y en 2006 ayud a identificar a 744 abusadores de nios va MySpace.

    3. Adrian Lamo Originario de Boston, es conocido en el mundo informtico como El hacker vagabundo por realizar todos sus ataques desde cibercafs y bibliotecas.

    Su trabajo ms famoso fue la inclusin de su nombre en la lista de expertos de New York Times y penetrar la red de Microsoft.

    Tambin adquiri fama por tratar de identificar fallas de seguridad en las redes informticas de Fortune 500 y, a continuacin, comunicarles esas fallas encontradas.

    Actualmente trabaja como periodista.

    Pgina | 14

  • 4. Stephen Wozniak Wozniak comenz su carrera como hacker de sistemas telefnicos para realizar llamadas gratis; se dice que hasta llam al Papa en los aos 70.

    Ms tarde form Apple Computer con su amigo Steve Jobs y hoy apoya a comunidades educativas de escasos recursos con moderna tecnologa.

    5. Loyd Blankenship Tambin conocido como El Mentor, era miembro del grupo hacker Legion of Doom, que se enfrentaba a Masters of Deception.

    Es el autor del manifiesto hacker La conciencia de un hacker que escribi en prisin luego de ser detenido en 1986 y del cdigo para el juego de rol Ciberpunk, por lo tanto, gran parte de su fama apunta tambin a su vocacin de escritor.

    Sus ideas inspiraron la cinta "Hackers", donde actu Angelina Jolie.

    Actualmente es programador de videojuegos.

    6. Michael Calce En sexta posicin el peridico ubic a Michael Calce, quien comenz su maliciosa carrera hackeando los sitios web comerciales ms grandes del mundo.

    El da de San Valentn de 2000, con apenas 15 aos de edad, lanz un ataque que afect a eBay, Amazon y Yahoo!, tras lo cual fue condenado a uso limitado de Internet.

    Cmo lo descubrieron? l mismo se vanaglori de su hazaa en algunos chats.

    Actualmente trabaja en una empresa de seguridad informtica.

    7. Robert Tappan Morris En noviembre de 1988, Robert Tappan Morris, tambin apodado RTM, cre un virus informtico que infect a cerca de seis mil grandes mquinas Unix, hacindolas tan lentas que quedaron inutilizables, causando millonarias perdidas.

    El virus realizaba dos tareas: enviarse a otras mquinas y duplicarse en la mquina infectada. Si el gusano hubiera funcionado en otros sistemas adems de UNIX sobre mquinas Sun Microsystems Sun 3 y VAX, los resultados hubieran sido de dimensiones "apocalpticas", segn expertos.

    Pgina | 15

  • Este hacker fue el primero en ser procesado por la ley de fraude computacional en Estados Unidos y un disco duro que contiene el cdigo de su virus se exhibe en el Museo de la Ciencia de Boston.

    Actualmente es profesor asociado del Instituto Tecnolgico de Massachussets (MIT).

    8. Masters of Deception Era un grupo de hackers de elite de Nueva York que se dedicaba a vulnerar los sistemas de telfono de Estados Unidos.

    Sus "mritos"? En los 80 se dieron un festn atacando los sistemas telefnicos del pas, el mayor golpe fue entrar al sistema de la compaa AT&T. Fueron procesados en 1992 y varios terminaron presos.

    9. David L. Smith Autor del famoso virus Melissa, que se propag con xito por correo electrnico en 1999. Fue condenado a prisin por causar daos por ms de 80 millones de dlares.

    10. Sven Jaschan Cierra la lista el creador del virus Sasser, quien fue detenido en mayo de 2004 tras una denuncia de sus vecinos que perseguan la recompensa incitada por la empresa Microsoft, ya que el virus afectaba directamente la estabilidad de Windows 2000, 2003 Server y Windows XP.

    En ese momento Sven Jaschan slo tena 17 aos.

    Pgina | 16

  • Cibercriminales utilizan un 'malware' para robar cajeros en Mxico La firma de seguridad Symantec detect un 'software' pernicioso que permite controlar cajeros automticos a distancia Por Gabriela Chvez Mircoles, 16 de octubre de 2013 a las 17:05

    La Comisin Nacional Bancaria y de Valores recomend a los usuarios de los cajeros reportar cualquier anomala (Cuartoscuro/Archivo). (Grupo Expansin) Actualizacin: La Asociacin de Bancos de Mxico (ABM) inform este mircoles que los casos aislados de ataques a cajeros bancarios mencionados en este texto ya fueron corregidos. (Grupo Expansin) Los criminales ya no solo clonan las tarjetas en puntos de venta o roban los datos en lnea para cometer fraudes cibernticos, las firmas de seguridad digital detectaron que bandas criminales insertan un malware en los cajeros automticos (ATM) para extraer el dinero. Ploutus opera tras introducir al cajero automtico un disco porttil (CD-Rom) con el software malicioso, inform Symantec, el proveedor de programas de seguridad que descubri ese malware este 13 de septiembre. "A diferencia del malware que usualmente afecta sistemas financieros, detectamos que Ploutus no utiliza los datos de una cuenta para sacar dinero del cajero. Su mtodo de operacin es acceder al sistema operativo del cajero y controlar ciertas funciones que le permiten al delincuente vaciar el cajero como tal", dijo el analista de la firma de seguridad Symantec, Geldarld Valle. El malware se activa 24 horas despus de insertarlo. En ese momento, de forma remota, los cibercriminales controlan funciones como el dispensador de dinero y los

    Pgina | 17

  • mens; todo esto sin que se afecte el aspecto de la pantalla o que los clientes se den cuenta. A diferencia de los usuales robos en cajeros automticos, ya sean asaltos fsicos o con bandejas falsas, Ploutus no afecta a cuentahabientes sino a los bancos.

    Solo pasa en Mxico... Un reporte de Bankingsecurity.com informa que Ploutus es un malware que solo est afectando cajeros en Mxico y, al parecer, en Colombia. Grupo Expansin busc un pronunciamiento de Bancomer, Banamex, dos de los bancos con ms cajeros desplegados en Mxico, sin recibir una respuesta hasta la tarde del martes.

    Representantes de HSBC informaron que sus cajeros no presentaron estos problemas.

    La Comisin Nacional Bancaria y de Valores (CNBV) ya est tomando acciones en conjunto con Asociacin de Bancos de Mxico (ABM) para realizar un diagnstico ms preciso sobre posibles afectaciones causadas hasta el momento, as como las acciones que deben tomarse de manera inmediata y a corto plazo.

    Ploutus no representa ningn riesgo en el patrimonio de los clientes ni de clonacin de tarjetas al realizar sus transacciones en cajeros automticos, dijo el vocero de la CNBV, Aurelio Bueno.

    El ejecutivo no inform cuntos cajeros automticos han sido infectados, pero la CNBV recomienda a los cuentahabientes reportar anomalas detectadas "utilizar, de preferencia, aquellos ubicados dentro de las sucursales".

    Pgina | 18

  • Cae Kristina Svechinskaya, la hacker ms sexy del mundo JUEVES 14.OCT.10

    Va: The sun Al parecer la bella estudiante rusa Kristina Svechinskaya, con esa cara de mustia y ojos azules, es culpable de un fraude cibernetico por ms de 400,000,000 de pesos. Segn la policia moscovita y el FBI norteamericano, Kristina utiliz pasaportes falsos para abrir un par de cuentras bancarias donde depositaba el dinero que le robaba, en complicidad con una red de ms de cincuenta personas, a usuarios de servicios de banca en la red. Las primeras investigaciones afirman que la bella rusa es parte de un grupo de cyber-estafadores, quienes a traves de un virus informatico robaban informacin de los usuarios como numeros de cuenta, passwords y claves de acceso.

    Pgina | 19

  • El dinero era transportado por mulas desde Europa y depositado en numerosas cuentas en bancos norteamericanos. La pobre Svechinskaya era una de esas mulas. Esperamos que pronto salga y pose para alguna revista para caballeros como lo hiciera su compatriota la espa Anna Chapman.

    Pgina | 20

  • CIBERGUERRAS: LAS BATALLAS DEL FUTURO, HOY

    Foto: Ciberguerra / gusmolina

    Por Pablo Huerta. Si en la dcada del 80 se hablaba de una ciberguerra, el escenario estaba compuesto por robots como Terminator luchando entre s en representacin de corporaciones enemigas. Tres dcadas despus, la batalla de la cibertecnologa no usa armas, no dispara ni una sola bala -o rayos lser, por caso-, ni hay heridos ni muertos. Tampoco la contienda se da entre soldados entrenados por fuerzas militares. La batalla del futuro -y del presente- sucede en oficinas entre nerds que rara vez pisan un gimnasio y mucho menos van a combatir. Sin embargo, el pelotn de avanzada de cualquier pas del Primer Mundo pelea en el ciberespacio, un terreno donde se utilizan municiones en forma de unos y ceros.

    Hoy en da, para vencer a una nacin no hace falta acribillar a su ejrcito, basta con destruir su estructura informtica. Imagnalo. Qu sucedera con Estados Unidos si por un da se interrumpen todas sus telecomunicaciones? Y con China si se suspende la red de energa elctrica? O en Rusia si dejan de funcionar los semforos de todo el pas por horas? Todo esto se puede logar con computadores ultra potentes y varias personas que sepan vulnerar redes informticas.

    Esta nueva Guerra Fra sucede a diario y a escala global. Su objetivo: el caos y el robo de informacin secreta, lo que puede traducirse en prdidas millonarias. El ao pasado, el gobierno britnico calcul en 27 mil millones de dlares los daos sufridos por los ciberataques. Cifras an mayores se manejan en Estados Unidos, Francia o Alemania. Es un tema tan sensible que hace unos meses el presidente Barack Obama solicit la creacin de unkill switch para desactivar eventualmente la internet en todo los Estados Unidos y ya destina anualmente 191 millones de dlares en

    Pgina | 21

  • preparar escuadrones para una contra ofensiva en caso de unPearl Harbour digital. CIBERGUERRAS A continuacin, las luchas de cibersoldados y ciberguerrilleros ms conocidas:

    Guerra de Kosovo (1999): cuando los pases aliados decidieron intervenir, un grupo de hackers de diferentes nacionalidades bajo el mando del capitn Dragan Vasiljkovi -uno de los lugartenientes del criminal de guerra Slobodan Milosevic- penetraron en equipos estratgicos de la OTAN, de la Casa Blanca y del portaaviones estadounidense Nimitz. La respuesta de Bill Clinton fue boicotear sitios web de instituciones serbias y hasta evalu dejar sin internet a Yugoslavia y desaparecerla del ciberespacio, lo que al final no ocurri. Se peleaba pblicamente la primera batalla virtual. Taiwn (2003-2013): desde 2003, Taiwn recibe sistemticamente ataques cibernticos de su par Chino tal y como las autoridades lo han declarado pblicamente. Hace diez aos, un troyano se introdujo en 30 agencias gubernamentales y en 50 compaas privadas generando cierto caos. Desde entonces los casos se repiten. El objeto no slo sera robar informacin sensible, sino tambin paralizar al pas. Estonia (2007): si bien nunca pudo probarse, el gobierno estonio culp a Rusia de un ataque que destruy buena parte de la infraestructura digital nacional, afectando a medios de comunicacin, bancos y diversas entidades gubernamentales. El origen del conflicto habra sido el retiro de una estatua en memoria del ejrcito sovitico que se hallaba en la principal plaza de la capital. Irn (2010): en junio de 2010, el gusano informtico Stuxnet sacudi el mundo informtico. Era el primer virus que poda reprogramar procesos industriales. El objetivo: las centrales nucleares iranes. El New York Times y la BBC rastrearon el origen de Stuxnet hasta los gobiernos de Estados Unidos e Israel, aunque ambos luego rechazaron la acusacin. The New York Times (2012): tras publicar una investigacin sobre la prosperidad econmica de la familia del primer ministro chino, decenas de piezas diferentes de cdigo maligno fueron usadas para robar las claves de empleados del diario y acceder a sus computadoras. Sobre todo para ingresar discretamente a la informacin del periodista David Barboza, quien haba encabezado la investigacin. El diario contrat a Mandiant, una empresa de seguridad informtica, para corroborar el ataque y encontrar su raz. El informe concluy que inequvocamente el origen fue China. Holanda (2013): se realiz el mayor ciberataque del mundo cuando diez millones de holandeses se quedaron sin firma digital y no pudieron acceder a la declaracin de renta. La agresin se bas en la modalidad de denegacin de servicio (DDOS), que consiste en el bloqueo del portal debido a una avalancha de solicitudes. Desde el ministerio del Interior holands explicaron: Es como si sonara una alarma continuamente y la puerta estuviera cerrada. Los ladrones estn fuera pero desgraciadamente los visitantes normales tambin.

    Pgina | 22

  • LA OTRA CIBERGUERRA Estas guerras no slo se dan entre grandes potencias, tambin hay asociaciones de hackactivistas como Anonymous que estn dispuestas a presentar batalla a cualquier pas u organizacin pblica o privada que atente contra la libertad de expresin de los individuos, sobre todo en internet. Tampoco las vctimas son slo gobiernos. Empresas privadas de sectores estratgicos como petrleo, electricidad, energas renovables, aviacin, alimentacin, minera, ingeniera de software y nanotecnologa han sufrido intrusiones en sus servidores. Dow Chemical, Symantec, Adobe, Yahoo, Lockheed Martin, Google, Mitsubishi o Northrop Grumman han sido de las ms atacadas. Actividades generalmente atribuidas a China. Lo cual dentro de la lgica comercial es comprensible: el gigante asitico tiene el mercado, la manufactura y el capital, pero adolece de tecnologa y conocimiento.

    La ventaja definitiva de la ciberguerra es que no est regulada. Como los ataques informticos son posteriores a las convenciones vigentes, no existe norma alguna en el derecho internacional humanitario que pueda aplicarse. Es decir que un ciberataque no est definido como un acto de guerra. Y si no hay guerra, hay paz?

    Mientras esquivas unos y ceros no te pierdas la pelcula LA RED, el sbado 6 de julio a las 11 PM porInvestigation Discovery.

    Pgina | 23

    Modulo 1HISTORIA DE LA INFORMTICA FORENSEHISTORIA DE LA CIENCIA FORENSE MODERNAB:SECURE: DE FORENSIA DIGITAL Y LOS MENESTERES DE LA RECUPERACIN DE ARCHIVOS

    Modulo 2Los 10 hackers ms famosos del mundoEl diario ingls Telegraph public una lista con los 10 hackers ms famosos de la historia. Conozca quines son y qu hicieron.Algunos de estos hombres iniciaron sus ataques a temprana edad.

    Cibercriminales utilizan un 'malware' para robar cajeros en MxicoCae Kristina Svechinskaya, la hacker ms sexy del mundoCIBERGUERRAS: LAS BATALLAS DEL FUTURO, HOY