Está en la página 1de 10

2012 - I

Ing. Víctor Valencia
Informática Aplicada - Misión Sucre
2012 - I
Seguridad y Control de Datos
Seguridad y Control de Datos
Seguridad y Control de Datos

Delito Informático
El delito informático implica incurrir en actividades criminales, que en un
primer momento los países han tratado de encuadrar en figuras típicas de carácter
tradicional, tales como robos o hurto, fraudes, falsificaciones, perjuicios, estafa,
sabotaje entre otros. Sin embargo, debe destacarse que la evolución y desarrollo
del campo informático ha creado nuevas posibilidades del uso indebido de las
computadoras lo que a su vez ha generado la necesidad de regulación a través de
leyes.
El delito informático implica cualquier actividad ilegal que encuadra en
figuras tradicionales ya conocidas como robo, hurto, fraude, falsificación, perjucio,
estafa y sabotaje, pero siempre que involucre la informática de por medio para
cometer la ilegalidad.
Delincuentes Informáticos: Piratas informáticos, hackers, crackers
Piratas informáticos
Es quien adopta por negocio la reproducción, apropiación o acaparación y
distribución, con fines lucrativos, y a gran escala, de distintos medios y contenidos
(software, videos, música) de los que no posee licencia o permiso de su autor,
generalmente haciendo uso de un ordenador. Siendo la de software la práctica de
piratería más conocida.
Tipos de piratería:
 Piratería de software
 Piratería de música
 Piratería de videojuegos
 Piratería de películas


Seguridad y Control de Datos
Hacker
Término utilizado para llamar a una persona con grandes conocimientos en
informática y telecomunicaciones y que los utiliza con un determinado objetivo.
Este objetivo puede o no ser maligno o ilegal. En la actualidad, el término se
identifica con el de delincuente informático, e incluye a los cibernautas que
realizan operaciones delictivas a través de las redes de ordenadores existentes.
Tradicionalmente se considera Hacker al aficionado a la informática cuya
afición es buscar defectos y puertas traseras para entrar en los sistemas. Para los
especialistas, la definición correcta sería: experto que puede conseguir da un
sistema informático cosas que sus creadores no imaginan.
Se dice que el termino de “Hacker” nació por los programadores de
Massachusetts Institute of Technology que en los 60‟s se llamaron a sí mismos
“Hackers”, para hacer mención de que podían hacer programas mejores y más
eficientes, o que hacían cosas que nadie había podido hacer.
Cracker
- Persona que viola la seguridad de un sistema informático con fines de beneficio
personal o para hacer daño.
- Persona que diseña o programa “cracks” informáticos, que sirven para modificar
el comportamiento o la funcionalidad del software o hardware original al que se
aplican.
Malware (malicious software)
Tiene como objetivo infiltrarse o dañar una computadora sin el
consentimiento de su propietario. El término malware es muy utilizado por
profesionales de la informática para referirse a una variedad de software hostil,
intrusivo o molesto. El término virus informático es utilizado en muchas ocasiones
de forma incorrecta para referirse a todos los tipos de malware, incluyendo los
verdaderos virus.
El software es considerado malware basándose en los efectos que cause
en un computador, pensados por autor a la hora de crearlo. El término malware
incluye virus, gusanos, troyanos, la mayoría de los rootkits, spyware, adware
intrusivo, crimeware y otros software maliciosos e indeseables. Malware no es lo
Seguridad y Control de Datos
mismo que software defectuoso, este último contiene bugs peligrosos pero no de
forma intencionada.


Malware infeccioso: Virus y Gusanos
Los tipos más conocidos de malware, virus y gusanos, se distinguen por la
manera en que se propagan más que por otro comportamiento particular.

Virus
Como los virus humanos, los virus de ordenador pueden propagarse en
gran medida: algunos virus solo causan efectos ligeramente molestos mientras
que otros pueden dañar tu hardware, software o archivos.
Casi todos los virus se unen a un fichero ejecutable, lo que significa que el
virus puede estar en tu ordenador pero no puede infectarlo a menos que ejecutes
o abras el programa infectado. Es importante observar que un virus no puede
continuar su propagación sin la acción humana, (por ejemplo ejecutando un
programa infectado).
Malware
Infecciosos
Virus
Gusanos
Ocultos
Troyanos
Rootkits
Backdoors
Publicidad
Spyware
Adware
Robo de
Información
Keyloggers
Stealers
Seguridad y Control de Datos
La gente contribuye a la propagación de los virus, muchas veces sin
saberlo, al compartir archivos infectados o al enviar e-mails con virus como archivo
adjunto en el email.
La inserción del virus en un programa se llama infección, y el código
infectado del archivo (o ejecutable que no es parte de un archivo) se llama
hospedador (host).
Algunos virus tienen una carga retrasada, que a veces se llama bomba. Por
ejemplo, un virus puede exhibir un mensaje en un día o esperar un tiempo
específico hasta que ha infectado cierto número de hospedadores. Sin embargo,
el efecto más negativo de los virus es su autoreproducción incontrolada, que
sobrecarga todos los recursos del ordenador.
Debido a Internet, hoy en día son más comunes los gusanos que los virus.
Los programas antivirus, diseñados originalmente para proteger los ordenadores
contra virus, se han ampliado para cubrir gusanos y otras amenazas tales como el
spyware.

Gusanos
Los gusanos informáticos se propagan de ordenador a ordenador, pero a
diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una
persona. Un gusano informático se aprovecha de un archivo o de características
de transporte de tu sistema, para viajar.

Lo más peligroso de los worms o gusanos informáticos es su capacidad
para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles
de copias de sí mismo, creando un efecto devastador enorme. Un ejemplo sería el
envío de una copia de sí mismo a cada uno de los contactos de tu libreta de
direcciones de tu programa de email. Entonces, el gusano se replica y se envía a
cada uno de los contactos de la libreta de direcciones de cada uno de los
receptores, y así continuamente.

Seguridad y Control de Datos
Debido a la naturaleza de copiado de un gusano informático y de su
capacidad de viajar a través de redes el resultado final, en la mayoría de los casos,
es que el gusano consume demasiada memoria de sistema (o anchura de banda
de la red), haciendo que los servidores y los ordenadores individuales dejen de
responder.

Malware oculto: Troyanos, Rootkits y Puertas traseras
Para que un software malicioso pueda completar sus objetivos, es esencial
que permanezca oculto al usuario. Por ejemplo, si un usuario experimentado
detecta un programa malicioso, terminaría el proceso y borraría el malware antes
de que este pudiera completar sus objetivos. El ocultamiento también puede
ayudar a que el malware se instale por primera vez en la computadora.

El término troyano suele ser usado para designar a un malware que permite
la administración remota de una computadora, de forma oculta y sin el
consentimiento de su propietario, por parte de un usuario no autorizado. Este tipo
de malware es un híbrido entre un troyano y una puerta trasera, no un troyano
atendiendo a la definición.

Troyanos
A primera vista el troyano parece ser un programa útil, pero en realidad
hará daño una vez instalado o ejecutado en tu ordenador. Los que reciben un
troyano normalmente son engañados a abrirlos porque creen que han recibido un
programa legítimo o archivos de procedencia segura.

Cuando se activa un troyano en tu ordenador, los resultados pueden variar.
Algunos troyanos se diseñan para ser más molestos que malévolos (como
cambiar tu escritorio agregando iconos de escritorio activos tontos), mientras que
otros pueden causar daño serio, suprimiendo archivos y destruyendo información
de tu sistema.
Seguridad y Control de Datos
También se conoce a los troyanos por crear puertas traseras o backdoors
en tu ordenador permitiendo el acceso de usuarios malévolo a tu sistema,
accediendo a tu información confidencial o personal.

A diferencia de los virus y gusanos, los troyanos ni se auto replican ni se
reproducen infectando otros archivos.

Rootkits
Las técnicas conocidas como rootkits modifican el sistema operativo de una
computadora para permitir que el malware permanezca oculto al usuario. Por
ejemplo, los rootkits evitan que un proceso malicioso sea visible en la lista de
procesos del sistema o que sus ficheros sean visibles en el explorador de archivos.
Este tipo de modificaciones consiguen ocultar cualquier indicio de que el
ordenador está infectado por un malware. Originalmente, un rootkit era un
conjunto de herramientas instaladas por un atacante en un sistema Unix donde el
atacante había obtenido acceso de administrador (acceso root). Actualmente, el
término es usado más generalmente para referirse a la ocultación de rutinas en un
programa malicioso.
Algunos programas maliciosos también contienen rutinas para evitar ser
borrados, no sólo para ocultarse.

Puertas traseras o Backdoors
Una puerta trasera o backdoor es un método para eludir los procedimientos
normales de autenticación a la hora de conectarse a una computadora. Una vez
que el sistema ha sido comprometido (por uno de los anteriores métodos o de
alguna otra forma) una puerta trasera puede ser instalada para permitir un acceso
remoto más fácil en el futuro. Las puertas traseras también pueden ser instaladas
previamente al software malicioso para permitir la entrada de los atacantes.
Los crackers suelen usar puertas traseras para asegurar el acceso remoto a
una computadora, intentado permanecer ocultos ante una posible inspección. Para
Seguridad y Control de Datos
instalar puertas traseras los crackers pueden usar troyanos, gusanos u otros
métodos.
La idea de que los fabricantes de ordenadores preinstalan puertas traseras
en sus sistemas para facilitar soporte técnico a los clientes ha sido sugerida a
menudo pero no ha llegado a ser comprobada nunca de forma fiable.

Mostrar publicidad: Spyware, Adware

Spyware (programa espía)
Los Spywares tienen cierta similitud con los virus pero a diferencia de estos
los spywares no tiene código dañino para nuestros PC., por lo tanto los Anti-Virus
comunes no los pueden reconocer ni eliminar.
Los spywares son pequeños programas que se instalan en nuestro sistema
con la finalidad de robar nuestros datos y espiar nuestros movimientos por la red.
Luego envían esa información a empresas de publicidad de internet para
comercializar con nuestros datos. Trabajan en modo „background‟ (segundo plano)
para que no nos percatemos de que están hasta que empiecen a aparecer los
primeros síntomas.
¿Cómo entran en nuestras PCs?
 Al visitar sitios de Internet que nos descargan su código malicios (ActiveX,
JavaScripts o Cookies), sin nuestro consentimiento.
 Acompañando algún virus o llamado por un Troyano
 Estando ocultos en un programa gratuitos (Freeware) los cuales al aceptar
sus condiciones de uso (casi siempre en ingles y que no leemos) estamos
aceptando que cumplan sus funciones de espías.
Principales síntomas de infección
 Cambio de la página de inicio, error en búsqueda del navegador web.
Seguridad y Control de Datos
 Aparición de ventanas emergentes o "pop-ups", incluso sin estar
conectados y sin tener el navegador abierto.
 Barras de búsquedas de sitios como: Alexa, Hotbar, MyWebSearch,
FunWeb, etc... que no se pueden eliminar.
 Creación de carpetas tanto en el directorio raíz, como en "Archivos de
programas", "Documents and Settings" y "WINDOWS".
 Modificación de valores de registro.
 La navegación por la red se hace cada día más lenta, y con más problemas.
 Botones que aparecen en la barra de herramientas del navegador y no se
pueden desinfectar del sistema, así como enlaces web para descargar un
supuesto antispyware.
 Al acceder a determinados sitios sobre el escritorio se oculta o bloquea
tanto el panel de control como los iconos de programas.
 Denegación de servicios de correo y mensajería instantánea.

Adware
Un programa de clase adware es cualquier programa que automáticamente se
ejecuta, muestra o baja publicidad web al computador después de instalar el
programa o mientras se está utilizando la aplicación. 'Ad' en la palabra 'adware' se
refiere a 'advertisement' (anuncios) en inglés.

Robar información personal: Keyloggers y Stealers
Keylogger
Es un tipo de software que se encarga de registrar las pulsaciones que se
realizan en el teclado, para memorizarlas en un fichero y/o enviarlas a través de
internet.
Seguridad y Control de Datos
Suele usarse como malware del tipo daemon, permitiendo que otros
usuarios tengan acceso a contraseñas importantes, como los números de una
tarjeta de crédito, u otro tipo de información privada que se quiera obtener.
El registro de lo que se teclea puede hacerse tanto con medios de hardware
como de software. Los sistemas comerciales disponibles incluyen dispositivos que
pueden conectarse al cable del teclado (lo que los hace inmediatamente
disponibles pero visibles si un usuario revisa el teclado) y al teclado mismo (que
no se ven pero que se necesita algún conocimiento de cómo soldarlos para
instalarlos en el teclado).
Escribir aplicaciones para realizar keylogging es trivial y, como cualquier
programa computacional, puede ser distribuido a través de un troyano o como
parte de un virus informático o gusano informático. Se dice que se puede utilizar
un teclado virtual para evitar esto, ya que sólo requiere clics del ratón. Sin
embargo, las aplicaciones más nuevas también registran screenshots (capturas de
pantalla) al realizarse un click, que anulan la seguridad de esta medida.

Fuentes:
 http://es.wikipedia.org/wiki/Malware
 http://www.masadelante.com/faqs/diferencia-virus-gusano-troyano
 http://www.maestrosdelweb.com/editorial/spyware/
 http://jorgesaavedra.wordpress.com/category/hijacking/
 http://www.microsiervos.com/archivo/internet/hacker-cracker.html
 http://www.pergaminovirtual.com.ar/definicion/Cracker.html
 http://www.mastermagazine.info/termino/5204.php