Está en la página 1de 10

2012 - I

Ing. Vctor Valencia


Informtica Aplicada - Misin Sucre
2012 - I
Seguridad y Control de Datos
Seguridad y Control de Datos
Seguridad y Control de Datos

Delito Informtico
El delito informtico implica incurrir en actividades criminales, que en un
primer momento los pases han tratado de encuadrar en figuras tpicas de carcter
tradicional, tales como robos o hurto, fraudes, falsificaciones, perjuicios, estafa,
sabotaje entre otros. Sin embargo, debe destacarse que la evolucin y desarrollo
del campo informtico ha creado nuevas posibilidades del uso indebido de las
computadoras lo que a su vez ha generado la necesidad de regulacin a travs de
leyes.
El delito informtico implica cualquier actividad ilegal que encuadra en
figuras tradicionales ya conocidas como robo, hurto, fraude, falsificacin, perjucio,
estafa y sabotaje, pero siempre que involucre la informtica de por medio para
cometer la ilegalidad.
Delincuentes Informticos: Piratas informticos, hackers, crackers
Piratas informticos
Es quien adopta por negocio la reproduccin, apropiacin o acaparacin y
distribucin, con fines lucrativos, y a gran escala, de distintos medios y contenidos
(software, videos, msica) de los que no posee licencia o permiso de su autor,
generalmente haciendo uso de un ordenador. Siendo la de software la prctica de
piratera ms conocida.
Tipos de piratera:
Piratera de software
Piratera de msica
Piratera de videojuegos
Piratera de pelculas


Seguridad y Control de Datos
Hacker
Trmino utilizado para llamar a una persona con grandes conocimientos en
informtica y telecomunicaciones y que los utiliza con un determinado objetivo.
Este objetivo puede o no ser maligno o ilegal. En la actualidad, el trmino se
identifica con el de delincuente informtico, e incluye a los cibernautas que
realizan operaciones delictivas a travs de las redes de ordenadores existentes.
Tradicionalmente se considera Hacker al aficionado a la informtica cuya
aficin es buscar defectos y puertas traseras para entrar en los sistemas. Para los
especialistas, la definicin correcta sera: experto que puede conseguir da un
sistema informtico cosas que sus creadores no imaginan.
Se dice que el termino de Hacker naci por los programadores de
Massachusetts Institute of Technology que en los 60s se llamaron a s mismos
Hackers, para hacer mencin de que podan hacer programas mejores y ms
eficientes, o que hacan cosas que nadie haba podido hacer.
Cracker
- Persona que viola la seguridad de un sistema informtico con fines de beneficio
personal o para hacer dao.
- Persona que disea o programa cracks informticos, que sirven para modificar
el comportamiento o la funcionalidad del software o hardware original al que se
aplican.
Malware (malicious software)
Tiene como objetivo infiltrarse o daar una computadora sin el
consentimiento de su propietario. El trmino malware es muy utilizado por
profesionales de la informtica para referirse a una variedad de software hostil,
intrusivo o molesto. El trmino virus informtico es utilizado en muchas ocasiones
de forma incorrecta para referirse a todos los tipos de malware, incluyendo los
verdaderos virus.
El software es considerado malware basndose en los efectos que cause
en un computador, pensados por autor a la hora de crearlo. El trmino malware
incluye virus, gusanos, troyanos, la mayora de los rootkits, spyware, adware
intrusivo, crimeware y otros software maliciosos e indeseables. Malware no es lo
Seguridad y Control de Datos
mismo que software defectuoso, este ltimo contiene bugs peligrosos pero no de
forma intencionada.


Malware infeccioso: Virus y Gusanos
Los tipos ms conocidos de malware, virus y gusanos, se distinguen por la
manera en que se propagan ms que por otro comportamiento particular.

Virus
Como los virus humanos, los virus de ordenador pueden propagarse en
gran medida: algunos virus solo causan efectos ligeramente molestos mientras
que otros pueden daar tu hardware, software o archivos.
Casi todos los virus se unen a un fichero ejecutable, lo que significa que el
virus puede estar en tu ordenador pero no puede infectarlo a menos que ejecutes
o abras el programa infectado. Es importante observar que un virus no puede
continuar su propagacin sin la accin humana, (por ejemplo ejecutando un
programa infectado).
Malware
Infecciosos
Virus
Gusanos
Ocultos
Troyanos
Rootkits
Backdoors
Publicidad
Spyware
Adware
Robo de
Informacin
Keyloggers
Stealers
Seguridad y Control de Datos
La gente contribuye a la propagacin de los virus, muchas veces sin
saberlo, al compartir archivos infectados o al enviar e-mails con virus como archivo
adjunto en el email.
La insercin del virus en un programa se llama infeccin, y el cdigo
infectado del archivo (o ejecutable que no es parte de un archivo) se llama
hospedador (host).
Algunos virus tienen una carga retrasada, que a veces se llama bomba. Por
ejemplo, un virus puede exhibir un mensaje en un da o esperar un tiempo
especfico hasta que ha infectado cierto nmero de hospedadores. Sin embargo,
el efecto ms negativo de los virus es su autoreproduccin incontrolada, que
sobrecarga todos los recursos del ordenador.
Debido a Internet, hoy en da son ms comunes los gusanos que los virus.
Los programas antivirus, diseados originalmente para proteger los ordenadores
contra virus, se han ampliado para cubrir gusanos y otras amenazas tales como el
spyware.

Gusanos
Los gusanos informticos se propagan de ordenador a ordenador, pero a
diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una
persona. Un gusano informtico se aprovecha de un archivo o de caractersticas
de transporte de tu sistema, para viajar.

Lo ms peligroso de los worms o gusanos informticos es su capacidad
para replicarse en tu sistema, por lo que tu ordenador podra enviar cientos o miles
de copias de s mismo, creando un efecto devastador enorme. Un ejemplo sera el
envo de una copia de s mismo a cada uno de los contactos de tu libreta de
direcciones de tu programa de email. Entonces, el gusano se replica y se enva a
cada uno de los contactos de la libreta de direcciones de cada uno de los
receptores, y as continuamente.

Seguridad y Control de Datos
Debido a la naturaleza de copiado de un gusano informtico y de su
capacidad de viajar a travs de redes el resultado final, en la mayora de los casos,
es que el gusano consume demasiada memoria de sistema (o anchura de banda
de la red), haciendo que los servidores y los ordenadores individuales dejen de
responder.

Malware oculto: Troyanos, Rootkits y Puertas traseras
Para que un software malicioso pueda completar sus objetivos, es esencial
que permanezca oculto al usuario. Por ejemplo, si un usuario experimentado
detecta un programa malicioso, terminara el proceso y borrara el malware antes
de que este pudiera completar sus objetivos. El ocultamiento tambin puede
ayudar a que el malware se instale por primera vez en la computadora.

El trmino troyano suele ser usado para designar a un malware que permite
la administracin remota de una computadora, de forma oculta y sin el
consentimiento de su propietario, por parte de un usuario no autorizado. Este tipo
de malware es un hbrido entre un troyano y una puerta trasera, no un troyano
atendiendo a la definicin.

Troyanos
A primera vista el troyano parece ser un programa til, pero en realidad
har dao una vez instalado o ejecutado en tu ordenador. Los que reciben un
troyano normalmente son engaados a abrirlos porque creen que han recibido un
programa legtimo o archivos de procedencia segura.

Cuando se activa un troyano en tu ordenador, los resultados pueden variar.
Algunos troyanos se disean para ser ms molestos que malvolos (como
cambiar tu escritorio agregando iconos de escritorio activos tontos), mientras que
otros pueden causar dao serio, suprimiendo archivos y destruyendo informacin
de tu sistema.
Seguridad y Control de Datos
Tambin se conoce a los troyanos por crear puertas traseras o backdoors
en tu ordenador permitiendo el acceso de usuarios malvolo a tu sistema,
accediendo a tu informacin confidencial o personal.

A diferencia de los virus y gusanos, los troyanos ni se auto replican ni se
reproducen infectando otros archivos.

Rootkits
Las tcnicas conocidas como rootkits modifican el sistema operativo de una
computadora para permitir que el malware permanezca oculto al usuario. Por
ejemplo, los rootkits evitan que un proceso malicioso sea visible en la lista de
procesos del sistema o que sus ficheros sean visibles en el explorador de archivos.
Este tipo de modificaciones consiguen ocultar cualquier indicio de que el
ordenador est infectado por un malware. Originalmente, un rootkit era un
conjunto de herramientas instaladas por un atacante en un sistema Unix donde el
atacante haba obtenido acceso de administrador (acceso root). Actualmente, el
trmino es usado ms generalmente para referirse a la ocultacin de rutinas en un
programa malicioso.
Algunos programas maliciosos tambin contienen rutinas para evitar ser
borrados, no slo para ocultarse.

Puertas traseras o Backdoors
Una puerta trasera o backdoor es un mtodo para eludir los procedimientos
normales de autenticacin a la hora de conectarse a una computadora. Una vez
que el sistema ha sido comprometido (por uno de los anteriores mtodos o de
alguna otra forma) una puerta trasera puede ser instalada para permitir un acceso
remoto ms fcil en el futuro. Las puertas traseras tambin pueden ser instaladas
previamente al software malicioso para permitir la entrada de los atacantes.
Los crackers suelen usar puertas traseras para asegurar el acceso remoto a
una computadora, intentado permanecer ocultos ante una posible inspeccin. Para
Seguridad y Control de Datos
instalar puertas traseras los crackers pueden usar troyanos, gusanos u otros
mtodos.
La idea de que los fabricantes de ordenadores preinstalan puertas traseras
en sus sistemas para facilitar soporte tcnico a los clientes ha sido sugerida a
menudo pero no ha llegado a ser comprobada nunca de forma fiable.

Mostrar publicidad: Spyware, Adware

Spyware (programa espa)
Los Spywares tienen cierta similitud con los virus pero a diferencia de estos
los spywares no tiene cdigo daino para nuestros PC., por lo tanto los Anti-Virus
comunes no los pueden reconocer ni eliminar.
Los spywares son pequeos programas que se instalan en nuestro sistema
con la finalidad de robar nuestros datos y espiar nuestros movimientos por la red.
Luego envan esa informacin a empresas de publicidad de internet para
comercializar con nuestros datos. Trabajan en modo background (segundo plano)
para que no nos percatemos de que estn hasta que empiecen a aparecer los
primeros sntomas.
Cmo entran en nuestras PCs?
Al visitar sitios de Internet que nos descargan su cdigo malicios (ActiveX,
JavaScripts o Cookies), sin nuestro consentimiento.
Acompaando algn virus o llamado por un Troyano
Estando ocultos en un programa gratuitos (Freeware) los cuales al aceptar
sus condiciones de uso (casi siempre en ingles y que no leemos) estamos
aceptando que cumplan sus funciones de espas.
Principales sntomas de infeccin
Cambio de la pgina de inicio, error en bsqueda del navegador web.
Seguridad y Control de Datos
Aparicin de ventanas emergentes o "pop-ups", incluso sin estar
conectados y sin tener el navegador abierto.
Barras de bsquedas de sitios como: Alexa, Hotbar, MyWebSearch,
FunWeb, etc... que no se pueden eliminar.
Creacin de carpetas tanto en el directorio raz, como en "Archivos de
programas", "Documents and Settings" y "WINDOWS".
Modificacin de valores de registro.
La navegacin por la red se hace cada da ms lenta, y con ms problemas.
Botones que aparecen en la barra de herramientas del navegador y no se
pueden desinfectar del sistema, as como enlaces web para descargar un
supuesto antispyware.
Al acceder a determinados sitios sobre el escritorio se oculta o bloquea
tanto el panel de control como los iconos de programas.
Denegacin de servicios de correo y mensajera instantnea.

Adware
Un programa de clase adware es cualquier programa que automticamente se
ejecuta, muestra o baja publicidad web al computador despus de instalar el
programa o mientras se est utilizando la aplicacin. 'Ad' en la palabra 'adware' se
refiere a 'advertisement' (anuncios) en ingls.

Robar informacin personal: Keyloggers y Stealers
Keylogger
Es un tipo de software que se encarga de registrar las pulsaciones que se
realizan en el teclado, para memorizarlas en un fichero y/o enviarlas a travs de
internet.
Seguridad y Control de Datos
Suele usarse como malware del tipo daemon, permitiendo que otros
usuarios tengan acceso a contraseas importantes, como los nmeros de una
tarjeta de crdito, u otro tipo de informacin privada que se quiera obtener.
El registro de lo que se teclea puede hacerse tanto con medios de hardware
como de software. Los sistemas comerciales disponibles incluyen dispositivos que
pueden conectarse al cable del teclado (lo que los hace inmediatamente
disponibles pero visibles si un usuario revisa el teclado) y al teclado mismo (que
no se ven pero que se necesita algn conocimiento de cmo soldarlos para
instalarlos en el teclado).
Escribir aplicaciones para realizar keylogging es trivial y, como cualquier
programa computacional, puede ser distribuido a travs de un troyano o como
parte de un virus informtico o gusano informtico. Se dice que se puede utilizar
un teclado virtual para evitar esto, ya que slo requiere clics del ratn. Sin
embargo, las aplicaciones ms nuevas tambin registran screenshots (capturas de
pantalla) al realizarse un click, que anulan la seguridad de esta medida.

Fuentes:
http://es.wikipedia.org/wiki/Malware
http://www.masadelante.com/faqs/diferencia-virus-gusano-troyano
http://www.maestrosdelweb.com/editorial/spyware/
http://jorgesaavedra.wordpress.com/category/hijacking/
http://www.microsiervos.com/archivo/internet/hacker-cracker.html
http://www.pergaminovirtual.com.ar/definicion/Cracker.html
http://www.mastermagazine.info/termino/5204.php

También podría gustarte