Informtica Aplicada - Misin Sucre 2012 - I Seguridad y Control de Datos Seguridad y Control de Datos Seguridad y Control de Datos
Delito Informtico El delito informtico implica incurrir en actividades criminales, que en un primer momento los pases han tratado de encuadrar en figuras tpicas de carcter tradicional, tales como robos o hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje entre otros. Sin embargo, debe destacarse que la evolucin y desarrollo del campo informtico ha creado nuevas posibilidades del uso indebido de las computadoras lo que a su vez ha generado la necesidad de regulacin a travs de leyes. El delito informtico implica cualquier actividad ilegal que encuadra en figuras tradicionales ya conocidas como robo, hurto, fraude, falsificacin, perjucio, estafa y sabotaje, pero siempre que involucre la informtica de por medio para cometer la ilegalidad. Delincuentes Informticos: Piratas informticos, hackers, crackers Piratas informticos Es quien adopta por negocio la reproduccin, apropiacin o acaparacin y distribucin, con fines lucrativos, y a gran escala, de distintos medios y contenidos (software, videos, msica) de los que no posee licencia o permiso de su autor, generalmente haciendo uso de un ordenador. Siendo la de software la prctica de piratera ms conocida. Tipos de piratera: Piratera de software Piratera de msica Piratera de videojuegos Piratera de pelculas
Seguridad y Control de Datos Hacker Trmino utilizado para llamar a una persona con grandes conocimientos en informtica y telecomunicaciones y que los utiliza con un determinado objetivo. Este objetivo puede o no ser maligno o ilegal. En la actualidad, el trmino se identifica con el de delincuente informtico, e incluye a los cibernautas que realizan operaciones delictivas a travs de las redes de ordenadores existentes. Tradicionalmente se considera Hacker al aficionado a la informtica cuya aficin es buscar defectos y puertas traseras para entrar en los sistemas. Para los especialistas, la definicin correcta sera: experto que puede conseguir da un sistema informtico cosas que sus creadores no imaginan. Se dice que el termino de Hacker naci por los programadores de Massachusetts Institute of Technology que en los 60s se llamaron a s mismos Hackers, para hacer mencin de que podan hacer programas mejores y ms eficientes, o que hacan cosas que nadie haba podido hacer. Cracker - Persona que viola la seguridad de un sistema informtico con fines de beneficio personal o para hacer dao. - Persona que disea o programa cracks informticos, que sirven para modificar el comportamiento o la funcionalidad del software o hardware original al que se aplican. Malware (malicious software) Tiene como objetivo infiltrarse o daar una computadora sin el consentimiento de su propietario. El trmino malware es muy utilizado por profesionales de la informtica para referirse a una variedad de software hostil, intrusivo o molesto. El trmino virus informtico es utilizado en muchas ocasiones de forma incorrecta para referirse a todos los tipos de malware, incluyendo los verdaderos virus. El software es considerado malware basndose en los efectos que cause en un computador, pensados por autor a la hora de crearlo. El trmino malware incluye virus, gusanos, troyanos, la mayora de los rootkits, spyware, adware intrusivo, crimeware y otros software maliciosos e indeseables. Malware no es lo Seguridad y Control de Datos mismo que software defectuoso, este ltimo contiene bugs peligrosos pero no de forma intencionada.
Malware infeccioso: Virus y Gusanos Los tipos ms conocidos de malware, virus y gusanos, se distinguen por la manera en que se propagan ms que por otro comportamiento particular.
Virus Como los virus humanos, los virus de ordenador pueden propagarse en gran medida: algunos virus solo causan efectos ligeramente molestos mientras que otros pueden daar tu hardware, software o archivos. Casi todos los virus se unen a un fichero ejecutable, lo que significa que el virus puede estar en tu ordenador pero no puede infectarlo a menos que ejecutes o abras el programa infectado. Es importante observar que un virus no puede continuar su propagacin sin la accin humana, (por ejemplo ejecutando un programa infectado). Malware Infecciosos Virus Gusanos Ocultos Troyanos Rootkits Backdoors Publicidad Spyware Adware Robo de Informacin Keyloggers Stealers Seguridad y Control de Datos La gente contribuye a la propagacin de los virus, muchas veces sin saberlo, al compartir archivos infectados o al enviar e-mails con virus como archivo adjunto en el email. La insercin del virus en un programa se llama infeccin, y el cdigo infectado del archivo (o ejecutable que no es parte de un archivo) se llama hospedador (host). Algunos virus tienen una carga retrasada, que a veces se llama bomba. Por ejemplo, un virus puede exhibir un mensaje en un da o esperar un tiempo especfico hasta que ha infectado cierto nmero de hospedadores. Sin embargo, el efecto ms negativo de los virus es su autoreproduccin incontrolada, que sobrecarga todos los recursos del ordenador. Debido a Internet, hoy en da son ms comunes los gusanos que los virus. Los programas antivirus, diseados originalmente para proteger los ordenadores contra virus, se han ampliado para cubrir gusanos y otras amenazas tales como el spyware.
Gusanos Los gusanos informticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Un gusano informtico se aprovecha de un archivo o de caractersticas de transporte de tu sistema, para viajar.
Lo ms peligroso de los worms o gusanos informticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podra enviar cientos o miles de copias de s mismo, creando un efecto devastador enorme. Un ejemplo sera el envo de una copia de s mismo a cada uno de los contactos de tu libreta de direcciones de tu programa de email. Entonces, el gusano se replica y se enva a cada uno de los contactos de la libreta de direcciones de cada uno de los receptores, y as continuamente.
Seguridad y Control de Datos Debido a la naturaleza de copiado de un gusano informtico y de su capacidad de viajar a travs de redes el resultado final, en la mayora de los casos, es que el gusano consume demasiada memoria de sistema (o anchura de banda de la red), haciendo que los servidores y los ordenadores individuales dejen de responder.
Malware oculto: Troyanos, Rootkits y Puertas traseras Para que un software malicioso pueda completar sus objetivos, es esencial que permanezca oculto al usuario. Por ejemplo, si un usuario experimentado detecta un programa malicioso, terminara el proceso y borrara el malware antes de que este pudiera completar sus objetivos. El ocultamiento tambin puede ayudar a que el malware se instale por primera vez en la computadora.
El trmino troyano suele ser usado para designar a un malware que permite la administracin remota de una computadora, de forma oculta y sin el consentimiento de su propietario, por parte de un usuario no autorizado. Este tipo de malware es un hbrido entre un troyano y una puerta trasera, no un troyano atendiendo a la definicin.
Troyanos A primera vista el troyano parece ser un programa til, pero en realidad har dao una vez instalado o ejecutado en tu ordenador. Los que reciben un troyano normalmente son engaados a abrirlos porque creen que han recibido un programa legtimo o archivos de procedencia segura.
Cuando se activa un troyano en tu ordenador, los resultados pueden variar. Algunos troyanos se disean para ser ms molestos que malvolos (como cambiar tu escritorio agregando iconos de escritorio activos tontos), mientras que otros pueden causar dao serio, suprimiendo archivos y destruyendo informacin de tu sistema. Seguridad y Control de Datos Tambin se conoce a los troyanos por crear puertas traseras o backdoors en tu ordenador permitiendo el acceso de usuarios malvolo a tu sistema, accediendo a tu informacin confidencial o personal.
A diferencia de los virus y gusanos, los troyanos ni se auto replican ni se reproducen infectando otros archivos.
Rootkits Las tcnicas conocidas como rootkits modifican el sistema operativo de una computadora para permitir que el malware permanezca oculto al usuario. Por ejemplo, los rootkits evitan que un proceso malicioso sea visible en la lista de procesos del sistema o que sus ficheros sean visibles en el explorador de archivos. Este tipo de modificaciones consiguen ocultar cualquier indicio de que el ordenador est infectado por un malware. Originalmente, un rootkit era un conjunto de herramientas instaladas por un atacante en un sistema Unix donde el atacante haba obtenido acceso de administrador (acceso root). Actualmente, el trmino es usado ms generalmente para referirse a la ocultacin de rutinas en un programa malicioso. Algunos programas maliciosos tambin contienen rutinas para evitar ser borrados, no slo para ocultarse.
Puertas traseras o Backdoors Una puerta trasera o backdoor es un mtodo para eludir los procedimientos normales de autenticacin a la hora de conectarse a una computadora. Una vez que el sistema ha sido comprometido (por uno de los anteriores mtodos o de alguna otra forma) una puerta trasera puede ser instalada para permitir un acceso remoto ms fcil en el futuro. Las puertas traseras tambin pueden ser instaladas previamente al software malicioso para permitir la entrada de los atacantes. Los crackers suelen usar puertas traseras para asegurar el acceso remoto a una computadora, intentado permanecer ocultos ante una posible inspeccin. Para Seguridad y Control de Datos instalar puertas traseras los crackers pueden usar troyanos, gusanos u otros mtodos. La idea de que los fabricantes de ordenadores preinstalan puertas traseras en sus sistemas para facilitar soporte tcnico a los clientes ha sido sugerida a menudo pero no ha llegado a ser comprobada nunca de forma fiable.
Mostrar publicidad: Spyware, Adware
Spyware (programa espa) Los Spywares tienen cierta similitud con los virus pero a diferencia de estos los spywares no tiene cdigo daino para nuestros PC., por lo tanto los Anti-Virus comunes no los pueden reconocer ni eliminar. Los spywares son pequeos programas que se instalan en nuestro sistema con la finalidad de robar nuestros datos y espiar nuestros movimientos por la red. Luego envan esa informacin a empresas de publicidad de internet para comercializar con nuestros datos. Trabajan en modo background (segundo plano) para que no nos percatemos de que estn hasta que empiecen a aparecer los primeros sntomas. Cmo entran en nuestras PCs? Al visitar sitios de Internet que nos descargan su cdigo malicios (ActiveX, JavaScripts o Cookies), sin nuestro consentimiento. Acompaando algn virus o llamado por un Troyano Estando ocultos en un programa gratuitos (Freeware) los cuales al aceptar sus condiciones de uso (casi siempre en ingles y que no leemos) estamos aceptando que cumplan sus funciones de espas. Principales sntomas de infeccin Cambio de la pgina de inicio, error en bsqueda del navegador web. Seguridad y Control de Datos Aparicin de ventanas emergentes o "pop-ups", incluso sin estar conectados y sin tener el navegador abierto. Barras de bsquedas de sitios como: Alexa, Hotbar, MyWebSearch, FunWeb, etc... que no se pueden eliminar. Creacin de carpetas tanto en el directorio raz, como en "Archivos de programas", "Documents and Settings" y "WINDOWS". Modificacin de valores de registro. La navegacin por la red se hace cada da ms lenta, y con ms problemas. Botones que aparecen en la barra de herramientas del navegador y no se pueden desinfectar del sistema, as como enlaces web para descargar un supuesto antispyware. Al acceder a determinados sitios sobre el escritorio se oculta o bloquea tanto el panel de control como los iconos de programas. Denegacin de servicios de correo y mensajera instantnea.
Adware Un programa de clase adware es cualquier programa que automticamente se ejecuta, muestra o baja publicidad web al computador despus de instalar el programa o mientras se est utilizando la aplicacin. 'Ad' en la palabra 'adware' se refiere a 'advertisement' (anuncios) en ingls.
Robar informacin personal: Keyloggers y Stealers Keylogger Es un tipo de software que se encarga de registrar las pulsaciones que se realizan en el teclado, para memorizarlas en un fichero y/o enviarlas a travs de internet. Seguridad y Control de Datos Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseas importantes, como los nmeros de una tarjeta de crdito, u otro tipo de informacin privada que se quiera obtener. El registro de lo que se teclea puede hacerse tanto con medios de hardware como de software. Los sistemas comerciales disponibles incluyen dispositivos que pueden conectarse al cable del teclado (lo que los hace inmediatamente disponibles pero visibles si un usuario revisa el teclado) y al teclado mismo (que no se ven pero que se necesita algn conocimiento de cmo soldarlos para instalarlos en el teclado). Escribir aplicaciones para realizar keylogging es trivial y, como cualquier programa computacional, puede ser distribuido a travs de un troyano o como parte de un virus informtico o gusano informtico. Se dice que se puede utilizar un teclado virtual para evitar esto, ya que slo requiere clics del ratn. Sin embargo, las aplicaciones ms nuevas tambin registran screenshots (capturas de pantalla) al realizarse un click, que anulan la seguridad de esta medida.