Está en la página 1de 87

INFORMATICA CRIMINOLOGICA

CUARTO CUATRIMESTRE / SEGUNDO PARCIAL


VIRUS INFORMATICOS

Es un programa malicioso que se introduce en un ordenador, sin


permiso o sin conocimiento de su usuario, para alterar su
funcionamiento y, particularmente, con la finalidad de modificar o
dañar el sistema. Por norma general, se asocian a un archivo
ejecutable, quedando el equipo infectado cuando se abre dicho
archivo.

2
Las aplicaciones malintencionadas, por tanto, ocasionan daños en los
dispositivos, tanto en el hardware, como, otras veces, en el software.

En el primer caso, un virus puede perjudicar al disco duro reduciendo


su rendimiento y efectividad, quemar el microprocesador o estropear
el sistema básico de entrada/salida (BIOS), entre otros problemas.

Respecto al software, este tipo de programas maliciosos pueden


modificar y eliminar programas y archivos, ralentizar el
funcionamiento del sistema operativo, robar información
confidencial y datos del usuario o afectar a la conexión a internet.

3
Estos virus, que son la mayor amenaza para los sistemas
informáticos, se camuflan bajo diferentes formas en principio de
apariencia inofensiva, como el archivo de un programa o un
documento, pero que esconden un software peligroso.

Un virus se puede ir propagando a través de las redes,


pasando de un ordenador a otro, o bien se activa cuando
el usuario ejecuta, sin darse cuenta, su instalación.

4
CONTAGIOS MAS FRECUENTES
 Las redes sociales se han convertido en un campo muy halagüeño
para los desarrolladores de estas amenazas.

 Los sitios web fraudulentos; aunque también existen los que, pese
a ser legítimos, se hallan infectados.

 Las famosas descargas con regalo pueden traducirse en la


instalación de un virus, ya que, en muchas ocasiones, detrás de
mensajes como “Haz clic y obtén un iphone” se puede esconder la
ejecución de un programa malicioso.

5
 La entrada de dispositivos que están infectados, como son
memorias USB, CD o DVD.

 La apertura de archivos adjuntos que se hallan en el correo no


deseado, también conocido como spam.

6
TIPOS DE VIRUS INFORMATICOS

Pueden clasificarse según la función que desempeñan o de acuerdo a la


forma en la que se ejecutan en la computadora.

Virus de boot. Estos programas


afectan al sector de arranque del
equipo y a la puesta en marcha del
sistema operativo. Por tanto, la
amenaza se activa cuando se
enciende el ordenador.

7
Bombas lógicas o de tiempo. Son
aquellos virus que se accionan
cuando se produce un hecho
puntual, como la llegada de una
fecha determinada (de tiempo) o
la combinación de teclas
específicas por parte del usuario
sin que éste lo conozca (lógica).

8
 Virus de enlace. La función
de estos programas es
modificar las direcciones de
acceso a los archivos y, en
consecuencia, impedir la
ubicación de ficheros
guardados.

9
 Virus de sobreescritura. Estos
programa maliciosos sobrescriben
el contenido de algunos archivos,
produciendo la pérdida de la
información original.

10
De manera cotidiana las palabras “Virus” y “Malware” se utilizan
indistintamente.

Esto es una practica E R R O N E A ! ! !

MALWARE: Es todo el software


malicioso existente.

VIRUS: Todo tipo de malware.

LO PRECISO ES DECIR MALWARE

11
TIPOS DE MALWARE

Gusanos. La principal característica


de estos es su capacidad de
replicarse, más que la infección del
sistema. Al hospedarse en la memoria
del equipo, y debido a su
multiplicación, consumen mucha
capacidad de almacenamiento del
dispositivo.

12
El gusano: ILOVEYOU (VBS/Loveletter o Love Bug worm)

Es un virus de tipo gusano, escrito en Visual Basic Script que se propaga a través de correo electrónico y de IRC
(Internet Relay Chat). Miles de usuarios de todo el mundo, entre los que se incluyen grandes multinacionales e
instituciones públicas- se han visto infectados por este gusano.

Su apariencia en forma de correo es un mensaje con el


tema: “ILOVEYOU” y el fichero adjunto
LOVE-LETTER-FOR-YOU.TXT.vbs aunque la extensión
“vbs” (Visual Basic Script) puede quedar oculta en las
configuraciones por defecto de Windows, por lo cual la
apariencia del anexo es la de un simple fichero de texto.

Cuando se abre el archivo infectado el gusano infecta


nuestra máquina y se intenta autoenviar a todo lo que
tengamos en las agendas de OutLook (incluidas las agendas
globales corporativas).

Su procedencia es Manila Filipinas y el autor se apoda Spyder.

13
El gusano: Blaster (Lovsan o Lovesan)
Se trata de un virus con una capacidad de propagación muy elevada. Esto lo consigue porque hace uso de una
vulnerabilidad de los sistemas Windows NT, 2000 XP y 2003 (que son los únicos afectados) conocida
como “Desbordamiento de búfer en RPC (RPOCEDIMIENTO REMOTO) DCOM “.

Se trata de una vulnerabilidad para la que hay parche desde


Junio de 2003, todos los usuarios que no hayan actualizado
su sistema desde esa fecha deberían hacerlo inmediatamente.
Por otra parte se propaga usando el puerto TCP 135, que no
debería estar accesible en sistemas conectados a Internet con un
cortafuegos correctamente configurado.

Los efectos destructivos consisten en lanzar ataques de


denegación de servicio con el web de Microsoft “windows
update” y quizás provocar inestabilidad en el sistema infectado.

14
El gusano: Sobig Worm
Gusano de envío masivo de correo cuya propagación se realiza a todas las direcciones electrónicas encontradas
dentro de los ficheros de extensiones: .txt, .eml, .html, .htm, .dbx, y .wab. El correo en el que se propaga el
gusano parece como si fuese enviado por “big@boss.com”.

También realiza copias de sí mismo en máquinas remotas a través de recursos


compartidos en red.

El gusano: Code Red


Este virus al atacar configuraciones más complejas ,que no son
implementadas por el usuario final, tuvo menor impacto que el Sircam .
Cabe destacar las 2 mutaciones basadas en este virus que circulan por
Internet, Codered.C y el Codered.D , que utilizan su misma técnica
variando su carga destructiva.

15
El gusano: Klez
Este virus explota una vulnerabilidad en el Internet
Explorer por la cual es capaz de autoejecutarse con solo
visualizar el correo electrónico en el que llega como
adjunto. El virus es capaz de impedir el arranque del
sistema y de inutilizar ciertos programas.

El gusano: Sasser (Big One)


Gusano que para propagarse a otros equipos, aprovecha la
vulnerabilidad en el proceso LSASS (Local Security Authority
Subsystem “system32”). Sólo afecta a equipos Windows
2000/XP y Windows Server 2003 sin actualizar.

Los síntomas de la infección son: Aviso de reinicio del equipo


en 1 minuto y tráfico en los puertos TCP 445, 5554 y 9996.
16
El gusano: Melissa (“Mailissa”, “Simpsons”, “Kwyjibo”, o “Kwejeebo”)

El virus es conocido como W97M_Melissa o Macro.Word97.Melissa. Nos puede llegar en un archivo adjunto a un
mensaje electrónico, enviado por alguien conocido (como el Happy99). Dicho mensaje, incluye en asunto (en
inglés): “Important message from…” (Mensaje importante de…) y en el cuerpo del mensaje: “Here is that
document you asked for … don\’t show anyone else ;-)“, donde se indica que dicho documento fue solicitado por
usted (y que no se lo muestre a nadie más).

Este virus infecta a MS Word y éste a todos


los archivos que se abren, cambia ciertas
configuraciones para facilitar la infección, se
auto-envía por correo, como un mensaje
proveniente del usuario a las primera 50 buzones
de la libreta de direcciones de su correo.

17
El gusano: Bagle (Beagle)

Gusano que se difunde mediante el envio masivo de correo electrónico a direcciones que captura de diversos
ficheros en la máquina infectada. Utiliza un truco de ingeniería social muy simple pero efectivo, consistente en
hacerse pasar por un mensaje de prueba con un fichero adjunto que usa el icono de la calculadora de Windows, lo
que parece que hace pensar a las víctimas que es inofensivo.

Además de las molestias que causa la rutina de envío masivo


de correo, lo que hace más peligroso a este gusano es
su capacidad de puerta trasera. El gusano se queda residente
en la máquina infectada y aguarda comandos de un usuario
remoto no autorizado, que podría obtener control total del
sistema infectado, dependiendo de la configuración del
sistema y de la red.

Está programado para dejar de funcionar el día 28 de Enero


de 2004. El gusano obtiene la fecha del PC infectado (que
podría ser incorrecta) y termina su ejecución si ésta es
posterior al 28 de Enero.

18
El gusano: Nimda

Gusano troyano que emplea tres métodos de propagación diferentes: a través del correo electrónico, carpetas de
red compartidas o servidores que tengan instalado IIS (empleando el “exploit” Web Directory Traversal). Descarga
en el directorio C:\\Windows\\Temp un fichero (meXXXX.tmp.exe, un correo en el formato EML) que contiene el
fichero que será enviado adjunto por el gusano.

19
Troyanos. Cuando se
ejecuta este tipo de
malware, una
tercera persona
puede entrar en el
ordenador infectado
y, por medio de ese
acceso remoto,
controlar el sistema
o robar contraseñas
y datos.

20
Backdoor

Un troyano backdoor (puerta trasera) ofrece a los usuarios maliciosos control a distancia de la computadora
infectada. Permiten que el autor haga cualquier cosa que desee en la computadora infectada, como enviar,
recibir, ejecutar y borrar archivos, mostrar datos y reiniciar la computadora. Los troyanos backdoor a menudo se
usan para crear un grupo de computadoras víctimas y formar una red botnet o zombi que puede usarse para
fines delictivos.

Exploit

Los exploits son programas que contienen datos o códigos que aprovechan una vulnerabilidad del software de
aplicaciones que se ejecutan en la computadora.

Rootkit

Los rootkits están diseñados para ocultar ciertos objetos o actividades en tu sistema. A menudo su propósito
principal es evitar la detección de programas maliciosos para ampliar el período en el que pueden ejecutarse en
una computadora infectada.
21
Trojan-Banker

El objetivo de los programas Trojan-Banker es robar los datos de cuentas de sistemas de banca en línea, sistemas
de pago electrónico y tarjetas de crédito y débito.

Trojan-DDoS

Estos programas realizan ataques DoS (denegación de servicio) contra una dirección web dirigida. Mediante el
envío de numerosas solicitudes (desde tu computadora y desde varias otras computadoras infectadas), el ataque
puede desbordar la dirección objetivo y provocar una denegación del servicio.

Trojan-Downloader

Los Trojan-Downloaders pueden descargar e instalar nuevas versiones de programas maliciosos en tu


computadora, incluso troyanos y adware.

22
Trojan-Dropper

Los hackers utilizan estos programas con el fin de instalar troyanos o virus, o evitar la detección de programas
maliciosos. No todos los programas antivirus son capaces de examinar la totalidad de componentes que incluye
este tipo de troyano.

Trojan-FakeAV

Los programas Trojan-FakeAV simulan la actividad del software antivirus. Se han diseñado para extorsionarte (a
cambio de la detección y eliminación de amenazas, aun cuando en realidad no existan).

Trojan-GameThief

Este tipo de programa roba información de la cuenta de usuario de jugadores en línea.

23
Trojan-Ransom

Este tipo de troyano puede modificar datos en tu computadora, para alterar su correcto funcionamiento o para
que no te deje usar datos específicos. El delincuente solo restaurará tu computadora a su estado de
funcionamiento normal o desbloqueará tus datos cuando le hayas pagado el rescate exigido.

Trojan-SMS

Estos programas envían mensajes de texto desde tu dispositivo móvil a números de teléfono de tarifa prémium y
pueden salirte caros.

Trojan-Spy

Los programas Trojan-Spy pueden espiar cómo usas tu computadora; por ejemplo, a través del seguimiento de
los datos que ingresas con el teclado, de capturas de pantalla o de una lista de las aplicaciones en ejecución.

24
Trojan-IM

Los programas Trojan-IM roban credenciales de inicio de sesión y contraseñas de programas de mensajería
instantánea, como ICQ, MSN Messenger, AOL Instant Messenger, Yahoo Pager, Skype y muchos otros.

Trojan-Mailfinder

Estos programas pueden recolectar direcciones de correo electrónico desde tu computadora.

25
Hijackers. El objetivo de estos programas es el secuestro de
navegadores de Internet y, en consecuencia, la modificación de la
página principal o la introducción de publicidad en ventanas
emergentes; llegando, incluso, a impedir el acceso a algunos sitios
web.

26
IP hijakers
Secuestro de una conexión TCP/IP. Por ejemplo durante una sesión Telnet permitiendo a un atacante inyectar
comandos o realizar un DoS durante dicha sesión.

Page hijacking
Secuestro de una página web. Hace referencia a las modificaciones que se realizan sobre el sitio web, normalmente
haciendo uso de algún bug de seguridad del servidor o de programación de la página. También es conocido
como defacement o desfiguración.

Reverse domain hijacking o Domain hijacking


Secuestro de dominio.

Session hijacking
Secuestro de sesión 27
Browser hijacking
("Secuestro del navegador" en español). Se llama así a la apropiación que realizan algunos spyware sobre el
buscador, lanzando popups, modificando la página de inicio o de búsqueda predeterminada, etcétera. El
término "secuestro" hace referencia a que estas modificaciones se hacen sin el permiso ni el conocimiento del
usuario. Algunos de estos spyware son fáciles de borrar del sistema operativo, mientras que otros son
extremadamente complicados de eliminar y revertir sus cambios.

Home page browser hijacking


Secuestro de la página de inicio del navegador. Esto sucede cuando la página de inicio en la que navegamos es
cambiada por otra a interés del secuestrador. Generalmente son sitios en los que se invita al usuario a usar los
servicios del navegador para que nuestro equipo esté seguro y funcione correctamente, pero no se menciona
que es a cambio de un pago y que el origen del error y mal funcionamiento del equipo es debido a nuestro
secuestrador.

28
Modem hijacking

Secuestro del módem. Esta expresión es varias veces utilizada para referirse a la estafa de los
famosos dialers (antes del auge del ADSL) y que configuran sin permiso del usuario nuevas conexiones a
números de cobro extraordinario.

Thread hijacking

Secuestro de un "tema" dentro de un foro de discusión de internet. Este término hace referencia a lo que
ocurre cuando dentro del asunto a discutir, alguien intenta dirigir el hilo de la conversación hacia cuestiones
que no tienen nada que ver con el tema inicial. Esto puede realizarse de manera intencionada para irritar al
autor del tema, o bien producirse de manera no intencionada, generalmente por usuarios sin mucho
conocimiento en el asunto a tratar o que desconocen la dinámica de comportamiento de los foros.

29
Keylogger. Es una aplicación que registra, con desconocimiento del
usuario, las pulsaciones que éste realiza en el teclado, y se trata de una
herramienta muy utilizada para el robo de contraseñas personales.

30
Keylogger con hardware
Son dispositivos disponibles en el mercado que vienen en dos tipos:

1. Adaptadores en línea que se intercalan en la conexión del teclado, tienen la ventaja de poder
ser instalados inmediatamente. Sin embargo, mientras que pueden ser eventualmente inadvertidos se
detectan fácilmente con una revisión visual detallada.

2. Dispositivos que se pueden instalar dentro de los teclados estándares, requiere de habilidad
para soldar y de tener acceso al teclado que se modificará. No son detectables a menos que se abra el
cuerpo del teclado.

31
Keylogger con Software
Contrariamente a las creencias populares, el código de un keylogger por software es simple de escribir, con un
conocimiento básico de la API proporcionada por el sistema operativo objetivo. Los keyloggers de software se
dividen en:

1. Basado en núcleo: este método es el más difícil de escribir, y también de combatir. Tales keyloggers
residen en el nivel del núcleo y son así prácticamente invisibles. Derriban el núcleo del sistema operativo y
tienen casi siempre el acceso autorizado al hardware que los hace de gran alcance. Un keylogger que usa este
método puede actuar como driver del teclado por ejemplo, y accede así a cualquier información registrada en el
teclado mientras que va al sistema operativo.

32
2. Enganchados: estos keyloggers registran las pulsaciones de las teclas del teclado con las funciones
proporcionadas por el sistema operativo. El sistema operativo activa el keylogger en cualquier momento en
que se presione una tecla, y realiza el registro.

33
3. Métodos creativos: aquí el programador utiliza funciones como GetAsyncKeyState,
GetForegroundWindow, etc. Estos son los más fáciles de escribir, pero como requieren la revisión del estado
de cada tecla varias veces por segundo, pueden causar un aumento sensible en uso de la CPU y pueden
ocasionalmente dejar escapar algunas pulsaciones del teclado.

34
Hoax. Son programas que
muestran mensajes con
contenido falso, pero
presentado de un modo
atractivo, para incentivar su
envío por parte de los usuarios.
El objetivo no es otro que la
sobrecarga de las redes y del
correo electrónico.

35
Joke. Como en el caso anterior,
tampoco son considerados
virus, y su función consiste en
ocasionar “divertidas”
molestias al navegante, como
por ejemplo con las páginas
pornográficas que aparecen en
los websites y se mueven de un
lado a otro.

36
Spyware. Son programas espía
que recopilan y/o roban
información del propietario de
un ordenador.

37
Adware. Aplicaciones
que se encargan de
mostrar anuncios sin el
consentimiento del
usuario.

38
Phishing. Sirviéndose del correo
electrónico, los desarrolladores
de estos programas buscan,
utilizando como señuelo
mensajes con un contenido
atractivo, que el usuario ingrese
en algún sitio web datos
confidenciales para apropiarse
ilícitamente de éstos y, a
menudo, robarle dinero.

39
Estado zombie. Se produce
cuando un ordenador es
infectado y, posteriormente,
controlado por terceros, y no
por su usuario original.

40
SEGURIDAD INFORMATICA

41
42
• Ten cuidado
Las redes Wi-Fi públicas no son seguras, por lo que debes tener cuidado.

• Recuerda que cualquier dispositivo puede correr peligro


Portátiles, smartphones y tablets... Todos los dispositivos pueden verse afectados por los riesgos
asociados a la seguridad inalámbrica.

• Sospecha de todos los enlaces Wi-Fi


No asumas sin más que el enlace Wi-Fi es legítimo. Podría ser un enlace falso configurado por un
cibercriminal que está tratando de capturar información personal valiosa de usuarios ingenuos. Duda de
todo y no te conectes a un punto de acceso inalámbrico desconocido o no reconocido.

• Intenta verificar si se trata de una conexión inalámbrica legítima


Algunos enlaces falsos (configurados por usuarios maliciosos) tendrán un nombre de conexión que, de
forma intencionada, será similar al de la cafetería, el hotel o el local que ofrece Wi-Fi gratuito. Si puedes
hablar con un empleado del lugar que ofrece la conexión Wi-Fi pública, pide información sobre su punto
de acceso Wi-Fi legítimo, como el nombre y la dirección IP de la conexión.

43
• Utiliza una VPN (red privada virtual, del inglés "virtual private network")
Si utilizas una VPN al conectarte a una red Wi-Fi pública, estarás utilizando un "túnel privado" que cifra
todos los datos que pasan por la red. Esta opción puede ayudar a evitar que los cibercriminales que
acechan la red intercepten tus datos.

• Evita utilizar tipos específicos de sitios web


Intenta evitar iniciar sesión en sitios web en los que los cibercriminales puedan capturar tu identidad,
contraseñas o información personal, como los sitios de redes sociales, servicios de banca online o
cualquier sitio web que almacene la información de tu tarjeta de crédito.

• Plantéate la posibilidad de utilizar tu teléfono móvil


Si necesitas acceder a sitios web que almacenan o requieren la introducción de información confidencial
(incluidos los sitios de redes sociales, compras online y banca online), puede que merezca la pena utilizar
la red de tu teléfono móvil en lugar de la conexión Wi-Fi pública.

• Protege tus dispositivos de ciberataques


Asegúrate de que todos tus dispositivos están protegidos mediante una solución antimalware y de
seguridad eficaz, y asegúrate de actualizarlos con la máxima frecuencia posible.
44
45
Las actualizaciones de software realizan muchísimas tareas. Hay actualizaciones del
sistema operativo y de programas de software individuales. Estas actualizaciones
proporcionan muchas revisiones para el equipo, por ejemplo, agregan funciones
nuevas, eliminan funciones desactualizadas, actualizan controladores, proporcionan
correcciones de errores y, lo que es aún más importante, reparan vulnerabilidades
detectadas.

Entonces, aunque estas actualizaciones de software pueden parecer una molestia,


piense que son una medida preventiva para garantizar su seguridad en Internet. La
próxima vez que aparezca un mensaje que le solicite realizar una actualización, no lo
dude y haga clic en el botón “Instalar ahora”.

46
47
Es necesario un cambio de Paradigma, un nuevo modelo de Web.
La Web 4.0 propone un nuevo modelo de interacción con el
usuario más completo y personalizado, no limitándose
simplemente a mostrar información, sino comportandose como
un espejo mágico que de soluciones concretas a las necesidades
el usuario.

48
49
Crear un archivo de copia de seguridad consiste en almacenar copias de los archivos
personales o del sistema importantes en un disco duro o en un dispositivo de
almacenamiento auxiliar, como una copia de seguridad externa o una unidad flash. La
creación de copias de seguridad es un paso clave del mantenimiento informático para
proteger tus datos en caso de fallos del sistema o archivos dañados.

Los tres riesgos más significativos para un archivo son:


 Negligencia del usuario o administrador
 Robo o fallos del ordenador
 Ataques informáticos

50
51
No importa si el ordenador o el dispositivo utiliza Android, Mac o Windows, los
cibercriminales cuentan con sofisticados ataques contra los equipos a través de los
sistemas operativos (SO). Es importante elegir el software antivirus que esté diseñado
para su sistema operativo y adaptado a sus necesidades informáticas.

No todos los programas antivirus son iguales y hay que tener en cuenta muchos
factores. No hay nada peor que navegar por Internet con un ordenador lento porque su
programa antivirus tiene que "pensar" sobre sus decisiones. Si el software detecta un
problema, ¿lo solucionará sin que tenga usted que realizar 20 pasos complicados?

 Copia de archivos  Inicio de aplicaciones


 Archivado y descomprensión  Descarga de archivos
 Instalación/desinstalación de  Navegación por sitios web
aplicaciones

52
 Fiabilidad

Incluso el programa antivirus más completo puede resultar completamente inservible si entra en conflicto con otro
software que se ejecute en el ordenador. Si los conflictos dan lugar a un mal funcionamiento o la suspensión
temporal de los procesos de protección antivirus, el resultado podría ser la aparición de vulnerabilidades.

 Facilidad de uso

Si el funcionamiento diario de un programa antivirus requiere habilidades especiales, puede resultar poco práctico
para muchos usuarios. Si un programa antivirus resulta difícil de utilizar, plantea al usuario preguntas complejas o
requiere que el usuario tome decisiones difíciles, es probable que aumente las posibilidades de errores asociados al
operador. En algunos casos, si la ejecución del software antivirus resulta demasiado complicada, puede que el
usuario termine desactivándolo.

 Protección integral

Un programa antivirus debería ofrecer una protección constante para todos los dominios informáticos, todo tipo de
archivos y todos los elementos de red que pueden sufrir ataques devirus informáticos u otro tipo de malware. El
programa debería ser capaz de detectar código malicioso y proteger todos los canales o puntos de entrada al
ordenador, incluidos el correo electrónico, Internet, FTP, etc.
53
 Calidad de la protección

Si necesitas una solución de seguridad antivirus tanto para Windows como para Apple, los programas antivirus
deben ser capaces de funcionar en un entorno agresivo en constante evolución, especialmente si tenemos en cuenta
que los nuevos virus informáticos, gusanos y troyanos pueden ser mucho más complejos que el malware conocido
anteriormente, y que pueden incluir nuevos métodos para evitar las acciones de los programas antivirus. La calidad
de la protección depende en parte de:

 La eficacia de los procesos de detección de malware

 La frecuencia y regularidad de las actualizaciones

 La capacidad para eliminar infecciones del ordenador

 La eficacia de la protección que se distribuye al ordenador, sin mermar significativamente el


rendimiento de este

54
55
56
Crear un archivo de copia de seguridad consiste en almacenar copias de los archivos
personales o del sistema importantes en un disco duro o en un dispositivo de
almacenamiento auxiliar, como una copia de seguridad externa o una unidad flash. La
creación de copias de seguridad es un paso clave del mantenimiento informático para
proteger tus datos en caso de fallos del sistema o archivos dañados.

Los tres riesgos más significativos para un archivo son:


 Negligencia del usuario o administrador
 Robo o fallos del ordenador
 Ataques informáticos

57
DELINCUENTES INFORMATICOS

58
GEORGE HOTZ
Pirata informático estadounidense responsable de 'hackear' el iPhone y la
PS3. Hotz ha creado toda una subcultura de los usuarios de iOS , que
prefieren utilizar sistemas operativos más abiertos y ajustables a las
necesidades de cada uno, lo que también incluye contenido creado por los
propios usuarios e incluso aplicaciones 'hackeadas'.

59
GARY MCKINNON
Pirata escocés acusado del "mayor ataque a ordenadores militares jamás
realizado". Fue pedido en extradición por EE.UU., aunque la Justicia
británica finalmente la rechazó. Logró introducirse en computadoras del
Pentágono y la NASA en un esfuerzo de hallar las pruebas de que se
ocultaba información sobre ovnis y fuentes de energía alternativas.

60
KEVIN MITNICK

'exhacker' al que el Departamento de


Justicia de EE.UU. describió como "el
criminal digital más buscado en la historia
de Estados Unidos", y ahora trabaja de
consultor en seguridad informática. Al
final del siglo XX, Mitnick fue condenado
por varios delitos informáticos y cumplió
5 años en prisión.

61
ADRIAN LAMO
'exhacker' que infligió graves daños a varias grandes empresas como
Microsoft y el diario 'The New York Times'. La lista de sus objetivos
también incluye Yahoo, Citigroup, Bank of America y Cingular. Lamo
hallaba frecuentemente fallos en la seguridad que utilizaba para irrumpir
en los sistemas, pero a menudo denunciaba estos errores a las propias
empresas.

62
JOHN DRAPER
Uno de los primeros en la historia de la piratería informática mundial. A Draper se le
ocurrió una manera eficaz de hacer llamadas telefónicas gratuitas ('phreaking').
Además de sentar las bases en la irrupción telefónica, es conocido como el autor del
primer programa editor de texto para el IBM PC.

63
AARON SWARTZ
Programador y activista por la
libertad de Internet, fue acusado
por la Justicia estadounidense de
fraude electrónico e informático
por descargar más de 4 millones
de artículos científicos mediante el
uso de la conexión a la Red que
unía a 17 bibliotecas. Se suicidóy
fue encontrado muerto el 1 de
enero de 2013.

64
ROBERT TAPPAN MORRIS

Profesor asociado en el Instituto


Tecnológico de Massachusetts, es
conocido como el creador del primer
'gusano', que paralizó 6.000
computadoras en los Estados Unidos en
noviembre de 1988. En 1989, Morris fue el
primero en ser acusado de fraude
informático. En 1990, fue condenado a
tres años de libertad vigilada, 400 horas
de servicio comunitario y una multa de
10.050 dólares.

65
JONATHAN JOSEPH JAMES
Pirata informático estadounidense que 'hackeó' los servidores de varias
organizaciones, incluida la Agencia de Reducción de Amenazas a la
Defensa, que forma parte del Departamento de Defensa de EE.UU., así
como los de la NASA. Se convirtió en el primer menor de edad
encarcelado por piratería informática en EE.UU., a los 16 años.

En 2008 Jonathan fue hallado


muerto en la ducha con una
herida de bala. En la nota que dejó
declaraba su inocencia en un caso
de robo de datos de tarjetas
bancarias.
66
RYAN CLEARY

'hacker' británico líder del grupo LulzSec


y exmiembro de Anonymous. Se le
imputa la violación de la red PlayStation
Network, ataques a las páginas de la CIA y
la agencia británica SOCA, además de
robar los datos del censo de 2011 en el
Reino Unido, entre otros cargos.

67
VICE MISKOVIC
'hacker' croata quien a los 15 años de
edad junto con otros dos
adolescentes irrumpió en los
servidores del Pentágono y copió
archivos secretos sobre bases
militares estadounidenses en 1997.

Por presiones del Departamento de


Defensa de EE.UU. e Interpol, la
Policía croata registró las casas de
los piratas y confiscó sus
computadoras.
68
CHRISTOPHER CHANEY

'hacker' estadounidense obsesionado


con las celebridades, accedió a los
correos de estrellas de Hollywood y
estuvo más de dos años vigilando su
correspondencia y fotos personales. La
lista de víctimas incluye a Scarlett
Johansson, Christina Aguilera, Lady
Gaga y otras. Chaney se enfrenta a 60
años de prisión.

69
EHUD TENENBAUM

Pirata informático israelí, conocido


como 'Analyzer'. Fue sentenciado a
18 meses de prisión por ataques
cibernéticos contra los sistemas
del Pentágono.

70
VLADIMIR LEVIN

'hacker' israelí nacido en Rusia, que en


1994 penetró la red interna del Citibank y
obtuvo acceso a múltiples cuentas. Logró
transferir 10,7 millones de dólares a varias
cuentas en EE.UU., Finlandia, Alemania,
Israel y los Países Bajos.

71
BENEFICIOS Y RIESGOS DE LA
NANOTECNOLOGIA

72
Nanotecnologia, es el estudio y desarrollo de sistemas en escala nanométrica, “nano”
es un prefijo del Sistema Internacional de Unidades que viene del griego νάνος que
significa enano, y corresponde a un factor 𝟏𝟎−𝟗 , que aplicado a las unidades de
longitud, corresponde a una mil millonésima parte de un metro (𝟏𝟎−𝟗 Metros) es decir
1 Nanómetro, la nanotecnología estudia la materia desde un nivel de resolución
nanométrico, entre 1 y 100 Nanómetros aprox hay que saber que un átomo mide
menos de 1 nanómetro pero una molécula puede ser mayor, en esta escala se observan
propiedades y fenómenos totalmente nuevos, que se rigen bajo las leyes de la
Mecánica Cuántica, estas nuevas propiedades son las que los científicos aprovechan
para crear nuevos materiales (nanomateriales) o dispositivos nanotecnológicos, de
esta forma la Nanotecnología promete soluciones a múltiples problemas que enfrenta
actualmente la humanidad, como los ambientales, energéticos, de salud
(nanomedicina), y muchos otros, sin embargo estas nuevas tecnologías pueden
conllevar a riesgos y peligros si son mal utilizadas.
73
Sistema Nacional de Unidades

En verde, los países que han adoptado el Sistema Internacional de Unidades como
prioritario o único. Los tres únicos países que en su legislación no han adoptado el SI
son Birmania, Liberia y Estados Unidos.
74
La mecánica cuántica es una
disciplina de la física encargada de
brindar una descripción
fundamental de la naturaleza a
escalas espaciales pequeñas.

El nanómetro es la unidad de longitud del


Sistema Internacional de Unidades (SI)
que equivale a una mil millonésima parte
de un metro o a la millonésima parte de
un milímetro.

75
El padre de la "nanociencia", es considerado
Richard Feynman, premio Nóbel de Física,
quién en 1959 propuso fabricar productos en
base a un reordenamiento de átomos y
moléculas. En 1959, el gran físico escribió un
artículo que analizaba cómo los ordenadores
trabajando con átomos individuales podrían
consumir poquísima energía y conseguir
velocidades asombrosas.

Existe un gran consenso en que la


nanotecnología nos llevará a una segunda
revolución industrial en el siglo XXI tal como
anunció hace unos años, Charles Vest (ex-
presidente del MIT).
76
DEFINICION

La nanotecnologia es el estudio, diseño, creación,


síntesis, manipulación y aplicación de materiales,
aparatos y sistemas funcionales a través del control de
la materia a nano escala, y la explotación de fenómenos
y propiedades de la materia a nano escala.
77
TIPOS
• TOP-DOWN: REDUCCIÓN DE TAMAÑO. Literalmente desde arriba (mayor) hasta
abajo (menor). Los mecanismos y las estructuras se miniaturizan a escala
nanométrica. Este tipo de Nanotecnología ha sido el más frecuente hasta la fecha,
más concretamente en el ámbito de la electrónica donde predomina la
miniaturización.

78
TIPOS
• Bottom-Up: Auto ensamblado. Literalmente desde abajo (menor) hasta arriba (mayor). Se
comienza con una estructura nanométrica como una molécula y mediante un proceso de montaje o
auto ensamblado, se crea un mecanismo mayor que el mecanismo con el que comenzamos. Este
enfoque, que algunos consideran como el único y "verdadero" enfoque nanotecnológico, ha de
permitir que la materia pueda controlarse de manera extremadamente precisa. De esta manera
podremos liberarnos de las limitaciones de la miniaturización, muy presentes en el campo de la
electrónica.

79
USOS INFORMATICOS DE LA NANOTECNOLOGIA

80
MICROPROCESADORES
Menos consumo de energía mas eficiente,
aumento del desempeño, velocidad, poder
de procesamiento del núcleo del sistema
.Actualmente, Intel ha desarrollado un
microprocesador de 45nm, el más pequeño
hasta la fecha: un transistor de ese
procesador puede encenderse y apagarse,
enviando información en este proceso,
alrededor de 300 mil millones de veces por
segundo.

81
CAPACIDAD DE ALMACENAMIENTO
Nantero, una empresa de nanotecnología que trabaja
en el desarrollo de la NRAM. Se trata de un chip de
memoria de acceso aleatorio no volátil y basada en
nanotubos. Sus creadores aseguran que podría
reemplazar a las actuales memorias SRAM, DRAM y
flash, convirtiéndose en la memoria universal para
teléfonos móviles, reproductores MP3, cámaras
digitales y PDAs.

A&M University y del Rensselaer Polytechnic Institute


han diseñado un tipo memoria flash de nanotubo que
tiene una capacidad potencial de 40 gigas por
centímetro cuadrado y 1000 terabits por centímetro
cúbico. La compañía Philips trabaja en una nueva
tecnología de almacenamiento óptico que permite el
almacenaje de hasta 150 gigabytes de datos en dos
capas sobre un medio óptico similar a los actuales
DVDs. 82
COMPUTADORAS CASI INVISIBLES
El tamaño de las computadoras podría ser la quincuagésima parte (cincuenta veces menor) de una
computadora actual de semiconductores que contuviera similar número de elementos lógicos. La
reducción del tamaño desemboca en dispositivos más veloces; las computadoras podrán operar a
velocidades mil veces mayores que las actuales.

83
QUBIT

Las computadoras actuales basan su funcionamiento en los bits la unidad


mas fundamental de almacenamiento de información . las computadoras
cuánticas almacenaran información en qubits micrómetro, El
micrómetro es la unidad de longitud equivalente a una millonésima
parte de un metro. Su símbolo científico es µm (micrómetro, micrón o
micra).

84
INFORMATICA CRIMINOLOGICA
APLICADA

85
"Todas las piezas deben unirse sin ser
forzadas. Debe recordar que los
componentes que está reensamblando fueron
desmontados por usted, por lo que si no
puede unirlos debe existir una razón.
Pero sobre todo, no use un martillo"

- Manual de mantenimiento de IBM


año 1925
¡GRACIAS!
La calidad de vida de una persona está en proporción directa a su
compromiso con la excelencia, independientemente del campo de
actividad elegido.

- VINCE LOMBARDI

También podría gustarte