35
Instituto Tecnológico Superior de Lerdo Legislación Informática UNIDAD IV *La legislación y la normatividad actual relativa a la información* Edición 2011 Dedicada a la Seguridad Informática *Casos de normatividad aplicada a la información en México y en el mundo *Antecedentes del derecho de protección a los datos *Robo de datos $100.00 M.N *Los Hackers* *Herramientas de Software *Virus Informático *Métodos que utilizan los Hackers

Legislacion Informatica Unidad IV

Embed Size (px)

DESCRIPTION

Es una revista realizada para difundir temas acerca de la seguridad informatica y todo lo que conlleva a este tema.

Citation preview

Instituto Tecnológico Superior de Lerdo Legislación Informática

UNIDAD IV

*La legislación y la normatividad actual relativa a la información*

Edición 2011

Dedicada a la Seguridad Informática *Casos de

normatividad

aplicada a la

información en

México y en el

mundo

*Antecedentes

del derecho de

protección a

los datos

*Robo de

datos

$100.00 M.N

*Los Hackers*

*Herramientas

de Software

*Virus

Informático

*Métodos que

utilizan los

Hackers

CASOS DE NORMATIVIDAD APLICADA A LA INFORMACIÓN EN

MÉXICO Y EN EL MUNDO.

El derecho de protección de datos, nacido al

apogeo de la informática, viene a constituir un

fin, y a la vez, una herramienta de salvaguarda

de la intimidad personal de cada ciudadano. Las

reformas constitucionales deberán ser muy

amplias en el aspecto de la información

automatizada implicando que se agregaran estos

derechos de tercera generación, ya reconocidos

anteriormente por diversos instrumentos

internacionales de derechos humanos.

Es un hecho que cada vez más nuestros datos

están siendo utilizados por otras personas para

diversos fines, sin que tengamos conocimiento

de ello, lo cual puede conllevar perjuicios

enormes a nuestro honor e intimidad. Es en

este sentido que el derecho del cual nos

referirnos, es muy importante para el común

de las personas para que éstas puedan

defender su derecho a ser dejada en paz y a no

sufrir intrusiones no consentidas en su vida

privada.

ANTECEDENTES DEL DERECHO DE PROTECCIÓN A LOS

DATOS.

La inviolabilidad de la

correspondencia, sin que

mediara autorización judicial,

estatuido en el artículo 16 de la

Constitución Política. Este

artículo, además establecía que

el registro de los documentos

tenía que hacerse con arreglo al

trámite legal y para fines

detallados, sin entrar a

inspeccionar materias ajenas al

objeto de examen. En igual

sentido, se instituía en este

artículo la inviolabilidad de las

telecomunicaciones privadas, y

la revisión de los documentos

en presencia del interesado, o bien de miembros de su familia o de dos vecinos del lugar.

Antecedentes constitucionales del derecho de protección de datos

Los antecedentes constitucionales del concepto de protección de datos personales

estaban implícitos y enmarcados dentro de dos derechos fundamentales clásicos:

1. La inviolabilidad de la correspondencia, sin que mediara autorización judicial.

La inviolabilidad del domicilio, que también forma parte de la intimidad, en el sentido

de nadie podrá entrar a la morada, a no ser por un mandato legal escrito.

Incorporación constitucional del derecho de la protección de datos

Nuestra carta magna sufrió una reforma bastante amplia, donde se modificaron

varios artículos y se agregaron otros entre ellos que habla sobre la protección de

datos personales.

• En cuanto a la protección de datos, materia novedosa en nuestro

ordenamiento con tal, “toda persona tiene derecho a acceder a la

información personal contenida en bases de datos, registros públicos y

privados, y a requerir su rectificación y protección, así como su supresión, de

conformidad con el previsto de la ley”.

• El termino protección de datos esta circunscrito al derecho fundamental de la

intimidad, es decir, el ámbito de privacidad que tiene toda persona en relación

a su información de manera personal.

INTRODUCCIÓN: Desde el nacimiento del comercio electrónico, los servicios ofrecidos a través de Internet cambiaron radicalmente la manera de hacer negocios ampliando significativamente su horizonte al establecer nuevos modelos de mercado. Uno de los servicios más representativos surgidos de este nuevo modelo de negocio, es el que brindan las entidades financieras y bancarias al facilitar la realización de operaciones de cualquier tipo, requiriendo para ello tan sólo una conexión a Internet. Esto posibilita una manera cómoda y eficiente de interactuar con las organizaciones, desde la tranquilidad del hogar y sin la necesidad de trasladarse hasta el lugar físico de la misma.

Paralelamente al surgimiento de este modelo de negocio online, fueron apareciendo nuevos y cada vez más complejos ataques informáticos que buscan obtener información confidencial de los usuarios, dando lugar a una nueva modalidad delictiva, encuadrada dentro del marco de las estafas.

ROBO DE DATOS!!!

DATOS PERSONALES

El acceso no autorizado a un sistema informático, consiste en acceder de manera indebida, sin autorización o contra derecho a un sistema de tratamiento de la información, con el fin de obtener una satisfacción de carácter intelectual por el desciframiento de los códigos de acceso o passwords, no causando daños inmediatos y tangibles en la víctima, o bien por la mera voluntad de curiosear o divertirse.

El phishing es una modalidad de obtención de información llevada a cabo a través de Internet que intenta obtener, de manera

completamente involuntaria y fraudulenta, datos personales o sensibles que posibiliten realizar una estafa, utilizando metodologías de Ingeniería Social. La mayoría de los casos de ataques de phishing se presentan ante los usuarios en forma de correo electrónico masivo (spam) invitándolo a ingresar a un sitio web similar al de la entidad financiera para solicitarle información confidencial (usuario, contraseña, PIN, número de tarjeta de crédito, etc.).

TIPOS DE ROBO DE DATOS!!!

CONTRASEÑAS

Una contraseña o clave (en inglés password) es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso.

La contraseña normalmente debe mantenerse en secreto ante aquellos a quien no se les permite el acceso. A aquellos que desean acceder a la información se les solicita una clave; si conocen o no conocen la contraseña, se concede o se niega el acceso a la información según sea el caso.

La posibili

dad de que

algún atacante pueda proporcionar una contraseña que adivinó es un factor clave al determinar la seguridad de un sistema. Algunos sistemas imponen un límite de tiempo después de que sucede un pequeño número de intentos fallidos de proporcionar la clave.

TIPOS DE ROBO DE DATOS!!!

NÚMEROS DE TARJETAS DE CRÉDITO

Como se lleva a cabo la falsificación de tarjetas de crédito por robo de identidad:

Recogiendo extractos e información sobre datos personales directamente de la basura. Robo de correspondencia de

los buzones, para obtener tarjetas de crédito, extractos bancarios, ofertas pre aprobado, datos de la seguridad social, hacienda, etc.

Accediendo a tu informes

creditico de forma fraudulenta, por alguien que se hace pasar por un empelado de banca, empresa que te contrata etc. Esto es muy difícil ya que se exigen muchas garantías para acceder a este tipo e información personal.

Obtener datos personales, DNI, seguridad social de los ficheros en tu trabajo. Esto es

un delito según lo estipulado por la ley de protecciones datos. Espiando en los cajeros para identificar el numero PIN tecleando. Enviando mensajes simulando ser comunicados de tu banco solicitado datos de

confirmación ( phishing ).

TIPOS DE ROBO DE DATOS!!!

NÚMEROS DE TARJETAS DE CRÉDITO

Medidas de seguridad para prevenir la falsificación de tarjetas de crédito por robo de identidad:

En la tarjeta evita llevar muchas tarjetas, limítalo al mínimo, 1 o dos quizás. En cualquier caso, si viajas o te vas a mover por sitios con cierta inseguridad, evita las tarjetas de debito, utiliza mejor las de crédito. Si no te gustan las tarjetas de crédito y si las de debito, comprueba tu cuenta corriente a menudo por si ves alguna anomalía.

En los restaurantes y tiendas, cuando page con tu tarjeta, no pierdas la vista de la tarjeta. Una forma de clonar la tarjeta es usar un skimmer, un aparato que copia la banda magnética, con todos los datos.

Cuando pagues en internet utilice una tarjeta de crédito, mejor que una de debito. Estas mejor protegido.

TIPOS DE ROBO DE DATOS!!!

NÚMEROS DE TARJETAS DE CRÉDITO

Guarda en un sitio seguro (que no sea tu cartera) una una fotocopia de todas tus tarjetas de crédito y debito, cuentas bancarias, con todos sus datos fechas de caducidad, teléfonos de atención al cliente, de forma que puedas contactar inmediatamente en caso de fraude.

Nunca des tu DNI, número de la seguridad social o numera de tu tarjetas por teléfono, por correo o por internet a no ser que hayas tengas una relación tengas plenas garias, o bien, en el teléfono hayas sido tu el que hayas iniciado la conversación. El típico engaño por teléfono es aquel en donde te dices que has ganado un premio y que necesitas

Llévate siempre los recibos de las tarjetas contigo. Nunca los tires en público. Al finalizar una compra pon los recibos en tu cartera, nuca en la bolsa de la compra.

By: Perla Galindo

TIPOS DE ROBO DE DATOS!!!

¿?

By: Dey Mascorro

Desde que se usó por primera vez la palabra Hacker, más o menos hace 13 años,

ésta ha sido mal utilizada, mal interpretada y encasillada en un contexto errado, antes

que nada, aclaremos que el termino Hacker no tiene nada que ver con actividades

delictivas, si bien muchos Hackers cometen errores, la definición no tiene nada que

ver con ello. Conoceremos que es un hacker, algunos de los mas famosos en los

últimos tiempos y los métodos que utilizan para acceder a los sistemas, entre muchas

cosas mas.

Pero en si ¿Qué es un Hacker?

Según algunas definiciones de la Web y por ende la mas exacta u obvia es:

“El término hacker, se utiliza para identificar a los que únicamente acceden a un

sistema protegido como si se tratara de un reto personal sin intentar causar daños.”

Nótese que ninguna define al Hacker como un criminal. En el mejor de los casos, son los incentivadores, probadores y aprobadores de las mejores y más nuevas tecnologías. En el peor, los Hackers pueden ser traviesos, perversos y delincuentes curiosos. Si entendemos como Hacker al individuo que usa sus habilidades y recursos para invadir sistemas informáticos ajenos, dejamos un hueco en la definición, pues no es tan simple, un Hacker puede ser un niño travieso, un joven delincuente o un gran profesional.

A continuación se presenta una lista de los Hacker mas famosos de los últimos

tiempos:

L O S

A E S K

C H

R

HACKERS FAMOSOS

Grace Hooperes considerada la primera hacker de la era de la

computación.

Kevin Mitnickeste "terrorista electrónico", conocido como "el Cóndor", fue capaz de

crear números telefónicos imposibles de facturar, de apropiarse de 20.000

números de tarjetas de crédito de habitantes de California y de burlarse del

FBI por más de dos años con sólo un teléfono celular apañado y un

ordenador portátil.

Vladimir Levinacusado de ser la mente maestra de una serie de fraudes tecnológicos

que le permitieron a él y la banda que conformaba, substraer más de 10

millones de dólares, de cuentas corporativas del Citibank.

Robert Tappan Morris El "Gusano Morris" fue determinante a la hora de

fundar el "Equipo Anticiberterrorista CERT" (ComputerEmergency

Response Team), que se encargaría de lidiar con futuros problemas de

similares características.

Onel e Irene De Guzmán Esta pareja de hermanos filipinos reconoció

durante una rueda de prensa realizada en su país que habían difundido

el virus I LoveYou de manera accidental.

Masters of Deception Era un grupo de hackers de elite de Nueva York que se dedicaba a vulnerar los sistemas de teléfono de Estados Unidos.

¿Sus "méritos"? En los 80 se dieron un festín atacando los sistemas telefónicos del país, el mayor golpe fue entrar al sistema de la compañía AT&T. Fueron procesados en 1992 y varios terminaron presos.

David L. Smith Autor del famoso virus Melissa, que se propagó con éxito por correo electrónico en 1999. Fue condenado a prisión por causar daños por más de 80 millones de dólares.

SvenJaschan Cierra la lista el creador del virus Sasser, quien fue detenido en mayo de 2004 tras una denuncia de sus vecinos que perseguían la recompensa incitada por la empresa Microsoft, ya que el virus afectaba directamente la estabilidad de Windows 2000, 2003 Server y Windows XP.

*Sabotaje informático*

¿QUÉ ES EL SABOTAJE INFORMÁTICO?

Aunque consideramos que no se trata de una conducta que afecta el bien jurídico intermedio de la información, sino que lesiona directamente el patrimonio económico destinado a actividades laborales; merece especial mención la incorporación en el nuevo código penal, de las bases de datos y los soportes lógicos como objetos materiales en el delito de sabotaje (art. 199 Nvo. Cd. P). La descripción típica es la siguiente: (LEGISLACIÓN NACIONAL)

"El que con el fin de suspender o paralizar el trabajo destruya, inutilice, haga desaparecer o de cualquier otro modo dañe herramientas, bases de datos, soportes lógicos, instalaciones, equipos o materias primas, incurrirá en prisión de uno (1) a seis (6) años y multa de cinco (5) a veinte (20) salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena mayor..."

¿ COMO FUNCIONA?

El ingrediente subjetivo previsto en el tipo, justifica la incorporación de este delito dentro de los que tutelan la libertad de trabajo y asociación, y no dentro de los que protegen el patrimonio económico. Si aquél se encuentra ausente, la conducta se tipificará en el delito de daño en bien ajeno; a menos que la destrucción, inutilización, desaparición, deterioro o daño, tenga por objeto el soporte lógico o la base de datos, que sean instrumento necesario para la producción o distribución de materia prima, producto agropecuario o industrial; caso en el cual tanto el delito de sabotaje como el de daño en bien ajeno, por su carácter subsidiario, quedan desplazados por el delito de daño en materia prima, producto agropecuario o industrial.

Las técnicas que permiten cometer sabotajes informáticos son:

*Virus. Es una serie de claves programáticas que pueden adherirse a los programas legítimos y propagarse a otros programas informáticos. Un virus puede ingresar en un

A C

C N

I O

E

S Utilizadas pOr

los

H a c k e r s

sistema por conducto de una pieza legítima de soporte lógico que ha quedado infectada, así como utilizando el método del Caballo de Troya.

*Gusanos. Se fabrica en forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. En términos médicos podría decirse que un gusano es un tumor benigno, mientras que el virus es un tumor maligno. Ahora bien, las consecuencias del ataque de un gusano pueden ser tan graves como las del ataque de un virus; por ejemplo, un programa gusano que subsiguientemente se destruirá puede dar instrucciones a un sistema informático de un banco para que transfiera continuamente dinero a una cuenta ilícita.

*Bomba lógica o cronológica. Exige conocimientos especializados ya que requiere la programación de la destrucción o modificación de datos en un momento dado del futuro. Ahora bien, al revés de los virus o los gusanos, las bombas lógicas son difíciles de detectar antes de que exploten; por eso, de todos los dispositivos informáticos criminales, las bombas lógicas son las que poseen el máximo potencial de daño. Su detonación puede programarse para que cause el máximo de daño y para que tenga lugar mucho tiempo después de que se haya marchado el delincuente. La bomba lógica puede utilizarse también como instrumento de extorsión y se puede pedir un rescate a cambio de dar a conocer el lugar donde se halla la bomba.

*****FRAUDE INFORMÁTICO*****

Los fraudes Informáticos también llamados PHISHING, es un plan que se utiliza para engañar a los consumidores y hacerles que revelen información personal y financiera por Internet.

El problema legal más grande que afecta a la industria de las computadoras es la Piratería de Software, la cual consiste en la copia o uso ilegal de los programas. La piratería es un problema enorme debido a que es muy fácil de hacer. En la mayor parte de los casos, robar un programa no es más difícil de lo que es grabar un disco compacto de música que le ha pedido prestado a un amigo. Los piratas de software renuncian al derecho de recibir actualizaciones y soporte técnico, pero obtienen el uso del programa sin pagar por él. Muchos programas de software comercial, software que debe comprarse antes de usarlo, cuesta poco, de 20 a 50 dólares, pero la mayor de las aplicaciones cuestan entre 100 y 500 dólares. Las aplicaciones muy especializadas o complejas pueden costar varios miles de dólares.

El software es pirateado en muchas formas. El método más simple es copiar el software de sus disquetes o disco compacto originales. Los usuarios en una red pueden copiar con facilidad ciertos tipos de software en forma directa del servidor, o incluso intercambiar programas a través del sistema de correo electrónico de su Organización.

Sin embargo la Internet ha llegado a ser el semillero de piratería más grande, ya que los piratas distribuyen programas por correo o a través de sitios que son guaridas de ladrones en Word Wide Web. • La piratería de software es atentar contra los derechos de la propiedad intelectual. •Se produce la piratería cuando: Un individuo o entidad ofrece copias ilegales, en CD – R o CD – RW, aplicaciones descargables o números de serie gratis, a cambio de dinero o mediante trueque. Un individuo proporciona un producto educativo sin autorización o a particulares o empresas no autorizados.

Un individuo instala o utiliza el software sin una licencia debidamente autorizada, o cuando lo hace en más sistemas de los que está autorizado. Las personas o grupos que cometen este tipo de fraudes lo hacen mediante la creación de mensajes de correo electrónico que simulan ser mensajes provenientes de bancos prestigiosos, compañías de tarjetas de crédito, subastas por Internet y tiendas departamentales.

Los mensajes de correo electrónico incluyen un enlace a un sitio fraudulento, conocido como sitio falso, que está elaborado de manera tal que presenta el mismo aspecto que el sitio de la compañía verdadera.

Este sitio falso solicita a los consumidores que ingresen o actualicen su información personal. Por lo general, el objetivo de esta estafa es obtener la siguiente información:

Números de seguro social

Números de tarjeta de crédito y/o de débito/cajero automático

Contraseña o NIP

Números de cuenta bancaria

Información sobre el inicio de sesión/contraseña de banca por Internet

Como podemos darnos cuenta los fraudes Informáticos van en aumento por la gran cantidad de usuarios que existen dentro del ramo, esto es de suma importancia para los consumidores ya que están en un constante peligro.

Tome en cuenta las medidas de seguridad que se le proporcionaron anteriormente para que no sea una victima más de un fraude y este muy atento a este tipo de delitos porque nadie esta exento. Tome sus propias medidas de seguridad y

sígalas; recuerde que este tipo de delincuentes son extremadamente audaces para engañar a la gente. •Fraude por ingreso de datos falsos en transacciones: •Son aquellos en los que se falsifican documentos, omiten procedimientos o se utiliza la identidad de otra persona, se realiza a través del correo electrónico

•Fraude por modificación de programas:

Refiere a la alteración de algún tipo de registro computarizado para apropiarse de bienes de manera indebida, por ejemplo en la adulteración de los programas de la AFIP o en el denominado “robo hormiga” en el cual el delincuente modifica un sistema financiero para que el mismo desvíe pequeñas cantidades de dinero a una cuenta fantasma, un caso puntual es el sucedido en 1995

en CityBank.

•Pérdida de datos:

Perder lo que almacenamos en nuestra computadora puede ser una catástrofe: las fotos de nuestras vacaciones, nuestras películas, nuestra música, etc. Un simple apagón, un virus o una falla en el disco rígido puede mandar al limbo informático todos estos datos.

•Sabotaje Informático:

Se trata de la destrucción física o alteración hasta la inutilización de un sistema informático. Los procedimientos adoptados por el delincuente abarcan entre otras cosas: Falsificación de datos antes o durante el acceso al sistema. “Troyanos”, es decir programas en apariencia útiles pero con instrucciones ocultas que al ejecutarse efectúan acciones no desencadenadas voluntariamente por el usuario real del sistema. Virus Informáticos.

Cuando note que su ordenador empieza a hacer cosas extrañas, tales como mostrar barras de herramientas extra en el navegador, abrir ventanas popups, cambiar sin previo aviso la página de inicio de su navegador, es muy probable que su sistema se haya infectado con un Spywares o los llamados "Programas espías". Estos pequeños programas pueden entrar a su ordenador sin que lo note, invadiendo su intimidad y recopilando información personal sin su permiso, provocando cambios de configuración y funcionamiento en el sistema e incluso perjudicando la velocidad de su conexión a internet.

¿Cómo entran a nuestro ordenador?

Cuando visita algunos sitios de internet no seguros estos auto instalan (la mayoría en forma oculta) mediante algunos activex, javascripts o cookies, y algunos acompañados de algún virus o troyano para facilitar las funciones de espionaje. Otra forma de ingreso es mediante programas gratuitos que son descargados desde internet.

¿Qué información nos pueden sacar?

Pueden tener acceso por ejemplo a su correo electrónico, password, dirección IP, teléfono, país, páginas webs que visita, quesoftware tiene instalado, cuales descarga, que compras hace por internet y datos más importantes como su tarjeta de crédito y cuentas de banco. ¿Cuales son los spywares más comunes? Los mas conocidos spywares son: AdSofware, Alexa, Cydoor, Gator, Web3000, Webhancer, CoolWebSearch,BlazeFind.Bridge, Xupiter, Hotbar, entre otros.

¿Cuales son los síntomas de infección?

Algunos de los síntomas de infección son: Cambio en la página de inicio del navegador y sin poder cambiarlo, se abren varios popups, barras que se añaden en el navegador que podemos eliminar, la navegación se hace más lenta, etc.

Fuerza Bruta. Fuerza Bruta es la práctica de ingresar al sistema a

través de "probar" todas las combinaciones posibles

de contraseña en forma sistemática y secuencial.

Existen distintas variantes para este tipo de ataques,

pero todos basados en el mismo principio: agotar

las combinaciones posibles hasta que se encuentre

un acceso válido al sistema.

Negación de Servicio (Denial of Service-DoS). Un ataque parcial de negación de servicio hace

que el CPU consuma muchos recursos y la

computadora se ponga inestable. Otra forma de

ataque es lo que se conoce como "flood", el cual

consiste en saturar al usuario con mensajes vía

mensajería instantánea al punto que la

computadora deje de responder y se pasme. De

ahí que los ataques de negación de servicio en

programas de mensajería instantánea haga que el

programa deje de funcionar.

Sitios Web Falsos (Fake Websites). La técnica de crear sitios web falsos se ha vuelto

muy popular hoy en día. Se trata de subir a la red,

mediante links falsos, interfaces idénticas a páginas

web reales. De esta forma el usuario piensa que la

página es real y empieza a llenar su información,

normalmente bancaria. En la mayoría de los casos

piden al usuario poner su clave o que entre al

sistema con su información de cuenta. Después

manda una alerta de que el servidor no

responde para no levantar dudas.

Métodos que utilizan los Hackers

Ataque phishing. El phishing está diseñado para robar tu identidad, adueñarse de tus datos

personales y estafar tu propio dinero o el de terceras personas.

Muy a menudo, los cibercriminales envían a sus víctimas e-mails que contienen

links. Estos links redirigen a las víctimas a sitios web falsos o trucados en los que,

habitualmente, el usuario necesita y rellenar distintos campos con información

personal. La víctima confía en que la página web es legal y no tiene intenciones

fraudulentas y, sin embargo, está facilitando sus datos personales a expertos

informáticos que sabrán sacar muy buen provecho de esta oportunidad que la

víctima les ofrece.

Un tipo de ataque phishing muy habitual ocurre cuando, a través de estos links

falsos, se le redirige a la víctima a una

página Web que imita la Web de su

entidad bancaria (reproduce fielmente el

aspecto físico de la Web de la entidad

bancaria, haciendo uso de su mismo logo y

su estilo, y utilizando un URL que se asemeja

a la dirección real del banco). Una vez que

la víctima introduce su contraseña y sus

datos para acceder a su cuenta bancaria,

el cibercriminal recoge esta información

para, acto seguido, robar dinero y realizar

otros actos delictivos.

Los cibercriminales envían una cantidad masiva

de e-mails a direcciones de correo aleatorias.

Lógicamente, no todos los destinatarios de este

email son clientes del banco en cuestión o se ven

interesados por la información que ofrece el

correo. Sin embargo, un pequeño porcentaje de

los mismos cae en la trampa. Es aquí donde estos

criminales encuentran su nicho perfecto para

delinquir.

Ataques ransomware. Algunos cibercriminales utilizan programas ransomware para robar dinero a sus

víctimas. Mediante estos programas, los criminales encriptan los datos de las

víctimas y, más tarde, muestran a la víctima una manera de contactar con ellos

para pedir un rescate a cambio de la normalización de su sistema. Es decir, la

víctima sufre un chantaje clásico.

Ataques Rogue Dialer. Rogue dialer son programas maliciosos que, a la hora de conectarte a internet,

transfieren la llamada y, en vez de utilizar tu número de teléfono habitual, te

conectan a través de un número de teléfono de pago. Estos programas se

instalan sin tu consentimiento y operan de forma oculta. Así, la primera noticia de

que algo extraño ocurre llega con una factura de teléfono más grande de lo

normal. Esta factura incluirá números “Premium" a los que tú, obviamente, no

recordarás haber llamado nunca.

Pero los rogue dialer tan sólo tienen como víctimas

a la gente que utiliza la línea de teléfono para

conectarse a Internet. Si decides cambiar tu línea

de teléfono por la banda ancha, comprueba que

desconectas el cable del módem y que eliminas

de tu escritorio cualquier icono referente a la

conexión telefónica.

Si en el futuro necesitaras de nuevo una conexión

telefónica, bastará con conectar de nuevo el

cable del módem al teléfono

Ataque Spam. El Spam es un conjunto de e-mails anónimos. Es el equivalente electrónico de la

propaganda clásica que llega a través del correo

ordinario. El Spam supone aproximadamente entre el

70% y 80% de todo el volumen de e-mails enviados.

El spam se utiliza para anunciar productos y servicios.

Los spammers envían e-mails de manera masiva y

consiguen dinero a través de la gente que se pone en

contacto con ellos interesándose por sus productos o

servicios. A pesar de que el porcentaje de personas que

contestan es muy bajo, suponen un número suficiente

para obtener beneficios.

Resulta una tarea farragosa buscar entre el spam los

correos que realmente te interesan. Además, existe otro

punto a tener en cuenta; el spam puede acarrear

programas maliciosos que perjudiquen tu sistema, o links

que te remitan a páginas falsas con la intención de cometer una estafa.

Los spammers utilizan programas de tipo botnet para distribuir sus e-mails. Estos

“botnets” son programas maliciosos que sirven para robar

direcciones, de forma que las víctimas no son conscientes de

que los hackers pueden controlar su sistema a distancia

para utilizarlo como plataforma para enviar spam a otros

usuarios. Utilizando un software de seguridad adecuado,

estos riesgos pueden ser minimizados.

Puertas falsas. Consiste en aprovechar los accesos o “puertas de

entrada” que sirven para hacer la revisión o la

recuperación de información en caso de errores del

sistema.

Llave maestra (Superzapping). Es el uso no autorizado de programas para modificar,

destruir, copiar, insertar, utilizar o impedir el uso de

datos archivados en un sistema informático. El

nombre proviene de un programa de utilidad que se

llama superzap, que permite abrir cualquier archivo

de una computadora aunque se halle protegido por

medidas de seguridad.

Pinchado de líneas. Se realiza a través de la interferencia de las líneas

telefónicas o telemáticas a través de las cuales se

transmiten las informaciones procesadas en las bases de

datos informáticas.

By: Karina Gallegos

SNIFFER Un sniffer es un programa de para monitorear y analizar el trafico en una red de computadoras,

detectando los cuellos de botellas y problemas que existan en ella.

Un sniffer puede ser utilizado para "captar", lícitamente o no, los datos que son transmitidos en la

red. Un ruteador lee cada paquete de datos que pasa por él, determina de manera intencional el

destino del paquete dentro de la red. Un ruteador y un sniffer, pueden leer los datos dentro del

paquete así como la dirección de destino.

USOS DEL SNIFFER

El "sniffing" es la forma más popular de atacar usada por los hackers. Un sniffer en especial,

llamado "Esniff.c", es muy pequeño, está diseñado para trabajar sobre "SunOS", y solamente

captura los primeros 300 bytes de todo telnet, ftp y proceso de inicio de sesión.

Algunas herramientas de

software comúnmente

utilizadas

By: Karen Escobedo Gonzalez

BUSQUEDA DE SNIFFERS

Existen diferentes aproximaciones al problema de cómo detectar un sniffer, y que éstas varían

según se tenga acceso local a la máquina, o bien haya que descubrirlos desde alguna máquina

remota. El objetivo que la mayoría de pruebas tratan de conseguir es que la máquina que tiene la

tarjeta de red en modo promiscuo se traicione a sí misma, revelando que ha tenido acceso a

información que no iba dirigida a ella y que, por tanto, tiene un sniffer. Éste es un objetivo

ambicioso y complejo que puede resultar imposible.

A veces resulta completamente imposible detectar un sniffer. Por ejemplo, si el sniffer ha sido

diseñado exclusivamente para esta tarea (generalmente dispositivos hardware), entonces no

devolverá jamás un paquete, no establecerá nunca una comunicación, sino que permanecerá

siempre en silencio y su detección remota será, simplemente, imposible. La detección de este tipo

de sniffers sólo puede hacerse por inspección directa de los dispositivos conectados a la red.

TECNICAS DE DETECCION LOCAL

Aunque no se trata de una tarea trivial, ésta es, con mucho, la situación en que resulta más

sencillo localizar un sniffer. Normalmente basta con revisar la lista de programas en ejecución para

detectar alguna anomalía (CTRL+ALT+SUPR o ps aux|more). Otro buen sitio donde mirar es en la

lista de los programas que se inician automáticamente al encender el PC archivos /etc/rc.d/rcX.d/*

o.bashrc, etc. en un sistema Unix y autoexec.bat o ciertas claves del Registry en una máquina

Windows) o las tareas programadas (cron, at).

En una máquina con alguno de los sistemas operativos de la familia Unix se dispone de una

utilidad que resulta especialmente valiosa en la lucha contra los sniffers. Se trata de ifconfig, orden

que informa del estado de todas las interfaces de red del sistema e indica si alguna de ellas se

encuentra en modo promiscuo. Esta metodología de detección local de sniffers depende del buen

funcionamiento de la orden ifconfig.

TECNICAS DE DETECCION REMOTA DESDE EL MISMO SEGMENTO DE RED

Dependientes del sistema operativo.

Como su propio nombre indica, estas técnicas usan algún fallo o característica propia de

determinados sistemas operativos (o parte de ellos, como el subsistema TCP/IP) para reconocer a

una tarjeta de red en modo promiscuo. La ventaja que tienen es su excelente rendimiento cuando

se exploran máquinas que tienen justamente la versión del sistema operativo del que la técnica

obtiene partido. La desventaja fundamental es el gran número de falsos negativos que ocasiona

debido a que en muchos casos las implementaciones de la pila TCP/IP varían entre versiones del

mismo sistema operativo con la acción a nivel físico, es volver a inspeccionar la MAC (MAC

address) de destino, aunque también se puede hacer a nivel de IP.

No dependientes del sistema operativo.

En general son menos fiables y menos concluyentes. Suelen basarse en suposiciones sobre el

comportamiento de determinados sniffers, que pueden no darse en casos concretos, convirtiendo

alguna de estas técnicas en completamente inútiles. Otras son más generales, pero poco

resolutivas, porque no clasifican, simplemente dan indicios que en muchos casos no son

suficientes. No suelen proporcionar muchos falsos positivos, aunque pueden ser burladas y

utilizadas para inculpar a terceras personas. Tampoco falsos negativos, aunque la última

generación de sniffers ya incorpora técnicas de evasión bastante sofisticadas que evita su

detección.

ROOTKIT

Un rootkit es un programa que permite un acceso de privilegio continuo a una computadora pero

que mantiene su presencia activamente oculta al control de los administradores al corromper el

funcionamiento normal del sistema operativo o de otras aplicaciones. El término proviene de una

concatenación de la palabra inglesa “root” que significa raíz (nombre tradicional de la cuenta

privilegiada en los sistemas operativos Unix) y de la palabra inglesa “kit” que significa conjunto de

herramientas (en referencia a los componentes de software que implementan este programa). El

término “rootkit” tiene connotaciones negativas ya que se lo asocia al malware.

ORIGEN DE LOS ROOTKITS

El origen puede ser muy variado. La mayoría aparecen desde los emuladores y descargadores de

archivos mediante varios virus lo cual se le podría decir que aparte de encubrir es un duplicador de

ellos.

TIPOS BASICOS

Los rootkits se pueden clasificar en dos grupos: los que van integrados en el núcleo y los que

funcionan a nivel de aplicación. Los que actúan desde el kernel añaden o modifican una parte del

código de dicho núcleo para ocultar el backdoor. Normalmente este procedimiento se

complementa añadiendo nuevo código al kernel, ya sea mediante un controlador (driver) o un

módulo, como los módulos del kernel de Linux o los dispositivos del sistema de Windows. Estos

rootkits suelen parchear las llamadas al sistema con versiones que esconden información sobre el

intruso. Son los más peligrosos, ya que su detección puede ser muy complicada.

Los rootkits que actúan como aplicaciones pueden reemplazar los archivos ejecutables originales

con versiones crackeadas que contengan algún troyano, o también pueden modificar el

comportamiento de las aplicaciones existentes usando hacks, parches, código inyectado, etc.

EJEMPLOS:

Algunos troyanos han utilizado estos rootkits no-persistentes ( FU Rootkits ) que cargan en la

memoria una vez que ellos se encuentran instalados.

SuckIT

Adore

T0rn

Ambient's Rootkit (ARK)

Hacker Defender

First 4 Internet XCP (Extended Copy Protection) DRM

RkU Test Rootkit & Unreal rootkits para someter a un test sus software de protección.

Rootkit de núcleo : UACd (Agrega un driver de muy bajo nivel llamado UACd.sys)

Rootkits de Macintosh

TROYAN HORSE

Se denomina troyano o caballo de Troya (traducción literal del inglés Troyan horse) a un software

malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero

al ejecutarlo ocasiona daños

Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta

trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado.

Un troyano no es estrictamente un virus informático, y la principal diferencia es que los troyanos

no propagan la infección a otros sistemas por sí mismos.

PROPOSITO DE LOS TROYANOS

Los troyanos están diseñados para permitir a un individuo el acceso remoto a un sistema. Una vez

ejecutado el troyano, el individuo puede acceder al sistema de forma remota y realizar diferentes

acciones sin necesitar permiso. Las acciones que el individuo puede realizar en el equipo remoto

dependen de los privilegios que tenga el usuario en el ordenador remoto y de las características

del troyano.

Algunas de las operaciones que se pueden llevar a cabo en el ordenador remoto son:

Utilizar la máquina como parte de una botnet (por ejemplo para realizar ataques de

denegación de servicio o envío de spam).

Instalación de otros programas (incluyendo otros programas maliciosos).

Robo de información personal: información bancaria, contraseñas, códigos de seguridad.

Borrado, modificación o transferencia de archivos (descarga o subida).

Ejecutar o terminar procesos.

Apagar o reiniciar el equipo.

Monitorizar las pulsaciones del teclado.

Realizar capturas de pantalla.

Ocupar el espacio libre del disco duro con archivos inútiles.

Borra el disco duro

CARACTERISTICAS DE LOS TROYANOS

Los troyanos están compuestos principalmente por tres programas: un cliente, que envía las

órdenes que se deben ejecutar en la computadora infectada, un servidor situado en la

computadora infectada, que recibe las órdenes del cliente, las ejecuta y casi siempre devuelve un

resultado al programa cliente y, por último, un editor del servidor, el cual sirve para modificarlo,

protegerlo mediante contraseñas, unirlo a otros programas para que, al abrir el programa también

se ejecute el servidor, configurar en que puerto deseamos instalar el servidor, etc. Atendiendo a la

forma en la que se realiza la conexión entre el cliente y el servidor se pueden clasificar en:

Conexión directa (el cliente se conecta al servidor).

Conexión inversa (el servidor se conecta al cliente).

La conexión inversa tiene claras ventajas sobre la conexión directa, esta traspasa algunos firewalls

(la mayoría de los firewall no analizan los paquetes que salen de la computadora, pero que sí

analizan los que entran), pueden ser usados en redes situadas detrás de un router sin problemas

(no es necesario redirigir los puertos) y no es necesario conocer la dirección IP del servidor

FORMAS DE INFECTARSE

Descarga de programas de redes p2p.

Páginas web que contienen contenido ejecutable (por ejemplo controles ActiveX o

aplicaciones Java).

Exploits para aplicaciones no actualizadas (navegadores, reproductores multimedia,

clientes de mensajería instantánea).

Ingeniería social (por ejemplo un cracker manda directamente el troyano a la víctima a

través de la mensajería instantánea).

Archivos adjuntos en correos electrónicos y archivos enviados por mensajería instantánea.

CONSEJOS PARA EVITAR INFECCIONES

Disponer de un programa antivirus actualizado regularmente para estar protegido contra

las últimas amenazas.

Disponer de un firewall correctamente configurado, algunos antivirus lo traen integrado.

Tener instalados los últimos parches y actualizaciones de seguridad del sistema operativo.

Descargar los programas siempre de las páginas web oficiales o de páginas web de

confianza.

No abrir los datos adjuntos de un correo electrónico si no conoces al remitente.

Evitar la descarga de software de redes p2p, el contenido multimedia no es peligroso

SATAN(the Security Administrator Tool for

Analyzing Networks)

Es una herramienta de testeo que recolecta una variedad de información acerca de hosts de red y

fue considerada una de las mejores en su momento. De hecho, fue el primer scanner amigable con

el usuario: posee una interface HTML completa con formularios para ingresar objetivos, tablas

para mostrar resultados y tutoriales que aparecen cuando se ha encontrado un agujero de

seguridad

FUNCION DE SATAN

SATAN fue diseñado para ayudar a los administradores de sistemas a automatizar el proceso de

testeo de sus sistemas frente a vulnerabilidades conocidas que pueden ser explotadas por la red.

SATAN esta escrito mayoritariamente en Perl y utiliza un navegador Web como Netscape, Mosaic

o Lynx para proveer la interface de usuario. Además de presentar vulnerabilidades SATAN también

recolecta grandes cantidades de información general sobre la red: que hosts están conectados a

subredes, que tipos de maquinas son y qué servicios proveen. SATAN fue desarrollado en 1993 por

Dan Farmer y Wietse Venema, pero ha sido discontinuado. Para aquellos ofendidos por el nombre,

el paquete contiene un programa llamado repent, que cambia todo lo llamado SATAN a SANTA.

DEFINICION

Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la

computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan

archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de

manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más

inofensivos, que solo se caracterizan por ser molestos.

Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no

se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy

nocivos y algunos contienen además una carga dañina con distintos objetivos, desde una simple

broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas

generando tráfico inútil.

FUNCIONAMIENTO

El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa

que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del

virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa

que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios

básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean

llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se

graba en el disco, con lo cual el proceso de replicado se completa.

VIRUS INFORMATICO

ACCIONES DE LOS VIRUS

Algunas de las acciones de algunos virus son:

Unirse a un programa instalado en el ordenador permitiendo su propagación.

Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.

Ralentizar o bloquear el ordenador.

Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que

impedirá el funcionamiento del equipo.

Reducir el espacio en el disco.

Molestar al usuario cerrando ventanas, moviendo el ratón.

CARACTERISTICAS

Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas

tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de

datos.

Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y

copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad

adecuada.

Otros daños que los virus producen a los sistemas informáticos son la pérdida de información,

horas de parada productiva, tiempo de reinstalación, etc.

Hay que tener en cuenta que cada virus plantea una situación diferente.

METODOS DE PROPAGACION

Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o

acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa

replicándose a través de las redes. En este caso se habla de gusanos.

En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de

comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del

problema y permitir la recuperación del mismo.

FORMAS DE CONTAMINACION FRECUENTES

Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:

Mensajes que ejecutan automáticamente programas (como el programa de correo que

abre directamente un archivo adjunto).

Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más

comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis.

Entrada de información en discos de otros usuarios infectados.

Instalación de software modificado o de dudosa procedencia.