SlideShare una empresa de Scribd logo
1 de 26
UNIVERSIDAD AUTÓNOMA DE BAJA CALIFORNIA
TRABAJO DE INVESTIGACIÓN
“Amenazas contra la seguridad informática”
Tecnologías de la Investigación Jurídica
Grupo 122
García Flores Alberto
García Juárez Eunice
Valdez Zamora Mariangela de Jesús
Docente: Mtro. Abelardo Martínez Alcaraz
TIJUANA BAJA CALIFORNIA MAYO DEL 2016
Amenazas contra la Seguridad Informática
2
Tecnologías de la Investigación Jurídica
ÍNDICE
1. INTRODUCCION....................................................................................................................4
2. AMENAZAS CONTRA LA SEGURIDAD INFORMÁTICA ...............................................6
3. CLASIFICACIÓN DE LOS INTRUSOS (DELINCUENTE INFORMÁTICO) .................6
3.1 Hackers .............................................................................................................................6
3.2 Hacktivismo ......................................................................................................................7
3.3 Crackers (“blackhats”).....................................................................................................7
3.4 Trasher (trashing) ............................................................................................................7
3.5 CiberGrafitti/Defacements..............................................................................................7
3.6 Phreakers..........................................................................................................................7
3.7 Spammers.........................................................................................................................8
3.8 Piratas informáticos.........................................................................................................8
3.9 Ciberterrorista...................................................................................................................8
3.10 Carders ...........................................................................................................................9
3.11 Creadores de virus y programas dañinos .................................................................9
3.12 Lamers (“wannabes”)....................................................................................................9
3.13 Amenazas del personal interno...................................................................................9
3.14 Ex empleados ..............................................................................................................10
3.15 Intrusos remunerados.................................................................................................10
4. CONCEPTO DE VIRUS INFORMATICO.........................................................................10
5. TIPOS DE VIRUS Y OTROS PROGRAMAS DAÑINOS ...............................................12
5.1 Principales tipos de virus informáticos:......................................................................12
5.1.1Virus de sector de arranque (“BOOT”)............................................................12
5.1.2 Virus de ficheros ejecutables...........................................................................13
5.1.3 VIRUS DE MS-DOS..........................................................................................13
5.1.4. Virus de WIN32 (VIRUS DE WINDOWS).....................................................13
5.1.5 Virus de lenguaje Java .....................................................................................14
5.1.6 Virus de macros.................................................................................................14
5.1.7 Troyanos. ............................................................................................................15
5.1.8 Rootkits. ..............................................................................................................15
5.1.9 Gusanos (Worms). ............................................................................................16
Amenazas contra la Seguridad Informática
3
Tecnologías de la Investigación Jurídica
5.1.10 Bacterias...........................................................................................................16
5.1.11 Bombas lógicas. ..............................................................................................16
5.1.12 “Hoaxes” (Bulos)..............................................................................................17
5.1.13 “Jokes” (Bromas).............................................................................................18
5.1.14 W32.KOOBFACE............................................................................................18
5.1.15 BACKDOOR.BANECHANT...........................................................................18
5.1.16 BACKDOOR.DARKMOON ............................................................................19
5.1.17 BACKDOOR.WEEVIL ....................................................................................19
5.1.18 TROJAN.CRYPTOLOCKER .........................................................................19
6. DAÑOS OCASIONADOS POR VIRUS INFORMÁTICOS.............................................19
6.1 Posibles síntomas de una infección por código malicioso......................................19
6.2 Daños ocasionados.......................................................................................................20
6.3 Daños directos: ejecución de las propias rutinas del virus .....................................20
6.4 Daños indirectos ............................................................................................................21
7. SPYWARE.............................................................................................................................21
7.1 Falsos antivirus ..............................................................................................................22
8. COMO COMBATIR LA AMENAZA DE LOS VIRUS Y OTROS CODIGOS DAÑINOS
.................................................................................................................................................23
8.1 Evitar los enlaces sospechosos: .................................................................................23
8.2 No acceder a sitios web de dudosa reputación:.......................................................23
8.3 Actualizar el sistema operativo y aplicaciones: ........................................................23
8.4 Descargar aplicaciones desde sitios web oficiales:.................................................23
8.5 Utilizar tecnologías de seguridad:...............................................................................24
8.6 Evitar el ingreso de información personal en formularios dudosos:......................24
8.7 Utilizar contraseñas fuertes: ........................................................................................24
8.9 Aceptar sólo contactos conocidos: .............................................................................24
8.10 Evitar la ejecución de archivos sospechosos: ........................................................24
9. CONCLUSION......................................................................................................................25
10.BIBLIOGRAFIA.....................................................................................................................26
Amenazas contra la Seguridad Informática
4
Tecnologías de la Investigación Jurídica
INTRODUCCION
Se dice que en los últimos años se ha logrado tener mayores avances
tecnológicos que en el siglo pasado. Por ejemplo, las computadoras, tanto de escritorio
como las portátiles; el circuito integrado; teléfonos móviles y, sin olvidar, el internet que
ha sido una herramienta que en la actualidad ha cobrado cada vez mayor relevancia
debido a su función de almacenamiento de datos que nos permite transmitir o recibir
información tanto en forma visual y/o auditiva. Aunque algunos de estos avances tienen
sus orígenes en las últimas décadas del siglo pasado, con el tiempo se han ido
modernizando y con ello adaptándose más a las actividades cotidianas del ser humano.
Como todo en la vida, el uso del internet puede llegar a clasificarse de acuerdo a
las consecuencias que contrae su uso. Existes muchos puntos a favor pero también
algunos en contra que pueden provocar a una persona suponer si llevar a cabo
actividades en internet resulta realmente seguro al momento de involucrarlo con
información personal. Considerando lo expuesto anteriormente, ahora es importante
citar qué es la informática, cómo se involucra y cómo aclara el problema que se ha
planteado.
Muchos son los conceptos que de la informática se han formulado. El Diccionario
de la Real Academia de la Lengua Española (RAE), define el término informática como
“Conjunto de conocimientos científicos y técnicas que hacen posible el tratamiento
automático de la información por medio de computadoras.” Sin embargo, actualmente
ya no nos valemos solamente de la computadora para compartir o recibir información
por medio del internet sino que también existen más herramientas como los teléfonos
inteligentes o las tabletas.
Amenazas contra la Seguridad Informática
5
Tecnologías de la Investigación Jurídica
Son muchas las actividades positivas que con la ayuda de la informática
podemos realizar, por ejemplo, felicitar a un amigo o familiar que se encuentre al otro
lado del mundo, realizar compras, jugar, leer, escuchar música, tomar clases, consultar
enciclopedias, leer las últimas noticias, recibir y enviar mensajes instantáneamente,
efectuar pagos con tarjeta de crédito e incluso escribir estas líneas y editar este trabajo
de investigación. Sin embargo, la informática también nos puede llevar a correr riesgos
pero que en la mayoría de los casos, si contamos con la información adecuada,
podemos prevenir.
Esta investigación constituye en primer lugar reconocer cuáles son las
amenazas que ponen en riesgo nuestra información personal así como otros datos que
deseamos conservar en un aparato electrónico con la capacidad de almacenamiento.
Al igual que también se da a conocer la clasificación de que o quienes realizan estas
actividades agraviantes. Además, se presenta como combatir los algunos tipos de
amenazas informáticas que se pueden presentan.
Amenazas contra la Seguridad Informática
6
Tecnologías de la Investigación Jurídica
AMENAZAS CONTRA LA SEGURIDAD INFORMÁTICA
CLASIFICACIÓN DE LOS INTRUSOS (DELINCUENTE
INFORMÁTICO)
Se conoce como delincuente informático o intruso a la persona o grupo de
personas tiene como objetivo en común realizar actividades ilegales haciendo uso de
las computadoras para acceder a un sistema informático sin previa autorización del
propietario y en agravio de terceros, en forma local o a través de Internet. Aunque,
algunos autores también denominan intrusos a los archivos que tienen como propósito
evadir la privacidad del propietario de una computadora trayendo como consecuencias
graves daños a su información y alteraciones en el software del equipo. A continuación
se presentarán los principales tipos de delincuentes informáticos y posteriormente
programas espías.
Hackers
Son intrusos que entran en los sistemas informáticos para demostrar y poner a
prueba su inteligencia y conocimientos de los entresijos de Internet, pero no pretenden
provocar daños en estos sistemas. Sin embargo, hay que tener en cuenta que pueden
tener acceso a información confidencial, por lo que su actividad está siendo
considerada como un delito en bastantes países de nuestro entorno.
El perfil típico de un hacker es el de una persona joven, con amplios
conocimientos de informática y de Internet (son auténticos expertos en varios lenguajes
de programación, arquitectura de ordenadores, servicios y protocolos de
comunicaciones, sistemas operativos, etcétera), que invierten un importante número de
horas a la semana a su afición.
La palabra “hacker” proviene etimológicamente del término anglosajón “Hack”
(que podríamos traducir cómo “golpear con un hacha”). Este término se utilizaba de
forma familiar para describir cómo los técnicos arreglaban las cajas defectuosas del
teléfono, asentándoles un golpe seco.
En el ámbito de la informática el movimiento “hacker” surgen en los años
sesenta y setenta en Estados Unidos, con la aparición de los primeros ordenadores.
Los primeros “hackers” eran grupos de estudiantes que se imponían como reto
conocer el funcionamiento interno y optimizar el uso de estos caros y poco amigables
equipos.
Amenazas contra la Seguridad Informática
7
Tecnologías de la Investigación Jurídica
La actividad de un “hacker” además de revelar información confidencial, podría
provocar otros daños en el sistema: dejar “puertas traseras” que podrían ser
aprovechadas por otros usuarios maliciosos, ralentizar su normal funcionamiento,
etcétera. Además, la organización debe dedicar tiempo y recursos para detectar y
recuperar los sistemas que han sido comprometidos por un “hacker”.
Hacktivismo
Es acrónimo de hacker y activismo, se entiende normalmente la utilización “no-
violenta” De herramientas digitales ilegales o legalmente ambiguas persiguiendo fines
políticos. Estas herramientas incluyen desfiguraciones de webs, redirecciones, ataques
de denegación de servicio, robo de información, parodias, sustituciones virtuales,
sabotajes virtuales y desarrollo de software.
Crackers(“blackhats”)
El término cracker (del inglés crack, romper) se utiliza para referirse a las
personas que rompen algún sistema de seguridad. Los crackers pueden estar
motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el
desafío. Los crackers son individuos con interés en atacar un sistema informático para
obtener beneficios de forma ilegal o, simplemente, para provocar algún daño a la
organización propietaria del sistema, motivada por intereses económico, políticos,
religiosos etcétera.
Trasher (trashing)
Esta conducta tiene la particularidad de haber sido considerada recientemente
en relación con los delitos informáticos. Apunta a la obtención de información secreta o
privada que se logra por la revisión no autorizada de la basura (material o inmaterial)
descartada por una persona, una empresa u otra entidad, con el fin de utilizarla por
medios informáticos en actividades delictivas. Estas acciones corresponden a una
desviación del procedimiento conocido como reingeniería social.
CiberGrafitti/Defacements
Ingresar a sitios web con el único propósito de modificar su contenido,
desplegando imágenes obscenas, amenazas, mensajes burlescos, burlas, etcétera.
Phreakers
Los phreakers son intrusos que con amplios conocimientos de telefonía pueden
llegar a realizar actividades no autorizadas con los teléfonos, son especializados en
sabotear las redes telefónicas para poder realizar llamadas gratuitas, por lo general,
celulares. Los phreakers desarrollaron equipos electrónicos artesanales las famosas
“cajas azules”, que podían emitir distintos tipos tonos en las frecuencias utilizadas por
las operadoras para la señalización interna de sus redes, cuando éstas todavía eran
analógicas.
Amenazas contra la Seguridad Informática
8
Tecnologías de la Investigación Jurídica
Spammers
Los spammers son los responsables del envío masivo de miles de mensajes de
correo electrónico no solicitados a través de redes como Internet, provocando el
colapso de los servidores y la sobrecarga de los buzones de correo de los usuarios.
Además, muchos de estos mensajes de correo no solicitados pueden contener código
dañino (virus informáticos) o forman parte de intentos de estafa realizados a través de
Internet.
Piratas informáticos
Es atribuido a las personas que hacen uso del software creado por terceros, a
través de copias obtenidas ilegalmente, es decir, sin permiso o licencia del autor. Al
software no original se le denomina "copia pirata", pero en términos reales y crudos
debe llamarse un software robado. En términos generales, los piratas informáticos son
los individuos especializados en el pirateo de programas y contenidos digitales,
infringiendo la legislación sobre propiedad intelectual.
Ciberterrorista
Los ciberterroristas son auténticas proezas de la ingeniería informática y
saboteadores de sistemas. Trabajan para países y organizaciones como espías y
saboteadores informáticos profesionales. Un ciberterrorista podría atacar a la próxima
generación de sistemas de tráfico aéreo, y hacer que dos grandes aeronaves civiles
choquen entre sí. “Este es un escenario realista, desde el momento en que el
ciberterrorista también podría interferir los sensores del interior de la cabina.”
Ataques o intrusiones contra computadoras o redes informáticas con el fin de
intimidar, extorsionar o dañar a algún gobierno, instituciones o personas, para
reivindicar ideales políticos, religiosos o sociales. El ciberterrorismo es un nuevo modo
de ejercer la violencia, es el ejecutado por los grupos terroristas a través de Internet.
Según los expertos en seguridad informática, los 'hackers pro-islámicos' están
incrementando sus ataques contra EEUU y los países que respaldan su guerra contra
el terrorismo y la campaña contra Irak, a lo que se ha unido el final del 'alto el fuego'
declarado por 'hacktivistas' y diseñadores de virus tras el 11-S. El gusano'bugbear' y el
ataque contra las redes troncales de Internet son señales de la renovada actividad de
los cibervillanos.
Amenazas contra la Seguridad Informática
9
Tecnologías de la Investigación Jurídica
Carders
Es la persona que comente fraude con tarjetas de crédito por internet. Son los
responsables de falsificar sistemas de tarjetas electrónicas, como cajeros automáticos
y tarjetas de crédito o identificativas. En algunos casos, realizan pequeñas compras o
retiran pequeñas cantidades de dinero. En otro casos van directamente a desfalcar a
las víctimas.
Creadores de virusy programas dañinos
Se trata de expertos informáticos que pretenden demostrar sus conocimientos
construyendo virus y otros programas dañinos, que distribuyen hoy en día a través de
Internet para conseguir una propagación exponencial y alcanzar así una mayor
notoriedad.
En los últimos años, además, han refinado sus técnicas para desarrollar virus
con una clara actividad delictiva, ya que los utilizan para obtener datos sensibles de sus
víctimas (como los números de cuentas bancarias y de las tarjetas de crédito, por
ejemplo) que posteriormente emplearán para cometer estafas y operaciones
fraudulentas.
Lamers (“wannabes”)
“Script- kiddies” o “Click- kiddies”
Los “lamers”, también conocidos por “Script- kiddies” o “Click- kiddies”, son
aquellas personas que han obtenido determinados programas o herramientas para
realizar ataques informáticos (descargándolos generalmente desde algún servidor de
internet) y que los utiliza sin tener conocimientos técnicos de cómo funcionan
A pesar de sus limitados conocimientos, son los responsables de la mayoría de
los ataques que se producen en la actualidad, debido a la disponibilidad de abundante
documentación técnica y de herramientas informáticas que se pueden descargar
fácilmente de internet, y que pueden ser utilizada por personas sin conocimientos
técnico para lanzar distintos tipos de ataques contra redes y sistemas informáticos.
Amenazas delpersonalinterno
También debemos tomar en cuenta el papel desempeñado por algunos
empleados en muchos de los ataques e incidentes de seguridad informática, ya sea de
forma voluntaria o involuntaria. Así, podríamos considerar el papel de los empleados
que actúan como “fisgones” en la red informática de su organización, los usuarios
incautos o despistados, o los empleados descontentos o desleales que pretenden
causar algún daño a la organización.
Por este motivo, conviene reforzar la seguridad tanto en relación con el personal
interno (“insiders”) como con los usuarios externos del sistema informático (“outsiders”).
Amenazas contra la Seguridad Informática
10
Tecnologías de la Investigación Jurídica
Ex empleados
Los ex empleados pueden actuar contra su antigua empresa u organización por
despecho o venganza, accediendo en algunos casos a través de cuentas de usuario
que todavía no han sido canceladas en los equipos y servidores de la organización.
También pueden provocar la activación de “bombas lógicas” para causar
determinados daños en el sistema informático (eliminación de ficheros, envío de
información confidencial a terceros…) como venganza tras un despido.
Intrusos remunerados
Los intrusos remunerados son expertos informáticos contratados por un tercero
para la sustracción de información confidencial, llevar a cabo sabotajes informáticos
contra una determinada organización, etcétera.
CONCEPTO DE VIRUS INFORMATICO
Un código malicioso (“malware”) es cualquier tipo de programa desarrollado para
causar daños o introducirse de forma no autorizada en algún Sistema informático.
Los más conocidos son los virus informáticos, que son programas informáticos
desarrollados en un determinado lenguaje, capaz de infectar un sistema informático
mediante distintos mecanismos de propagación, contiene una determinada carga
dañina para el sistema infectado y que además puede incorporar algunas medidas de
autoprotección para sobrevivir (su comportamiento es similar al de los virus
biológicos).1
La carga dañina se puede ejecutar bajo determinadas circunstancias: en una
fecha concreta, tras haber encendido un determinado número de veces el sistema, al
ejecutar un programa infectado, etcétera. Entre sus posibles consecuencias podríamos
citar la aparición de mensajes o contenido político o reivindicativo en la pantalla del
ordenador, la generación de determinados efectos llamativos en la pantalla
(movimiento o desaparición de iconos, pérdida de control del ratón, generación de
sonidos y de otros efectos visuales…), la eliminación de determinado tipos de ficheros,
la modificación del contenido de algunos ficheros, el formateo del disco duro del
equipo, etcétera.
1 Un virus biológico es un agente microscópico decarácter infeccioso,capazdetener vida independiente, pero que
requiere de un huésped u organismo más complejo para sobrevivir,el cual leprovee de la energía necesaria para
su reproducción. Prácticamente no deja huellas externas que indiquen su presencia duranteel periodo de
incubación.Cuando este tipo de parásitos sereproducen suelen generar anomalías metabólicasal huésped que
pueden provocar graves enfermedades.
Amenazas contra la Seguridad Informática
11
Tecnologías de la Investigación Jurídica
Entonces, se puede decir que: “Los virus son programas informáticos que tienen
como objetivo alterar el funcionamiento del computador, sin que el usuario se de
cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de
modificarlos para destruir de manera intencionada archivos o datos almacenados en tu
computador. Aunque no todos son tan dañinos. Existen unos un poco más inofensivos
que se caracterizan únicamente por ser molestos.” (GCFAprendelibre, 2016)
En cuanto a las técnicas de “autoprotección” utilizadas por los virus informáticos
para sobrevivir, podríamos citar las siguientes:
- Técnicas de ocultamiento, ofrecen información falsa del sistema que ha sido
infectado para no despertar sospechas.
- Auto encriptación del código para que no pueda ser analizado.
- Polimorfismo: el virus se codifica de distintas maneras en cada infección para
dificultar su detección.
- Mantenimiento de un determinado “periodo de incubación”, para no dar pistas
sobre la infección y contribuir de este modo a que se pueda alcanzar una mayor
propagación del virus antes de ejecutar las acciones dañinas programadas.
- Desactivación de antivirus y otros programas de protección instalados en el
equipo informático.
- “Armouring”, impide que se pueda leer el código del virus.
Formas de propagación de virus:
- De disco a disco, copiándose como un fichero más en el sistema de
almacenamiento seleccionado.
- De programa a programa, insertándose como una porción más del código dentro
de la estructura del programa huésped.
- De documento a documento, recurriendo a lenguajes de macros para infectar
ficheros de Word, hojas de cálculo de Excel, etcétera.
- A través del correo electrónico o de páginas HTML.
- En redes de ordenadores, a través de recursos compartidos por los equipos,
servidores y equipos con agujeros de seguridad, utilizando para su propagación
algunos de los protocolos de comunicación de internet.
- A través de herramientas de mensajería instantánea o de aplicaciones de
compartición de ficheros “peer-to-peer”, aprovechando algunos agujeros de
seguridad de esas aplicaciones.
Amenazas contra la Seguridad Informática
12
Tecnologías de la Investigación Jurídica
TIPOS DE VIRUS Y OTROS PROGRAMAS DAÑINOS
Los más de 10.000 virus informáticos detectados hasta la fecha, que afectan al
menos a un millón de ordenadores cada año, se pueden clasificar en estos 3 grupos
diferentes:
- Virus que infectan ficheros. El 85 por 100 de estos virus contagian ficheros con
aplicaciones como los programas de juegos y de cálculo. Al ser activada una
aplicación contaminada, el código del virus se ejecuta y se instala en la memoria
del Pc de modo que pueda autocopiarse en las siguientes aplicaciones que se
ejecuten. Una vez asentado, el virus devuelve el control a la aplicación infectada,
lo que -hace que sea indetectable por el usuario.
- Virus del sector cargador. Son programas que se instalan en una parte esencial
del disquete o del disco duro donde se leen y almacenan en memoria para
ejecutarlos cuando arranca el Pc.
- Macrovirus. Éstos infectan ficheros de datos. En concreto, se instalan en las
llamadas macros, que vienen insertadas en ciertos documentos.
Los ataques están catalogados y divididos por la forma en la que infectan y los
daños que causan, aunque luego dentro de cada “grupo” puede haber variantes, ya
que los ciber-delincuentes los van modificando ligeramente para que no los detecten
los antivirus (Rojas, 2015).
Principales tipos de virus informáticos:
- Virus de sector de arranque(“BOOT”).
El punto de entrada de estos virus en el sistema tiene lugar a través de
disquetes o discos infectados. Su objetivo principal es el sector de arranque de
un disquete o del disco duro (el Master Boot Record, MBR), guardando una
copia del contenido original en otro sector del disco infectado. A partir de la
infección, el virus se ejecuta antes que el propio Sistema Operativo, quedando
residente en la memoria del equipo.
Amenazas contra la Seguridad Informática
13
Tecnologías de la Investigación Jurídica
- Virus de ficheros ejecutables.
Los virus de ficheros ejecutables pueden infectar programas de MS-DOS,
de Windows (Win32) o de otros entornos informáticos.
El virus se adosa a un fichero ejecutable y desvía el flujo de ejecución a
su propio código, para a continuación retomar al código del programa original
(conocido como “host”) y ejecutar las tareas esperadas por el usuario.
Una vez que se ha activado, el virus se mantiene residente en la memoria
del sistema y es capaz de infectar otros ficheros ejecutables que se puedan abrir
en ese equipo.
- VIRUS DE MS-DOS.
El objetivo principal de este tipo de virus son los ficheros ejecutables del
entorno MS-DOS (ficheros de extensión *.CM y *.EXE).
Entre los principales síntomas de una infección provocada por este tipo de
virus podríamos citar el incremento del tamaño de los ficheros infectados, la
disminución de la memoria disponible o la lentitud inusual del sistema.
- Virus de WIN32 (VIRUS DE WINDOWS)
Se programan en lenguajes como Visual Basic o C++ e infectan a ficheros
y componentes del entorno Windows: ficheros ejecutables (de extensión *.EXE),
Librerías de Código (Dynamic Link Libraries, de extensión .DLL), Controladores
de Dispositivos (Virtual Device Dryers, de extensión .VXD), Componentes de
Objetos (Object Components, de extensión *.OCX) o Salvapantallas (Screen
Savers, de extensión *.SCR).
Entre los principales síntomas de una infección provocada por este tipo de
virus también podríamos citar el incremento del tamaño de los ficheros
infectados, la ralentización del sistema Windows o la aparición de entradas
inusuales en la lista de tareas del sistema (que se podrían visualizar a través del
gestor de tareas o “task manager”).
Amenazas contra la Seguridad Informática
14
Tecnologías de la Investigación Jurídica
Estos virus se instalan en el sistema y quedan residentes, modificando
algunas de las entradas del Registro de Windows2. Por este motivo, ante
sospechas de una posible infección sería conveniente comprobar las siguientes
entradas en el Registro de Windows (utilizando el programa Editor del Registro,
“Regedit.exe”), para localizar referencias a programas extraños, que podrían ser
los ficheros infectados:
- HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersio
nRun
- HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersio
nRunOnce
- HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersio
nRunServices
- HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersio
nRunServicesOnce
Algunos de estos virus también añaden una instrucción “run=” en el fichero
“win.ini” del Sistema, para activar su ejecución al reiniciarse el equipo.
- Virus de lenguaje Java
Estos virus afectan a los applets Java (ficheros de extensión “class”), es
decir, a los programas desarrollados en el lenguaje Java que se pueden
descargar desde internet para ofrecer alguna nueva funcionalidad al navegador
Web o a alguna otra aplicación instalada en el sistema.
- Virus de macros.
Se programan en lenguajes de macros de aplicaciones3 e infectan a documentos
del procesador de textos Word, hojas de cálculo Excel o ficheros de Power Point.
Así por ejemplo, cuando se abre un documento infectado en el procesador Word, se
copiara el código del virus en la pantalla “Normal.dot”, que actuara en lo sucesivo
como elemento transmisor para lograr su propagación a otros documentos de Word
guardados en dicho equipo.
2 El Registro de Windows es una basede datos que guarda información sobrelos distintoscomponentes del
Sistema, la configuración del equipo y los recursos y aplicacionesinstalados.
3 Los lenguajes de macros son lenguajes que se han desarrollado para facilitar laautomatización detareas en
distintas aplicaciones. Para ello,deben incluir determinado código activo (es decir,código que se puede ejecutar
en el equipo) en los documentos utilizados por dichas aplicaciones.
Amenazas contra la Seguridad Informática
15
Tecnologías de la Investigación Jurídica
Entre los síntomas de una infección provocada por este tipo de virus podremos
destacar el incremento del tamaño de los ficheros infectados, así como el
comportamiento inusual de las aplicaciones que los manejan (no permiten imprimir
el documento, preguntan al usuario si desea guardar los cambios del documento
antes de que se haya producido alguna modificación, etcétera).
- Troyanos.
Los troyanos o “caballos de Troya” son programas aparentemente
inofensivos, con una determinada función o utilidad, pero que contienen código
oculto para ejecutar acciones no esperadas por el usuario.
Se trata de programas dañinos que permiten sustraer información confidencial
del equipo infectado, mientras se hacen pasar por programas o servicio
inofensivos: envió de nombres de usuario y contraseñas a una dirección de
correo electrónico, sustracción de determinados ficheros de configuración o con
datos sensibles, etcétera.
También existen troyanos que facilitan el control remoto de los equipos
infectados, que se convierten de este modo en lo que se ha dado en llamar
como ordenadores “zombi”.
- Rootkits.
Los “Rootkits” podrían ser considerados como un tipo particular de
troyanos utilizados por los atacantes de un sistema informático para ocultar
puertas traseras que faciliten el acceso y control del sistema infectado con los
masivos privilegios posibles (“root”).
El término “rootkit” proviene del mundo Unix, donde la cuenta del
administrador se denomina “root” (usuario raíz), mientras que los conjuntos de
herramientas software reciben el nombre de “kits”.
Se distinguen tres tipos de rootkits:
o Rootkits binarios: reemplazan a una herramienta de administración del
sistema, sustituyendo el fichero binario original por otro modificado que
incluye nuevas utilidades.
o Rootkits de kernel: modifican el propio núcleo (kernel) del sistema
operativo en el equipo infectado. De este modo, consiguen manipular las
respuestas del kernel para poder ocultar nuevos archivos, procesos en
ejecución puertos abiertos, etcétera.
Amenazas contra la Seguridad Informática
16
Tecnologías de la Investigación Jurídica
o Rootkits de librerías: reemplazan las propias librerías del sistema (como
los ficheros de extensión DLL en un sistema Windows), incluyendo
distintas funciones que son utilizadas por otros programas cuando se
ejecutan en el sistema infectado. De este modo, las funciones del troyano
pueden afectar a distintos programas que se estén ejecutando en el
sistema.
Es posible detectar la presencia de rootkits mediante la comprobación de la
integridad de los ficheros del sistema, utilizando para ello programas específicos como
CHROOTKIT (www.chkrootkit.com).
- Gusanos(Worms).
Los gusanos son programas dañinos que se pueden propagar por si
mismo y con gran rapidez a través de las redes de ordenadores.
Los gusanos no necesitan utilizar otro programa, mensaje de correo
electrónico o documento con macros como agente para infectar otros equipos,
ya que para su propagación recurren a servicios de correo electrónico, servicios
de ejecución remota de procedimientos o servicios de conexión remota a otros
equipos.
Una vez activos en el equipo infectado, pueden comportarse como un
virus o un troyano con un determinado mecanismo de replicación, de activación
y de ejecución de una carga dañina.
Para su replicación tratan de localizar a otros equipos que se encuentren
accesibles en la misma red, a través de las tablas de “hosts” o las unidades de
discos compartidas.
Pueden crear copias totalmente funcionales y ejecutarse sin intervención
del usuario, aprovechando fallos en la configuración y vulnerabilidades
conocidas de los equipos informáticos conectados a redes de ordenadores.
- Bacterias.
Las bacterias son programas dañinos diseñados para consumir la
memoria del sistema infectado mediante la realización de múltiples copias
sucesivas de sí mismos.
- Bombas lógicas.
Las bombas lógicas son programas dañinos que han sido desarrollados o
introducidos por empleados desleales en una organización, y que se activan en
determinadas circunstancias.
Amenazas contra la Seguridad Informática
17
Tecnologías de la Investigación Jurídica
Generalmente se ejecutan cuando el empleado en cuestión es despedido
por algún motivo, desencadenado de este modo su particular “venganza” contra
la organización.
- “Hoaxes”(Bulos).
Los “Hoaxes” son bulos que se distribuyen a través de internet,
recurriendo a mensajes de correo electrónico que informan sobre la aparición de
un nuevo virus extremadamente peligroso, cuando en realidad se trata de una
información totalmente falsa.
El mensaje en cuestión intenta provocar la alarma entre los usuarios, y
trata de propagarse de forma exponencial a través de internet, mediante el
reenvió del mensaje que realizan los propios usuarios. Para ello, el menaje
incluye textos alarmistas como “…le borrara toda la información de su disco
duro…” o “…le destrozara el ordenador…”, y suele solicitar de forma expresa
que se reenvié el mensaje a todos sus conocidos para alertarles sobre el posible
peligro.
Algunos de estos mensajes incluso llegan a recomendar que se eliminen
determinados ficheros del disco duro, lo cual pueden provocar daños en el
sistema o en algunas de sus aplicaciones, ya que se suele tratar de ficheros
legítimos necesarios para su correcto funcionamiento.
Entre los principales problemas que ocasionan estos mensajes aparentemente
inofensivos, podríamos destacas los siguientes:
 Pérdida de tiempo y, por tanto, de productividad, por parte de los
usuarios.
 Incremento del tráfico en las redes debido a la propia difusión de
estos mensajes, que en algunos casos puede ser exponencial, ya
que cada usuario trata de reenviarlos a todos sus conocidos y
contactos.
 Generación de un clima de desconfianza entre los usuarios hacia
los servicios informáticos.
 Posibles fallos en los equipos provocados por la eliminación de
ficheros legítimos.
 Continúas llamadas al departamento de informática y pérdida de
tiempo en las comprobaciones de los equipos.
Amenazas contra la Seguridad Informática
18
Tecnologías de la Investigación Jurídica
- “Jokes” (Bromas).
Los “Jokes” (que podríamos traducir por “bromas”) son programas de mal
gusto, descargados de internet o recibidos por morreo electrónico, que tienen
como principal objetivo hacer pensar al usuario que han sido infectados por un
virus.
Para ello, estos programas tratan de simular los efectos destructivos de
un virus, mostrando mensajes en la pantalla que informan de borrado de ficheros
o del formateo del disco duro, generando otros efectos gráficos como el
derretimiento de la pantalla o el cambio de posición de los iconos, etcétera.
Estas bromas, aparentemente inofensivas, también representan un coste
para la organización, ya que provocan el desconcierto y pérdida de tiempo de los
usuarios afectados, además de múltiples llamadas al departamento de
informática y de la dedicación de un cierto tiempo para la revisión del equipo
sospechoso por parte de los técnicos de la organización (Vieites, 2007).
El diario América Economía ha publicado una recopilación con los 5 virus más
peligrosos para los sistemas informáticos actuales.
- W32.KOOBFACE
Este anagrama de Facebook da mucho miedo. Se multiplica a través de las
redes sociales y los links que se originan en los ordenadores infectados,
convirtiéndolas en una especie de red de robots “zombi”.
Este “gusano” roba datos sensibles, inyecta adware y re direcciona a los sitios
que ya están infectados. También secuestra tu FTP y tus nombres de usuarios y
contraseñas de sitios. Por lo general, se transmite a través de Facebook y podría
tener consecuencias devastadoras si se cuela en una red corporativa.
- BACKDOOR.BANECHANT
Este troyano se hace con el control del ordenador y envía datos a otras
localizaciones siniestras. Se enfoca en sistemas de negocios y gobiernos en Oriente
Medio y Asia.
Además de instalar el malware en el sistema operativo, crea una puerta trasera
que le permite comunicarse con otros ordenadores y transmitir información sensible
que puede crear fugas de datos.
Amenazas contra la Seguridad Informática
19
Tecnologías de la Investigación Jurídica
- BACKDOOR.DARKMOON
Otro troyano de la lista. Este abre una puerta trasera y se lleva toda la
información del usuario. Es una amenaza dirigida en concreto al Gobierno israelí.
Cuando fue descubierto por primera vez, el Ejecutivo de Israel interrumpió el uso
de Internet y los dispositivos USB.
Se transmite a través de una estafa e intenta encantar al usuario con un titular
que dice “La NASA encontró una huella extraterrestre en Marte”. Este mensaje tiene
un archivo adjunto que tiene información de la noticia, pero en realidad es el
malware que infecta la computadora. Según una investigación, el troyano estaba
ligado al “Equipo de Hackers de Gaza”.
- BACKDOOR.WEEVIL
Este troyano recoge datos personales detectando lo que tecleamos. Fue
vinculado al grupo de ciberespionaje de “La Máscara” y se centra en Europa y Asia.
La puerta trasera que crea permite el acceso del grupo al sistema operativo y
tiene la habilidad de monitorear la actividad, insertar rootkits, interceptar
conversaciones o detectar lo que se teclea.
- TROJAN.CRYPTOLOCKER
Este troyano infecta equipos y encripta el disco duro. Además, despliega un
cronómetro que amenaza con borrar todos los archivos si el contador llega a cero,
para lo que pide un pago económico mediante formas de dinero cibernético para
liberarlo.
(Rodriguez, 2014)
DAÑOS OCASIONADOS POR VIRUS INFORMÁTICOS
Posibles síntomasde una infección por códigomalicioso
Antes de abordar el estudio de los daños ocasionados por los virus y otros
códigos maliciosos en los sistemas informáticos, se presenta a continuación una
relación con los síntomas más frecuentes que podrían aparecer en un sistema como
consecuencia de la infección por un código malicioso:
Amenazas contra la Seguridad Informática
20
Tecnologías de la Investigación Jurídica
- Desaparición o corrupción de ficheros.
- Inestabilidad del sistema con frecuentes caída.
- Aparición de procesos y servicios desconocidos y que se encuentren activos en
el sistema.
- Cambios en las plantillas del procesador del texto, hoja de cálculo, etcétera.
- Incremento repentino del envío de mensajes a otros usuarios.
- Incremento del tráfico en la red.
- Aparición de elementos inesperados en la pantalla: imágenes, mensajes
extraños, cambios en los iconos.
- Desactivación de algunas aplicaciones: antivirus, cortafuegos.
Daños ocasionados
Daños directos:ejecución de las propiasrutinas delvirus
Los daños directos son el resultado de la ejecución de las propias rutinas del
virus o código malicioso. Estos daños pueden variar desde las bromas graficas
aparentemente inofensivas (aparición de mensajes extraños en la pantalla; movimiento
de los iconos del escritorio que, por ejemplo, “escapan” del cursor del ratón; aparición
de objetos que se desplazan por la pantalla, etcétera) hasta los daños severos que
afecten el rendimiento del sistema y la seguridad de sus datos y ficheros.
Entre los principales daños directos severos ocasionados por los virus,
podríamos destacar los siguientes:
- Deshabilitación de programas de antivirus y de seguridad (cortafuegos
personales, filtros anti spam, IDS…) que se encentran en el equipo, facilitando
de este modo posteriores infecciones de otros virus o en el control remoto del
equipo por parte de un usuario externo.
- Destrucción o modificación de ficheros de los discos duros locales y de red a los
que tienen acceso desde el equipo infectado. Esta acción podría afectar a todos
los ficheros o solo a los de un determinado formato (por ejemplo, los
documentos de texto en formato Word).
- Formateo de discos duros, con la consecuente pérdida de toda la información
almacenada.
- Revelación de información sensible a través del correo electrónico (reenvió de
documentos a otras personas) o de conexiones a otros equipos en internet.
- Borrado de la información de la memoria CMOS del equipo que guarda la
configuración de la BIOS, dejando el equipo totalmente inutilizado.
Amenazas contra la Seguridad Informática
21
Tecnologías de la Investigación Jurídica
Daños indirectos
Los daños indirectos se producen como consecuencia de la entrada del virus o
programa malicioso en el sistema, independientemente del código dañino que vaya a
ejecutar, y entre ellos podríamos destacar los siguientes:
Ralentización de los equipos infectados, afectando de este modo al rendimiento
y a la productividad de los usuarios.
Pérdida de tiempo de los usuarios del sistema, motivada por las tareas de
desinfección de los equipos, reinstalación de programas, reconfiguración de los
equipos y recuperación de dato.
Los hackers y crackers podrían utilizar las puertas traseras abiertas por algunos
virus en los sistemas infectados para tratar de controlar de forma remota estos equipos
o sustraer documentos confidenciales.
Posibilidad de utilizar el equipo infectado para llevar a cabo ataques contra otros
ordenadores conectados a Internet, como podría ser el caso de los ataques de
Denegación de Servicio realizados contra el Website de una determinada empresa u
organización.
SPYWARE
El spyware o programas espías son aplicaciones que recopilan información
sobre una persona u organización sin su consentimiento ni conocimiento. Estos
programas espías suelen robar datos sobre el usuario para beneficiarse
económicamente o simplemente para utilizarlos con fines publicitarios.
El tipo de información que estos programas pueden recopilar es muy diversa:
nombre y contraseña del correo electrónico del usuario, dirección IP y DNS del equipo,
hábitos de navegación del usuario o incluso los datos bancarios que el usuario utiliza
normalmente para realizar las compras por Internet. Lo que es evidente es que de toda
la información que puede robar el spyware la más peligrosa es la relacionada con
cuentas bancarias; de ello se encargan los troyanos bancarios.
Los programas espía son siempre enviados por ciber-delincuentes, que una vez
los han desarrollado, los venden en el mercado negro para su utilización en fraudes on-
line y cibercrimen.
Amenazas contra la Seguridad Informática
22
Tecnologías de la Investigación Jurídica
Existe otro determinado tipo de spyware que crea cierta controversia, ya que hay
quien considera que los programas de tipo adware o las Toolbar (barras de
herramientas) son, en cierta medida, spyware. Podríamos decir que esta afirmación no
es errónea, pero en cualquier caso, la información que estos programas de tipo adware
envían a las empresas de publicidad responsables de los mismos no lo hacen con fines
delictivos, sino publicitarios, y esa información en ningún caso será relativa a datos
bancarios, sino a páginas más visitadas o páginas favoritas, etc.
El spyware se instala en el equipo sin que el usuario se dé cuenta. Puede
instalarse al descargar algún tipo de contenido de una página Web o de redes P2P, al
instalar alguna aplicación gratuita (freeware) o sencillamente al navegar por páginas
poco recomendables.
Para protegerse de este tipo de malware tan generalizado y al que todos
estamos expuestos, existen una serie de consejos que mantendrán nuestro equipo
mucho más seguro frente a él:
 Evite descargarse contenidos de páginas desconocidas o de dudosa reputación.
 Vigile las descargas realizadas desde aplicaciones P2P.
 Si cree estar infectado por spyware intente desinstalarlo como si se tratase de
cualquier otra aplicación desde el Panel de Control/Agregar–Quitar Programas.
Si así no consigue desinstalarlo ejecute su programa anti-virus
(PandaSecurity.com, s.f.).
Términos como virus, troyano o spyware forman parte de las amenazas actuales del
mundo informático (Talavan, pág. 8).
Falsos antivirus
Hay programadores maliciosos que han publicado un gran número de falsos
programas anti-spyware ampliamente distribuidos y los usuarios no advierten que su
ordenador ha sido infectado con software espía (spyware) dirigiéndolos a la compra de
programas que en realidad no eliminan spyware sino todo lo contrario, pueden añadir
más software espía a su propio equipo.
Amenazas contra la Seguridad Informática
23
Tecnologías de la Investigación Jurídica
COMO COMBATIR LA AMENAZA DE LOS VIRUS Y OTROS
CODIGOS DAÑINOS
Evitar los enlaces sospechosos:
Uno de los medios más utilizados para direccionar a las víctimas a sitios
maliciosos son los hipervínculos o enlaces. Evitar hacer clic en éstos previene el
acceso a páginas web que posean amenazas capaces de infectar al usuario. Los
enlaces pueden estar presentes en un correo electrónico, una ventana de chat o un
mensaje en una red social: la clave está en analizar si son ofrecidos en alguna
situación sospechosa (una invitación a ver una foto en un idioma distinto al propio, por
ejemplo), provienen de un remitente desconocido o remiten a un sitio web poco
confiable.
No acceder a sitios web de dudosa reputación:
A través de técnicas de Ingeniería Social, muchos sitios web suelen
promocionarse con datos que pueden llamar la atención del usuario – como
descuentos en la compra de productos (o incluso ofrecimientos gratuitos), primicias o
materiales exclusivos de noticias de actualidad, material multimedia, etc. Es
recomendable para una navegación segura que el usuario esté atento a estos
mensajes y evite acceder a páginas web con estas características.
Actualizar el sistema operativoy aplicaciones:
El usuario debe mantener actualizados con los últimos parches de seguridad no
sólo el sistema operativo, sino también el software instalado en el sistema a fin de
evitar la propagación de amenazas a través de las vulnerabilidades que posea el
sistema.
Descargar aplicaciones desde sitios web oficiales:
Muchos sitios simulan ofrecer programas populares que son alterados,
modificados o suplantados por versiones que contienen algún tipo de malware y
descargan el código malicioso al momento que el usuario lo instala en el sistema. Por
eso, es recomendable que al momento de descargar aplicaciones lo haga siempre
desde las páginas web oficiales.
Amenazas contra la Seguridad Informática
24
Tecnologías de la Investigación Jurídica
Utilizar tecnologíasde seguridad:
Las soluciones antivirus, firewall y anti spam representan las aplicaciones más
importantes para la protección del equipo ante la principales amenazas que se
propagan por Internet. Utilizar estas tecnologías disminuye el riesgo y exposición ante
amenazas.
Evitar el ingreso deinformación personalen formulariosdudosos:
Cuando el usuario se enfrente a un formulario web que contenga campos con
información sensible (por ejemplo, usuario y contraseña), es recomendable verificar la
legitimidad del sitio. Una buena estrategia es corroborar el dominio y la utilización del
protocolo HTTPS para garantizar la confidencialidad de la información. De esta forma,
se pueden prevenir ataques de phishing que intentan obtener información sensible a
través de la simulación de una entidad de confianza.
Utilizar contraseñas fuertes:
Muchos servicios en Internet están protegidos con una clave de acceso, de
forma de resguardar la privacidad de la información. Si esta contraseña fuera sencilla o
común (muy utilizada entre los usuarios) un atacante podría adivinarla y por lo tanto
acceder indebidamente como si fuera el usuario verdadero. Por este motivo se
recomienda la utilización de contraseñas fuertes, con distintos tipos de caracteres y una
longitud de al menos 8 caracteres.
Aceptar sólo contactos conocidos:
Tanto en los clientes de mensajería instantánea como en redes sociales, es
recomendable aceptar e interactuar sólo con contactos conocidos. De esta manera se
evita acceder a los perfiles creados por los atacantes para comunicarse con las
víctimas y exponerlas a diversas amenazas como malware, phishing, cyberbullying u
otras.
Evitar la ejecuciónde archivossospechosos:
La propagación de malware suele realizarse a través de archivos ejecutables. Es
recomendable evitar la ejecución de archivos a menos que se conozca la seguridad del
mismo y su procedencia sea confiable (tanto si proviene de un contacto en la
mensajería instantánea, un correo electrónico o un sitio web). Cuando se descargan
archivos de redes P2P, se sugiere analizarlos de modo previo a su ejecución con un
una solución de seguridad. (InfoSpyware.com, 2010)
Amenazas contra la Seguridad Informática
25
Tecnologías de la Investigación Jurídica
CONCLUSION
No cabe duda que la sociedad humana es un antes y un después a partir del
Internet, la evolución y el acceso hacen que existan las ventajas y desventajas y que en
estos últimos tiempos han crecido enormemente y hoy hay mucha gente,
especialmente las nuevas generaciones ya nacieron con esto, por lo que dentro de un
tiempo ya el internet será algo intrínseco en nuestras vidas, y su crecimiento no lo
podremos detener.
Es tanta nuestra dependencia con el Internet que básicamente nuestra vida gira
alrededor de ella, las redes sociales, los pagos electrónicos, las búsquedas en línea,
todo lo que hace nuestra existencia más cómoda es la razón por la cual es igual de
peligrosa, los virus informáticos y otros códigos dañinos, a través de terceros que
buscan obtener una ventaja de cualquier tipo en su uso, son parte de los peligros de la
vida contemporánea, ya dejamos atrás el viejo temor de ser asaltados a mano armada
por el de que alguien acceda a nuestro estado de cuenta, que alguien robe nuestros
archivos personales, entre una larga lista de posibles consecuencias negativas por no
tener una conciencia de los peligros que están a un “clic” de distancia.
Es tan importante concientizar a las nuevas generaciones sobre los peligros de
los virus informáticos pues será parte de su modo de vida, una política de prevención
así como lo fue en su momento con las enfermedades de transmisión sexual, pues el
futuro de la sociedad contemporánea está en las redes informáticas, donde un peligro
se cierne detrás de cada enlace en la red.
Amenazas contra la Seguridad Informática
26
Tecnologías de la Investigación Jurídica
BIBLIOGRAFIA
Álvaro Gómez, V. (2007). En V. Álvaro Gómez, Enciclopedia de la Seguridad
Informática (Primera ed., págs. 182-187). D.F., México: Alfaomega. Recuperado
el abril 23, 2016
Álvaro Gómez, V. (2007). Clasificación de los instrusos en las redes. En V. Álvaro
Gómez, Enciclopedia de la Seguridad Informática (Primera ed., págs. 126-128).
D.F., México: Alfaomega. Recuperado el abril 23, 2016
Crimin Informatic. (2012, febrero). Recuperado el abril 25, 2016, de
https://webcache.googleusercontent.com/search?q=cache:o9xqc0Wt5ZsJ:https://
criminformatic.files.wordpress.com/2012/02/delincuentes-
informaticos1.pptx+&cd=1&hl=es&ct=clnk&gl=mx
Diccionarios digitales. (2016, mayo 04). Obtenido de
http://www.diccionariosdigitales.net/GLOSARIOS%20y%20VOCABULARIOS/Inf
ormatica-4-CIBERTERRORISMO.htm
GCFAprendelibre. (2016, Mayo). GCFAprendelibre. Obtenido de
http://www.gcfaprendelibre.org/tecnologia/curso/virus_informaticos_y_antivirus/lo
s_virus_informaticos/1.do
InfoSpyware.com. (2010, Mayo 17). Recuperado el Mayo 05, 2016, de
https://www.infospyware.com/articulos/10-consejos-para-navegar-seguro-por-
internet/
PandaSecurity.com. (s.f.). Recuperado el Mayo 05, 2016, de
http://www.pandasecurity.com/mexico/homeusers/security-
info/cybercrime/spyware/
Rodríguez, Y. (2014, noviembre). Obtenido de Bolsamania:
http://www.bolsamania.com/noticias/tecnologia/los-5-virus-informaticos-mas-
temibles-de-la-actualidad--616717.html
Rodriguez, Y. (2014, Noviembre). Bolsamania. Obtenido de
http://www.bolsamania.com/noticias/tecnologia/los-5-virus-informaticos-mas-
temibles-de-la-actualidad--616717.html
Rojas, E. (2015, Febrero). MC Pro. Obtenido de
http://www.muycomputerpro.com/2015/02/17/tipos-virus-informatico
Talavan, G. (s.f.). PC Como usarla en forma segura. Imaginador.
Vieites, A. G. (2007). Enciclopedia de la Seguridad Infrmatica. Mexico, D.F.: Alfaomega.

Más contenido relacionado

Similar a AMENAZAS CONTRA LA SEGURIDAD INFORMATICA

Similar a AMENAZAS CONTRA LA SEGURIDAD INFORMATICA (20)

Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
 
Estudio phishing observatorio_inteco
Estudio phishing observatorio_intecoEstudio phishing observatorio_inteco
Estudio phishing observatorio_inteco
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
2016 informatica forense - texto
2016   informatica forense - texto2016   informatica forense - texto
2016 informatica forense - texto
 
La importancia del factor humano en la seguridad informática
La importancia del factor humano en la seguridad informáticaLa importancia del factor humano en la seguridad informática
La importancia del factor humano en la seguridad informática
 
La importancia-del-factor-humano-en-la-seguridad-informática
La importancia-del-factor-humano-en-la-seguridad-informáticaLa importancia-del-factor-humano-en-la-seguridad-informática
La importancia-del-factor-humano-en-la-seguridad-informática
 
Cyberseguridad
CyberseguridadCyberseguridad
Cyberseguridad
 
Trabajo economia
Trabajo economiaTrabajo economia
Trabajo economia
 
Tesis Ingenieria Social
Tesis Ingenieria SocialTesis Ingenieria Social
Tesis Ingenieria Social
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Informe seguridad-sl
Informe seguridad-slInforme seguridad-sl
Informe seguridad-sl
 
Informe seguridad-sl
Informe seguridad-slInforme seguridad-sl
Informe seguridad-sl
 
Trabajo de Ciberseguridad
Trabajo de CiberseguridadTrabajo de Ciberseguridad
Trabajo de Ciberseguridad
 
Tic sl
Tic slTic sl
Tic sl
 
Cripto
CriptoCripto
Cripto
 
informatica
informaticainformatica
informatica
 
Mantenimiento decomputadores
Mantenimiento decomputadoresMantenimiento decomputadores
Mantenimiento decomputadores
 
Mantenimiento de computadores
Mantenimiento de computadoresMantenimiento de computadores
Mantenimiento de computadores
 
Manual de seguridad pre
Manual de seguridad preManual de seguridad pre
Manual de seguridad pre
 

Último

Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 

Último (15)

Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 

AMENAZAS CONTRA LA SEGURIDAD INFORMATICA

  • 1. UNIVERSIDAD AUTÓNOMA DE BAJA CALIFORNIA TRABAJO DE INVESTIGACIÓN “Amenazas contra la seguridad informática” Tecnologías de la Investigación Jurídica Grupo 122 García Flores Alberto García Juárez Eunice Valdez Zamora Mariangela de Jesús Docente: Mtro. Abelardo Martínez Alcaraz TIJUANA BAJA CALIFORNIA MAYO DEL 2016
  • 2. Amenazas contra la Seguridad Informática 2 Tecnologías de la Investigación Jurídica ÍNDICE 1. INTRODUCCION....................................................................................................................4 2. AMENAZAS CONTRA LA SEGURIDAD INFORMÁTICA ...............................................6 3. CLASIFICACIÓN DE LOS INTRUSOS (DELINCUENTE INFORMÁTICO) .................6 3.1 Hackers .............................................................................................................................6 3.2 Hacktivismo ......................................................................................................................7 3.3 Crackers (“blackhats”).....................................................................................................7 3.4 Trasher (trashing) ............................................................................................................7 3.5 CiberGrafitti/Defacements..............................................................................................7 3.6 Phreakers..........................................................................................................................7 3.7 Spammers.........................................................................................................................8 3.8 Piratas informáticos.........................................................................................................8 3.9 Ciberterrorista...................................................................................................................8 3.10 Carders ...........................................................................................................................9 3.11 Creadores de virus y programas dañinos .................................................................9 3.12 Lamers (“wannabes”)....................................................................................................9 3.13 Amenazas del personal interno...................................................................................9 3.14 Ex empleados ..............................................................................................................10 3.15 Intrusos remunerados.................................................................................................10 4. CONCEPTO DE VIRUS INFORMATICO.........................................................................10 5. TIPOS DE VIRUS Y OTROS PROGRAMAS DAÑINOS ...............................................12 5.1 Principales tipos de virus informáticos:......................................................................12 5.1.1Virus de sector de arranque (“BOOT”)............................................................12 5.1.2 Virus de ficheros ejecutables...........................................................................13 5.1.3 VIRUS DE MS-DOS..........................................................................................13 5.1.4. Virus de WIN32 (VIRUS DE WINDOWS).....................................................13 5.1.5 Virus de lenguaje Java .....................................................................................14 5.1.6 Virus de macros.................................................................................................14 5.1.7 Troyanos. ............................................................................................................15 5.1.8 Rootkits. ..............................................................................................................15 5.1.9 Gusanos (Worms). ............................................................................................16
  • 3. Amenazas contra la Seguridad Informática 3 Tecnologías de la Investigación Jurídica 5.1.10 Bacterias...........................................................................................................16 5.1.11 Bombas lógicas. ..............................................................................................16 5.1.12 “Hoaxes” (Bulos)..............................................................................................17 5.1.13 “Jokes” (Bromas).............................................................................................18 5.1.14 W32.KOOBFACE............................................................................................18 5.1.15 BACKDOOR.BANECHANT...........................................................................18 5.1.16 BACKDOOR.DARKMOON ............................................................................19 5.1.17 BACKDOOR.WEEVIL ....................................................................................19 5.1.18 TROJAN.CRYPTOLOCKER .........................................................................19 6. DAÑOS OCASIONADOS POR VIRUS INFORMÁTICOS.............................................19 6.1 Posibles síntomas de una infección por código malicioso......................................19 6.2 Daños ocasionados.......................................................................................................20 6.3 Daños directos: ejecución de las propias rutinas del virus .....................................20 6.4 Daños indirectos ............................................................................................................21 7. SPYWARE.............................................................................................................................21 7.1 Falsos antivirus ..............................................................................................................22 8. COMO COMBATIR LA AMENAZA DE LOS VIRUS Y OTROS CODIGOS DAÑINOS .................................................................................................................................................23 8.1 Evitar los enlaces sospechosos: .................................................................................23 8.2 No acceder a sitios web de dudosa reputación:.......................................................23 8.3 Actualizar el sistema operativo y aplicaciones: ........................................................23 8.4 Descargar aplicaciones desde sitios web oficiales:.................................................23 8.5 Utilizar tecnologías de seguridad:...............................................................................24 8.6 Evitar el ingreso de información personal en formularios dudosos:......................24 8.7 Utilizar contraseñas fuertes: ........................................................................................24 8.9 Aceptar sólo contactos conocidos: .............................................................................24 8.10 Evitar la ejecución de archivos sospechosos: ........................................................24 9. CONCLUSION......................................................................................................................25 10.BIBLIOGRAFIA.....................................................................................................................26
  • 4. Amenazas contra la Seguridad Informática 4 Tecnologías de la Investigación Jurídica INTRODUCCION Se dice que en los últimos años se ha logrado tener mayores avances tecnológicos que en el siglo pasado. Por ejemplo, las computadoras, tanto de escritorio como las portátiles; el circuito integrado; teléfonos móviles y, sin olvidar, el internet que ha sido una herramienta que en la actualidad ha cobrado cada vez mayor relevancia debido a su función de almacenamiento de datos que nos permite transmitir o recibir información tanto en forma visual y/o auditiva. Aunque algunos de estos avances tienen sus orígenes en las últimas décadas del siglo pasado, con el tiempo se han ido modernizando y con ello adaptándose más a las actividades cotidianas del ser humano. Como todo en la vida, el uso del internet puede llegar a clasificarse de acuerdo a las consecuencias que contrae su uso. Existes muchos puntos a favor pero también algunos en contra que pueden provocar a una persona suponer si llevar a cabo actividades en internet resulta realmente seguro al momento de involucrarlo con información personal. Considerando lo expuesto anteriormente, ahora es importante citar qué es la informática, cómo se involucra y cómo aclara el problema que se ha planteado. Muchos son los conceptos que de la informática se han formulado. El Diccionario de la Real Academia de la Lengua Española (RAE), define el término informática como “Conjunto de conocimientos científicos y técnicas que hacen posible el tratamiento automático de la información por medio de computadoras.” Sin embargo, actualmente ya no nos valemos solamente de la computadora para compartir o recibir información por medio del internet sino que también existen más herramientas como los teléfonos inteligentes o las tabletas.
  • 5. Amenazas contra la Seguridad Informática 5 Tecnologías de la Investigación Jurídica Son muchas las actividades positivas que con la ayuda de la informática podemos realizar, por ejemplo, felicitar a un amigo o familiar que se encuentre al otro lado del mundo, realizar compras, jugar, leer, escuchar música, tomar clases, consultar enciclopedias, leer las últimas noticias, recibir y enviar mensajes instantáneamente, efectuar pagos con tarjeta de crédito e incluso escribir estas líneas y editar este trabajo de investigación. Sin embargo, la informática también nos puede llevar a correr riesgos pero que en la mayoría de los casos, si contamos con la información adecuada, podemos prevenir. Esta investigación constituye en primer lugar reconocer cuáles son las amenazas que ponen en riesgo nuestra información personal así como otros datos que deseamos conservar en un aparato electrónico con la capacidad de almacenamiento. Al igual que también se da a conocer la clasificación de que o quienes realizan estas actividades agraviantes. Además, se presenta como combatir los algunos tipos de amenazas informáticas que se pueden presentan.
  • 6. Amenazas contra la Seguridad Informática 6 Tecnologías de la Investigación Jurídica AMENAZAS CONTRA LA SEGURIDAD INFORMÁTICA CLASIFICACIÓN DE LOS INTRUSOS (DELINCUENTE INFORMÁTICO) Se conoce como delincuente informático o intruso a la persona o grupo de personas tiene como objetivo en común realizar actividades ilegales haciendo uso de las computadoras para acceder a un sistema informático sin previa autorización del propietario y en agravio de terceros, en forma local o a través de Internet. Aunque, algunos autores también denominan intrusos a los archivos que tienen como propósito evadir la privacidad del propietario de una computadora trayendo como consecuencias graves daños a su información y alteraciones en el software del equipo. A continuación se presentarán los principales tipos de delincuentes informáticos y posteriormente programas espías. Hackers Son intrusos que entran en los sistemas informáticos para demostrar y poner a prueba su inteligencia y conocimientos de los entresijos de Internet, pero no pretenden provocar daños en estos sistemas. Sin embargo, hay que tener en cuenta que pueden tener acceso a información confidencial, por lo que su actividad está siendo considerada como un delito en bastantes países de nuestro entorno. El perfil típico de un hacker es el de una persona joven, con amplios conocimientos de informática y de Internet (son auténticos expertos en varios lenguajes de programación, arquitectura de ordenadores, servicios y protocolos de comunicaciones, sistemas operativos, etcétera), que invierten un importante número de horas a la semana a su afición. La palabra “hacker” proviene etimológicamente del término anglosajón “Hack” (que podríamos traducir cómo “golpear con un hacha”). Este término se utilizaba de forma familiar para describir cómo los técnicos arreglaban las cajas defectuosas del teléfono, asentándoles un golpe seco. En el ámbito de la informática el movimiento “hacker” surgen en los años sesenta y setenta en Estados Unidos, con la aparición de los primeros ordenadores. Los primeros “hackers” eran grupos de estudiantes que se imponían como reto conocer el funcionamiento interno y optimizar el uso de estos caros y poco amigables equipos.
  • 7. Amenazas contra la Seguridad Informática 7 Tecnologías de la Investigación Jurídica La actividad de un “hacker” además de revelar información confidencial, podría provocar otros daños en el sistema: dejar “puertas traseras” que podrían ser aprovechadas por otros usuarios maliciosos, ralentizar su normal funcionamiento, etcétera. Además, la organización debe dedicar tiempo y recursos para detectar y recuperar los sistemas que han sido comprometidos por un “hacker”. Hacktivismo Es acrónimo de hacker y activismo, se entiende normalmente la utilización “no- violenta” De herramientas digitales ilegales o legalmente ambiguas persiguiendo fines políticos. Estas herramientas incluyen desfiguraciones de webs, redirecciones, ataques de denegación de servicio, robo de información, parodias, sustituciones virtuales, sabotajes virtuales y desarrollo de software. Crackers(“blackhats”) El término cracker (del inglés crack, romper) se utiliza para referirse a las personas que rompen algún sistema de seguridad. Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío. Los crackers son individuos con interés en atacar un sistema informático para obtener beneficios de forma ilegal o, simplemente, para provocar algún daño a la organización propietaria del sistema, motivada por intereses económico, políticos, religiosos etcétera. Trasher (trashing) Esta conducta tiene la particularidad de haber sido considerada recientemente en relación con los delitos informáticos. Apunta a la obtención de información secreta o privada que se logra por la revisión no autorizada de la basura (material o inmaterial) descartada por una persona, una empresa u otra entidad, con el fin de utilizarla por medios informáticos en actividades delictivas. Estas acciones corresponden a una desviación del procedimiento conocido como reingeniería social. CiberGrafitti/Defacements Ingresar a sitios web con el único propósito de modificar su contenido, desplegando imágenes obscenas, amenazas, mensajes burlescos, burlas, etcétera. Phreakers Los phreakers son intrusos que con amplios conocimientos de telefonía pueden llegar a realizar actividades no autorizadas con los teléfonos, son especializados en sabotear las redes telefónicas para poder realizar llamadas gratuitas, por lo general, celulares. Los phreakers desarrollaron equipos electrónicos artesanales las famosas “cajas azules”, que podían emitir distintos tipos tonos en las frecuencias utilizadas por las operadoras para la señalización interna de sus redes, cuando éstas todavía eran analógicas.
  • 8. Amenazas contra la Seguridad Informática 8 Tecnologías de la Investigación Jurídica Spammers Los spammers son los responsables del envío masivo de miles de mensajes de correo electrónico no solicitados a través de redes como Internet, provocando el colapso de los servidores y la sobrecarga de los buzones de correo de los usuarios. Además, muchos de estos mensajes de correo no solicitados pueden contener código dañino (virus informáticos) o forman parte de intentos de estafa realizados a través de Internet. Piratas informáticos Es atribuido a las personas que hacen uso del software creado por terceros, a través de copias obtenidas ilegalmente, es decir, sin permiso o licencia del autor. Al software no original se le denomina "copia pirata", pero en términos reales y crudos debe llamarse un software robado. En términos generales, los piratas informáticos son los individuos especializados en el pirateo de programas y contenidos digitales, infringiendo la legislación sobre propiedad intelectual. Ciberterrorista Los ciberterroristas son auténticas proezas de la ingeniería informática y saboteadores de sistemas. Trabajan para países y organizaciones como espías y saboteadores informáticos profesionales. Un ciberterrorista podría atacar a la próxima generación de sistemas de tráfico aéreo, y hacer que dos grandes aeronaves civiles choquen entre sí. “Este es un escenario realista, desde el momento en que el ciberterrorista también podría interferir los sensores del interior de la cabina.” Ataques o intrusiones contra computadoras o redes informáticas con el fin de intimidar, extorsionar o dañar a algún gobierno, instituciones o personas, para reivindicar ideales políticos, religiosos o sociales. El ciberterrorismo es un nuevo modo de ejercer la violencia, es el ejecutado por los grupos terroristas a través de Internet. Según los expertos en seguridad informática, los 'hackers pro-islámicos' están incrementando sus ataques contra EEUU y los países que respaldan su guerra contra el terrorismo y la campaña contra Irak, a lo que se ha unido el final del 'alto el fuego' declarado por 'hacktivistas' y diseñadores de virus tras el 11-S. El gusano'bugbear' y el ataque contra las redes troncales de Internet son señales de la renovada actividad de los cibervillanos.
  • 9. Amenazas contra la Seguridad Informática 9 Tecnologías de la Investigación Jurídica Carders Es la persona que comente fraude con tarjetas de crédito por internet. Son los responsables de falsificar sistemas de tarjetas electrónicas, como cajeros automáticos y tarjetas de crédito o identificativas. En algunos casos, realizan pequeñas compras o retiran pequeñas cantidades de dinero. En otro casos van directamente a desfalcar a las víctimas. Creadores de virusy programas dañinos Se trata de expertos informáticos que pretenden demostrar sus conocimientos construyendo virus y otros programas dañinos, que distribuyen hoy en día a través de Internet para conseguir una propagación exponencial y alcanzar así una mayor notoriedad. En los últimos años, además, han refinado sus técnicas para desarrollar virus con una clara actividad delictiva, ya que los utilizan para obtener datos sensibles de sus víctimas (como los números de cuentas bancarias y de las tarjetas de crédito, por ejemplo) que posteriormente emplearán para cometer estafas y operaciones fraudulentas. Lamers (“wannabes”) “Script- kiddies” o “Click- kiddies” Los “lamers”, también conocidos por “Script- kiddies” o “Click- kiddies”, son aquellas personas que han obtenido determinados programas o herramientas para realizar ataques informáticos (descargándolos generalmente desde algún servidor de internet) y que los utiliza sin tener conocimientos técnicos de cómo funcionan A pesar de sus limitados conocimientos, son los responsables de la mayoría de los ataques que se producen en la actualidad, debido a la disponibilidad de abundante documentación técnica y de herramientas informáticas que se pueden descargar fácilmente de internet, y que pueden ser utilizada por personas sin conocimientos técnico para lanzar distintos tipos de ataques contra redes y sistemas informáticos. Amenazas delpersonalinterno También debemos tomar en cuenta el papel desempeñado por algunos empleados en muchos de los ataques e incidentes de seguridad informática, ya sea de forma voluntaria o involuntaria. Así, podríamos considerar el papel de los empleados que actúan como “fisgones” en la red informática de su organización, los usuarios incautos o despistados, o los empleados descontentos o desleales que pretenden causar algún daño a la organización. Por este motivo, conviene reforzar la seguridad tanto en relación con el personal interno (“insiders”) como con los usuarios externos del sistema informático (“outsiders”).
  • 10. Amenazas contra la Seguridad Informática 10 Tecnologías de la Investigación Jurídica Ex empleados Los ex empleados pueden actuar contra su antigua empresa u organización por despecho o venganza, accediendo en algunos casos a través de cuentas de usuario que todavía no han sido canceladas en los equipos y servidores de la organización. También pueden provocar la activación de “bombas lógicas” para causar determinados daños en el sistema informático (eliminación de ficheros, envío de información confidencial a terceros…) como venganza tras un despido. Intrusos remunerados Los intrusos remunerados son expertos informáticos contratados por un tercero para la sustracción de información confidencial, llevar a cabo sabotajes informáticos contra una determinada organización, etcétera. CONCEPTO DE VIRUS INFORMATICO Un código malicioso (“malware”) es cualquier tipo de programa desarrollado para causar daños o introducirse de forma no autorizada en algún Sistema informático. Los más conocidos son los virus informáticos, que son programas informáticos desarrollados en un determinado lenguaje, capaz de infectar un sistema informático mediante distintos mecanismos de propagación, contiene una determinada carga dañina para el sistema infectado y que además puede incorporar algunas medidas de autoprotección para sobrevivir (su comportamiento es similar al de los virus biológicos).1 La carga dañina se puede ejecutar bajo determinadas circunstancias: en una fecha concreta, tras haber encendido un determinado número de veces el sistema, al ejecutar un programa infectado, etcétera. Entre sus posibles consecuencias podríamos citar la aparición de mensajes o contenido político o reivindicativo en la pantalla del ordenador, la generación de determinados efectos llamativos en la pantalla (movimiento o desaparición de iconos, pérdida de control del ratón, generación de sonidos y de otros efectos visuales…), la eliminación de determinado tipos de ficheros, la modificación del contenido de algunos ficheros, el formateo del disco duro del equipo, etcétera. 1 Un virus biológico es un agente microscópico decarácter infeccioso,capazdetener vida independiente, pero que requiere de un huésped u organismo más complejo para sobrevivir,el cual leprovee de la energía necesaria para su reproducción. Prácticamente no deja huellas externas que indiquen su presencia duranteel periodo de incubación.Cuando este tipo de parásitos sereproducen suelen generar anomalías metabólicasal huésped que pueden provocar graves enfermedades.
  • 11. Amenazas contra la Seguridad Informática 11 Tecnologías de la Investigación Jurídica Entonces, se puede decir que: “Los virus son programas informáticos que tienen como objetivo alterar el funcionamiento del computador, sin que el usuario se de cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador. Aunque no todos son tan dañinos. Existen unos un poco más inofensivos que se caracterizan únicamente por ser molestos.” (GCFAprendelibre, 2016) En cuanto a las técnicas de “autoprotección” utilizadas por los virus informáticos para sobrevivir, podríamos citar las siguientes: - Técnicas de ocultamiento, ofrecen información falsa del sistema que ha sido infectado para no despertar sospechas. - Auto encriptación del código para que no pueda ser analizado. - Polimorfismo: el virus se codifica de distintas maneras en cada infección para dificultar su detección. - Mantenimiento de un determinado “periodo de incubación”, para no dar pistas sobre la infección y contribuir de este modo a que se pueda alcanzar una mayor propagación del virus antes de ejecutar las acciones dañinas programadas. - Desactivación de antivirus y otros programas de protección instalados en el equipo informático. - “Armouring”, impide que se pueda leer el código del virus. Formas de propagación de virus: - De disco a disco, copiándose como un fichero más en el sistema de almacenamiento seleccionado. - De programa a programa, insertándose como una porción más del código dentro de la estructura del programa huésped. - De documento a documento, recurriendo a lenguajes de macros para infectar ficheros de Word, hojas de cálculo de Excel, etcétera. - A través del correo electrónico o de páginas HTML. - En redes de ordenadores, a través de recursos compartidos por los equipos, servidores y equipos con agujeros de seguridad, utilizando para su propagación algunos de los protocolos de comunicación de internet. - A través de herramientas de mensajería instantánea o de aplicaciones de compartición de ficheros “peer-to-peer”, aprovechando algunos agujeros de seguridad de esas aplicaciones.
  • 12. Amenazas contra la Seguridad Informática 12 Tecnologías de la Investigación Jurídica TIPOS DE VIRUS Y OTROS PROGRAMAS DAÑINOS Los más de 10.000 virus informáticos detectados hasta la fecha, que afectan al menos a un millón de ordenadores cada año, se pueden clasificar en estos 3 grupos diferentes: - Virus que infectan ficheros. El 85 por 100 de estos virus contagian ficheros con aplicaciones como los programas de juegos y de cálculo. Al ser activada una aplicación contaminada, el código del virus se ejecuta y se instala en la memoria del Pc de modo que pueda autocopiarse en las siguientes aplicaciones que se ejecuten. Una vez asentado, el virus devuelve el control a la aplicación infectada, lo que -hace que sea indetectable por el usuario. - Virus del sector cargador. Son programas que se instalan en una parte esencial del disquete o del disco duro donde se leen y almacenan en memoria para ejecutarlos cuando arranca el Pc. - Macrovirus. Éstos infectan ficheros de datos. En concreto, se instalan en las llamadas macros, que vienen insertadas en ciertos documentos. Los ataques están catalogados y divididos por la forma en la que infectan y los daños que causan, aunque luego dentro de cada “grupo” puede haber variantes, ya que los ciber-delincuentes los van modificando ligeramente para que no los detecten los antivirus (Rojas, 2015). Principales tipos de virus informáticos: - Virus de sector de arranque(“BOOT”). El punto de entrada de estos virus en el sistema tiene lugar a través de disquetes o discos infectados. Su objetivo principal es el sector de arranque de un disquete o del disco duro (el Master Boot Record, MBR), guardando una copia del contenido original en otro sector del disco infectado. A partir de la infección, el virus se ejecuta antes que el propio Sistema Operativo, quedando residente en la memoria del equipo.
  • 13. Amenazas contra la Seguridad Informática 13 Tecnologías de la Investigación Jurídica - Virus de ficheros ejecutables. Los virus de ficheros ejecutables pueden infectar programas de MS-DOS, de Windows (Win32) o de otros entornos informáticos. El virus se adosa a un fichero ejecutable y desvía el flujo de ejecución a su propio código, para a continuación retomar al código del programa original (conocido como “host”) y ejecutar las tareas esperadas por el usuario. Una vez que se ha activado, el virus se mantiene residente en la memoria del sistema y es capaz de infectar otros ficheros ejecutables que se puedan abrir en ese equipo. - VIRUS DE MS-DOS. El objetivo principal de este tipo de virus son los ficheros ejecutables del entorno MS-DOS (ficheros de extensión *.CM y *.EXE). Entre los principales síntomas de una infección provocada por este tipo de virus podríamos citar el incremento del tamaño de los ficheros infectados, la disminución de la memoria disponible o la lentitud inusual del sistema. - Virus de WIN32 (VIRUS DE WINDOWS) Se programan en lenguajes como Visual Basic o C++ e infectan a ficheros y componentes del entorno Windows: ficheros ejecutables (de extensión *.EXE), Librerías de Código (Dynamic Link Libraries, de extensión .DLL), Controladores de Dispositivos (Virtual Device Dryers, de extensión .VXD), Componentes de Objetos (Object Components, de extensión *.OCX) o Salvapantallas (Screen Savers, de extensión *.SCR). Entre los principales síntomas de una infección provocada por este tipo de virus también podríamos citar el incremento del tamaño de los ficheros infectados, la ralentización del sistema Windows o la aparición de entradas inusuales en la lista de tareas del sistema (que se podrían visualizar a través del gestor de tareas o “task manager”).
  • 14. Amenazas contra la Seguridad Informática 14 Tecnologías de la Investigación Jurídica Estos virus se instalan en el sistema y quedan residentes, modificando algunas de las entradas del Registro de Windows2. Por este motivo, ante sospechas de una posible infección sería conveniente comprobar las siguientes entradas en el Registro de Windows (utilizando el programa Editor del Registro, “Regedit.exe”), para localizar referencias a programas extraños, que podrían ser los ficheros infectados: - HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersio nRun - HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersio nRunOnce - HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersio nRunServices - HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersio nRunServicesOnce Algunos de estos virus también añaden una instrucción “run=” en el fichero “win.ini” del Sistema, para activar su ejecución al reiniciarse el equipo. - Virus de lenguaje Java Estos virus afectan a los applets Java (ficheros de extensión “class”), es decir, a los programas desarrollados en el lenguaje Java que se pueden descargar desde internet para ofrecer alguna nueva funcionalidad al navegador Web o a alguna otra aplicación instalada en el sistema. - Virus de macros. Se programan en lenguajes de macros de aplicaciones3 e infectan a documentos del procesador de textos Word, hojas de cálculo Excel o ficheros de Power Point. Así por ejemplo, cuando se abre un documento infectado en el procesador Word, se copiara el código del virus en la pantalla “Normal.dot”, que actuara en lo sucesivo como elemento transmisor para lograr su propagación a otros documentos de Word guardados en dicho equipo. 2 El Registro de Windows es una basede datos que guarda información sobrelos distintoscomponentes del Sistema, la configuración del equipo y los recursos y aplicacionesinstalados. 3 Los lenguajes de macros son lenguajes que se han desarrollado para facilitar laautomatización detareas en distintas aplicaciones. Para ello,deben incluir determinado código activo (es decir,código que se puede ejecutar en el equipo) en los documentos utilizados por dichas aplicaciones.
  • 15. Amenazas contra la Seguridad Informática 15 Tecnologías de la Investigación Jurídica Entre los síntomas de una infección provocada por este tipo de virus podremos destacar el incremento del tamaño de los ficheros infectados, así como el comportamiento inusual de las aplicaciones que los manejan (no permiten imprimir el documento, preguntan al usuario si desea guardar los cambios del documento antes de que se haya producido alguna modificación, etcétera). - Troyanos. Los troyanos o “caballos de Troya” son programas aparentemente inofensivos, con una determinada función o utilidad, pero que contienen código oculto para ejecutar acciones no esperadas por el usuario. Se trata de programas dañinos que permiten sustraer información confidencial del equipo infectado, mientras se hacen pasar por programas o servicio inofensivos: envió de nombres de usuario y contraseñas a una dirección de correo electrónico, sustracción de determinados ficheros de configuración o con datos sensibles, etcétera. También existen troyanos que facilitan el control remoto de los equipos infectados, que se convierten de este modo en lo que se ha dado en llamar como ordenadores “zombi”. - Rootkits. Los “Rootkits” podrían ser considerados como un tipo particular de troyanos utilizados por los atacantes de un sistema informático para ocultar puertas traseras que faciliten el acceso y control del sistema infectado con los masivos privilegios posibles (“root”). El término “rootkit” proviene del mundo Unix, donde la cuenta del administrador se denomina “root” (usuario raíz), mientras que los conjuntos de herramientas software reciben el nombre de “kits”. Se distinguen tres tipos de rootkits: o Rootkits binarios: reemplazan a una herramienta de administración del sistema, sustituyendo el fichero binario original por otro modificado que incluye nuevas utilidades. o Rootkits de kernel: modifican el propio núcleo (kernel) del sistema operativo en el equipo infectado. De este modo, consiguen manipular las respuestas del kernel para poder ocultar nuevos archivos, procesos en ejecución puertos abiertos, etcétera.
  • 16. Amenazas contra la Seguridad Informática 16 Tecnologías de la Investigación Jurídica o Rootkits de librerías: reemplazan las propias librerías del sistema (como los ficheros de extensión DLL en un sistema Windows), incluyendo distintas funciones que son utilizadas por otros programas cuando se ejecutan en el sistema infectado. De este modo, las funciones del troyano pueden afectar a distintos programas que se estén ejecutando en el sistema. Es posible detectar la presencia de rootkits mediante la comprobación de la integridad de los ficheros del sistema, utilizando para ello programas específicos como CHROOTKIT (www.chkrootkit.com). - Gusanos(Worms). Los gusanos son programas dañinos que se pueden propagar por si mismo y con gran rapidez a través de las redes de ordenadores. Los gusanos no necesitan utilizar otro programa, mensaje de correo electrónico o documento con macros como agente para infectar otros equipos, ya que para su propagación recurren a servicios de correo electrónico, servicios de ejecución remota de procedimientos o servicios de conexión remota a otros equipos. Una vez activos en el equipo infectado, pueden comportarse como un virus o un troyano con un determinado mecanismo de replicación, de activación y de ejecución de una carga dañina. Para su replicación tratan de localizar a otros equipos que se encuentren accesibles en la misma red, a través de las tablas de “hosts” o las unidades de discos compartidas. Pueden crear copias totalmente funcionales y ejecutarse sin intervención del usuario, aprovechando fallos en la configuración y vulnerabilidades conocidas de los equipos informáticos conectados a redes de ordenadores. - Bacterias. Las bacterias son programas dañinos diseñados para consumir la memoria del sistema infectado mediante la realización de múltiples copias sucesivas de sí mismos. - Bombas lógicas. Las bombas lógicas son programas dañinos que han sido desarrollados o introducidos por empleados desleales en una organización, y que se activan en determinadas circunstancias.
  • 17. Amenazas contra la Seguridad Informática 17 Tecnologías de la Investigación Jurídica Generalmente se ejecutan cuando el empleado en cuestión es despedido por algún motivo, desencadenado de este modo su particular “venganza” contra la organización. - “Hoaxes”(Bulos). Los “Hoaxes” son bulos que se distribuyen a través de internet, recurriendo a mensajes de correo electrónico que informan sobre la aparición de un nuevo virus extremadamente peligroso, cuando en realidad se trata de una información totalmente falsa. El mensaje en cuestión intenta provocar la alarma entre los usuarios, y trata de propagarse de forma exponencial a través de internet, mediante el reenvió del mensaje que realizan los propios usuarios. Para ello, el menaje incluye textos alarmistas como “…le borrara toda la información de su disco duro…” o “…le destrozara el ordenador…”, y suele solicitar de forma expresa que se reenvié el mensaje a todos sus conocidos para alertarles sobre el posible peligro. Algunos de estos mensajes incluso llegan a recomendar que se eliminen determinados ficheros del disco duro, lo cual pueden provocar daños en el sistema o en algunas de sus aplicaciones, ya que se suele tratar de ficheros legítimos necesarios para su correcto funcionamiento. Entre los principales problemas que ocasionan estos mensajes aparentemente inofensivos, podríamos destacas los siguientes:  Pérdida de tiempo y, por tanto, de productividad, por parte de los usuarios.  Incremento del tráfico en las redes debido a la propia difusión de estos mensajes, que en algunos casos puede ser exponencial, ya que cada usuario trata de reenviarlos a todos sus conocidos y contactos.  Generación de un clima de desconfianza entre los usuarios hacia los servicios informáticos.  Posibles fallos en los equipos provocados por la eliminación de ficheros legítimos.  Continúas llamadas al departamento de informática y pérdida de tiempo en las comprobaciones de los equipos.
  • 18. Amenazas contra la Seguridad Informática 18 Tecnologías de la Investigación Jurídica - “Jokes” (Bromas). Los “Jokes” (que podríamos traducir por “bromas”) son programas de mal gusto, descargados de internet o recibidos por morreo electrónico, que tienen como principal objetivo hacer pensar al usuario que han sido infectados por un virus. Para ello, estos programas tratan de simular los efectos destructivos de un virus, mostrando mensajes en la pantalla que informan de borrado de ficheros o del formateo del disco duro, generando otros efectos gráficos como el derretimiento de la pantalla o el cambio de posición de los iconos, etcétera. Estas bromas, aparentemente inofensivas, también representan un coste para la organización, ya que provocan el desconcierto y pérdida de tiempo de los usuarios afectados, además de múltiples llamadas al departamento de informática y de la dedicación de un cierto tiempo para la revisión del equipo sospechoso por parte de los técnicos de la organización (Vieites, 2007). El diario América Economía ha publicado una recopilación con los 5 virus más peligrosos para los sistemas informáticos actuales. - W32.KOOBFACE Este anagrama de Facebook da mucho miedo. Se multiplica a través de las redes sociales y los links que se originan en los ordenadores infectados, convirtiéndolas en una especie de red de robots “zombi”. Este “gusano” roba datos sensibles, inyecta adware y re direcciona a los sitios que ya están infectados. También secuestra tu FTP y tus nombres de usuarios y contraseñas de sitios. Por lo general, se transmite a través de Facebook y podría tener consecuencias devastadoras si se cuela en una red corporativa. - BACKDOOR.BANECHANT Este troyano se hace con el control del ordenador y envía datos a otras localizaciones siniestras. Se enfoca en sistemas de negocios y gobiernos en Oriente Medio y Asia. Además de instalar el malware en el sistema operativo, crea una puerta trasera que le permite comunicarse con otros ordenadores y transmitir información sensible que puede crear fugas de datos.
  • 19. Amenazas contra la Seguridad Informática 19 Tecnologías de la Investigación Jurídica - BACKDOOR.DARKMOON Otro troyano de la lista. Este abre una puerta trasera y se lleva toda la información del usuario. Es una amenaza dirigida en concreto al Gobierno israelí. Cuando fue descubierto por primera vez, el Ejecutivo de Israel interrumpió el uso de Internet y los dispositivos USB. Se transmite a través de una estafa e intenta encantar al usuario con un titular que dice “La NASA encontró una huella extraterrestre en Marte”. Este mensaje tiene un archivo adjunto que tiene información de la noticia, pero en realidad es el malware que infecta la computadora. Según una investigación, el troyano estaba ligado al “Equipo de Hackers de Gaza”. - BACKDOOR.WEEVIL Este troyano recoge datos personales detectando lo que tecleamos. Fue vinculado al grupo de ciberespionaje de “La Máscara” y se centra en Europa y Asia. La puerta trasera que crea permite el acceso del grupo al sistema operativo y tiene la habilidad de monitorear la actividad, insertar rootkits, interceptar conversaciones o detectar lo que se teclea. - TROJAN.CRYPTOLOCKER Este troyano infecta equipos y encripta el disco duro. Además, despliega un cronómetro que amenaza con borrar todos los archivos si el contador llega a cero, para lo que pide un pago económico mediante formas de dinero cibernético para liberarlo. (Rodriguez, 2014) DAÑOS OCASIONADOS POR VIRUS INFORMÁTICOS Posibles síntomasde una infección por códigomalicioso Antes de abordar el estudio de los daños ocasionados por los virus y otros códigos maliciosos en los sistemas informáticos, se presenta a continuación una relación con los síntomas más frecuentes que podrían aparecer en un sistema como consecuencia de la infección por un código malicioso:
  • 20. Amenazas contra la Seguridad Informática 20 Tecnologías de la Investigación Jurídica - Desaparición o corrupción de ficheros. - Inestabilidad del sistema con frecuentes caída. - Aparición de procesos y servicios desconocidos y que se encuentren activos en el sistema. - Cambios en las plantillas del procesador del texto, hoja de cálculo, etcétera. - Incremento repentino del envío de mensajes a otros usuarios. - Incremento del tráfico en la red. - Aparición de elementos inesperados en la pantalla: imágenes, mensajes extraños, cambios en los iconos. - Desactivación de algunas aplicaciones: antivirus, cortafuegos. Daños ocasionados Daños directos:ejecución de las propiasrutinas delvirus Los daños directos son el resultado de la ejecución de las propias rutinas del virus o código malicioso. Estos daños pueden variar desde las bromas graficas aparentemente inofensivas (aparición de mensajes extraños en la pantalla; movimiento de los iconos del escritorio que, por ejemplo, “escapan” del cursor del ratón; aparición de objetos que se desplazan por la pantalla, etcétera) hasta los daños severos que afecten el rendimiento del sistema y la seguridad de sus datos y ficheros. Entre los principales daños directos severos ocasionados por los virus, podríamos destacar los siguientes: - Deshabilitación de programas de antivirus y de seguridad (cortafuegos personales, filtros anti spam, IDS…) que se encentran en el equipo, facilitando de este modo posteriores infecciones de otros virus o en el control remoto del equipo por parte de un usuario externo. - Destrucción o modificación de ficheros de los discos duros locales y de red a los que tienen acceso desde el equipo infectado. Esta acción podría afectar a todos los ficheros o solo a los de un determinado formato (por ejemplo, los documentos de texto en formato Word). - Formateo de discos duros, con la consecuente pérdida de toda la información almacenada. - Revelación de información sensible a través del correo electrónico (reenvió de documentos a otras personas) o de conexiones a otros equipos en internet. - Borrado de la información de la memoria CMOS del equipo que guarda la configuración de la BIOS, dejando el equipo totalmente inutilizado.
  • 21. Amenazas contra la Seguridad Informática 21 Tecnologías de la Investigación Jurídica Daños indirectos Los daños indirectos se producen como consecuencia de la entrada del virus o programa malicioso en el sistema, independientemente del código dañino que vaya a ejecutar, y entre ellos podríamos destacar los siguientes: Ralentización de los equipos infectados, afectando de este modo al rendimiento y a la productividad de los usuarios. Pérdida de tiempo de los usuarios del sistema, motivada por las tareas de desinfección de los equipos, reinstalación de programas, reconfiguración de los equipos y recuperación de dato. Los hackers y crackers podrían utilizar las puertas traseras abiertas por algunos virus en los sistemas infectados para tratar de controlar de forma remota estos equipos o sustraer documentos confidenciales. Posibilidad de utilizar el equipo infectado para llevar a cabo ataques contra otros ordenadores conectados a Internet, como podría ser el caso de los ataques de Denegación de Servicio realizados contra el Website de una determinada empresa u organización. SPYWARE El spyware o programas espías son aplicaciones que recopilan información sobre una persona u organización sin su consentimiento ni conocimiento. Estos programas espías suelen robar datos sobre el usuario para beneficiarse económicamente o simplemente para utilizarlos con fines publicitarios. El tipo de información que estos programas pueden recopilar es muy diversa: nombre y contraseña del correo electrónico del usuario, dirección IP y DNS del equipo, hábitos de navegación del usuario o incluso los datos bancarios que el usuario utiliza normalmente para realizar las compras por Internet. Lo que es evidente es que de toda la información que puede robar el spyware la más peligrosa es la relacionada con cuentas bancarias; de ello se encargan los troyanos bancarios. Los programas espía son siempre enviados por ciber-delincuentes, que una vez los han desarrollado, los venden en el mercado negro para su utilización en fraudes on- line y cibercrimen.
  • 22. Amenazas contra la Seguridad Informática 22 Tecnologías de la Investigación Jurídica Existe otro determinado tipo de spyware que crea cierta controversia, ya que hay quien considera que los programas de tipo adware o las Toolbar (barras de herramientas) son, en cierta medida, spyware. Podríamos decir que esta afirmación no es errónea, pero en cualquier caso, la información que estos programas de tipo adware envían a las empresas de publicidad responsables de los mismos no lo hacen con fines delictivos, sino publicitarios, y esa información en ningún caso será relativa a datos bancarios, sino a páginas más visitadas o páginas favoritas, etc. El spyware se instala en el equipo sin que el usuario se dé cuenta. Puede instalarse al descargar algún tipo de contenido de una página Web o de redes P2P, al instalar alguna aplicación gratuita (freeware) o sencillamente al navegar por páginas poco recomendables. Para protegerse de este tipo de malware tan generalizado y al que todos estamos expuestos, existen una serie de consejos que mantendrán nuestro equipo mucho más seguro frente a él:  Evite descargarse contenidos de páginas desconocidas o de dudosa reputación.  Vigile las descargas realizadas desde aplicaciones P2P.  Si cree estar infectado por spyware intente desinstalarlo como si se tratase de cualquier otra aplicación desde el Panel de Control/Agregar–Quitar Programas. Si así no consigue desinstalarlo ejecute su programa anti-virus (PandaSecurity.com, s.f.). Términos como virus, troyano o spyware forman parte de las amenazas actuales del mundo informático (Talavan, pág. 8). Falsos antivirus Hay programadores maliciosos que han publicado un gran número de falsos programas anti-spyware ampliamente distribuidos y los usuarios no advierten que su ordenador ha sido infectado con software espía (spyware) dirigiéndolos a la compra de programas que en realidad no eliminan spyware sino todo lo contrario, pueden añadir más software espía a su propio equipo.
  • 23. Amenazas contra la Seguridad Informática 23 Tecnologías de la Investigación Jurídica COMO COMBATIR LA AMENAZA DE LOS VIRUS Y OTROS CODIGOS DAÑINOS Evitar los enlaces sospechosos: Uno de los medios más utilizados para direccionar a las víctimas a sitios maliciosos son los hipervínculos o enlaces. Evitar hacer clic en éstos previene el acceso a páginas web que posean amenazas capaces de infectar al usuario. Los enlaces pueden estar presentes en un correo electrónico, una ventana de chat o un mensaje en una red social: la clave está en analizar si son ofrecidos en alguna situación sospechosa (una invitación a ver una foto en un idioma distinto al propio, por ejemplo), provienen de un remitente desconocido o remiten a un sitio web poco confiable. No acceder a sitios web de dudosa reputación: A través de técnicas de Ingeniería Social, muchos sitios web suelen promocionarse con datos que pueden llamar la atención del usuario – como descuentos en la compra de productos (o incluso ofrecimientos gratuitos), primicias o materiales exclusivos de noticias de actualidad, material multimedia, etc. Es recomendable para una navegación segura que el usuario esté atento a estos mensajes y evite acceder a páginas web con estas características. Actualizar el sistema operativoy aplicaciones: El usuario debe mantener actualizados con los últimos parches de seguridad no sólo el sistema operativo, sino también el software instalado en el sistema a fin de evitar la propagación de amenazas a través de las vulnerabilidades que posea el sistema. Descargar aplicaciones desde sitios web oficiales: Muchos sitios simulan ofrecer programas populares que son alterados, modificados o suplantados por versiones que contienen algún tipo de malware y descargan el código malicioso al momento que el usuario lo instala en el sistema. Por eso, es recomendable que al momento de descargar aplicaciones lo haga siempre desde las páginas web oficiales.
  • 24. Amenazas contra la Seguridad Informática 24 Tecnologías de la Investigación Jurídica Utilizar tecnologíasde seguridad: Las soluciones antivirus, firewall y anti spam representan las aplicaciones más importantes para la protección del equipo ante la principales amenazas que se propagan por Internet. Utilizar estas tecnologías disminuye el riesgo y exposición ante amenazas. Evitar el ingreso deinformación personalen formulariosdudosos: Cuando el usuario se enfrente a un formulario web que contenga campos con información sensible (por ejemplo, usuario y contraseña), es recomendable verificar la legitimidad del sitio. Una buena estrategia es corroborar el dominio y la utilización del protocolo HTTPS para garantizar la confidencialidad de la información. De esta forma, se pueden prevenir ataques de phishing que intentan obtener información sensible a través de la simulación de una entidad de confianza. Utilizar contraseñas fuertes: Muchos servicios en Internet están protegidos con una clave de acceso, de forma de resguardar la privacidad de la información. Si esta contraseña fuera sencilla o común (muy utilizada entre los usuarios) un atacante podría adivinarla y por lo tanto acceder indebidamente como si fuera el usuario verdadero. Por este motivo se recomienda la utilización de contraseñas fuertes, con distintos tipos de caracteres y una longitud de al menos 8 caracteres. Aceptar sólo contactos conocidos: Tanto en los clientes de mensajería instantánea como en redes sociales, es recomendable aceptar e interactuar sólo con contactos conocidos. De esta manera se evita acceder a los perfiles creados por los atacantes para comunicarse con las víctimas y exponerlas a diversas amenazas como malware, phishing, cyberbullying u otras. Evitar la ejecuciónde archivossospechosos: La propagación de malware suele realizarse a través de archivos ejecutables. Es recomendable evitar la ejecución de archivos a menos que se conozca la seguridad del mismo y su procedencia sea confiable (tanto si proviene de un contacto en la mensajería instantánea, un correo electrónico o un sitio web). Cuando se descargan archivos de redes P2P, se sugiere analizarlos de modo previo a su ejecución con un una solución de seguridad. (InfoSpyware.com, 2010)
  • 25. Amenazas contra la Seguridad Informática 25 Tecnologías de la Investigación Jurídica CONCLUSION No cabe duda que la sociedad humana es un antes y un después a partir del Internet, la evolución y el acceso hacen que existan las ventajas y desventajas y que en estos últimos tiempos han crecido enormemente y hoy hay mucha gente, especialmente las nuevas generaciones ya nacieron con esto, por lo que dentro de un tiempo ya el internet será algo intrínseco en nuestras vidas, y su crecimiento no lo podremos detener. Es tanta nuestra dependencia con el Internet que básicamente nuestra vida gira alrededor de ella, las redes sociales, los pagos electrónicos, las búsquedas en línea, todo lo que hace nuestra existencia más cómoda es la razón por la cual es igual de peligrosa, los virus informáticos y otros códigos dañinos, a través de terceros que buscan obtener una ventaja de cualquier tipo en su uso, son parte de los peligros de la vida contemporánea, ya dejamos atrás el viejo temor de ser asaltados a mano armada por el de que alguien acceda a nuestro estado de cuenta, que alguien robe nuestros archivos personales, entre una larga lista de posibles consecuencias negativas por no tener una conciencia de los peligros que están a un “clic” de distancia. Es tan importante concientizar a las nuevas generaciones sobre los peligros de los virus informáticos pues será parte de su modo de vida, una política de prevención así como lo fue en su momento con las enfermedades de transmisión sexual, pues el futuro de la sociedad contemporánea está en las redes informáticas, donde un peligro se cierne detrás de cada enlace en la red.
  • 26. Amenazas contra la Seguridad Informática 26 Tecnologías de la Investigación Jurídica BIBLIOGRAFIA Álvaro Gómez, V. (2007). En V. Álvaro Gómez, Enciclopedia de la Seguridad Informática (Primera ed., págs. 182-187). D.F., México: Alfaomega. Recuperado el abril 23, 2016 Álvaro Gómez, V. (2007). Clasificación de los instrusos en las redes. En V. Álvaro Gómez, Enciclopedia de la Seguridad Informática (Primera ed., págs. 126-128). D.F., México: Alfaomega. Recuperado el abril 23, 2016 Crimin Informatic. (2012, febrero). Recuperado el abril 25, 2016, de https://webcache.googleusercontent.com/search?q=cache:o9xqc0Wt5ZsJ:https:// criminformatic.files.wordpress.com/2012/02/delincuentes- informaticos1.pptx+&cd=1&hl=es&ct=clnk&gl=mx Diccionarios digitales. (2016, mayo 04). Obtenido de http://www.diccionariosdigitales.net/GLOSARIOS%20y%20VOCABULARIOS/Inf ormatica-4-CIBERTERRORISMO.htm GCFAprendelibre. (2016, Mayo). GCFAprendelibre. Obtenido de http://www.gcfaprendelibre.org/tecnologia/curso/virus_informaticos_y_antivirus/lo s_virus_informaticos/1.do InfoSpyware.com. (2010, Mayo 17). Recuperado el Mayo 05, 2016, de https://www.infospyware.com/articulos/10-consejos-para-navegar-seguro-por- internet/ PandaSecurity.com. (s.f.). Recuperado el Mayo 05, 2016, de http://www.pandasecurity.com/mexico/homeusers/security- info/cybercrime/spyware/ Rodríguez, Y. (2014, noviembre). Obtenido de Bolsamania: http://www.bolsamania.com/noticias/tecnologia/los-5-virus-informaticos-mas- temibles-de-la-actualidad--616717.html Rodriguez, Y. (2014, Noviembre). Bolsamania. Obtenido de http://www.bolsamania.com/noticias/tecnologia/los-5-virus-informaticos-mas- temibles-de-la-actualidad--616717.html Rojas, E. (2015, Febrero). MC Pro. Obtenido de http://www.muycomputerpro.com/2015/02/17/tipos-virus-informatico Talavan, G. (s.f.). PC Como usarla en forma segura. Imaginador. Vieites, A. G. (2007). Enciclopedia de la Seguridad Infrmatica. Mexico, D.F.: Alfaomega.