Esta investigación constituye en primer lugar reconocer cuáles son las amenazas que ponen en riesgo nuestra información personal, así como otros datos que deseamos conservar en un aparato electrónico. Además, se presenta como combatir algunos tipos de amenazas informáticas que se pueden presentar.
Movimientos Precursores de La Independencia en Venezuela
Tecnologías de Investigación Jurídica: Clasificación de Intrusos y Virus Informáticos
1. Universidad Autónoma
de Baja California
Facultad: Derecho
Materia: Tecnologías de la Investigación Jurídica
Catedrático: Mtro. Abelardo Martínez Alcaraz
Grupo: 122
Integrantes del equipo:
García Flores Alberto
García Juárez Eunice
Valdez Zamora Mariangela de Jesús
Fecha: Mayo 2016
ÍNDICE
2.
3. ÍNDICE
Tecnologías de la Investigación Jurídica 3
INTRODUCCION
CLASIFICACIÓN DE LOS INTRUSOS (DELINCUENTE INFORMÁTICO)
Hackers ……………………………………………………………………………………….9
Hacktivismo ……………………………………………………………………………………..……10
Crackers (“blackhats”) …………………………………………………………………………..….11
Trasher (trashing) ……………………………………………………………………………………12
CiberGrafitti/Defacements …………………………………………………………………………13
Phreakers ……………………………………………………………………………………………...14
Spammers ……………………………………………………………………………………………..15
Piratas informáticos ………………………………………………………………………………….16
Ciberterrorista …………………………………………………………………………………………17
Carders …………………………………………………………………………………………………18
4. ÍNDICE
Creadores de virus y programas dañinos ………………………………………….19
Lamers (“wannabes”) “Script- kiddies” o “Click- kiddies” …………………………20
Amenazas del personal interno ……………………………………………………..21
Ex empleados ………………………………………………………………………....22
Intrusos remunerados ………………………………………………………………..23
CONCEPTO DE VIRUS …………………………………………………………………24
TÉCNICAS DE AUTOPROTECCIÓN ……………………………………………….. 27
FORMAS DE PROPAGACIÓN ………………………………………………………..28
TIPOS DE VIRUS Y OTROS PROGRAMAS DAÑINOS. …………………………..29
PRINCIPALES VIRUS INFORMÁTICOS …………………………………………..…31
Tecnologías de la Investigación Jurídica 4
5. ÍNDICE
El diario América Economía ha publicado una recopilación ............32
DAÑOS OCASIONADOS POR LOS VIRUS INFORMÁTICOS. ..…38
Posibles síntomas de una infección por código malicioso ……..….39
Daños directos: ejecución de las propias rutinas del virus …….….42
Daños indirectos ……………………………………………….……..44
PROGRAMAS ESPÍAS. (SPYWARE) ……………………………….46
¿CÓMO COMBATIR LA AMENAZA DE LOS VIRUS Y OTROS
CÓDIGOS DA... ………………………………………………………...52
Tecnologías de la Investigación Jurídica 5
6. INTRODUCCIÓN
Como todo en la vida, el uso del internet puede llegar a
clasificarse de acuerdo a las consecuencias que contrae su
uso. Existes muchos puntos a favor pero también algunos en
contra que pueden provocar a una persona suponer si llevar a
cabo actividades en internet resulta realmente seguro al
momento de involucrarlo con información personal.
Tecnologías de la Investigación Jurídica 6
8. Hackers
Son intrusos que entran en los sistemas informáticos para
demostrar y poner a prueba su inteligencia y conocimientos de
los entresijos de Internet, pero no pretenden provocar daños
en estos sistemas. Sin embargo, hay que tener en cuenta que
pueden tener acceso a información confidencial.
Tecnologías de la Investigación Jurídica 8
9. Hacktivismo
Es acrónimo de hacker y activismo, se
entiende normalmente la utilización
“no-violenta” De herramientas digitales
ilegales o legalmente ambiguas
persiguiendo fines políticos.
Tecnologías de la Investigación Jurídica 9
10. Crackers (“blackhats”)
Los crackers son individuos con interés
en atacar un sistema informático para
obtener beneficios de forma ilegal o para
provocar algún daño a la organización
propietaria del sistema, motivada por
intereses en su mayoría económicos.
Tecnologías de la Investigación Jurídica 10
11. Trasher (trashing)
Obtención de información que se
logra por la revisión no autorizada de
la basura descartada por una
persona, una empresa u otra entidad,
con el fin de utilizarla por medios
informáticos en actividades delictivas.
Recientemente Considerada
Delito Informático
Tecnologías de la Investigación Jurídica 11
12. CiberGrafitti/Defacements
Ingresar a sitios web con el único
propósito de modificar su
contenido, desplegando imágenes
obscenas, amenazas, mensajes
burlescos, burlas, etcétera.
Tecnologías de la Investigación Jurídica 12
13. Phreakers
Los phreakers son intrusos que
con amplios conocimientos de
telefonía pueden llegar a realizar
actividades no autorizadas con los
teléfonos, son especializados en
sabotear las redes telefónicas.
Tecnologías de la Investigación Jurídica 13
14. Spammers
Tecnologías de la Investigación Jurídica 14
Los spammers son los responsables del envío masivo de
miles de mensajes de correo electrónico no solicitados
provocando el colapso de los servidores y la sobrecarga de
los buzones de correo. Muchos de estos mensajes de correo
no solicitados pueden contener virus informáticos o forman
parte de intentos de estafa realizados a través de Internet.
15. Piratas informáticos
Los piratas informáticos son los
individuos especializados en el
pirateo de programas y
contenidos digitales, infringiendo
la legislación sobre propiedad
intelectual.
Tecnologías de la Investigación Jurídica 15
16. Ciberterrorista
Los ciberterroristas realizan ataques o
intrusiones contra computadoras o redes
informáticas con el fin de intimidar,
extorsionar o dañar a algún gobierno,
instituciones o personas, para reivindicar
ideales políticos, religiosos o sociales.
Tecnologías de la Investigación Jurídica 16
17. Carders
Es la persona que comente fraude con
tarjetas de crédito por internet. En
algunos casos, realizan pequeñas
compras o retiran pequeñas
cantidades de dinero. En otro casos
van directamente a desfalcar a las
víctimas.
Tecnologías de la Investigación Jurídica 17
18. Creadores de virus y programas dañinos
Se trata de expertos informáticos que pretenden demostrar
sus conocimientos construyendo virus y otros programas
dañinos, que distribuyen hoy en día a través de Internet
para conseguir una propagación exponencial y alcanzar
así una mayor notoriedad y poder realizar operaciones
fraudulentas.
Tecnologías de la Investigación Jurídica 18
19. Lamers (“wannabes”) “Script- kiddies” o “Click-
kiddies”
A pesar de sus limitados conocimientos, son los
responsables de la mayoría de los ataques que se producen
en la actualidad, debido a la disponibilidad de abundante
documentación técnica y de herramientas informáticas que
se pueden descargar fácilmente de internet.
Tecnologías de la Investigación Jurídica 19
20. Amenazas del personal interno
También debemos tomar en cuenta
el papel desempeñado por algunos
empleados en muchos de los
ataques e incidentes de seguridad
informática, ya sea de forma
voluntaria o involuntaria.
Tecnologías de la Investigación Jurídica 20
21. Ex empleados
Los ex empleados accediendo en algunos
casos a través de cuentas de usuario que
todavía no han sido canceladas pueden
provocar la activación de “bombas lógicas” para
causar determinados daños en el sistema
informático como venganza tras un despido.
Tecnologías de la Investigación Jurídica 21
22. Intrusos remunerados
Los intrusos remunerados son
expertos informáticos contratados por
un tercero para la sustracción de
información confidencial, llevar a cabo
sabotajes informáticos contra una
determinada organización, etcétera.
Tecnologías de la Investigación Jurídica 22
24. CONCEPTO DE VIRUS
“Un código malicioso (“malware”) es cualquier tipo
de programa desarrollado para causar daños o
introducirse de forma no autorizada en algún
Sistema informático.”
Tecnologías de la Investigación Jurídica 24
25. VIRUS
• Los mas conocidos son los virus informáticos
• Contiene una determinada carga dañina
• La carga dañina se puede ejecutar bajo determinadas
circunstancias
• Técnicas de autoprotección
Tecnologías de la Investigación Jurídica 25
26. TÉCNICAS DE AUTOPROTECCIÓN
• Ocultamiento
• Encriptación
• Polimorfismo
• Incubación
• Desactivación de programas
• Armouring
Tecnologías de la Investigación Jurídica 26
27. FORMAS DE PROPAGACIÓN
• Disco a disco
• Documento a documento
• Correo electrónico
• Paginas web
• Redes de ordenadores
Tecnologías de la Investigación Jurídica 27
29. CLASIFICACIÓN
Los ataques están catalogados y divididos por la forma en la que
infectan y los daños que causan, aunque luego dentro de cada
“grupo” puede haber variantes, ya que los ciber-delincuentes los
van modificando ligeramente para que no los detecten los
antivirus. (Rojas, 2015)
• Virus que infectan ficheros
• Virus del sector cargador
• Macro virus
Tecnologías de la Investigación Jurídica 29
30. PRINCIPALES VIRUS INFORMÁTICOS
• Virus de sector de arranque (“BOOT”). El punto de
entrada de estos virus en el sistema tiene lugar a través
de disquetes o discos infectados.
• Virus de ficheros ejecutables. El virus se adosa a un
fichero ejecutable y desvía el flujo de ejecución a su
propio código, para a continuación retomar al código del
programa original (conocido como “host”) y ejecutar las
tareas esperadas por el usuario.
Tecnologías de la Investigación Jurídica 30
31. PRINCIPALES VIRUS INFORMÁTICOS
• Virus de lenguaje Java. Estos virus afectan a los
applets Java (ficheros de extensión “class”).
• Virus de macros. Se programan en lenguajes de macros
de aplicaciones e infectan a documentos del procesador
de textos Word, hojas de cálculo Excel o ficheros de
Power Point.
• Troyanos. Los troyanos o “caballos de Troya” son
programas aparentemente inofensivos, con una
determinada función o utilidad, pero que contienen
código oculto para ejecutar acciones no esperadas por el
usuario.
Tecnologías de la Investigación Jurídica 31
32. PRINCIPALES VIRUS INFORMÁTICOS
• Rootkits. Podrían ser considerados como un tipo
particular de troyanos utilizados por los atacantes de
un sistema informático para ocultar puertas traseras
que faciliten el acceso y control del sistema infectado
con los masivos privilegios posibles (“root”).
• Gusanos (Worms). Los gusanos son programas
dañinos que se pueden propagar por sí mismo y con
gran rapidez a través de las redes de ordenadores.
Tecnologías de la Investigación Jurídica 32
33. PRINCIPALES VIRUS INFORMÁTICOS
• Bacterias. Las bacterias son programas dañinos
diseñados para consumir la memoria del sistema
infectado mediante la realización de múltiples
copias sucesivas de sí mismos.
• “Hoaxes” (Bulos). Los “Hoaxes” son bulos que
se distribuyen a través de internet, recurriendo a
mensajes de correo electrónico que informan
sobre la aparición de un nuevo virus
extremadamente peligroso, cuando en realidad se
trata de una información totalmente falsa.
Tecnologías de la Investigación Jurídica 33
34. PRINCIPALES VIRUS INFORMÁTICOS
• “Jokes” (Bromas). Los “Jokes” (que podríamos
traducir por “bromas”) son programas de mal gusto,
descargados de internet o recibidos por correo
electrónico, que tienen como principal objetivo hacer
pensar al usuario que han sido infectados por un
virus.
Tecnologías de la Investigación Jurídica 34
35. El diario América Economía ha publicado una
recopilación con los 5 virus más peligrosos para los
sistemas informáticos actuales.
1.W32.KOOBFACE. Este anagrama se multiplica a
través de las redes sociales y los links que se
originan en los ordenadores infectados,
convirtiéndolas en una especie de red de robots
“zombi”.
2.BACKDOOR.BANECHANT. Este troyano se hace
con el control del ordenador y envía datos a otras
localizaciones siniestras. Se enfoca en sistemas de
negocios y gobiernos en Oriente Medio y Asia.
Tecnologías de la Investigación Jurídica 35
36. El diario América Economía ha publicado una
recopilación con los 5 virus más peligrosos para los
sistemas informáticos actuales.
3. CKDOOR.DARKMOON. Este abre una puerta trasera y se
lleva toda la información del usuario. Es una amenaza dirigida
en concreto al Gobierno israelí.
4. BACKDOOR.WEEVIL. Este troyano recoge datos
personales detectando lo que tecleamos. Fue vinculado al
grupo de ciberespionaje de “La Máscara” y se centra en
Europa y Asia
5. TROJAN.CRYPTOLOCKER. Este troyano infecta equipos y
encripta el disco duro.
Tecnologías de la Investigación Jurídica 36
38. Posibles síntomas de una infección por código
malicioso
Desaparición o
corrupción de
archivos.
Inestabilidad del
sistema con
frecuentes caída.
Aparición de procesos y servicios
desconocidos y que se
encuentren activos en el sistema.
Tecnologías de la Investigación Jurídica 38
39. Posibles síntomas de una infección por código
malicioso
Cambios en las plantillas
del procesador del texto,
hoja de cálculo, etcétera.
Incremento repentino del
envío de mensajes a
otros usuarios.
Tecnologías de la Investigación Jurídica 39
40. Posibles síntomas de una infección por código
malicioso
Incremento del tráfico en
la red.
Aparición de elementos
inesperados en la
pantalla.
Desactivación de
algunas aplicaciones:
antivirus, cortafuegos.
Tecnologías de la Investigación Jurídica 40
41. Daños directos: ejecución de las propias rutinas
del virus
Deshabilitación
de programas
de antivirus y
de seguridad.
Destrucción
o
modificación
de ficheros
Formateo
de discos
duros
Tecnologías de la Investigación Jurídica 41
42. Revelación de
información
sensible a través
del correo
electrónico
Borrado de la información de la
memoria del equipo dejándolo
totalmente inutilizado.
Tecnologías de la Investigación Jurídica 42
Daños directos: ejecución de las propias rutinas
del virus
43. Daños indirectos
Disminución de la actividad de los
equipos infectados, afectando de
este modo al rendimiento y a la
productividad de los usuarios.
Pérdida de tiempo de los usuarios del
sistema, debido a las tareas de
desinfección de los equipos, reinstalación
de programas, reconfiguración de los
equipos y recuperación de datos.
Tecnologías de la Investigación Jurídica 43
44. Daños indirectos
Los hackers y crackers podrían
tratar de controlar de forma remota
estos equipos o sustraer
documentos confidenciales.
Posibilidad de utilizar el equipo
infectado para llevar a cabo ataques
contra otros ordenadores
conectados a Internet.
Tecnologías de la Investigación Jurídica 44
46. El spyware o programas espías son aplicaciones que
recopilan información sobre una persona u
organización sin su consentimiento ni conocimiento
Tecnologías de la Investigación Jurídica 46
47. El tipo de información que pueden recopilar es muy
diversa: nombre y contraseña del correo electrónico,
dirección IP y DNS, hábitos de navegación del usuario
o incluso los datos bancarios
Tecnologías de la Investigación Jurídica 47
48. Los SPYWARE son enviados por delincuentes que una
vez desarrollados, los venden para su utilización en
fraudes y cibercrimen.
Tecnologías de la Investigación Jurídica 48
49. El spyware se instala en el equipo sin que el
usuario se dé cuenta
Tecnologías de la Investigación Jurídica 49
50. • ¿Cómo protegerse del SPYWARE?
- Evitar las descargas P2P
- Evitar paginas desconocidas
- Mantener su antivirus activo
Tecnologías de la Investigación Jurídica 50
52. • Evitar enlaces sospechosos
• No acceder a sitios web de dudosa
reputación
• Actualizar el sistema operativo y
aplicaciones
Tecnologías de la Investigación Jurídica 52
53. • Descargar aplicaciones desde sitios web oficiales
• Utilizar tecnologías de seguridad
• Evitar el ingreso de información personal en formularios
dudosos
Tecnologías de la Investigación Jurídica 53
54. • Utilizar contraseñas fuertes
• Aceptar sólo contactos conocidos
• Evitar la ejecución de archivos sospechosos
Tecnologías de la Investigación Jurídica 54
56. CONCLUSIÓN
Es tan importante concientizar a las nuevas generaciones
sobre los peligros de los virus informáticos pues será parte de
su modo de vida, una política de prevención así como lo fue en
su momento con las enfermedades de transmisión sexual, pues
el futuro de la sociedad contemporánea está en las redes
informáticas, donde un peligro se cierne detrás de cada enlace
en la red.
Tecnologías de la Investigación Jurídica 56