SlideShare una empresa de Scribd logo
1 de 96
Seguridad
  Informática
 Analista de Sistemas
  Administrativos

Escuela Superior de Comercio Nº44
3º Año - 2009


Boero Sebastián
Cabañas Pedro
Ércole Santiago
Landa Diana
Rodriguez M.Cecilia
Rosich Sabrina
Usseglio Maximiliano
Índice:


Seguridad Informática…………………………………………………………………4
Ataques y Vulnerabilidades…………………………………………………………12
Delitos Informáticos……………………………………………………………………32
Delitos Informáticos……………………………………………………………………45
Legislación sobre Delitos Informáticos………………………………………..74
Seguridad Informática

Introducción:
La seguridad en Internet se refiere a controlar quien puede tener acceso a la información
que posee un determinado usuario que se conecta a Internet. La privacidad en Internet
dependerá del tipo de actividad que se realice. Estas actividades que se pueden suponer
privadas en realidad no lo son, ya que no existe ninguna actividad en línea que garantice
la absoluta privacidad.

La mayor parte de la gente cree que navegar por Internet es una actividad anónima,
cuando en realidad no lo es. Prácticamente todo lo que se transmite por Internet puede
archivarse, incluso los mensajes en foros o los archivos que consulta y las páginas que se
visitan, mediante dispositivos como cookies, "bichos cibernéticos", los usos de la
mercadotecnia , el spam y los navegadores.

Cuando se emite información a través de Internet se debe tener en cuenta que no se
puede revisar, editar, censurar o tomar responsabilidades por cualquier tipo de
información que se pueda crear, y por lo tanto la única solución es tomar pequeñas
medidas de seguridad, en una gran red donde la información corre a gran velocidad y
puede alcanzar a un gran número de personas. Estas medidas de seguridad van desde
instalar un cortafuegos , un antivirus, un antispyware, usar un explorador alternativo a
Internet Explorer o bien mantenerlo actualizado completamente.

Mantener actualizado nuestro sistema operativo.

No entrar en páginas web sospechosas de robar contraseñas o de mandar virus/spyware
al PC.

Cuando envíen un correo electrónico a varios contactos utilizar el CCO 'correo oculto'
para no mostrar los contactos y parezcan como privados

No realizar transacciones comerciales en páginas web no seguras, las seguras tienen una
"s" después del http.
Definición:
La seguridad informática consiste en asegurar que los recursos del sistema de
información (material informático o programas) de una organización sean utilizados de la
manera que se decidió y que el acceso a la información allí contenida así como su
modificación sólo sea posible a las personas que se encuentren acreditadas y dentro de
los límites de su autorización




Características:
Para que un sistema se pueda definir como seguro debe tener:

   •   Integridad: la información solo puede ser modificada por quien esta autorizado y
       de manera controlada.
   •   Confidencialidad: la información solo puede ser legible para los autorizados.
   •   Disponibilidad: debe estar disponible cuando se necesita.
   •   Irrefutabilidad (No repudio): el uso y/o modificación de la información por parte de
       un usuario debe ser irrefutable, es decir, que el usuario no puede negar dicha
       acción.


Objetivos:
Los activos son los elementos que la seguridad informática tiene como objetivo proteger.
Son tres elementos que conforman los activos:

   •   Información: es el objeto de mayor valor para una organización, el objetivo es el
       resguardo de la información, independientemente del lugar en donde se encuentre
       registrada, en algún medio electrónico o físico.
   •   Equipos que la soportan: software, hardware y organización.
   •   Usuarios: individuos que utilizan la estructura tecnológica y de comunicaciones
       que manejan la información.


Existen dos tipos de seguridad con respecto a la naturaleza de la
amenaza:
Dependiendo de las fuentes de amenaza, la seguridad puede dividirse en seguridad física
y seguridad lógica. En estos momentos la seguridad informática es un tema de dominio
obligado por cualquier usuario de la Internet, para no permitir que su información sea
comprometida.
•    Seguridad Lógica: hace referencia a la aplicación de mecanismos y barreras para
        mantener el resguardo y la integridad de la información dentro de un sistema
        informático. La seguridad lógica contrasta con la seguridad física
Aplicaciones para seguridad, herramientas informáticas, restringir al acceso a programas
y archivos mediante claves y/o encriptación

   •   Seguridad Física: hace referencia a las barreras físicas y mecanismos de control
       en el entorno de un sistema informático, para proteger el hardware de amenazas
       físicas. La seguridad física contrasta con las seguridad lógica
Mantenimiento eléctrico, anti-incendio, humedad, robo, desastres naturales, amenazas
ocasionadas involuntariamente por personas, fraude o sabotaje.



Términos relacionados con la seguridad informática
   •   Activo: recurso del sistema de información o relacionado con este, necesario para
       que la organización funcione correctamente y alcance los objetivos propuestos.
   •   Amenaza: es un evento que puede desencadenar un incidente en la organización,
       produciendo daños materiales o perdidas inmateriales en sus activos.
   •   Impacto: medir la consecuencia al materializarse una amenaza.
   •   Riesgo: posibilidad de que se produzca un impacto determinado en un activo, en
       un dominio o en toda la organización.
   •   Vulnerabilidad: posibilidad de ocurrencia de la materialización de una amenaza
       sobre un activo.
   •   Ataque: evento, exitoso o no, que atenta sobre el buen funcionamiento del
       sistema.
   •   Desastre o Contingencia: interrupción de la capacidad de acceso a información y
       procesamiento de la misma a través de computadoras necesarias para la
       operación normal de un negocio.


Amenazas a un sistema informático
Estos fenómenos pueden ser causados por:

   •   El usuario: causa del mayor problema ligado a la seguridad de un sistema
       informático (por que no le importa, no se da cuenta o a propósito.)
   •   Programas maliciosos: virus, espías, troyanos, gusanos, phishing, spamming, etc.
   •   Un intruso: piratas informáticos, pueden acceder remotamente (si está conectado a
       una red) o físicamente a un sistema para provocar daños.

   •   Un siniestro (robo, incendio, por agua), pueden provocar pérdida de información.

   •   El personal interno de Sistemas: las pujas de poder que llevan a disociaciones
       entre los sectores y soluciones incompatibles para la seguridad informática.
   •   Operadores: los propios operadores de un sistema pueden debilitar y ser amenaza
       a la seguridad de un sistema no sólo por boicot, también por falta de capacitación
       o de interés.
Barreras de Seguridad
En seguridad informática, es cualquier acción, objeto o sistema que se aplique para
mantener la seguridad de un sistema informático.

   •   Codificar la información: Criptología, Criptografía y Criptociencia, contraseñas
       difíciles de averiguar a partir de datos personales del individuo.
   •   Vigilancia de red
   •   Tecnologías repelentes o protectoras: cortafuegos, sistemas de protección de
       intrusos, antispyware, antivirus, llaves para protección de software, etc. Mantener
       los sistemas de información con las actualizaciones que mas impacten en la
       seguridad.
   •   Capacitación a los usuarios de un sistema
   •   Capacitación a la población general sobre las nuevas tecnologías y las amenazas
       que pueden traer.
   •   Encriptación de la información y uso de contraseñas


Ejemplos de barreras de seguridad a nivel software (seguridad lógica):

   Cortafuegos.
   Antivirus.
   Antispam.
   Antispyware.
   Números de serie.
   Protección anticopia.


Ejemplos de barreras de seguridad a nivel software (seguridad física):

    UPS o SAI (Sistema de alimentación ininterrumpida).
    Extintores, guardia humana, cámaras de seguridad, etc.




Análisis de riesgos
El activo más importante que se posee es la información y, por lo tanto, deben existir
técnicas que la aseguren. Los medios para conseguirlo son:

   •   Restringir el acceso (de personas de la organización y de las que no lo son) a los
       programas y archivos.
   •   Asegurar que los operadores puedan trabajar pero que no puedan modificar los
       programas ni los archivos que no correspondan (sin una supervisión minuciosa).
   •   Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el
       procedimiento elegido.
   •   Asegurar que la información transmitida sea la misma que reciba el destinatario al
       cual se ha enviado y que no le llegue a otro.
•   Asegurar que existan sistemas y pasos de emergencia alternativos de transmisión
       entre diferentes puntos.
   •   Organizar a cada uno de los empleados por jerarquía informática, con claves
       distintas y permisos bien establecidos, en todos y cada uno de los sistemas o
       aplicaciones empleadas.
   •   Actualizar constantemente las contraseñas de accesos a los sistemas de cómputo


Algunas afirmaciones erróneas comunes acerca de la seguridad
   •   Mi sistema no es importante para un cracker.
   •   Estoy protegido pues no abro archivos que no conozco
   •   Como tengo antivirus estoy protegido
   •   Como dispongo de un firewall no me contagio
   •   Tengo un servidor Web cuyo sistema operativo es un unix actualizado a la fecha

Cookie

Una cookie es un fragmento de información que se almacena en el disco duro del
visitante de una página web a través de su navegador, a petición del servidor de la
página. Esta información puede ser luego recuperada por el servidor en
posteriores visitas. En ocasiones también se le llama "huella".

Los usos más frecuentes de las cookies son:

       Llevar el control de usuarios: cuando un usuario introduce su nombre de usuario y
       contraseña, se almacena una cookie para que no tenga que estar introduciéndolas
       para cada página del servidor. Sin embargo una cookie no identifica a una
       persona, sino a una combinación de computador y navegador.
       Conseguir información sobre los hábitos de navegación del usuario, e intentos de
       spyware, por parte de agencias de publicidad y otros. Esto puede causar
       problemas de privacidad y es una de las razones por la que las cookies tienen sus
       detractores.

Las cookies son utilizadas habitualmente por los servidores web para diferenciar
usuarios y para actuar de diferente forma dependiendo del usuario. Las cookies se
inventaron para ser utilizadas en una cesta de la compra virtual, que actúa como
dispositivo virtual en el que el usuario va "colocando" los elementos que desea
adquirir, de forma que los usuarios pueden navegar por el sitio donde se muestran
los objetos a la venta y añadirlos y eliminarlos de la cesta de la compra en
cualquier momento. Las cookies permiten que el contenido de la cesta de la
compra dependa de las acciones del usuario
Atributos de la cookie
Caducidad

Cuando las cookies han caducado, estas no son enviadas al navegador; por lo
tanto, la caducidad de las cookies puede ser pensada como un límite de tiempo en
el que una de ellas puede ser usadas. La cookie puede luego ser renovada
después de que este límite haya pasado. Algunos sitios prefieren que las cookies
caduquen en tiempos más cortos por razones de seguridad. Las cookies no se
envían al navegador si ellas están bajo estas condiciones:

      al finalizar una sesión de usuario: por ejemplo, cuando se cierra el navegador (si
      esta no es persistente)
      Se ha fijado una fecha de caducidad y esta ha pasado.
      La fecha de caducidad es cambiada a una fecha anterior (por el servidor)
      esta se borra por orden del usuario.

Autenticación

Muchos servidores o páginas web utilizan las cookies para reconocer usuarios que
ya se hayan autenticado o para personalizar páginas web dependiendo de las
opciones que un usuario seleccione. Por ejemplo, esto puede suceder cuando:

      El usuario escribe su nombre y contraseña, los cuales son enviados al servidor
      El servidor verifica la información proporcionada, y si es correcta devuelve una
      página de confirmación con una cookie, guardando así esta información en la
      computadora del usuario.
      Cuando el usuario visita una página la cual pertenece al servidor, este verifica la
      existencia de las cookies y luego comprueba si las cookies existentes son iguales
      a las que han sido guardadas en el servidor. Si hay coincidencias, el servidor
      puede identificar el usuario que solicitó la página.

Este es uno de los métodos de autenticación más habituales, usados por yahoo!,
wikipedia, o facebook.

Seguimiento

Otro uso de las cookies se refiere al seguimiento de una ruta (camino) que un
usuario toma cuando navega a través de páginas web de un servidor o sitio. Esto
también puede ser obtenido cuando se usa la dirección IP de una computadora,
aunque las cookies tienen mejor precisión. Esto se puede realizar de la siguiente
manera:

      Si el usuario visita una página web pero la solicitud no contiene una cookie, el
      servidor asume que esta es la primer visita a esa página; el servidor crea una serie
      de caracteres aleatorios, que luego son enviados como una cookie además de la
      página solicitada.
De ahora en adelante, la cookie es enviada al servidor automáticamente por el
        navegador cada vez que una página se ha solicitado. El servidor envía una página
        como siempre, pero la fecha y hora son guardadas en un registro de la visita con
        la cookie.

Si luego se lee el registro, es posible identificar cuando, quién, y la secuencia en la
cual un usuario accedió a que páginas.

Cesta

Algunas páginas web, en particular páginas de compra o venta de productos
permiten que usuarios guarden objetos en una "cesta virtual" así ellos estén fuera
de sesión. Una lista de estos objetos puede ser almacenada en una cookie. Por
ejemplo, cuando el usuario agrega un elemento a su canasta virtual, el servidor
agrega el nombre de este objeto a la cookie. Sin embargo, este es un método muy
inseguro y puede que la cookie sea fácilmente alterada por otro usuario. Una
mejor forma podría ser que se genere una cookie de "seguimiento" aleatoria y
luego usarla como una referencia en el servidor.



Desde su introducción en Internet han circulado ideas equivocadas acerca de las cookies:

        Las cookies son similares a gusanos y virus en que pueden borrar datos de los
        discos duros de los usuarios.
        Las cookies son un tipo de spyware porque pueden leer información personal
        almacenada en el ordenador de los usuarios.
        Las cookies generan popups.
        Las cookies se utilizan para generar spam.
        Las cookies sólo se utilizan con fines publicitarios.

En realidad, las cookies son sólo datos, no código, luego no pueden borrar ni leer
información del ordenador de los usuarios. Sin embargo, las cookies permiten
detectar las páginas visitadas por un usuario en un sitio determinado o conjunto de
sitios. Esta información puede ser recopilada en un perfil de usuario. Estos perfiles
son habitualmente anónimos, es decir, no contienen información personal del
usuario (nombre, dirección, etc.). De hecho, no pueden contenerla a menos que el
propio usuario la haya comunicado a alguno de los sitios visitados. Pero aunque
anónimos, estos perfiles han sido objeto de algunas preocupaciones relativas a la
privacidad.
Encriptación
(Cifrado, codificación). La encriptación es el proceso para volver ilegible información
considera importante. La información una vez encriptada sólo puede leerse aplicándole
una clave.

Se trata de una medida de seguridad que es usada para almacenar o transferir
información delicada que no debería ser accesible a terceros. Pueden ser contraseñas,
nros. de tarjetas de crédito, conversaciones privadas, etc.

Para encriptar información se utilizan complejas fórmulas matemáticas y para
desencriptar, se debe usar una clave como parámetro para esas fórmulas.
El texto plano que está encriptado o cifrado se llama criptograma.




Sábado 16 de mayo de 2009
Argentina en el podio latinoamericano de spam y software
malicioso.
Según un estudio privado, es el segundo mayor productor de spam en la región y el
tercero en el nivel de actividad maliciosa.
La Argentina ocupa uno de los podios informáticos de América Latina, aunque no sea de
los más prestigiosos: según un estudio privado, es el segundo productor de spam y
ataques encubiertos y el tercero en "actividad maliciosa" en la región.
Según una investigación de Symantec, además, el país quedó en 2008 cuarto como lugar
de origen de ataques informáticos y decimosegundo entre los productores de bot.
De acuerdo al informe, Brasil fue el país número uno con actividad maliciosa en América
Latina durante 2008, con el 34% del total de la región. Ese país fue además el de más
computadoras infectadas por bots, con el 42%, y el mayor productor de spam, con el 29%.
La Argentina quedó como el tercer país con mayor actividad maliciosa de la región, con el
15%; el segundo en infecciones por bots, con el 17%; y el segundo, también, como
productor de spam, con el 15%.
El segundo lugar en actividad maliciosa en América Latina fue para México, que reunió el
17% de la actividad de la región. Perú fue tercero en bots, con el 10%, y Colombia,
tercero en spam, con el 12%.
En 2008, la muestra de código malicioso que se observó con mayor frecuencia por
infección potencial en América Latina fue el gusano Gammima.AG; que ocupó el séptimo
lugar a nivel global en 2008.
Con los resultados puestos, también se debe señalar que Brasil tiene el mayor número de
suscriptores de banda ancha de América Latina, con el 39% del total, seguido,
justamente, por México (con el 24%) y Argentina (con el 12%).
Fuente: Clarín e Infobae
Ataques

Un "ataque" consiste en aprovechar una vulnerabilidad de un sistema informático
(sistema operativo, programa de software o sistema del usuario) con propósitos
desconocidos por el operador del sistema y que, por lo general, causan un daño.

Los ataques siempre se producen en Internet, a razón de varios ataques por minuto en
cada equipo conectado. En su mayoría, se lanzan automáticamente desde equipos
infectados (a través de virus, troyanos, gusanos, etc.) sin que el propietario sepa lo que
está ocurriendo. En casos atípicos, son ejecutados por piratas informáticos.

Para bloquear estos ataques, es importante estar familiarizado con los principales tipos y
tomar medidas preventivas.

Los ataques pueden ejecutarse por diversos motivos:

       para obtener acceso al sistema;
       para robar información, como secretos industriales o propiedad intelectual;
       para recopilar información personal acerca de un usuario;
       para obtener información de cuentas bancarias;
       para obtener información acerca de una organización (la compañía del usuario,
       etc.);
       para afectar el funcionamiento normal de un servicio;
       para utilizar el sistema de un usuario como un "rebote" para un ataque;
       para usar los recursos del sistema del usuario, en particular cuando la red en la
       que está ubicado tiene un ancho de banda considerable.

TIPOS DE ATAQUES

Los sistemas informáticos usan una diversidad de componentes, desde electricidad para
suministrar alimentación a los equipos hasta el programa de software ejecutado mediante
el sistema operativo que usa la red.

Los ataques se pueden producir en cada eslabón de esta cadena, siempre y cuando
exista una vulnerabilidad que pueda aprovecharse. A continuación repasamos
brevemente los distintos niveles que revisten un riesgo para la seguridad:

Los riesgos se pueden clasificar de la siguiente manera:

       Acceso físico: en este caso, el atacante tiene acceso a las instalaciones e incluso
       a los equipos:
           o Interrupción del suministro eléctrico.
           o Apagado manual del equipo.
           o Vandalismo.
           o Apertura de la carcasa del equipo y robo del disco duro.
           o Monitoreo del tráfico de red.
Intercepción de comunicaciones:
           o Secuestro de sesión.
           o Falsificación de identidad.
           o Redireccionamiento o alteración de mensajes.




       Denegaciones de servicio: el objetivo de estos ataques reside en interrumpir el
       funcionamiento normal de un servicio. Por lo general, las denegaciones de servicio
       se dividen de la siguiente manera:
           o Explotación de las debilidades del protocolo TCP/IP.
           o Explotación de las vulnerabilidades del software del servidor.




       Intrusiones:
           o Análisis de puertos.
           o Elevación de privilegios: este tipo de ataque consiste en aprovechar una
              vulnerabilidad en una aplicación al enviar una solicitud específica (no
              planeada por su diseñador). En ciertos casos, esto genera
              comportamientos atípicos que permiten acceder al sistema con derechos
              de aplicación. Los ataques de desbordamiento de la memoria intermedia
              (búfer) usan este principio.
           o Ataques malintencionados (virus, gusanos, troyanos).




       Ingeniería social: en la mayoría de los casos, el eslabón más débil es el mismo
       usuario. Muchas veces es él quien, por ignorancia o a causa de un engaño,
       genera una vulnerabilidad en el sistema al brindar información (la contraseña, por
       ejemplo) al pirata informático o al abrir un archivo adjunto. Cuando ello sucede,
       ningún dispositivo puede proteger al usuario contra la falsificación: sólo el sentido
       común, la razón y el conocimiento básico acerca de las prácticas utilizadas pueden
       ayudar a evitar este tipo de errores.



       Puertas trampa: son puertas traseras ocultas en un programa de software que
       brindan acceso a su diseñador en todo momento.

Es por ello que los errores de programación de los programas son corregidos con
bastante rapidez por su diseñador apenas se publica la vulnerabilidad. En consecuencia,
queda en manos de los administradores (o usuarios privados con un buen conocimiento)
mantenerse informados acerca de las actualizaciones de los programas que usan a fin de
limitar los riesgos de ataques.
Además, existen ciertos dispositivos (firewalls, sistemas de detección de intrusiones,
antivirus) que brindan la posibilidad de aumentar el nivel de seguridad.




ATAQUE POR REBOTE

Cuando se ejecuta un ataque, el pirata informático siempre sabe que puede ser
descubierto, por lo que generalmente privilegia los ataques por rebote (en
oposición a los ataques directos). Los primeros consisten en atacar un equipo a
través de otro para ocultar los rastros que podrían revelar la identidad del pirata
(como su dirección IP) con el objetivo de utilizar los recursos del equipo atacado.

Esto comprueba la importancia de proteger su red o PC, ya que podría terminar
siendo "cómplice" de un ataque y, si las víctimas realizan una denuncia, la primera
persona cuestionada será el propietario del equipo que se utilizó como rebote.

Con el desarrollo de las redes inalámbricas, este tipo de situación podría ser cada
vez más común ya que estas redes no son demasiado seguras y los piratas
ubicados en sus inmediaciones podrían usarlas para ejecutar un ataque.



PIRATAS

¿Qué es un hacker?

El término "hacker" se usa con frecuencia para referirse a un pirata informático. A las
víctimas de piratería de redes informáticas les gusta pensar que han sido atacadas por
piratas con experiencia quienes han estudiado en detalle sus sistemas y desarrollaron
herramientas específicas para sacar provecho de sus vulnerabilidades.

El término hacker ha tenido más de un significado desde que surgió a fines de la década
de 1950. Al principio, está palabra se usó con una connotación positiva para describir a
los expertos en programación. Luego, en la década de 1970, se la usó para describir a los
revolucionarios informáticos. Muchos de ellos se convirtieron en los fundadores de las
empresas de IT más importantes.

En la década de 1980, esta palabra se usó para agrupar a personas involucradas en la
piratería de videojuegos que desactivaban las protecciones de estos juegos y revendían
copias.

En la actualidad, con frecuencia se la usa erróneamente para referirse a personas que
irrumpen en sistemas informáticos.
Los diferentes tipos de piratas

En realidad existen varios tipos de "atacantes" divididos en categorías de acuerdo a sus
experiencias y motivaciones.

       "Los "hackers de sombrero blanco", hackers en el sentido noble de la palabra y
       cuyo objetivo es ayudar a mejorar los sistemas y las tecnologías informáticas, son
       casi siempre los responsables de los protocolos informáticos y las herramientas
       más importantes usadas actualmente, por ejemplo el correo electrónico;



       "Los "hackers de sombrero negro", más comúnmente llamados piratas, son
       personas que irrumpen en los sistemas informáticos con propósitos maliciosos;
          o "Los "script kiddies" (también conocidos como crashers, lamers y packet
              monkeys) son jóvenes usuarios de la red que utilizan programas que han
              encontrado en Internet, casi siempre de forma incompetente, para dañar
              sistemas informáticos por diversión.
          o "Los "phreakers" son piratas que usan la red telefónica conmutada (RTC)
              para hacer llamadas gratis a través de circuitos electrónicos (llamados
              cajas, como la caja azul, la caja violeta, etc.) que conectan a la línea
              telefónica para manipular su funcionamiento. Por lo tanto, la palabra
              "phreaking" se usa para el pirateo de líneas telefónicas.
          o "Los "carders" principalmente atacan sistemas de tarjetas inteligentes (en
              especial tarjetas bancarias) para entender su funcionamiento y aprovechar
              sus vulnerabilidades. El término carding se refiere a los piratas de tarjetas
              inteligentes.
          o "Los "crackers" son personas que crean herramientas de software que
              permitan el ataque de sistemas informáticos o el craqueo de la protección
              anticopia del software con licencia. Por consiguiente, el "crack" es un
              programa ejecutable creado para modificar (o actualizar) el software
              original con el fin de quitarle su protección.



       "Los "hacktivistas" (contracción de hackers y activistas) son hackers con
       motivaciones principalmente ideológicas. Este término ha sido muy usado por la
       prensa para transmitir la idea de una comunidad paralela (en general llamada
       underground, en referencia a las poblaciones que vivían bajo tierra en las películas
       de ciencia ficción).

De hecho, estos tipos de distinciones no son muy claras ya que algunos hackers de
sombrero blanco han sido alguna vez hackers de sombrero negro y viceversa. Es común
ver a usuarios de listas de distribución y foros discutiendo sobre la diferencia que debería
hacerse entre un pirata y un hacker. El término trol se usa en general para referirse a
temas delicados que buscan provocar reacciones intensas.
La cultura "Z"

Éstas son algunas definiciones específicas de la cultura "underground":

       Warez: piratería de software;
         o Appz (contracción de applications y de warez): piratería de aplicaciones;
         o Gamez (contracción de games y de warez): piratería de videojuegos.




       Serialz (contracción de serials y de warez): éstos son números de serie que
       permiten registrar copias de software comercial de manera ilegal;




       Crackz (contracción de cracks y de warez): son programas escritos por crackers
       que se usan para borrar automáticamente los sistemas de protección anticopia de
       las aplicaciones comerciales.




Metodología general

Un hacker que pretenda hackear un sistema informático, primero busca fallas, es
decir vulnerabilidades que puedan afectar la seguridad del sistema en protocolos,
sistemas operativos, aplicaciones e incluso a los empleados de una organización.
Los términos vulnerabilidad, infracción y el más informal carencia de seguridad
también se usan para referirse a las fallas de seguridad.

Para poder sacar provecho de un punto vulnerable (el término técnico para
aprovechar una falla), el hacker primero debe recuperar una cantidad máxima de
información acerca de la arquitectura de red y acerca de los sistemas operativos y
aplicaciones que se ejecutan en esta red. La mayoría de los ataques son producto
de hackers inexpertos que intentan usar los puntos vulnerables que encuentran en
Internet, sin conocimiento del sistema ni de los riesgos relacionados.

Una vez que el hacker asigna el sistema, podrá aplicar estas formas de
explotación de los puntos vulnerables a las versiones de las aplicaciones que ha
catalogado. El acceso inicial a un equipo le permitirá expandir su acción para
recuperar otra información y posiblemente elevar sus privilegios en el equipo.

Cuando se obtiene acceso de administrador (generalmente se usa el término
acceso de raíz) decimos que el equipo está en peligro (o, más precisamente, que
se ha producido un peligro de raíz) ya que los archivos del sistema se han
modificado. En este punto, el hacker tiene todos los derechos del equipo.
Recuperación de información del sistema

La información acerca de la dirección de red de destino, a la que generalmente se llama
huella digital, debe obtenerse antes de realizar un ataque. Esto incluye recabar la
máxima cantidad posible de información acerca de las infraestructuras de comunicación
de red:

       Direcciones IP,
       Nombres de dominio,
       Protocolos de red,
       Servicios activados,
       Arquitectura del servidor,
       etc.

Consulta de las bases públicas

Al obtener la dirección IP pública de un equipo de red o simplemente el nombre de
dominio de la organización, un pirata puede conocer potencialmente las direcciones de
toda la red, es decir, el rango de las direcciones IP públicas que pertenecen a la
organización de destino y su división en subredes. Si el intruso es un pirata, al finalizar
eliminará sus huellas para evitar sospechas por parte del administrador de la red en
peligro y para retener el control sobre los equipos en peligro durante el mayor período de
tiempo posible.



Análisis de red

Cuando un pirata conoce la topología de una red, puede analizarla, es decir, usar
un software como herramienta (llamado analizador) para determinar las
direcciones IP activas en la red, los puertos abiertos que corresponden a los
servicios accesibles y al sistema operativo utilizado por sus servidores.

Una de las herramientas de análisis de red más conocidas es Nmap, que muchos
administradores reconocen como una herramienta esencial para la seguridad de
las redes. Esta herramienta actúa mediante el envío de paquetes TCP y/o UDP a
un grupo de equipos en una red (determinada por una dirección de red y una
máscara) y su posterior análisis de las respuestas. Según la velocidad de los
paquetes TCP recibidos, puede determinar el sistema operativo remoto para cada
equipo analizado.

Existe otro tipo de analizador, llamado asignador pasivo (uno de los más
conocidos es Siphon), que permite encontrar la topología de red del proceso físico
a través del cual el asignador analiza los paquetes. A diferencia de los
analizadores anteriores, esta herramienta no envía paquetes por la red y por lo
tanto los sistemas de detección de intrusiones no pueden detectarla.
Además, algunas herramientas permiten recibir conexiones X (un servidor X es un
servidor que administra las pantallas en los equipos tipo UNIX). Este sistema está
diseñado para usar la pantalla de las estaciones presentes en la red para estudiar
qué está publicado en las pantallas y posiblemente interceptar las claves
ingresadas por los usuarios de equipos vulnerables.

Detección de fallas

Después de realizar un inventario del software y probablemente del hardware
presentes, el hacker debe determinar si existen fallas o no.

Puerta trasera

Cuando un pirata logra infiltrarse en la red de una empresa y pone en peligro un
equipo, es posible que desee volver. Para hacerlo, instalará una aplicación para
crear artificialmente una vulnerabilidad de seguridad. Esto se llama puerta trasera
y algunas veces también se usa el término puerta trampa.

Cubrir las huellas

Una vez que el intruso ha obtenido suficiente control de la red, debe borrar las
evidencias de su visita mediante la eliminación de los archivos que creó y los
archivos de registro de los equipos a los que accedió, es decir, debe eliminar
todas las huellas de actividad relacionadas con sus acciones.

También existen programas llamados "rootkits" que permiten remplazar las
herramientas de administración del sistema con versiones modificadas para
ocultar la presencia del pirata en el sistema. Si el administrador se conecta al
mismo tiempo que el pirata, es posible que se dé cuenta de los servicios que el
pirata ha ejecutado o que simplemente vea que hay otra persona conectada en
simultáneo. El objetivo de un rootkit es, por lo tanto, engañar al administrador al
ocultar la realidad.

Vulnerabilidades:

Un "punto vulnerable" es un programa informático que aprovecha de un error, esté
publicado o no. Los puntos vulnerables son específicos para cada versión de una
aplicación ya que se aprovechan de las fallas de esa versión. Existen varios tipos de
puntos vulnerables:

       Aumento de privilegios. Los más terribles permiten tomar el control de los
       programas ejecutados con privilegios de administrador (privilegios de raíz en los
       sistemas del tipo de UNIX);
       Generación de error de sistema. El objetivo de algunos puntos vulnerables es
       saturar un programa informático para que "se bloquee".
La mayoría de las vulnerabilidades están escritas en lenguaje C o Perl. Sin embargo,
pueden estar escritas en cualquier lenguaje para el que exista un intérprete en el equipo
de destino. Por lo tanto, el hacker que use una vulnerabilidad necesita tener un
conocimiento mínimo del sistema de destino y de las bases de programación para lograr
sus objetivos.

Para poder usarlo, el hacker generalmente necesita compilarlo en el equipo de destino. Si
la ejecución se logra, el hacker podrá, según la función de la vulnerabilidad, tener acceso
al intérprete de comandos del equipo remoto.

Los virus, troyanos o vulnerabilidades son muy peligrosos pero el crecimiento fraudulento
en internet es notable, cada día sufrimos diferentes "formatos" de intentos de estafas,
llamados:

Phishing, Scam Ofertas falsas de trabajo, Phishing-Car, Pharming, Web falsa de
recargas, loterias falsas, estos tipos de fraudes aun son desconocidos por usuarios de
internet, y de ahi su éxito.

La mayoría de estos peligros se producen por medio de técnicas como la INGENIERIA
SOCIAL, o sea tratar que el usuario caiga en la trampa con cualquier tipo de engaño para
que facilitemos claves, datos privados, etc.



PHISHING


- ¿Qué es el Phishing?
El "phishing" es una modalidad de estafa con el objetivo de intentar obtener de un usuario
sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, etc.
Resumiendo "todos los datos posibles" para luego ser usados de forma fraudulenta.


- ¿En que consiste?
Se puede resumir de forma fácil, engañando al posible estafado, "suplantando la imagen
de una empresa o entidad publica", de esta manera hacen "creer" a la posible víctima que
realmente los datos solicitados proceden del sitio "Oficial" cuando en realidad no lo es.


- ¿Cómo lo realizan?
El phishing puede producirse de varias formas, desde un simple mensaje a su teléfono
móvil, una llamada telefónica, una web que simula una entidad, la más usada y conocida
por los internautas, la recepción de un correo electrónico.
¿Cómo protegerse?

Si recibe un mensaje que aparentemente proviene de la página Web de un banco o de
un sitio de comercio electrónico, pregúntese lo siguiente:

       ¿He dado mi dirección de correo electrónico a este establecimiento?
       ¿El correo electrónico que he recibido tiene información personalizada que permita
       verificar su veracidad (número de cliente, nombre de la sucursal, etc.)?

También se recomienda que:

       No haga clic directamente en el vínculo que aparece en el correo electrónico, es
       mejor que navegue e ingrese la URL para acceder al servicio.
       Tenga cuidado con los formularios que soliciten información bancaria. Es raro (tal
       vez hasta imposible) que un banco solicite información tan importante a través de
       un correo electrónico. Si tiene dudas, contacte con el banco directamente por
       teléfono.
       Asegúrese de que su navegador esté en modo seguro cuando ingrese información
       delicada, es decir, que la dirección en la barra de navegación comience con https,
       que aparezca un candado en la barra de estado en la parte inferior de su
       navegador y que el dominio del sitio en la dirección sea el que afirma ser (preste
       atención a la ortografía del dominio).

WEB FALSA DE RECARGAS
-Es una variante del Phishing que solo busca un propósito, robar datos bancarios a los
usuarios.
Detrás de llamativas ofertas prometiendo recargas más económicas se puede esconder
una estafa, que lo único que busca es hacerse con información del usuario.
-Este tipo de fraude puede ser algunas veces mas peligroso que el tradicional phishing, el
ataque no es directo, se encuentra en los anuncios de los enlaces patrocinadores de
buscadores de Internet.

OFERTA FALSA DE TRABAJO
Scam o Phishing laboral / mulero - ofertas falsas de trabajo

-¿Qué es el SCAM?
El Scam es la captación de personas por medio de correos electrónicos, anuncios en web
de trabajo, chats, irc, etc... donde empresas ficticias le ofrecen trabajar cómodamente
desde casa y cobrando unos beneficios muy altos. Sin saberlo, la víctima esta
blanqueando dinero obtenido por medio del phishing (procedente de estafas bancarias).
* Siempre le piden que tenga o abra una cuenta bancaria.
* Su trabajo consiste en recibir transferencias bancarias a su cuenta bancaria, sacar este
dinero posteriormente para enviarlo a países extranjeros por medio de empresas tipo
Western Union, Money Gram.
*Mandan un contrato (falso) para hacer mas creíble la oferta.
PHISHING-CAR

. ¿Qué es el Phishing-Car?

Captación de compradores de coches a un coste muy bajo, la venta nunca se efectúa,
esta persona realiza un pago como seña, se queda sin dinero y sin coche.


- ¿Como se produce y en que consiste?

Se producen por medio de llamativas ofertas en vehículos lujosos, incluso tienen web
trampas con nombre de dominios muy similares a empresas con mucho prestigió que se
dedican a la venta de vehículos de ocasión, pero todas los fraudes tienen algo en común:
* El pago se realiza por medio de empresas de envió de dinero a otros países (Tipo
Western Union, Money Gram).
* El vendedor le oferta la entrega a domicilio.
* En un 90% el vehículo que venden esta fuera de su país, de esta manera usted solo
puede verlo en fotos.
* Le piden primero el 30% o el 40% del precio ofertado como primera señal.
* Captan a las victimas por medio de anuncios en web de venta de coches o de
segundamano y por supuesto la recepción de correos electrónicos.
* Muchas veces el vendedor dice que es un español que vive en Gran Bretaña y por
motivos laborales de estancia en el país ingles, tiene que cambiar de forma urgente de
coche por que se conduce por la izquierda y su coche al estar matriculado en España el
volante esta al lado contrario y no se adapta, por este motivo vende el coche de forma
muy económica, te enseñan un coche matriculado en España.
* La mayoría de los estafados enviaron el dinero a Reino Unido, esto no quiere decir que
cambien.

PHARMING

- ¿Qué es el PHARMING?
Es una técnica para llevar a cabo estafas online, aunque en muchos medios comentan
que no es necesario usar ingeniería social esta definición no es totalmente cierta ya que
es necesario que nuestra maquina o la remota “sea manipulada”.

¿En qué consiste?

El pharming consiste en manipular las direcciones DNS que utiliza el usuario, con el
objetivo de engañarle y conseguir que las paginas que visite el usuario no sean realmente
originales aunque su aspecto sea idéntico.
Resumiendo desvía el tráfico de Internet de un sitio Web hacia otro sitio de apariencia
similar, con la finalidad de engañar a los usuarios para obtener sus nombres y
contraseñas de acceso, que se registrarán en la base de datos del un sitio falso que fue
creando antes y donde simula a la web que suplantan.Hay gusanos y troyanos que
realizan esta función.
LOTERIAS FALSAS

Falso premio de loterías, el usuario recibe un correo electrónico donde le notifican que
tiene un premio de loteria, si un usuario contesta a este correo le solicitaran a
continuación todos datos bancarios para un falso ingreso del premio.
En otros casos se le solicita un parte del premio que tendrá que enviarlo a un país para
poder cobrar el premio completo. En todos los casos el premio es falso.



¿Cómo puede protegerse?

Todas las loterías y concursos tienen reglas y reglamentos que usted tiene derecho a
conocer. Además, por lo general, el correo electrónico se aloja en un servicio de
mensajería gratuita. ¿Y cómo se explica que usted tenga que pagar para cobrar tanto
dinero?

En pocas palabras, ¡Lo mejor es que arrastre este tipo de mensajes a la papelera!

XPLOITS

Es el nombre con el que se identifica un programa informático malicioso, o parte del
programa, que trata de forzar alguna deficiencia o vulnerabilidad de otro programa. El fin
puede ser la destrucción o inhabilitación del sistema atacado, aunque normalmente se
trata de violar las medidas de seguridad para poder acceder al mismo de forma no
autorizada y emplearlo en beneficio propio o como origen de otros ataques a terceros.

Hay xploits que generan páginas IGUALES a Hotmail, a lo cual se le llama Phising o
identidad falsa. Internet Explorer 7.0 detecta algunas, pero siempre mejor mirar uno
mismo.
También hay algunos que dice http://login.themsn.com acá hay que pensar más.
Algunas veces vienen con mails falsos como el mail de algún amigo o lo que fuese tuyo y
eso también debes tenerlo en cuenta.
Los Xploits pueden venir con direcciones falsas como la de tu novio/a, amigo/a.

Tipos de xploits:

Xploits de postales (Tuparada/TarjetasBubba/más).
Xploits de "Nuevo Virus, informate" (Symantec/Norton/Panda/más).
Xploits de pornografía.
Xploits de reactivar cuenta Hotmail.
Pueden haber xploits de CUALQUIER TIPO.
Troyanos
También se trata de infectar basándose en la ingeniería social (dependerá de ti que te
infecten o no, una vez infectados tendrán un control "completo" sobre tu ordenador), los
troyanos normalmente suelen venir en archivos ejecutables (.exe) y escondidos, por
ejemplo en juegos.

¿Cuando te infectas del troyano?

 En cuanto ejecutes el archivo/juego ya podrán tener acceso remoto total a tu máquina
(ordenador), esto significa que podrán ver lo que haces, espiarte, sacar tu clave, borrarte
cosas y lo que quieras.

Cuando se activa un troyano en tu ordenador, los resultados pueden variar. Algunos
troyanos se diseñan para ser más molestos que malévolos (como cambiar tu escritorio
agregando iconos de escritorio activos tontos), mientras que otros pueden causar daño
serio, suprimiendo archivos y destruyendo información de tu sistema. También se conoce
a los troyanos por crear puertas traseras o backdoors en tu ordenador permitiendo el
acceso de usuarios malévolo a tu sistema, accediendo a tu información confidencial o
personal. A diferencia de los virus y gusanos, los troyanos ni se auto replican ni se
reproducen infectando otros archivos.

Keyloggers

El keylogger es un diagnóstico utilizado en el desarrollo de software que se
encarga de registrar las pulsaciones que se realizan sobre el teclado, para
memorizarlas en un fichero o enviarlas a través de internet.

El registro de lo que se teclea puede hacerse tanto con medios de hardware como
de software. Los sistemas comerciales disponibles incluyen dispositivos que
pueden conectarse al cable del teclado y al teclado mismo. Escribir aplicaciones
para realizar keylogging es trivial y, como cualquier programa computacional,
puede ser distribuido a través de algunos troyanos o como parte de un virus
informático o gusano informatico.
Se dice que se puede utilizar un teclado virtual para evitar esto, ya que sólo
requiere clics del ratón. Sin embargo, la aplicaciones más nuevas también
registran pantallazos que anulan la seguridad de esta medida. Además, esto sería
falso ya que los eventos de mensajes del teclado deben ser enviados al programa
externo para que se escriba el texto, por lo que cualquier keylogger podría
registrar el texto escrito mediante un teclado virtual.
Programas de fuerza bruta (Brute Force)

En criptografía, se denomina ataque de fuerza bruta a la forma de recuperar una
clave probando todas las combinaciones posibles hasta encontrar aquella que
permite el acceso.

¿Cómo funcionan?

Suelen utilizar las palabras clave más comunes en los passwords o ir probando
con todas las letras alfabéticamente ej: aaaaaa, aaaaab, aaaaac.

Sniffers

En informática, un packet sniffer es un programa de captura de las tramas de una red.
Generalmente se usa para gestionar la red con una finalidad docente, aunque también
puede ser utilizado con fines maliciosos.

Algunos usos maliciosos de un Sniffer:

• Captura automática de contraseñas enviadas en claro y nombres de usuario de la red.
Esta capacidad es utilizada en muchas ocasiones por hackers para atacar sistemas a
posterioridad.
• Conversión del tráfico de red en un formato entendible por los humanos.
• Espíar conversaciones o mails o lo que sea.
Existen packet sniffer para ethernet/LAN y también para Wireless.



Spywares
Cualquier aplicación informática que recolecta información valiosa de la computadora
desde donde está operando. Es un tipo de malware que por lo general se introduce y
opera en las PCs sin que el usuario lo advierta.
También hay espías que entran en las computadoras cuando el usuario acepta las
condiciones de uso de un programa al instalarlo, por lo general ese texto es obviado en la
instalación.
Además de verse vulnerada la privacidad de los usuarios, los spywares pueden producir
pérdidas económicas pues pueden recolectar números de tarjetas de crédito y claves de
accesos. También pueden producir gran deterioro en el funcionamiento de la
computadora tales como bajo rendimiento, errores constantes e inestabilidad general.
Robo de Cookie
Una cookie es un fragmento de información que se almacena en el disco duro del visitante
de una página web a través de su navegador, a petición del servidor de la página. Esta
información puede ser luego recuperada por el servidor en posteriores visitas. Al ser el
protocolo HTTP incapaz de mantener información por sí mismo, para que se pueda
conservar información entre una página vista y otra (como login de usuario, preferencias
de colores, etc), ésta debe ser almacenada, ya sea en la URL de la página, en el propio
servidor, o en una cookie en el ordenador del visitante.
Durante el funcionamiento normal, las cookies se envían de un extremo al otro entre el
servidor (o grupo de servidores en el mismo dominio) y el ordenador del usuario que está
navegando. Dado que las cookies pueden contener información sensible (nombre de
usuario, un testigo utilizado como autenticación, etc.), sus valores no deberían ser
accesibles desde otros ordenadores. Sin embargo, las cookies enviadas sobre sesiones
HTTP normales son visibles a todos los usuarios que pueden escuchar en la red
utilizando un sniffer de paquetes. Estas cookies no deben contener por lo tanto
información sensible.
El scripting entre sitios permite que el valor de las cookies se envíe a servidores que
normalmente no recibirían esa información. Los navegadores modernos permiten la
ejecución de segmentos de código recibidos del servidor. Si las cookies están accesibles
durante la ejecución, su valor puede ser comunicado de alguna manera a servidores que
no deberían acceder a ellas. El proceso que permite a una parte no autorizada recibir una
cookie se llama robo de cookies, y la encriptación no sirve contra este tipo de ataque.

Datos Complementarios de interés:

*Argentina se ubicó en 2008 a nivel regional segundo en producir spam y bot (ataques
encubiertos), y tercero en actividad maliciosa. Pero a nivel mundial clasificó en el cuarto
puesto como lugar de origen de ataques informáticos, y en el duodécimo entre los
productores de bot.

*Consejos para defenderse de ataques:
· Mantener el sistema operativo y las aplicaciones actualizadas.
· Un buen firewall con el que evitaremos el escaneo de puertos y el acceso no autorizado
a nuestro ordenador.

· Un antivirus que apoye el trabajo del firewall.
· Cambiar las contraseñas que viene por defecto en el sistema operativo.
· Poner especial cuidado a la hora de compartir archivos y recursos.

*Programas/Páginas para hackear:

-John the Ripper (fuerza bruta)

- foro.portalhacker.net

- www.elhacker.org
-ApSniffer: es un scanner wireless cuyo objetivo es conseguirnos acceso a redes WLAN
obteniendo todas las redes Wireless dentro de nuestro radio de alcance.

-Credit Wizard v1.1 b1: permite generar fakes de tarjetas de crédito pero de un modo
profesional. CW nos permite ingresar informacion y datos personales para personalizar la
generación de tarjetas de credito. Tambien incorpora un genial generador de datos
aleatorios, lo cual simplifica notablemente la tarea de realizar fakes.
Hay que destacar que para los tres tipos de tarjetas admitidas (Visa, MasterCard y
Discover) CW nos brinda la posibilidad de elegir entre muchos prefijos de bancos, un
aspecto importantisimo en la generación de fakes

*Enrique Canessa, profesor de la Facultad de Ingeniería y Ciencias de la Universidad
Adolfo Ibáñez de Chile, sentencia que la falta de protección de los datos es mayor en las
compañías latinoamericanas respecto de los países más desarrollados, debido a que "el
volumen de transacciones en línea de las firmas regionales es menor que el que presenta
Europa, Estados Unidos y algunos mercados asiáticos”. En consecuencia, afirma, las
empresas de la región implementan medidas para asegurar los datos una vez que han
alcanzado un volumen crítico de transacciones, “sólo entonces incurren en gastos para
resguardar la información más sensible”. Alejandro Mellado destaca que una de las
principales barreras culturales, “es la falta de preocupación de los directivos de las firmas
regionales, quienes además se han visto sobrepasados por los cambios tecnológicos y las
nuevas técnicas de robo de información que han aparecido”.
Eduardo Moreno, profesor de la Facultad de Ingeniería y Ciencias de la Universidad
Adolfo Ibáñez (Chile) coincide con el académico, añadiendo que “esta escasa
preocupación se traduce en que algunos sitios webs de bancos utilizan sistemas de
protección de muy baja seguridad, donde los usuarios acceden con claves de tan sólo
cuatro dígitos”.

Ataque PDF: Todos vulnerables

Poradmin- Publicado el03 Enero 2007

Debido a múltiples vulnerabilidades descubiertas en el plugin de Adobe Acrobat
versiones 6.x y 7.x, los ficheros PDF (cualquier fichero pdf) se han revelado como
el mejor vector de ataque que pudiera imaginarse. ¿Qué sitio (incluyendo bancos,
organismos oficiales, etc, etc.) no alberga algún pdf en sus servidores? Si puede
invocarse un PDF (cualquier pdf público, sin necesidad de tener permisos
especiales) de forma que ejecute código javascript (cualquier código javascript),
apaga y vámonos.

Para colmo de males, el aviso original informa de que los fallos detectados
permiten la ejecución de código en Firefox, ataques DoS en Explorer y el robo de
sesiones en Firefox, Opera y Explorer. Ahí es nada.
Y es que no existen soluciones milagrosas. Como webmasters podemos retirar los
pdf de nuestros servidores; como usuarios algunos pueden actualizar a la versión
8 (pero no todos los usuarios lo harán, y mucho menos aún los de Linux, que ni
siquiera lo tenemos disponible), deshabilitar Javascript (poco sentido tiene utilizar
NoScript cuando todos los sitios son ya sospechosos), no abrir PDFs en el
navegador (e instruirle para ello), utilizar extensiones (como PDF Download) que
nos concedan mayor control, pero el daño ya está hecho. La vulnerabilidad
esencial de una Red creada para compartir, ha vuelto a quedar en evidencia.

Fuente: http://www.kriptopolis.org/ataque-pdf-todos-vulnerables



ESET ha informado del alto número de envíos de correos electrónicos maliciosos en torno
a distintas redes sociales.

Diario Ti: ESET informa sobre ataques masivos de phishing que afectan a famosas redes
sociales como Facebook o hi5. La estrategia de los atacantes es similar a las de casos
anteriores de phishing: el usuario recibe un correo electrónico simulando ser una
invitación hacia la red social en cuestión, con enlaces hacia el supuesto sitio web. Pero en
realidad, si el usuario hace clic en la dirección disponible en el correo electrónico,
accederá a un sitio idéntico al real, pero falso, donde se le solicitan sus claves de usuario
y contraseñas.Si el usuario completa el formulario con sus datos personales, éstos son
enviados al atacante, que los puede utilizar de manera fraudulenta. El objetivo de este
ataque es conseguir información personal de la víctima, así como robar su perfil en la red
social y los datos privados de los contactos. Esta información puede ser utilizada
maliciosamente de distintas maneras:

- Con la información personal del perfil robado y sus contactos, se pueden llevar a cabo
ataques de spam, phishing o malware con datos reales para generar confianza en la
posible nueva víctima.

- A través de los datos personales, es posible crear un perfil de la víctima, con el fin de
realizar ofertas personalizadas a cada usuario según sus intereses.

- Mucha gente suele emplear el mismo usuario y contraseña para distintos servicios.
Consiguiendo su perfil de usuario en una comunidad virtual, los agresores podrían tratar
de acceder a otros servicios comerciales, como banca en Internet.

- Gracias al perfil robado, el posible enviar nuevos ataques de phishing de la red social y
continuar la cadena de propagación.

“El uso de herramientas de web 2.0, como las redes sociales, no significa que las
amenazas y los ciberdelincuentes hayan pasado a la historia. Ahora más que nunca, los
usuarios deben contar con sistemas de protección integrados, de manera que estén
protegidos tanto ante amenazas „1.0‟ (virus, troyanos, etc.) como contra amenazas „2.0‟,
en este caso el phishing en redes sociales", afirma Fernando de la Cuadra, director de
Educación de Ontinet.com.
Fuente:http://www.diarioti.com/gate/n.php?id=18227



Ciberdelincuentes intentan obtener números de tarjetas de crédito y otra
información personal de los usuarios de iTunes afirmando que éstos deben
actualizar sus informaciones de pago.

Por primera vez, el sistema iTunes se ha convertido en parte de los intentos de
ciberdelincuentes por obtener información personal de los usuarios de Internet. Según
Andrew Lockhard, de la compañía de seguridad informática ProofPoint, los usuarios de
iTunes han comenzado a recibir correo electrónico no solicitado, donde se les informa que
es necesario solucionar "un problema", en su cuenta de usuarios del popular servicio de
música en línea.


El correo electrónico incorpora un enlace que lleva al usuario a una página que según se
indica sería un sitio de actualización de iTunes. En este sitio se pide al usuario
cumplimentar información personal, incluyendo su número de seguridad social
estadounidense, como asimismo número de tarjeta de crédito y código de seguridad.

"Estamos acostumbrados a ver ataques contra PayPal, eBay y Citibank. Sin embargo,
nunca habíamos visto que Apple esté siendo usada", declaró Lockhard según PC Advisor.

Según Lockhard, los ciber delincuentes estarán intentando explotar el hecho que los
usuarios de iTunes son, en promedio, más jóvenes que los usuarios de banca en línea y
eBay.

"Los adolescentes y jóvenes muestran cierta forma de confianza e ingenuidad al publicar
sus nombres, edad, y escuela a la que asisten en MySpace", indica ProofPoint en su
análisis.


Fuente: DiarioTi.Com
Hoy en dia se esta haciendo cotidiana la practica de este tipo de Phishing por eso un par
de consejos para evitar algun dolor de cabeza:

¿En que consiste este tipo de "Phising"?
Cuando alguien pone un link falso y este te redirecciona a una pagina identica a
rapidshare, en el cual te pedira ingresar tu "User" y "Pass", los datos son eviados a
terceros y asi te pueden robar tu cuenta o tus archivos que hay en ella.
Tengan en cuenta que esto es para SOLO los que seamos Premiun en estas paginas
(MegaUpload, RapidShare etc..).


Signos de un Phishing.
A) La mayoría de las veces, los phishing sites son usados bajo el servicio de link-
protection o hide links (que es esto?), los link-protection o hide link son Webs que brindan
el servicio de encriptar un enlace original por uno nuevo, la Web más conocida es "Lixin",
me explico, cuando yo subo un archivo a Rapidshare.com obtengo este enlace el cual
comparto en una Web y del cual todos pueden descargar:
http://rapidshare.com/files/122291814/_History_Channel__UFO_Files_-
_Deep_Sea_UFOs.rar
pero si lo encripto con "Lixin", tendre un Link "Linx.in" que me llevara a la pagina de
rapidshare donde esta el archivo.
lo que el ciberladrón va a hacer es ponerte un link que te va a redireccionar a una página
clonada, pero ese link lo va a encriptar y al estar encriptado tu ni idea tienes de si la
página donde estas es la verdadera o una clonada.
Los Link encripatos no tienen ninguna utilidad, pero como recomendacion si ven uno
encriptado, simplemente no lo utilicen.

B) Si abres un Link y la supuesta pagina de Rapidshare presenta algun tipo de
propaganda, te puedes exponer a Phishing porque rapidshare en ningun lado tiene
propaganda.
C) Tambien pueden poner el Link de algun archivo, que se modifica el enlace insertando
comandos "javascript" de esta manera se iba a ejecutar un Script cuando se visita el
enlace asi robando las cookies y acceder a la cuenta sin tener el user y Pass.
D) Una ves que accedes al Link te redirecciona inmediatamente a la Zona Premiun, eso
no deberia ser asi solo deberia llevarte adonde tu elijes Premiun o Free. (como muestra la
foto)
Recomendaciones

- Recuerda tener tu navegador actualizado, si es FIREFOX mejor.
- Si usas Firefox, usa la extensión NO SCRIPT(puedes bajarlo desde aca
https://addons.mozilla.org/es-ES/firefox/addon/722), te puede salvar de ataques XSS.
- Si por ahi crees que ingresaste tus datos en una Web clonada, cambia tu password
inmediatamente.
- No ingreses ningún dato, si alguien te redireccionó a la página de Rapidshare por medio
de hide links o link protection, haslo previamente en la Web oficial, donde puedas ver la
URL.
- Siempre pero Siempre trata de estar logeado en la parte que da Rapidshare (ver
recuadro rojo de la foto)
Introducción
¿Qué es el delito informático?
El delito informático implica actividades criminales que los países han tratado de
encuadrar en figuras típicas de carácter tradicional, tales como robos, hurtos,
fraudes, falsificaciones, perjuicios, estafas, sabotajes. Sin embargo, debe
destacarse que el uso de las técnicas informáticas ha generado nuevas
posibilidades del uso indebido de las computadoras lo que ha creado la necesidad
de regulación por parte del derecho.
Se considera que no existe una definición formal y universal de delito informático
pero se han formulado conceptos respondiendo a realidades nacionales
concretas: "no es labor fácil dar un concepto sobre delitos informáticos, en razón
de que su misma denominación alude a una situación muy especial, ya que para
hablar de "delitos" en el sentido de acciones típicas, es decir tipificadas o
contempladas en textos jurídicos penales, se requiere que la expresión "delitos
informáticos" esté consignada en los códigos penales, lo cual en nuestro país, al
igual que en otros muchos no han sido objeto de tipificación aún."

Se debe destacar lo siguiente:
       No es la computadora la que atenta contra el hombre, es el hombre el que
        encontró una nueva herramienta, quizás la más poderosa hasta el momento, para
        delinquir.
       No es la computadora la que afecta nuestra vida privada, sino el aprovechamiento
        que hacen ciertos individuos de los datos que ellas contienen.
       La humanidad no está frente al peligro de la informática sino frente a individuos sin
        escrúpulos con aspiraciones de obtener el poder que significa el conocimiento.
       Por eso la amenaza futura será directamente proporcional a los adelantos de las
        tecnologías informáticas.
       La protección de los sistemas informáticos puede abordarse desde distintos
        perspectivas: civil, comercial o administrativa.

Ejemplos de delitos:
   Falsificación de documentos vía computarizada: tarjetas de créditos, cheques, etc.
   Variación de la situación contable.
   Planeamiento y simulación de delitos convencionales como robo, homicidio y fraude.
   Alteración del funcionamiento normal de un sistema mediante la introducción de
    código extraño al mismo: virus, bombas lógicas, etc.
   Intervención de líneas de comunicación de datos o teleprocesos.
   Instrucciones que producen un bloqueo parcial o total del sistema.
   Destrucción de programas por cualquier método.
   Atentado físico contra la computadora, sus accesorios o sus medios de comunicación.
   Secuestro de soportes magnéticos con información valiosa, para ser utilizada con
    fines delictivos.
Características:
      Sólo una determinada cantidad de personas (con conocimientos técnicos por
       encima de lo normal) pueden llegar a cometerlos.
      Son conductas criminales del tipo "cuello blanco": no de acuerdo al interés
       protegido (como en los delitos convencionales) sino de acuerdo al sujeto que los
       comete. Generalmente este sujeto tiene cierto status socioeconómico y la
       comisión del delito no puede explicarse por pobreza, carencia de recursos, baja
       educación, poca inteligencia, ni por inestabilidad emocional.
      Son acciones ocupacionales, ya que generalmente se realizan cuando el sujeto
       atacado se encuentra trabajando.
      Son acciones de oportunidad, ya que se aprovecha una ocasión creada por el
       atacante.
      Provocan pérdidas económicas.
      Ofrecen posibilidades de tiempo y espacio.
      Son muchos los casos y pocas las denuncias, y todo ello por la falta de regulación
       y por miedo al descrédito de la organización atacada.
      Presentan grandes dificultades para su comprobación, por su carácter técnico.
      Tienden a proliferar, por lo se requiere su urgente regulación legal.




Sujetos

Sujeto Activo
Se llama así a las personas que cometen los delitos informáticos. Son aquellas
que poseen ciertas características que no presentan el denominador común de los
delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los
sistemas informáticos y generalmente por su situación laboral se encuentran en
lugares estratégicos donde se maneja información de carácter sensible, o bien son
hábiles en el uso de los sistemas informatizados, aún cuando, en muchos de los
casos, no desarrollen actividades laborales que faciliten la comisión de este tipo
de delitos.
Con el tiempo se ha podido comprobar que los autores de los delitos informáticos
son muy diversos y que lo que los diferencia entre sí es la naturaleza de los delitos
cometidos. De esta forma, la persona que "entra" en un sistema informático sin
intenciones delictivas es muy diferente del empleado de una institución financiera
que desvía fondos de las cuentas de sus clientes.
El nivel típico de aptitudes del delincuente informático es tema de controversia ya
que para algunos el nivel de aptitudes no es indicador de delincuencia informática
en tanto que otros aducen que los posibles delincuentes informáticos son
personas listas, decididas, motivadas y dispuestas a aceptar un reto tecnológico,
características que pudieran encontrarse en un empleado del sector de
procesamiento de datos.
La "cifra negra" es muy alta; no es fácil descubrirlos ni sancionarlos, en razón del
poder económico de quienes lo cometen, pero los daños económicos son
altísimos; existe una gran indiferencia de la opinión pública sobre los daños
ocasionados a la sociedad. A los sujetos que cometen este tipo de delitos no se
los considera delincuentes, no se los segrega, no se los desprecia, ni se los
desvaloriza; por el contrario, es considerado y se considera a sí mismo
"respetable". Estos tipos de delitos, generalmente, son objeto de medidas o
sanciones de carácter administrativo y no privativo de la libertad.

Sujeto Pasivo

Es la víctima del delito, el ente sobre el cual recae la conducta de acción u omisión
que realiza el sujeto activo. Las víctimas pueden ser individuos, instituciones
crediticias, instituciones militares, gobiernos, etc. que usan sistemas
automatizados de información, generalmente conectados a otros.
El sujeto pasivo del delito que nos ocupa, es sumamente importante para el
estudio de los delitos informáticos, ya que mediante él podemos conocer los
diferentes ilícitos que cometen los delincuentes informáticos.
Es imposible conocer la verdadera magnitud de los delitos informáticos, ya que la
mayor parte no son descubiertos o no son denunciados a las autoridades
responsables y si a esto se suma la falta de leyes que protejan a las víctimas de
estos delitos; la falta de preparación por parte de las autoridades para
comprender, investigar y aplicar el tratamiento jurídico adecuado; el temor por
parte de las empresas de denunciar este tipo de ilícitos por el desprestigio que
esto pudiera ocasionar a su empresa y las consecuentes pérdidas económicas,
trae como consecuencia que las estadísticas sobre este tipo de conductas se
mantenga bajo la llamada "cifra negra".
Por lo anterior, se reconoce que para conseguir una prevención efectiva de la
criminalidad informática se requiere, en primer lugar, un análisis objetivo de las
necesidades de protección y de las fuentes de peligro. Una protección eficaz
contra la criminalidad informática presupone ante todo que las víctimas
potenciales conozcan las correspondientes técnicas de manipulación, así como
sus formas de encubrimiento.

Dificultad para localizar al sujeto pasivo
Los delincuentes pueden pasar desapercibidos a través de las fronteras, ocultarse tras
incontables "enlaces" o simplemente desvanecerse sin dejar ningún documento de rastro.
Pueden despachar directamente las comunicaciones o esconder pruebas delictivas en
"paraísos informáticos" (o sea, en países que carecen de leyes o experiencia para
seguirles la pista ).

Hay países que cuentan con grupos especializados en seguir la pista a los
delincuentes cibernéticos. Uno de los más antiguos es la Oficina de
Investigaciones Especiales de la Fuerza Aérea de los Estados Unidos, creada en
1978. Otro es el de Investigadores de la Internet, de Australia, integrado por
oficiales de la ley y peritos con avanzados conocimientos de informática. El grupo
australiano recoge pruebas y las pasa a las agencias gubernamentales de
represión pertinentes en el estado donde se originó el delito.
Pese a estos y otros esfuerzos, las autoridades aún afrentan graves problemas en
materia de informática. El principal de ellos es la facilidad con que se traspasan las
fronteras, por lo que la investigación, enjuiciamiento y condena de los
transgresores se convierte en un dolor de cabeza jurisdiccional y jurídico. Además,
una vez capturados, los oficiales tienen que escoger entre extraditarlos para que
se les siga juicio en otro lugar o transferir las pruebas (y a veces los testigos) al
lugar donde se cometieron los delitos.
Otro grave obstáculo al enjuiciamiento por delitos cibernéticos es el hecho de que los
delincuentes pueden destruir fácilmente las pruebas cambiándolas, borrándolas o
trasladándolas. Si los agentes del orden operan con más lentitud que los delincuentes, se
pierde gran parte de las pruebas; o puede ser que los datos estén cifrados, una forma
cada vez más popular de proteger tanto a los particulares como a las empresas en las
redes de computadoras.



Noticia
La UE considera las direcciones IP como datos de carácter personal
El número que identifica a un equipo conectado a Internet, la dirección IP, debe ser
considerador generalmente como información de carácter personal,cuando alguien puede
ser identificado a través de su dirección IP por Internet, entonces ésta "ha de ser
considerada como un dato personal".

Google, en cambio, opina que una dirección IP identifica simplemente la
localización de un ordenador, no al usuario individual.
Scharr reconoció que las direcciones IP pueden siempre no ser personales o
ligadas a un individuo, como en el caso de los cibercafés o de las oficinas cuyos
ordenadores son usadas por varias personas.
Opinión:
En muchas ocasiones una dirección IP identifica mucho más que un equipo. Con los
medios adecuados puede identificar un individuo, sus costumbres, su raza, su religión,
sus gustos. Empresas como google o yahoo que defienden que las IPs identifican
equipos, a la vez utilizan las mismas para determinar gustos y preferencias de sus
usuarios. ¿Puede tener gustos o preferencias un equipo?

Clasificación de los Delitos Informáticos:
La Organización de Naciones Unidas (ONU) reconocen los siguientes tipos de
delitos informáticos:

    1. Fraudes cometidos mediante manipulación de computadoras.
    2. Manipulación de los datos de entrada.
    3. Daños o modificaciones de programas o datos computarizados.
1. Fraudes cometidos mediante manipulación de computadoras
   Manipulación de los datos de entrada: este tipo de fraude informático conocido
    también como sustracción de datos, representa el delito informático más común ya
    que es fácil de cometer y difícil de descubrir.
   La manipulación de programas: consiste en modificar los programas existentes en
    el sistema o en insertar nuevos programas o rutinas. Es muy difícil de descubrir y a
    menudo pasa inadvertida debido a que el delincuente tiene conocimientos técnicos
    concretos de informática y programación.
   Manipulación de los datos de salida: se efectúa fijando un objetivo al
    funcionamiento del sistema informático. El ejemplo más común es el fraude del
    que se hace objeto a los cajeros automáticos mediante la falsificación de
    instrucciones para la computadora en la fase de adquisición de datos.
   Fraude efectuado por manipulación informática: aprovecha las repeticiones
    automáticas de los procesos de cómputo. Es una técnica especializada que se
    denomina "técnica del salchichón" en la que "rodajas muy finas" apenas
    perceptibles, de transacciones financieras, se van sacando repetidamente de una
    cuenta y se transfieren a otra. Se basa en el principio de que 10,66 es igual a
    10,65 pasando 0,01 centavos a la cuenta del ladrón n veces.


2. Manipulación de los datos de entrada
   Como objeto: cuando se alteran datos de los documentos almacenados en forma
    computarizada.
   Como instrumento: las computadoras pueden utilizarse también para efectuar
    falsificaciones de documentos de uso comercial.


3. Daños o modificaciones de programas o datos
computarizados
   Sabotaje informático: es el acto de borrar, suprimir o modificar sin autorización
    funciones o datos de computadora con intención de obstaculizar el funcionamiento
    normal del sistema.
   Acceso no autorizado a servicios y sistemas informáticos: estos accesos se
    pueden realizar por diversos motivos, desde la simple curiosidad hasta el sabotaje
    o espionaje informático.
   Reproducción no autorizada de programas informáticos de protección legal: esta
    puede entrañar una pérdida económica sustancial para los propietarios legítimos.
    Algunas jurisdicciones han tipificado como delito esta clase de actividad y la han
    sometido a sanciones penales. El problema ha alcanzado dimensiones
    transnacionales con el tráfico de esas reproducciones no autorizadas a través de
    las redes de telecomunicaciones modernas. Al respecto, se considera, que la
    reproducción no autorizada de programas informáticos no es un delito informático
    debido a que el bien jurídico a tutelar es la propiedad intelectual.
Tipos de delitos

Phishing: es un término informático que denomina un tipo de delito encuadrado
dentro del ámbito de las estafas, y que se comete mediante el uso de un tipo de
ingeniería social caracterizado por intentar adquirir información confidencial de
forma fraudulenta (como puede ser una contraseña o información detallada sobre
tarjetas de crédito u otra información bancaria). El estafador, conocido como
phisher, se hace pasar por una persona o empresa de confianza en una aparente
comunicación oficial electrónica, por lo común un correo electrónico, o algún
sistema de mensajería instantánea o incluso utilizando también llamadas
telefónicas.

Ejemplo de Phishing
Se trata de una URL diferente, sospechosa, un clásico ejemplo de phishing que
intenta robar nuestra contraseña de Hotmail, es decir, una página que se
encuentra alojada en un servidor extraño y simula ser la original para que el
usuario ingrese sus datos. En este caso la URL es tan diferente a la original que
detectarla es muy sencillo, pero también es posible encontrar URLs que se
diferencian con la original en sólo una letra y aquí caer en la trampa es aún más
probable.
Otro ejemplo: Aquí se solicita la clave, entre otros datos, cosa que no es correcta
porque el banco nunca te pide que ingreses tu clave, en todo caso vos se la pedís
al banco en caso de olvidarla, no él a vos.




¿Cómo protegerme?
La forma más segura para estar tranquilo y no ser estafado, es que NUNCA
responda a NINGUNA solicitud de información personal a través de correo
electrónico, llamada telefónica o mensaje corto (SMS).
 Las entidades u organismos NUNCA le solicitan contraseñas, números de
   tarjeta de crédito o cualquier información personal por correo electrónico, por
   teléfono o SMS. Ellos ya tienen sus datos, en todo caso es usted el que los
   puede solicitar por olvido o pérdida y ellos se lo facilitarán. Ellos NUNCA se lo
   van a solicitar porque ya los tienen, es de sentido común.
 Para visitar sitios Web, teclee la dirección URL en la barra de direcciones.
   NUNCA POR ENLACES PROCEDENTES DE CUALQUIER SITIO. Las
   entidades bancarias contienen certificados de seguridad y cifrados seguros NO
   TENGA MIEDO al uso de la banca por internet.


Troyano: En informática, se denomina troyano a un programa malicioso capaz de
alojarse en computadoras y permitir el acceso a usuarios externos, a través de
una red local o de Internet, con el fin de recabar información o controlar
remotamente a la máquina anfitriona.
Un troyano no es en sí un virus, aún cuando teóricamente pueda ser distribuido y
funcionar como tal. La diferencia fundamental entre un troyano y un virus consiste
en su finalidad. Para que un programa sea un "troyano" sólo tiene que acceder y
controlar la máquina anfitriona sin ser advertido, normalmente bajo una apariencia
inocua. Al contrario que un virus, que es un huésped destructivo, el troyano no
necesariamente provoca daños porque no es su objetivo.
Y a diferencia de las cookie (un fragmento de información que se almacena en el
disco duro del visitante de una página web a través de su navegador, a petición
del servidor de la página), el troyano suele ser un programa alojado dentro de una
aplicación, una imagen, un archivo de música u otro elemento de apariencia
inocente, que se instala en el sistema al ejecutar el archivo que lo contiene. Una
vez instalado parece realizar una función útil (aunque cierto tipo de troyanos
permanecen ocultos y por tal motivo los antivirus o anti troyanos no los eliminan)
pero internamente realiza otras tareas de las que el usuario no es consciente, de
igual forma que el Caballo de Troya que los griegos regalaron a los troyanos.
Habitualmente se utiliza para espiar, usando la técnica para instalar un software
de acceso remoto que permite monitorizar lo que el usuario legítimo de la
computadora hace (en este caso el troyano es un spyware o programa espía) y,
por ejemplo, capturar las pulsaciones del teclado con el fin de obtener contraseñas
(cuando un troyano hace esto se le cataloga de keylogger u otra información
sensible).

Ejemplo de un Troyano

Nuevas modificaciones del virus-troyano Fotos Roberto.exe que llega por
Messenger hace estragos.
Advertimos de nuevas variantes del este troyano que usa un llamativo asunto:
- Como estas?, tanto tiempo! -
El virus-troyano se auto-envía a los contactos que tenga el usuario en el
Messenger.

From: "xxxxxxx@hotmail.com"
To:
Subject: Como estas?, tanto tiempo!

Y che como estas!! tanto tiempo!! el otro día hable con Roberto..dice que está todo
bien..me paso unas fotos del y su mujer...me dijo que te pasara, descárgalas de
acá: http://XXXXXXX/fotos.zip ..tene cuidado a quien
le mostras he! responde o conectate al MSN algún día q hace tanto tiempo q no
nos juntamos todos los gurises!

Nessun dorma

Si se descarga o dependiendo el navegador que use se auto-descarga y se
ejecuta sin el consentimiento del usuario, sepa que es un troyano.
El troyano que se ejecuta es; Fotos roberto.exe de 66,5 KB
Al ejecutarse nos modifica el registro y cambia opciones del navegador:
Crea un fichero llamado; mis contactos.txt
Este contiene los contactos de Messenger del usuario infectado, para ser usados en un
reenvió.


¿Cómo protegerme?
Si usted recibe un correo de un extraño, un correo no deseado, incluso este tipo
de tarjetas les recomendamos la máxima prudencia y si es posible no haga caso
de este tipo de correos electrónicos y NUNCA pulsar sobre los enlaces que
contiene.
Bug: Es el resultado de un fallo o deficiencia durante el proceso de creación de
programas de ordenador o computadora (software). Dicho fallo puede presentarse
en cualquiera de las etapas del ciclo de vida del software aunque los más
evidentes se dan en la etapa de desarrollo y programación. Los errores pueden
suceder en cualquier etapa de la creación de software
En 1947, los creadores de Mark II informaron del primer caso de error en un
ordenador causado por un bicho. El Mark II, ordenador sucesor de ASCCMark I,
construido en 1944, sufrió un fallo en un relé electromagnético. Cuando se
investigo ese relé, se encontró una polilla que provocó que el relé quedase abierto.
 Exploit: Es una pieza de software, un fragmento de datos, o una secuencia de
comandos que se aprovecha de un error, fallo o vulnerabilidad, a fin de causar un
comportamiento no deseado o imprevisto en los programas informáticos,
hardware, o algo electrónico (por lo general computarizado). Con frecuencia, esto
incluye cosas tales como la violenta toma de control de un sistema de cómputo o
permitir la escalada de privilegios o un ataque de denegación de servicio.
El fin del Exploit puede ser la destrucción o inhabilitación del sistema atacado,
aunque normalmente se trata de violar las medidas de seguridad para poder
acceder al mismo de forma no autorizada y emplearlo en beneficio propio o como
origen de otros ataques a terceros.

Ejemplo de Bugs y Exploits

Un ejemplo de banca online no segura.
El fallo de esta web bancaria muestra datos de usuarios, correos electrónicos,
claves, etc.
Mensajería: los servicios de mensajería instantánea a diferencia del correo
electrónico permiten la comunicación en tiempo real entre usuarios o clientes
informáticos, enviar y recibir mensajes instantáneos con otros usuarios conectados
a Internet u otras redes, además saber cuando están disponibles para hablar o
Chatear entre sí.
Estas aldeas virtuales o ciudades de interacción digital, son frecuentadas por
muchos cibernautas amigos, pero también por delincuentes que se esconden para
engañar a usuarios desprevenidos o ingenuos navegantes en la red. Se han
identificado los siguientes riesgos:
    Suelen ser utilizadas por redes internacionales de trata de personas para hacer
     falsas ofertas de trabajo o matrimonio en el exterior a incautos navegantes de la
     red.
    Es un medio utilizado con fines comerciales para la transferencia de archivos con
     imágenes o videos.
    Se utiliza para sustraer información confidencial de las posibles víctimas y luego
     contactarlas con fines delictivos.
    Permite intercambiar archivos o programas ejecutables que podrían contener virus
     o claves programáticas espías.


 El spam es una forma de delito a través de la mensajería.
Se llama spam, correo basura o sms basura a los mensajes no solicitados,
habitualmente de tipo publicitario, enviados en grandes cantidades (incluso
masivas) que perjudican de alguna o varias maneras al receptor. La acción de
enviar dichos mensajes se denomina spamming.
Aunque se puede hacer por distintas vías, la más utilizada entre el público en
general es la basada en el correo electrónico.
Spam en el correo electrónico
El Spam supone actualmente la mayor parte de los mensajes electrónicos
intercambiados en internet, siendo utilizado para anunciar productos y servicios de
dudosa calidad. Rolex, eBay y viagra son los asuntos de los mensajes que
compiten por el primer lugar en las clasificaciones de Spam.
Usualmente los mensajes indican como remitente del correo una dirección falsa.
Por esta razón, no sirve de nada contestar a los mensajes de Spam: las
respuestas serán recibidas por usuarios que nada tienen que ver con ellos. Por
ahora, el servicio de correo electrónico no puede identificar los mensajes de forma
que se pueda discriminar la verdadera dirección de correo electrónico del
remitente, de una falsa. Esta situación que puede resultar chocante en un primer
momento, es semejante por ejemplo a la que ocurre con el correo postal ordinario:
nada impide poner en una carta o postal una dirección de remitente aleatoria: el
correo llegará en cualquier caso. No obstante, hay tecnologías desarrolladas en
esta dirección: por ejemplo el remitente puede firmar sus mensajes mediante
criptografía de clave pública.
Los filtros automáticos antispam analizan el contenido de los mensajes buscando,
por ejemplo, palabras como rolex, viagra, y sex que son las más usuales en los
mensajes de Spam. No se recomienda utilizar estas palabras en la
corespondencia por correo electrónico: el mensaje podría ser calificado como
Spam por los sistemas automáticos antispam.

Ejemplo de Spam




¿Cómo protegerme?
      Saber que al momento de acceder a este servicio se abre una puerta en su equipo
       que puede ser utilizada por ciberdelincuentes para acceder a su información.
      Conocer en lo posible la persona con la cual usted desea iniciar la conversación, si
       su deseo es contactar nuevos amigos procure hacerlo desde un sitio de acceso
       público a Internet.
      Tener en cuenta que usted puede ser engañado por personas inescrupulosas que
       se podrían esconder bajo una falsa identidad, edad, sexo o condición social.
      No crea todo lo que vea en una sala de Chat, Internet permite la réplica de
       mentiras y pensamientos lesivos a la sociedad.
      No suministre su cuenta de correo personal en salas virtuales, Chat o foros
Bibliografía

http://es.wikipedia.org/wiki/Delito_inform%C3%A1tico

http://www.segu-info.com.ar/delitos/delitos.htm

http://es.wikipedia.org/wiki/Carding

http://seguridad.internautas.org/html/451.html

http://spamloco.net/2008/08/phishing-de-hotmail-img-ejemplo.html

http://es.wikipedia.org/wiki/Caballo_de_Troya_(inform%C3%A1tica)

http://www.taringa.net/posts/info/2001008/Definici%C3%B3n-e-Historia-de-Bugs-e-
Exploits.html

http://www.delitosinformaticos.gov.co/joomla/index.php?option=com_content&task
=view&id=21&Itemid=9

http://es.wikipedia.org/wiki/Spam#Spam_en_el_correo_electr.C3.B3nico
Tipos de Delitos Informáticos

                               Spyware (Programa espía)

Un programa espía, traducción del inglés spyware, es un software, dentro de la
categoría malware (software malicioso o software malintencionado), que se instala
furtivamente en una computadora para recopilar información sobre las actividades
realizadas en ella. La función más común que tienen estos programas es la de recopilar
información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones
interesadas, pero también se han empleado en organismos oficiales para recopilar
información contra sospechosos de delitos, como en el caso de la piratería de software.
Además pueden servir para enviar a los usuarios a sitios de Internet que tienen la imagen
corporativa de otros, con el objetivo de obtener información importante. Dado que el
spyware usa normalmente la conexión de una computadora a Internet para transmitir
información, consume ancho de banda, con lo cual, puede verse afectada la velocidad de
transferencia de datos entre dicha computadora y otra(s) conectada(s) a Internet. Entre la
información usualmente recabada por este software se encuentran: los mensajes,
contactos y la clave del correo electrónico; datos sobre la conexión a Internet, como la
dirección IP, el DNS, el teléfono y el país; direcciones Web visitadas, tiempo durante el
cual el usuario se mantiene en dichas Web y número de veces que el usuario visita cada
Web; software que se encuentra instalado; descargas realizadas; y cualquier tipo de
información intercambiada, como por ejemplo en formularios, con sitios Web, incluyendo
números de tarjeta de crédito y cuentas de banco, contraseñas, etc. Los programas espía
pueden ser instalados en un ordenador mediante un virus, un troyano que se distribuye
por correo electrónico, como el programa Magic Lantern desarrollado por el FBI, o bien
puede estar oculto en la instalación de un programa aparentemente inocuo. Algunos
programas descargados de sitios no confiables pueden tener instaladores con spyware y
otro tipo de malware. Los programas de recolección de datos instalados con el
conocimiento del usuario no son realmente programas espías si el usuario comprende
plenamente qué datos están siendo recopilados y a quién se distribuyen. Los cookies son
archivos en los que almacena información sobre un usuario de Internet en su propio
ordenador, y se suelen emplear para asignar a los visitantes de un sitio de Internet un
número de identificación individual para su reconocimiento subsiguiente. La existencia de
los cookies y su uso generalmente no están ocultos al usuario, quien puede desactivar el
acceso a la información de los cookies; sin embargo, dado que un sitio Web puede
emplear un identificador cookie para construir un perfil de un usuario y que dicho usuario
no conoce la información que se añade a este perfil, se puede considerar al software que
transmite información de las cookies, sin que el usuario consienta la respectiva
transferencia, una forma de spyware. Por ejemplo, una página con motor de búsqueda
puede asignar un número de identificación individual al usuario la primera vez que visita la
página, y puede almacenar todos sus términos de búsqueda en una base de datos con su
número de identificación como clave en todas sus próximas visitas (hasta que el cookie
expira o se borra). Estos datos pueden ser empleados para seleccionar los anuncios
publicitarios que se mostrarán al usuario, o pueden ser transmitidos (legal o ilegalmente) a
otros sitios u organizaciones. Algunos ejemplos de programas espía conocidos son Gator,
o Bonzi Buddy.

Estas son las principales compañías desarrolladoras de este tipo de software espía:



                           Adserver          www.adserver.com

                            Adforce          www.adforce.com

                           Adsmart           www.adsmart.com

                        AdSoftware        www.adsoftware.com
                          Conducent         www.conducent.com

                         CometCursor www.cometcursor.com
                            Cydoor            www.cydoor.com

                           Doubleclick      www.doubleclick.net

                            Flycast          www.Flyswat.com




                           Tipos de programas espía



Básicamente los programas espía se dividen en:
Adware: Es el software que muestra publicidad en el equipo.
         Spyware: Es el software que recoge y envía la información de usuario a terceros.
Atendiendo a su comportamiento una vez instalados, se diferencian distintos tipos:

     Hijackers (literalmente, secuestradores): modifican información del usuario, como por
     ejemplo la página de inicio y de búsqueda del navegador, alteran los resultados de las
     búsquedas realizadas, etc.
     Trackware: programas que realizan inventarios de las aplicaciones instaladas, rastreo
     de itinerarios del usuario, etc. Para ello, guardan todas las búsquedas realizadas en el
     buscador que colocan como página de inicio, o introducen capturadores de teclado
     (keylogger), que registran todas las pulsaciones de teclas realizadas.
Según su forma de activarse, podemos diferenciar:

     BHO (Browser Helper Object): son plugins de los navegadores. Suelen ser cargados
     al pulsar un enlace de una página maliciosa visitada, y se ejecutarán cada vez que se
     abra el navegador. Pueden aparecer visibles como barras de herramientas del
     navegador, o permanecer ocultos mientras realizan una serie de operaciones sin
     conocimiento del usuario.
     Otras formas de activación que coinciden son las utilizadas por los virus y
     troyano.


                        ¿Cómo llegan a nuestro sistema?


Buena pregunta. La respuesta es simple: los introducimos nosotros mismos, aunque, por
supuesto, sin tener conocimiento de este hecho. Normalmente estos archivos vienen
acompañando a programas de tipo "Shareware", gratuito y sobre todo, gratuitos que
incorporen publicidad. Estos programas suelen ser una oferta tentadora para multitud de
usuarios, ya que algunos de ellos son verdaderos buenos programas, útiles y en
ocasiones, de los mejores de su categoría. ¿No resulta extraño entonces que su difusión
sea gratuita? podría ser, pero la inclusión, en muchos casos, de un banner publicitario que
se    mantendrá    activo   mientras   dure   la   utilización   del   programa   parece   una
correspondencia justa por la utilización gratuita, de tal forma que no levanta sospechas.

Cuando instalamos uno de estos programas, al mismo tiempo introducimos en nuestro
sistema los archivos que revelarán nuestros datos a empresas muy interesadas en ellos...
Principales síntomas de infección

       Cambio de la página de inicio, la de error y búsqueda del navegador.
       Aparición de ventanas "pop-ups", incluso sin estar conectados y sin tener el
       navegador abierto, la mayoría de temas pornográficos y comerciales (por ejemplo,
       la salida al mercado de un nuevo producto).
       Barras de búsquedas de sitios como la de Alexa, Hotbar, MyWebSearch, FunWeb,
       etc. que no se pueden eliminar.
       Creación de carpetas tanto en el directorio raíz, como en "Archivos de programas",
       "Documents and Settings" y "WINDOWS".
       Modificación de valores de registro.
       La navegación por la red se hace cada día más lenta, y con más problemas.
       Es notable que tarda más en iniciar el computador debido a la carga de cantidad
       de software spyware que se inicia una vez alterado el registro a los fines de que el
       spyware se active al iniciarse la computadora.
       Al hacer click en un vínculo y el usuario retorna de nuevo a la misma página que el
       software espía hace aparecer.
       Botones que aparecen en la barra de herramientas del navegador y no se pueden
       quitar.
       Aparición de un mensaje de infección no propio del sistema, así como un enlace
       Web para descargar un supuesto antispyware.
       Al acceder a determinados sitios sobre el escritorio se oculta o bloquea tanto el
       panel de control como los iconos de programas.
       Denegación de servicios de correo y mensajería instantánea




                           ¿Cómo actúa el Spyware?

El software espía tiene básicamente dos métodos de acción:


           Forzar al usuario a ver determinadas cosas           o utilizar determinados
           programas e interfases.
           Extraer información de la computadora del usuario.
El primer caso es el más evidente, pero no el menos dañino. Muchas páginas de
descargas gratis fraudulentas instalan, por ejemplo, algún discador (dialer) en su
computadora. Usted entra a un portal para bajar determinados archivos (ringtones,
emoticones, etc.) y mientras navega, se instala subrepticiamente un software en su PC.
Cuando llega a la sección donde realmente puede realizar la descarga del software que le
interesa, el dialer ya instalado "corta" su conexión a Internet (teóricamente) e
inmediatamente disca un número de teléfono internacional para acceder a una
Intranet (una Internet privada). En los hechos, usted notará cierta demora en la
navegación, pero no hay ningún indicio de que usted salió de Internet e ingresó a una red
privada en otro país. Y mientras tanto, la cuenta de su teléfono corre...

Decimos teóricamente porque para que esta estafa funcione (en ningún momento el
usuario sabe que en realidad está discando larga distancia, la Web no le advierte de
esto), su conexión a Internet debería ser dial up (de discado por teléfono, tipo 56 KB), o si
posee ADSL / Cable Modem, al menos que su PC tuviera una línea de teléfono conectada
(por ejemplo, gente que usa Internet por cable, pero que usa teléfono para enviar faxes
desde la misma PC). Debe haber un teléfono de línea conectado a la computadora
como para que el dialer pueda hacer uso de él.


Otra vía de acción del primer caso, son los programas que se instalan para modificar el
funcionamiento habitual de Windows, el navegador Explorer u otros utilitarios vinculados
a Internet. El Internet Explorer es la víctima boba y habitual de estas invasiones: ya sea
instalando una barra de búsqueda no deseada (Web Search, por ejemplo), o
instalando programas que comienzan a lanzar popups (ventanas emergentes) de
publicidad. Si usted visita páginas reconocidas (Google, Yahoo), las mismas no tienen
popups. Si a usted le aparecen cuando las navega, es porque en su computadora se ha
instalado un Spyware (no es que dichas webs hayan comenzado con esa práctica o
instalen software espía).

El segundo caso es verdaderamente espionaje electrónico. Un software espía se
instala en su PC y comienza a mandar información hacia algún Server en especial.
Esta información puede ser: leer las cookies de su navegación, monitorear y sacar
estadísticas de qué páginas navega, analizar qué programas tiene usted en su PC e
informarlos y así. Las cookies, recordemos, son pequeños archivos que muchos portales
instalan en su computadora, y que es una práctica totalmente normal. Esos pequeños
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform

Más contenido relacionado

La actualidad más candente

La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadDiego Ramos
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informáticamorfouz
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLesmes Guerra
 
Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresWayner Barrios
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaerick1997
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICAcontiforense
 
Objetivos de la seguridad informatica y posibles riesgos
Objetivos de la seguridad informatica y posibles riesgosObjetivos de la seguridad informatica y posibles riesgos
Objetivos de la seguridad informatica y posibles riesgosSen Alonzo
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazasKenericVsquez
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad LógicaXavier
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaLuzyrr
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaedwardiaz00
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informaticacandybravo
 
Conceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redesConceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redesYESENIA CETINA
 
Seguridad web -articulo completo-español
Seguridad web -articulo completo-españolSeguridad web -articulo completo-español
Seguridad web -articulo completo-españolisidro luna beltran
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informáticalamugre
 
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta DisponibilidadUnidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta Disponibilidadvverdu
 

La actualidad más candente (20)

La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidad
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de Computadores
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
 
Objetivos de la seguridad informatica y posibles riesgos
Objetivos de la seguridad informatica y posibles riesgosObjetivos de la seguridad informatica y posibles riesgos
Objetivos de la seguridad informatica y posibles riesgos
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazas
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informatica
 
Conceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redesConceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redes
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad web -articulo completo-español
Seguridad web -articulo completo-españolSeguridad web -articulo completo-español
Seguridad web -articulo completo-español
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta DisponibilidadUnidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
 

Destacado (6)

Rioblanco 2010
Rioblanco 2010Rioblanco 2010
Rioblanco 2010
 
JPMorgan Conference Presentation
 	JPMorgan Conference Presentation 	JPMorgan Conference Presentation
JPMorgan Conference Presentation
 
Volantino cittadinini in mobilitazione
Volantino cittadinini in mobilitazioneVolantino cittadinini in mobilitazione
Volantino cittadinini in mobilitazione
 
Airport IT&T 2013 Dominic Nessi
Airport IT&T 2013 Dominic NessiAirport IT&T 2013 Dominic Nessi
Airport IT&T 2013 Dominic Nessi
 
Sylvie roussel-intervention-6-octobre-2011-universite-des-aidants
Sylvie roussel-intervention-6-octobre-2011-universite-des-aidantsSylvie roussel-intervention-6-octobre-2011-universite-des-aidants
Sylvie roussel-intervention-6-octobre-2011-universite-des-aidants
 
Questionnaire
QuestionnaireQuestionnaire
Questionnaire
 

Similar a Trabajo Unificado De Seg Inform

Act6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufinoAct6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufinoguadalupegrande
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaEdwar Diaz
 
Tp info seguriad informática
Tp info seguriad informáticaTp info seguriad informática
Tp info seguriad informáticajuliemaimitipepin
 
Tp info seguriad informática
Tp info seguriad informáticaTp info seguriad informática
Tp info seguriad informáticajuliemaimitipepin
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
Seguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicosSeguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicosJavichu Moya
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaJemarly11
 
03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptx03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptxJhon887166
 
03 seguridadeninformaticav1.0
03 seguridadeninformaticav1.003 seguridadeninformaticav1.0
03 seguridadeninformaticav1.0OttoLpezAguilar
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaPiPe DiAz
 
Inf.seguridad informítica 1
Inf.seguridad informítica 1Inf.seguridad informítica 1
Inf.seguridad informítica 1Naturales32
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datosCoiam
 

Similar a Trabajo Unificado De Seg Inform (20)

Impacto computadoras web
Impacto computadoras webImpacto computadoras web
Impacto computadoras web
 
Act6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufinoAct6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufino
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
Tp info seguriad informática
Tp info seguriad informáticaTp info seguriad informática
Tp info seguriad informática
 
Tp info seguriad informática
Tp info seguriad informáticaTp info seguriad informática
Tp info seguriad informática
 
TP Seguridad Informática
TP Seguridad Informática TP Seguridad Informática
TP Seguridad Informática
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Trabajo
TrabajoTrabajo
Trabajo
 
trabajo
trabajotrabajo
trabajo
 
Seguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicosSeguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicos
 
seguridad
seguridadseguridad
seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptx03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptx
 
03 seguridadeninformaticav1.0
03 seguridadeninformaticav1.003 seguridadeninformaticav1.0
03 seguridadeninformaticav1.0
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ut1 conceptos basicos
Ut1 conceptos basicosUt1 conceptos basicos
Ut1 conceptos basicos
 
Inf.seguridad informítica 1
Inf.seguridad informítica 1Inf.seguridad informítica 1
Inf.seguridad informítica 1
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datos
 
DSEI_ACD_GURV
DSEI_ACD_GURVDSEI_ACD_GURV
DSEI_ACD_GURV
 

Último

FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 

Último (20)

FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 

Trabajo Unificado De Seg Inform

  • 1. Seguridad Informática Analista de Sistemas Administrativos Escuela Superior de Comercio Nº44
  • 2. 3º Año - 2009 Boero Sebastián Cabañas Pedro Ércole Santiago Landa Diana Rodriguez M.Cecilia Rosich Sabrina Usseglio Maximiliano
  • 3. Índice: Seguridad Informática…………………………………………………………………4 Ataques y Vulnerabilidades…………………………………………………………12 Delitos Informáticos……………………………………………………………………32 Delitos Informáticos……………………………………………………………………45 Legislación sobre Delitos Informáticos………………………………………..74
  • 4. Seguridad Informática Introducción: La seguridad en Internet se refiere a controlar quien puede tener acceso a la información que posee un determinado usuario que se conecta a Internet. La privacidad en Internet dependerá del tipo de actividad que se realice. Estas actividades que se pueden suponer privadas en realidad no lo son, ya que no existe ninguna actividad en línea que garantice la absoluta privacidad. La mayor parte de la gente cree que navegar por Internet es una actividad anónima, cuando en realidad no lo es. Prácticamente todo lo que se transmite por Internet puede archivarse, incluso los mensajes en foros o los archivos que consulta y las páginas que se visitan, mediante dispositivos como cookies, "bichos cibernéticos", los usos de la mercadotecnia , el spam y los navegadores. Cuando se emite información a través de Internet se debe tener en cuenta que no se puede revisar, editar, censurar o tomar responsabilidades por cualquier tipo de información que se pueda crear, y por lo tanto la única solución es tomar pequeñas medidas de seguridad, en una gran red donde la información corre a gran velocidad y puede alcanzar a un gran número de personas. Estas medidas de seguridad van desde instalar un cortafuegos , un antivirus, un antispyware, usar un explorador alternativo a Internet Explorer o bien mantenerlo actualizado completamente. Mantener actualizado nuestro sistema operativo. No entrar en páginas web sospechosas de robar contraseñas o de mandar virus/spyware al PC. Cuando envíen un correo electrónico a varios contactos utilizar el CCO 'correo oculto' para no mostrar los contactos y parezcan como privados No realizar transacciones comerciales en páginas web no seguras, las seguras tienen una "s" después del http.
  • 5. Definición: La seguridad informática consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida así como su modificación sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización Características: Para que un sistema se pueda definir como seguro debe tener: • Integridad: la información solo puede ser modificada por quien esta autorizado y de manera controlada. • Confidencialidad: la información solo puede ser legible para los autorizados. • Disponibilidad: debe estar disponible cuando se necesita. • Irrefutabilidad (No repudio): el uso y/o modificación de la información por parte de un usuario debe ser irrefutable, es decir, que el usuario no puede negar dicha acción. Objetivos: Los activos son los elementos que la seguridad informática tiene como objetivo proteger. Son tres elementos que conforman los activos: • Información: es el objeto de mayor valor para una organización, el objetivo es el resguardo de la información, independientemente del lugar en donde se encuentre registrada, en algún medio electrónico o físico. • Equipos que la soportan: software, hardware y organización. • Usuarios: individuos que utilizan la estructura tecnológica y de comunicaciones que manejan la información. Existen dos tipos de seguridad con respecto a la naturaleza de la amenaza: Dependiendo de las fuentes de amenaza, la seguridad puede dividirse en seguridad física y seguridad lógica. En estos momentos la seguridad informática es un tema de dominio obligado por cualquier usuario de la Internet, para no permitir que su información sea comprometida.
  • 6. Seguridad Lógica: hace referencia a la aplicación de mecanismos y barreras para mantener el resguardo y la integridad de la información dentro de un sistema informático. La seguridad lógica contrasta con la seguridad física Aplicaciones para seguridad, herramientas informáticas, restringir al acceso a programas y archivos mediante claves y/o encriptación • Seguridad Física: hace referencia a las barreras físicas y mecanismos de control en el entorno de un sistema informático, para proteger el hardware de amenazas físicas. La seguridad física contrasta con las seguridad lógica Mantenimiento eléctrico, anti-incendio, humedad, robo, desastres naturales, amenazas ocasionadas involuntariamente por personas, fraude o sabotaje. Términos relacionados con la seguridad informática • Activo: recurso del sistema de información o relacionado con este, necesario para que la organización funcione correctamente y alcance los objetivos propuestos. • Amenaza: es un evento que puede desencadenar un incidente en la organización, produciendo daños materiales o perdidas inmateriales en sus activos. • Impacto: medir la consecuencia al materializarse una amenaza. • Riesgo: posibilidad de que se produzca un impacto determinado en un activo, en un dominio o en toda la organización. • Vulnerabilidad: posibilidad de ocurrencia de la materialización de una amenaza sobre un activo. • Ataque: evento, exitoso o no, que atenta sobre el buen funcionamiento del sistema. • Desastre o Contingencia: interrupción de la capacidad de acceso a información y procesamiento de la misma a través de computadoras necesarias para la operación normal de un negocio. Amenazas a un sistema informático Estos fenómenos pueden ser causados por: • El usuario: causa del mayor problema ligado a la seguridad de un sistema informático (por que no le importa, no se da cuenta o a propósito.) • Programas maliciosos: virus, espías, troyanos, gusanos, phishing, spamming, etc. • Un intruso: piratas informáticos, pueden acceder remotamente (si está conectado a una red) o físicamente a un sistema para provocar daños. • Un siniestro (robo, incendio, por agua), pueden provocar pérdida de información. • El personal interno de Sistemas: las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informática. • Operadores: los propios operadores de un sistema pueden debilitar y ser amenaza a la seguridad de un sistema no sólo por boicot, también por falta de capacitación o de interés.
  • 7. Barreras de Seguridad En seguridad informática, es cualquier acción, objeto o sistema que se aplique para mantener la seguridad de un sistema informático. • Codificar la información: Criptología, Criptografía y Criptociencia, contraseñas difíciles de averiguar a partir de datos personales del individuo. • Vigilancia de red • Tecnologías repelentes o protectoras: cortafuegos, sistemas de protección de intrusos, antispyware, antivirus, llaves para protección de software, etc. Mantener los sistemas de información con las actualizaciones que mas impacten en la seguridad. • Capacitación a los usuarios de un sistema • Capacitación a la población general sobre las nuevas tecnologías y las amenazas que pueden traer. • Encriptación de la información y uso de contraseñas Ejemplos de barreras de seguridad a nivel software (seguridad lógica): Cortafuegos. Antivirus. Antispam. Antispyware. Números de serie. Protección anticopia. Ejemplos de barreras de seguridad a nivel software (seguridad física): UPS o SAI (Sistema de alimentación ininterrumpida). Extintores, guardia humana, cámaras de seguridad, etc. Análisis de riesgos El activo más importante que se posee es la información y, por lo tanto, deben existir técnicas que la aseguren. Los medios para conseguirlo son: • Restringir el acceso (de personas de la organización y de las que no lo son) a los programas y archivos. • Asegurar que los operadores puedan trabajar pero que no puedan modificar los programas ni los archivos que no correspondan (sin una supervisión minuciosa). • Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el procedimiento elegido. • Asegurar que la información transmitida sea la misma que reciba el destinatario al cual se ha enviado y que no le llegue a otro.
  • 8. Asegurar que existan sistemas y pasos de emergencia alternativos de transmisión entre diferentes puntos. • Organizar a cada uno de los empleados por jerarquía informática, con claves distintas y permisos bien establecidos, en todos y cada uno de los sistemas o aplicaciones empleadas. • Actualizar constantemente las contraseñas de accesos a los sistemas de cómputo Algunas afirmaciones erróneas comunes acerca de la seguridad • Mi sistema no es importante para un cracker. • Estoy protegido pues no abro archivos que no conozco • Como tengo antivirus estoy protegido • Como dispongo de un firewall no me contagio • Tengo un servidor Web cuyo sistema operativo es un unix actualizado a la fecha Cookie Una cookie es un fragmento de información que se almacena en el disco duro del visitante de una página web a través de su navegador, a petición del servidor de la página. Esta información puede ser luego recuperada por el servidor en posteriores visitas. En ocasiones también se le llama "huella". Los usos más frecuentes de las cookies son: Llevar el control de usuarios: cuando un usuario introduce su nombre de usuario y contraseña, se almacena una cookie para que no tenga que estar introduciéndolas para cada página del servidor. Sin embargo una cookie no identifica a una persona, sino a una combinación de computador y navegador. Conseguir información sobre los hábitos de navegación del usuario, e intentos de spyware, por parte de agencias de publicidad y otros. Esto puede causar problemas de privacidad y es una de las razones por la que las cookies tienen sus detractores. Las cookies son utilizadas habitualmente por los servidores web para diferenciar usuarios y para actuar de diferente forma dependiendo del usuario. Las cookies se inventaron para ser utilizadas en una cesta de la compra virtual, que actúa como dispositivo virtual en el que el usuario va "colocando" los elementos que desea adquirir, de forma que los usuarios pueden navegar por el sitio donde se muestran los objetos a la venta y añadirlos y eliminarlos de la cesta de la compra en cualquier momento. Las cookies permiten que el contenido de la cesta de la compra dependa de las acciones del usuario
  • 9. Atributos de la cookie Caducidad Cuando las cookies han caducado, estas no son enviadas al navegador; por lo tanto, la caducidad de las cookies puede ser pensada como un límite de tiempo en el que una de ellas puede ser usadas. La cookie puede luego ser renovada después de que este límite haya pasado. Algunos sitios prefieren que las cookies caduquen en tiempos más cortos por razones de seguridad. Las cookies no se envían al navegador si ellas están bajo estas condiciones: al finalizar una sesión de usuario: por ejemplo, cuando se cierra el navegador (si esta no es persistente) Se ha fijado una fecha de caducidad y esta ha pasado. La fecha de caducidad es cambiada a una fecha anterior (por el servidor) esta se borra por orden del usuario. Autenticación Muchos servidores o páginas web utilizan las cookies para reconocer usuarios que ya se hayan autenticado o para personalizar páginas web dependiendo de las opciones que un usuario seleccione. Por ejemplo, esto puede suceder cuando: El usuario escribe su nombre y contraseña, los cuales son enviados al servidor El servidor verifica la información proporcionada, y si es correcta devuelve una página de confirmación con una cookie, guardando así esta información en la computadora del usuario. Cuando el usuario visita una página la cual pertenece al servidor, este verifica la existencia de las cookies y luego comprueba si las cookies existentes son iguales a las que han sido guardadas en el servidor. Si hay coincidencias, el servidor puede identificar el usuario que solicitó la página. Este es uno de los métodos de autenticación más habituales, usados por yahoo!, wikipedia, o facebook. Seguimiento Otro uso de las cookies se refiere al seguimiento de una ruta (camino) que un usuario toma cuando navega a través de páginas web de un servidor o sitio. Esto también puede ser obtenido cuando se usa la dirección IP de una computadora, aunque las cookies tienen mejor precisión. Esto se puede realizar de la siguiente manera: Si el usuario visita una página web pero la solicitud no contiene una cookie, el servidor asume que esta es la primer visita a esa página; el servidor crea una serie de caracteres aleatorios, que luego son enviados como una cookie además de la página solicitada.
  • 10. De ahora en adelante, la cookie es enviada al servidor automáticamente por el navegador cada vez que una página se ha solicitado. El servidor envía una página como siempre, pero la fecha y hora son guardadas en un registro de la visita con la cookie. Si luego se lee el registro, es posible identificar cuando, quién, y la secuencia en la cual un usuario accedió a que páginas. Cesta Algunas páginas web, en particular páginas de compra o venta de productos permiten que usuarios guarden objetos en una "cesta virtual" así ellos estén fuera de sesión. Una lista de estos objetos puede ser almacenada en una cookie. Por ejemplo, cuando el usuario agrega un elemento a su canasta virtual, el servidor agrega el nombre de este objeto a la cookie. Sin embargo, este es un método muy inseguro y puede que la cookie sea fácilmente alterada por otro usuario. Una mejor forma podría ser que se genere una cookie de "seguimiento" aleatoria y luego usarla como una referencia en el servidor. Desde su introducción en Internet han circulado ideas equivocadas acerca de las cookies: Las cookies son similares a gusanos y virus en que pueden borrar datos de los discos duros de los usuarios. Las cookies son un tipo de spyware porque pueden leer información personal almacenada en el ordenador de los usuarios. Las cookies generan popups. Las cookies se utilizan para generar spam. Las cookies sólo se utilizan con fines publicitarios. En realidad, las cookies son sólo datos, no código, luego no pueden borrar ni leer información del ordenador de los usuarios. Sin embargo, las cookies permiten detectar las páginas visitadas por un usuario en un sitio determinado o conjunto de sitios. Esta información puede ser recopilada en un perfil de usuario. Estos perfiles son habitualmente anónimos, es decir, no contienen información personal del usuario (nombre, dirección, etc.). De hecho, no pueden contenerla a menos que el propio usuario la haya comunicado a alguno de los sitios visitados. Pero aunque anónimos, estos perfiles han sido objeto de algunas preocupaciones relativas a la privacidad.
  • 11. Encriptación (Cifrado, codificación). La encriptación es el proceso para volver ilegible información considera importante. La información una vez encriptada sólo puede leerse aplicándole una clave. Se trata de una medida de seguridad que es usada para almacenar o transferir información delicada que no debería ser accesible a terceros. Pueden ser contraseñas, nros. de tarjetas de crédito, conversaciones privadas, etc. Para encriptar información se utilizan complejas fórmulas matemáticas y para desencriptar, se debe usar una clave como parámetro para esas fórmulas. El texto plano que está encriptado o cifrado se llama criptograma. Sábado 16 de mayo de 2009 Argentina en el podio latinoamericano de spam y software malicioso. Según un estudio privado, es el segundo mayor productor de spam en la región y el tercero en el nivel de actividad maliciosa. La Argentina ocupa uno de los podios informáticos de América Latina, aunque no sea de los más prestigiosos: según un estudio privado, es el segundo productor de spam y ataques encubiertos y el tercero en "actividad maliciosa" en la región. Según una investigación de Symantec, además, el país quedó en 2008 cuarto como lugar de origen de ataques informáticos y decimosegundo entre los productores de bot. De acuerdo al informe, Brasil fue el país número uno con actividad maliciosa en América Latina durante 2008, con el 34% del total de la región. Ese país fue además el de más computadoras infectadas por bots, con el 42%, y el mayor productor de spam, con el 29%. La Argentina quedó como el tercer país con mayor actividad maliciosa de la región, con el 15%; el segundo en infecciones por bots, con el 17%; y el segundo, también, como productor de spam, con el 15%. El segundo lugar en actividad maliciosa en América Latina fue para México, que reunió el 17% de la actividad de la región. Perú fue tercero en bots, con el 10%, y Colombia, tercero en spam, con el 12%. En 2008, la muestra de código malicioso que se observó con mayor frecuencia por infección potencial en América Latina fue el gusano Gammima.AG; que ocupó el séptimo lugar a nivel global en 2008. Con los resultados puestos, también se debe señalar que Brasil tiene el mayor número de suscriptores de banda ancha de América Latina, con el 39% del total, seguido, justamente, por México (con el 24%) y Argentina (con el 12%). Fuente: Clarín e Infobae
  • 12. Ataques Un "ataque" consiste en aprovechar una vulnerabilidad de un sistema informático (sistema operativo, programa de software o sistema del usuario) con propósitos desconocidos por el operador del sistema y que, por lo general, causan un daño. Los ataques siempre se producen en Internet, a razón de varios ataques por minuto en cada equipo conectado. En su mayoría, se lanzan automáticamente desde equipos infectados (a través de virus, troyanos, gusanos, etc.) sin que el propietario sepa lo que está ocurriendo. En casos atípicos, son ejecutados por piratas informáticos. Para bloquear estos ataques, es importante estar familiarizado con los principales tipos y tomar medidas preventivas. Los ataques pueden ejecutarse por diversos motivos: para obtener acceso al sistema; para robar información, como secretos industriales o propiedad intelectual; para recopilar información personal acerca de un usuario; para obtener información de cuentas bancarias; para obtener información acerca de una organización (la compañía del usuario, etc.); para afectar el funcionamiento normal de un servicio; para utilizar el sistema de un usuario como un "rebote" para un ataque; para usar los recursos del sistema del usuario, en particular cuando la red en la que está ubicado tiene un ancho de banda considerable. TIPOS DE ATAQUES Los sistemas informáticos usan una diversidad de componentes, desde electricidad para suministrar alimentación a los equipos hasta el programa de software ejecutado mediante el sistema operativo que usa la red. Los ataques se pueden producir en cada eslabón de esta cadena, siempre y cuando exista una vulnerabilidad que pueda aprovecharse. A continuación repasamos brevemente los distintos niveles que revisten un riesgo para la seguridad: Los riesgos se pueden clasificar de la siguiente manera: Acceso físico: en este caso, el atacante tiene acceso a las instalaciones e incluso a los equipos: o Interrupción del suministro eléctrico. o Apagado manual del equipo. o Vandalismo. o Apertura de la carcasa del equipo y robo del disco duro. o Monitoreo del tráfico de red.
  • 13. Intercepción de comunicaciones: o Secuestro de sesión. o Falsificación de identidad. o Redireccionamiento o alteración de mensajes. Denegaciones de servicio: el objetivo de estos ataques reside en interrumpir el funcionamiento normal de un servicio. Por lo general, las denegaciones de servicio se dividen de la siguiente manera: o Explotación de las debilidades del protocolo TCP/IP. o Explotación de las vulnerabilidades del software del servidor. Intrusiones: o Análisis de puertos. o Elevación de privilegios: este tipo de ataque consiste en aprovechar una vulnerabilidad en una aplicación al enviar una solicitud específica (no planeada por su diseñador). En ciertos casos, esto genera comportamientos atípicos que permiten acceder al sistema con derechos de aplicación. Los ataques de desbordamiento de la memoria intermedia (búfer) usan este principio. o Ataques malintencionados (virus, gusanos, troyanos). Ingeniería social: en la mayoría de los casos, el eslabón más débil es el mismo usuario. Muchas veces es él quien, por ignorancia o a causa de un engaño, genera una vulnerabilidad en el sistema al brindar información (la contraseña, por ejemplo) al pirata informático o al abrir un archivo adjunto. Cuando ello sucede, ningún dispositivo puede proteger al usuario contra la falsificación: sólo el sentido común, la razón y el conocimiento básico acerca de las prácticas utilizadas pueden ayudar a evitar este tipo de errores. Puertas trampa: son puertas traseras ocultas en un programa de software que brindan acceso a su diseñador en todo momento. Es por ello que los errores de programación de los programas son corregidos con bastante rapidez por su diseñador apenas se publica la vulnerabilidad. En consecuencia, queda en manos de los administradores (o usuarios privados con un buen conocimiento) mantenerse informados acerca de las actualizaciones de los programas que usan a fin de limitar los riesgos de ataques.
  • 14. Además, existen ciertos dispositivos (firewalls, sistemas de detección de intrusiones, antivirus) que brindan la posibilidad de aumentar el nivel de seguridad. ATAQUE POR REBOTE Cuando se ejecuta un ataque, el pirata informático siempre sabe que puede ser descubierto, por lo que generalmente privilegia los ataques por rebote (en oposición a los ataques directos). Los primeros consisten en atacar un equipo a través de otro para ocultar los rastros que podrían revelar la identidad del pirata (como su dirección IP) con el objetivo de utilizar los recursos del equipo atacado. Esto comprueba la importancia de proteger su red o PC, ya que podría terminar siendo "cómplice" de un ataque y, si las víctimas realizan una denuncia, la primera persona cuestionada será el propietario del equipo que se utilizó como rebote. Con el desarrollo de las redes inalámbricas, este tipo de situación podría ser cada vez más común ya que estas redes no son demasiado seguras y los piratas ubicados en sus inmediaciones podrían usarlas para ejecutar un ataque. PIRATAS ¿Qué es un hacker? El término "hacker" se usa con frecuencia para referirse a un pirata informático. A las víctimas de piratería de redes informáticas les gusta pensar que han sido atacadas por piratas con experiencia quienes han estudiado en detalle sus sistemas y desarrollaron herramientas específicas para sacar provecho de sus vulnerabilidades. El término hacker ha tenido más de un significado desde que surgió a fines de la década de 1950. Al principio, está palabra se usó con una connotación positiva para describir a los expertos en programación. Luego, en la década de 1970, se la usó para describir a los revolucionarios informáticos. Muchos de ellos se convirtieron en los fundadores de las empresas de IT más importantes. En la década de 1980, esta palabra se usó para agrupar a personas involucradas en la piratería de videojuegos que desactivaban las protecciones de estos juegos y revendían copias. En la actualidad, con frecuencia se la usa erróneamente para referirse a personas que irrumpen en sistemas informáticos.
  • 15. Los diferentes tipos de piratas En realidad existen varios tipos de "atacantes" divididos en categorías de acuerdo a sus experiencias y motivaciones. "Los "hackers de sombrero blanco", hackers en el sentido noble de la palabra y cuyo objetivo es ayudar a mejorar los sistemas y las tecnologías informáticas, son casi siempre los responsables de los protocolos informáticos y las herramientas más importantes usadas actualmente, por ejemplo el correo electrónico; "Los "hackers de sombrero negro", más comúnmente llamados piratas, son personas que irrumpen en los sistemas informáticos con propósitos maliciosos; o "Los "script kiddies" (también conocidos como crashers, lamers y packet monkeys) son jóvenes usuarios de la red que utilizan programas que han encontrado en Internet, casi siempre de forma incompetente, para dañar sistemas informáticos por diversión. o "Los "phreakers" son piratas que usan la red telefónica conmutada (RTC) para hacer llamadas gratis a través de circuitos electrónicos (llamados cajas, como la caja azul, la caja violeta, etc.) que conectan a la línea telefónica para manipular su funcionamiento. Por lo tanto, la palabra "phreaking" se usa para el pirateo de líneas telefónicas. o "Los "carders" principalmente atacan sistemas de tarjetas inteligentes (en especial tarjetas bancarias) para entender su funcionamiento y aprovechar sus vulnerabilidades. El término carding se refiere a los piratas de tarjetas inteligentes. o "Los "crackers" son personas que crean herramientas de software que permitan el ataque de sistemas informáticos o el craqueo de la protección anticopia del software con licencia. Por consiguiente, el "crack" es un programa ejecutable creado para modificar (o actualizar) el software original con el fin de quitarle su protección. "Los "hacktivistas" (contracción de hackers y activistas) son hackers con motivaciones principalmente ideológicas. Este término ha sido muy usado por la prensa para transmitir la idea de una comunidad paralela (en general llamada underground, en referencia a las poblaciones que vivían bajo tierra en las películas de ciencia ficción). De hecho, estos tipos de distinciones no son muy claras ya que algunos hackers de sombrero blanco han sido alguna vez hackers de sombrero negro y viceversa. Es común ver a usuarios de listas de distribución y foros discutiendo sobre la diferencia que debería hacerse entre un pirata y un hacker. El término trol se usa en general para referirse a temas delicados que buscan provocar reacciones intensas.
  • 16. La cultura "Z" Éstas son algunas definiciones específicas de la cultura "underground": Warez: piratería de software; o Appz (contracción de applications y de warez): piratería de aplicaciones; o Gamez (contracción de games y de warez): piratería de videojuegos. Serialz (contracción de serials y de warez): éstos son números de serie que permiten registrar copias de software comercial de manera ilegal; Crackz (contracción de cracks y de warez): son programas escritos por crackers que se usan para borrar automáticamente los sistemas de protección anticopia de las aplicaciones comerciales. Metodología general Un hacker que pretenda hackear un sistema informático, primero busca fallas, es decir vulnerabilidades que puedan afectar la seguridad del sistema en protocolos, sistemas operativos, aplicaciones e incluso a los empleados de una organización. Los términos vulnerabilidad, infracción y el más informal carencia de seguridad también se usan para referirse a las fallas de seguridad. Para poder sacar provecho de un punto vulnerable (el término técnico para aprovechar una falla), el hacker primero debe recuperar una cantidad máxima de información acerca de la arquitectura de red y acerca de los sistemas operativos y aplicaciones que se ejecutan en esta red. La mayoría de los ataques son producto de hackers inexpertos que intentan usar los puntos vulnerables que encuentran en Internet, sin conocimiento del sistema ni de los riesgos relacionados. Una vez que el hacker asigna el sistema, podrá aplicar estas formas de explotación de los puntos vulnerables a las versiones de las aplicaciones que ha catalogado. El acceso inicial a un equipo le permitirá expandir su acción para recuperar otra información y posiblemente elevar sus privilegios en el equipo. Cuando se obtiene acceso de administrador (generalmente se usa el término acceso de raíz) decimos que el equipo está en peligro (o, más precisamente, que se ha producido un peligro de raíz) ya que los archivos del sistema se han modificado. En este punto, el hacker tiene todos los derechos del equipo.
  • 17. Recuperación de información del sistema La información acerca de la dirección de red de destino, a la que generalmente se llama huella digital, debe obtenerse antes de realizar un ataque. Esto incluye recabar la máxima cantidad posible de información acerca de las infraestructuras de comunicación de red: Direcciones IP, Nombres de dominio, Protocolos de red, Servicios activados, Arquitectura del servidor, etc. Consulta de las bases públicas Al obtener la dirección IP pública de un equipo de red o simplemente el nombre de dominio de la organización, un pirata puede conocer potencialmente las direcciones de toda la red, es decir, el rango de las direcciones IP públicas que pertenecen a la organización de destino y su división en subredes. Si el intruso es un pirata, al finalizar eliminará sus huellas para evitar sospechas por parte del administrador de la red en peligro y para retener el control sobre los equipos en peligro durante el mayor período de tiempo posible. Análisis de red Cuando un pirata conoce la topología de una red, puede analizarla, es decir, usar un software como herramienta (llamado analizador) para determinar las direcciones IP activas en la red, los puertos abiertos que corresponden a los servicios accesibles y al sistema operativo utilizado por sus servidores. Una de las herramientas de análisis de red más conocidas es Nmap, que muchos administradores reconocen como una herramienta esencial para la seguridad de las redes. Esta herramienta actúa mediante el envío de paquetes TCP y/o UDP a un grupo de equipos en una red (determinada por una dirección de red y una máscara) y su posterior análisis de las respuestas. Según la velocidad de los paquetes TCP recibidos, puede determinar el sistema operativo remoto para cada equipo analizado. Existe otro tipo de analizador, llamado asignador pasivo (uno de los más conocidos es Siphon), que permite encontrar la topología de red del proceso físico a través del cual el asignador analiza los paquetes. A diferencia de los analizadores anteriores, esta herramienta no envía paquetes por la red y por lo tanto los sistemas de detección de intrusiones no pueden detectarla.
  • 18. Además, algunas herramientas permiten recibir conexiones X (un servidor X es un servidor que administra las pantallas en los equipos tipo UNIX). Este sistema está diseñado para usar la pantalla de las estaciones presentes en la red para estudiar qué está publicado en las pantallas y posiblemente interceptar las claves ingresadas por los usuarios de equipos vulnerables. Detección de fallas Después de realizar un inventario del software y probablemente del hardware presentes, el hacker debe determinar si existen fallas o no. Puerta trasera Cuando un pirata logra infiltrarse en la red de una empresa y pone en peligro un equipo, es posible que desee volver. Para hacerlo, instalará una aplicación para crear artificialmente una vulnerabilidad de seguridad. Esto se llama puerta trasera y algunas veces también se usa el término puerta trampa. Cubrir las huellas Una vez que el intruso ha obtenido suficiente control de la red, debe borrar las evidencias de su visita mediante la eliminación de los archivos que creó y los archivos de registro de los equipos a los que accedió, es decir, debe eliminar todas las huellas de actividad relacionadas con sus acciones. También existen programas llamados "rootkits" que permiten remplazar las herramientas de administración del sistema con versiones modificadas para ocultar la presencia del pirata en el sistema. Si el administrador se conecta al mismo tiempo que el pirata, es posible que se dé cuenta de los servicios que el pirata ha ejecutado o que simplemente vea que hay otra persona conectada en simultáneo. El objetivo de un rootkit es, por lo tanto, engañar al administrador al ocultar la realidad. Vulnerabilidades: Un "punto vulnerable" es un programa informático que aprovecha de un error, esté publicado o no. Los puntos vulnerables son específicos para cada versión de una aplicación ya que se aprovechan de las fallas de esa versión. Existen varios tipos de puntos vulnerables: Aumento de privilegios. Los más terribles permiten tomar el control de los programas ejecutados con privilegios de administrador (privilegios de raíz en los sistemas del tipo de UNIX); Generación de error de sistema. El objetivo de algunos puntos vulnerables es saturar un programa informático para que "se bloquee".
  • 19. La mayoría de las vulnerabilidades están escritas en lenguaje C o Perl. Sin embargo, pueden estar escritas en cualquier lenguaje para el que exista un intérprete en el equipo de destino. Por lo tanto, el hacker que use una vulnerabilidad necesita tener un conocimiento mínimo del sistema de destino y de las bases de programación para lograr sus objetivos. Para poder usarlo, el hacker generalmente necesita compilarlo en el equipo de destino. Si la ejecución se logra, el hacker podrá, según la función de la vulnerabilidad, tener acceso al intérprete de comandos del equipo remoto. Los virus, troyanos o vulnerabilidades son muy peligrosos pero el crecimiento fraudulento en internet es notable, cada día sufrimos diferentes "formatos" de intentos de estafas, llamados: Phishing, Scam Ofertas falsas de trabajo, Phishing-Car, Pharming, Web falsa de recargas, loterias falsas, estos tipos de fraudes aun son desconocidos por usuarios de internet, y de ahi su éxito. La mayoría de estos peligros se producen por medio de técnicas como la INGENIERIA SOCIAL, o sea tratar que el usuario caiga en la trampa con cualquier tipo de engaño para que facilitemos claves, datos privados, etc. PHISHING - ¿Qué es el Phishing? El "phishing" es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, etc. Resumiendo "todos los datos posibles" para luego ser usados de forma fraudulenta. - ¿En que consiste? Se puede resumir de forma fácil, engañando al posible estafado, "suplantando la imagen de una empresa o entidad publica", de esta manera hacen "creer" a la posible víctima que realmente los datos solicitados proceden del sitio "Oficial" cuando en realidad no lo es. - ¿Cómo lo realizan? El phishing puede producirse de varias formas, desde un simple mensaje a su teléfono móvil, una llamada telefónica, una web que simula una entidad, la más usada y conocida por los internautas, la recepción de un correo electrónico.
  • 20. ¿Cómo protegerse? Si recibe un mensaje que aparentemente proviene de la página Web de un banco o de un sitio de comercio electrónico, pregúntese lo siguiente: ¿He dado mi dirección de correo electrónico a este establecimiento? ¿El correo electrónico que he recibido tiene información personalizada que permita verificar su veracidad (número de cliente, nombre de la sucursal, etc.)? También se recomienda que: No haga clic directamente en el vínculo que aparece en el correo electrónico, es mejor que navegue e ingrese la URL para acceder al servicio. Tenga cuidado con los formularios que soliciten información bancaria. Es raro (tal vez hasta imposible) que un banco solicite información tan importante a través de un correo electrónico. Si tiene dudas, contacte con el banco directamente por teléfono. Asegúrese de que su navegador esté en modo seguro cuando ingrese información delicada, es decir, que la dirección en la barra de navegación comience con https, que aparezca un candado en la barra de estado en la parte inferior de su navegador y que el dominio del sitio en la dirección sea el que afirma ser (preste atención a la ortografía del dominio). WEB FALSA DE RECARGAS -Es una variante del Phishing que solo busca un propósito, robar datos bancarios a los usuarios. Detrás de llamativas ofertas prometiendo recargas más económicas se puede esconder una estafa, que lo único que busca es hacerse con información del usuario. -Este tipo de fraude puede ser algunas veces mas peligroso que el tradicional phishing, el ataque no es directo, se encuentra en los anuncios de los enlaces patrocinadores de buscadores de Internet. OFERTA FALSA DE TRABAJO Scam o Phishing laboral / mulero - ofertas falsas de trabajo -¿Qué es el SCAM? El Scam es la captación de personas por medio de correos electrónicos, anuncios en web de trabajo, chats, irc, etc... donde empresas ficticias le ofrecen trabajar cómodamente desde casa y cobrando unos beneficios muy altos. Sin saberlo, la víctima esta blanqueando dinero obtenido por medio del phishing (procedente de estafas bancarias). * Siempre le piden que tenga o abra una cuenta bancaria. * Su trabajo consiste en recibir transferencias bancarias a su cuenta bancaria, sacar este dinero posteriormente para enviarlo a países extranjeros por medio de empresas tipo Western Union, Money Gram. *Mandan un contrato (falso) para hacer mas creíble la oferta.
  • 21. PHISHING-CAR . ¿Qué es el Phishing-Car? Captación de compradores de coches a un coste muy bajo, la venta nunca se efectúa, esta persona realiza un pago como seña, se queda sin dinero y sin coche. - ¿Como se produce y en que consiste? Se producen por medio de llamativas ofertas en vehículos lujosos, incluso tienen web trampas con nombre de dominios muy similares a empresas con mucho prestigió que se dedican a la venta de vehículos de ocasión, pero todas los fraudes tienen algo en común: * El pago se realiza por medio de empresas de envió de dinero a otros países (Tipo Western Union, Money Gram). * El vendedor le oferta la entrega a domicilio. * En un 90% el vehículo que venden esta fuera de su país, de esta manera usted solo puede verlo en fotos. * Le piden primero el 30% o el 40% del precio ofertado como primera señal. * Captan a las victimas por medio de anuncios en web de venta de coches o de segundamano y por supuesto la recepción de correos electrónicos. * Muchas veces el vendedor dice que es un español que vive en Gran Bretaña y por motivos laborales de estancia en el país ingles, tiene que cambiar de forma urgente de coche por que se conduce por la izquierda y su coche al estar matriculado en España el volante esta al lado contrario y no se adapta, por este motivo vende el coche de forma muy económica, te enseñan un coche matriculado en España. * La mayoría de los estafados enviaron el dinero a Reino Unido, esto no quiere decir que cambien. PHARMING - ¿Qué es el PHARMING? Es una técnica para llevar a cabo estafas online, aunque en muchos medios comentan que no es necesario usar ingeniería social esta definición no es totalmente cierta ya que es necesario que nuestra maquina o la remota “sea manipulada”. ¿En qué consiste? El pharming consiste en manipular las direcciones DNS que utiliza el usuario, con el objetivo de engañarle y conseguir que las paginas que visite el usuario no sean realmente originales aunque su aspecto sea idéntico. Resumiendo desvía el tráfico de Internet de un sitio Web hacia otro sitio de apariencia similar, con la finalidad de engañar a los usuarios para obtener sus nombres y contraseñas de acceso, que se registrarán en la base de datos del un sitio falso que fue creando antes y donde simula a la web que suplantan.Hay gusanos y troyanos que realizan esta función.
  • 22. LOTERIAS FALSAS Falso premio de loterías, el usuario recibe un correo electrónico donde le notifican que tiene un premio de loteria, si un usuario contesta a este correo le solicitaran a continuación todos datos bancarios para un falso ingreso del premio. En otros casos se le solicita un parte del premio que tendrá que enviarlo a un país para poder cobrar el premio completo. En todos los casos el premio es falso. ¿Cómo puede protegerse? Todas las loterías y concursos tienen reglas y reglamentos que usted tiene derecho a conocer. Además, por lo general, el correo electrónico se aloja en un servicio de mensajería gratuita. ¿Y cómo se explica que usted tenga que pagar para cobrar tanto dinero? En pocas palabras, ¡Lo mejor es que arrastre este tipo de mensajes a la papelera! XPLOITS Es el nombre con el que se identifica un programa informático malicioso, o parte del programa, que trata de forzar alguna deficiencia o vulnerabilidad de otro programa. El fin puede ser la destrucción o inhabilitación del sistema atacado, aunque normalmente se trata de violar las medidas de seguridad para poder acceder al mismo de forma no autorizada y emplearlo en beneficio propio o como origen de otros ataques a terceros. Hay xploits que generan páginas IGUALES a Hotmail, a lo cual se le llama Phising o identidad falsa. Internet Explorer 7.0 detecta algunas, pero siempre mejor mirar uno mismo. También hay algunos que dice http://login.themsn.com acá hay que pensar más. Algunas veces vienen con mails falsos como el mail de algún amigo o lo que fuese tuyo y eso también debes tenerlo en cuenta. Los Xploits pueden venir con direcciones falsas como la de tu novio/a, amigo/a. Tipos de xploits: Xploits de postales (Tuparada/TarjetasBubba/más). Xploits de "Nuevo Virus, informate" (Symantec/Norton/Panda/más). Xploits de pornografía. Xploits de reactivar cuenta Hotmail. Pueden haber xploits de CUALQUIER TIPO.
  • 23. Troyanos También se trata de infectar basándose en la ingeniería social (dependerá de ti que te infecten o no, una vez infectados tendrán un control "completo" sobre tu ordenador), los troyanos normalmente suelen venir en archivos ejecutables (.exe) y escondidos, por ejemplo en juegos. ¿Cuando te infectas del troyano? En cuanto ejecutes el archivo/juego ya podrán tener acceso remoto total a tu máquina (ordenador), esto significa que podrán ver lo que haces, espiarte, sacar tu clave, borrarte cosas y lo que quieras. Cuando se activa un troyano en tu ordenador, los resultados pueden variar. Algunos troyanos se diseñan para ser más molestos que malévolos (como cambiar tu escritorio agregando iconos de escritorio activos tontos), mientras que otros pueden causar daño serio, suprimiendo archivos y destruyendo información de tu sistema. También se conoce a los troyanos por crear puertas traseras o backdoors en tu ordenador permitiendo el acceso de usuarios malévolo a tu sistema, accediendo a tu información confidencial o personal. A diferencia de los virus y gusanos, los troyanos ni se auto replican ni se reproducen infectando otros archivos. Keyloggers El keylogger es un diagnóstico utilizado en el desarrollo de software que se encarga de registrar las pulsaciones que se realizan sobre el teclado, para memorizarlas en un fichero o enviarlas a través de internet. El registro de lo que se teclea puede hacerse tanto con medios de hardware como de software. Los sistemas comerciales disponibles incluyen dispositivos que pueden conectarse al cable del teclado y al teclado mismo. Escribir aplicaciones para realizar keylogging es trivial y, como cualquier programa computacional, puede ser distribuido a través de algunos troyanos o como parte de un virus informático o gusano informatico. Se dice que se puede utilizar un teclado virtual para evitar esto, ya que sólo requiere clics del ratón. Sin embargo, la aplicaciones más nuevas también registran pantallazos que anulan la seguridad de esta medida. Además, esto sería falso ya que los eventos de mensajes del teclado deben ser enviados al programa externo para que se escriba el texto, por lo que cualquier keylogger podría registrar el texto escrito mediante un teclado virtual.
  • 24. Programas de fuerza bruta (Brute Force) En criptografía, se denomina ataque de fuerza bruta a la forma de recuperar una clave probando todas las combinaciones posibles hasta encontrar aquella que permite el acceso. ¿Cómo funcionan? Suelen utilizar las palabras clave más comunes en los passwords o ir probando con todas las letras alfabéticamente ej: aaaaaa, aaaaab, aaaaac. Sniffers En informática, un packet sniffer es un programa de captura de las tramas de una red. Generalmente se usa para gestionar la red con una finalidad docente, aunque también puede ser utilizado con fines maliciosos. Algunos usos maliciosos de un Sniffer: • Captura automática de contraseñas enviadas en claro y nombres de usuario de la red. Esta capacidad es utilizada en muchas ocasiones por hackers para atacar sistemas a posterioridad. • Conversión del tráfico de red en un formato entendible por los humanos. • Espíar conversaciones o mails o lo que sea. Existen packet sniffer para ethernet/LAN y también para Wireless. Spywares Cualquier aplicación informática que recolecta información valiosa de la computadora desde donde está operando. Es un tipo de malware que por lo general se introduce y opera en las PCs sin que el usuario lo advierta. También hay espías que entran en las computadoras cuando el usuario acepta las condiciones de uso de un programa al instalarlo, por lo general ese texto es obviado en la instalación. Además de verse vulnerada la privacidad de los usuarios, los spywares pueden producir pérdidas económicas pues pueden recolectar números de tarjetas de crédito y claves de accesos. También pueden producir gran deterioro en el funcionamiento de la computadora tales como bajo rendimiento, errores constantes e inestabilidad general.
  • 25. Robo de Cookie Una cookie es un fragmento de información que se almacena en el disco duro del visitante de una página web a través de su navegador, a petición del servidor de la página. Esta información puede ser luego recuperada por el servidor en posteriores visitas. Al ser el protocolo HTTP incapaz de mantener información por sí mismo, para que se pueda conservar información entre una página vista y otra (como login de usuario, preferencias de colores, etc), ésta debe ser almacenada, ya sea en la URL de la página, en el propio servidor, o en una cookie en el ordenador del visitante. Durante el funcionamiento normal, las cookies se envían de un extremo al otro entre el servidor (o grupo de servidores en el mismo dominio) y el ordenador del usuario que está navegando. Dado que las cookies pueden contener información sensible (nombre de usuario, un testigo utilizado como autenticación, etc.), sus valores no deberían ser accesibles desde otros ordenadores. Sin embargo, las cookies enviadas sobre sesiones HTTP normales son visibles a todos los usuarios que pueden escuchar en la red utilizando un sniffer de paquetes. Estas cookies no deben contener por lo tanto información sensible. El scripting entre sitios permite que el valor de las cookies se envíe a servidores que normalmente no recibirían esa información. Los navegadores modernos permiten la ejecución de segmentos de código recibidos del servidor. Si las cookies están accesibles durante la ejecución, su valor puede ser comunicado de alguna manera a servidores que no deberían acceder a ellas. El proceso que permite a una parte no autorizada recibir una cookie se llama robo de cookies, y la encriptación no sirve contra este tipo de ataque. Datos Complementarios de interés: *Argentina se ubicó en 2008 a nivel regional segundo en producir spam y bot (ataques encubiertos), y tercero en actividad maliciosa. Pero a nivel mundial clasificó en el cuarto puesto como lugar de origen de ataques informáticos, y en el duodécimo entre los productores de bot. *Consejos para defenderse de ataques: · Mantener el sistema operativo y las aplicaciones actualizadas. · Un buen firewall con el que evitaremos el escaneo de puertos y el acceso no autorizado a nuestro ordenador. · Un antivirus que apoye el trabajo del firewall. · Cambiar las contraseñas que viene por defecto en el sistema operativo. · Poner especial cuidado a la hora de compartir archivos y recursos. *Programas/Páginas para hackear: -John the Ripper (fuerza bruta) - foro.portalhacker.net - www.elhacker.org
  • 26. -ApSniffer: es un scanner wireless cuyo objetivo es conseguirnos acceso a redes WLAN obteniendo todas las redes Wireless dentro de nuestro radio de alcance. -Credit Wizard v1.1 b1: permite generar fakes de tarjetas de crédito pero de un modo profesional. CW nos permite ingresar informacion y datos personales para personalizar la generación de tarjetas de credito. Tambien incorpora un genial generador de datos aleatorios, lo cual simplifica notablemente la tarea de realizar fakes. Hay que destacar que para los tres tipos de tarjetas admitidas (Visa, MasterCard y Discover) CW nos brinda la posibilidad de elegir entre muchos prefijos de bancos, un aspecto importantisimo en la generación de fakes *Enrique Canessa, profesor de la Facultad de Ingeniería y Ciencias de la Universidad Adolfo Ibáñez de Chile, sentencia que la falta de protección de los datos es mayor en las compañías latinoamericanas respecto de los países más desarrollados, debido a que "el volumen de transacciones en línea de las firmas regionales es menor que el que presenta Europa, Estados Unidos y algunos mercados asiáticos”. En consecuencia, afirma, las empresas de la región implementan medidas para asegurar los datos una vez que han alcanzado un volumen crítico de transacciones, “sólo entonces incurren en gastos para resguardar la información más sensible”. Alejandro Mellado destaca que una de las principales barreras culturales, “es la falta de preocupación de los directivos de las firmas regionales, quienes además se han visto sobrepasados por los cambios tecnológicos y las nuevas técnicas de robo de información que han aparecido”. Eduardo Moreno, profesor de la Facultad de Ingeniería y Ciencias de la Universidad Adolfo Ibáñez (Chile) coincide con el académico, añadiendo que “esta escasa preocupación se traduce en que algunos sitios webs de bancos utilizan sistemas de protección de muy baja seguridad, donde los usuarios acceden con claves de tan sólo cuatro dígitos”. Ataque PDF: Todos vulnerables Poradmin- Publicado el03 Enero 2007 Debido a múltiples vulnerabilidades descubiertas en el plugin de Adobe Acrobat versiones 6.x y 7.x, los ficheros PDF (cualquier fichero pdf) se han revelado como el mejor vector de ataque que pudiera imaginarse. ¿Qué sitio (incluyendo bancos, organismos oficiales, etc, etc.) no alberga algún pdf en sus servidores? Si puede invocarse un PDF (cualquier pdf público, sin necesidad de tener permisos especiales) de forma que ejecute código javascript (cualquier código javascript), apaga y vámonos. Para colmo de males, el aviso original informa de que los fallos detectados permiten la ejecución de código en Firefox, ataques DoS en Explorer y el robo de sesiones en Firefox, Opera y Explorer. Ahí es nada.
  • 27. Y es que no existen soluciones milagrosas. Como webmasters podemos retirar los pdf de nuestros servidores; como usuarios algunos pueden actualizar a la versión 8 (pero no todos los usuarios lo harán, y mucho menos aún los de Linux, que ni siquiera lo tenemos disponible), deshabilitar Javascript (poco sentido tiene utilizar NoScript cuando todos los sitios son ya sospechosos), no abrir PDFs en el navegador (e instruirle para ello), utilizar extensiones (como PDF Download) que nos concedan mayor control, pero el daño ya está hecho. La vulnerabilidad esencial de una Red creada para compartir, ha vuelto a quedar en evidencia. Fuente: http://www.kriptopolis.org/ataque-pdf-todos-vulnerables ESET ha informado del alto número de envíos de correos electrónicos maliciosos en torno a distintas redes sociales. Diario Ti: ESET informa sobre ataques masivos de phishing que afectan a famosas redes sociales como Facebook o hi5. La estrategia de los atacantes es similar a las de casos anteriores de phishing: el usuario recibe un correo electrónico simulando ser una invitación hacia la red social en cuestión, con enlaces hacia el supuesto sitio web. Pero en realidad, si el usuario hace clic en la dirección disponible en el correo electrónico, accederá a un sitio idéntico al real, pero falso, donde se le solicitan sus claves de usuario y contraseñas.Si el usuario completa el formulario con sus datos personales, éstos son enviados al atacante, que los puede utilizar de manera fraudulenta. El objetivo de este ataque es conseguir información personal de la víctima, así como robar su perfil en la red social y los datos privados de los contactos. Esta información puede ser utilizada maliciosamente de distintas maneras: - Con la información personal del perfil robado y sus contactos, se pueden llevar a cabo ataques de spam, phishing o malware con datos reales para generar confianza en la posible nueva víctima. - A través de los datos personales, es posible crear un perfil de la víctima, con el fin de realizar ofertas personalizadas a cada usuario según sus intereses. - Mucha gente suele emplear el mismo usuario y contraseña para distintos servicios. Consiguiendo su perfil de usuario en una comunidad virtual, los agresores podrían tratar de acceder a otros servicios comerciales, como banca en Internet. - Gracias al perfil robado, el posible enviar nuevos ataques de phishing de la red social y continuar la cadena de propagación. “El uso de herramientas de web 2.0, como las redes sociales, no significa que las amenazas y los ciberdelincuentes hayan pasado a la historia. Ahora más que nunca, los usuarios deben contar con sistemas de protección integrados, de manera que estén
  • 28. protegidos tanto ante amenazas „1.0‟ (virus, troyanos, etc.) como contra amenazas „2.0‟, en este caso el phishing en redes sociales", afirma Fernando de la Cuadra, director de Educación de Ontinet.com. Fuente:http://www.diarioti.com/gate/n.php?id=18227 Ciberdelincuentes intentan obtener números de tarjetas de crédito y otra información personal de los usuarios de iTunes afirmando que éstos deben actualizar sus informaciones de pago. Por primera vez, el sistema iTunes se ha convertido en parte de los intentos de ciberdelincuentes por obtener información personal de los usuarios de Internet. Según Andrew Lockhard, de la compañía de seguridad informática ProofPoint, los usuarios de iTunes han comenzado a recibir correo electrónico no solicitado, donde se les informa que es necesario solucionar "un problema", en su cuenta de usuarios del popular servicio de música en línea. El correo electrónico incorpora un enlace que lleva al usuario a una página que según se indica sería un sitio de actualización de iTunes. En este sitio se pide al usuario cumplimentar información personal, incluyendo su número de seguridad social estadounidense, como asimismo número de tarjeta de crédito y código de seguridad. "Estamos acostumbrados a ver ataques contra PayPal, eBay y Citibank. Sin embargo, nunca habíamos visto que Apple esté siendo usada", declaró Lockhard según PC Advisor. Según Lockhard, los ciber delincuentes estarán intentando explotar el hecho que los usuarios de iTunes son, en promedio, más jóvenes que los usuarios de banca en línea y eBay. "Los adolescentes y jóvenes muestran cierta forma de confianza e ingenuidad al publicar sus nombres, edad, y escuela a la que asisten en MySpace", indica ProofPoint en su análisis. Fuente: DiarioTi.Com
  • 29. Hoy en dia se esta haciendo cotidiana la practica de este tipo de Phishing por eso un par de consejos para evitar algun dolor de cabeza: ¿En que consiste este tipo de "Phising"? Cuando alguien pone un link falso y este te redirecciona a una pagina identica a rapidshare, en el cual te pedira ingresar tu "User" y "Pass", los datos son eviados a terceros y asi te pueden robar tu cuenta o tus archivos que hay en ella. Tengan en cuenta que esto es para SOLO los que seamos Premiun en estas paginas (MegaUpload, RapidShare etc..). Signos de un Phishing. A) La mayoría de las veces, los phishing sites son usados bajo el servicio de link- protection o hide links (que es esto?), los link-protection o hide link son Webs que brindan el servicio de encriptar un enlace original por uno nuevo, la Web más conocida es "Lixin", me explico, cuando yo subo un archivo a Rapidshare.com obtengo este enlace el cual comparto en una Web y del cual todos pueden descargar: http://rapidshare.com/files/122291814/_History_Channel__UFO_Files_- _Deep_Sea_UFOs.rar pero si lo encripto con "Lixin", tendre un Link "Linx.in" que me llevara a la pagina de rapidshare donde esta el archivo. lo que el ciberladrón va a hacer es ponerte un link que te va a redireccionar a una página clonada, pero ese link lo va a encriptar y al estar encriptado tu ni idea tienes de si la página donde estas es la verdadera o una clonada. Los Link encripatos no tienen ninguna utilidad, pero como recomendacion si ven uno encriptado, simplemente no lo utilicen. B) Si abres un Link y la supuesta pagina de Rapidshare presenta algun tipo de propaganda, te puedes exponer a Phishing porque rapidshare en ningun lado tiene propaganda. C) Tambien pueden poner el Link de algun archivo, que se modifica el enlace insertando comandos "javascript" de esta manera se iba a ejecutar un Script cuando se visita el enlace asi robando las cookies y acceder a la cuenta sin tener el user y Pass. D) Una ves que accedes al Link te redirecciona inmediatamente a la Zona Premiun, eso no deberia ser asi solo deberia llevarte adonde tu elijes Premiun o Free. (como muestra la foto)
  • 30. Recomendaciones - Recuerda tener tu navegador actualizado, si es FIREFOX mejor. - Si usas Firefox, usa la extensión NO SCRIPT(puedes bajarlo desde aca https://addons.mozilla.org/es-ES/firefox/addon/722), te puede salvar de ataques XSS. - Si por ahi crees que ingresaste tus datos en una Web clonada, cambia tu password inmediatamente. - No ingreses ningún dato, si alguien te redireccionó a la página de Rapidshare por medio de hide links o link protection, haslo previamente en la Web oficial, donde puedas ver la URL. - Siempre pero Siempre trata de estar logeado en la parte que da Rapidshare (ver recuadro rojo de la foto)
  • 31.
  • 32. Introducción ¿Qué es el delito informático? El delito informático implica actividades criminales que los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robos, hurtos, fraudes, falsificaciones, perjuicios, estafas, sabotajes. Sin embargo, debe destacarse que el uso de las técnicas informáticas ha generado nuevas posibilidades del uso indebido de las computadoras lo que ha creado la necesidad de regulación por parte del derecho. Se considera que no existe una definición formal y universal de delito informático pero se han formulado conceptos respondiendo a realidades nacionales concretas: "no es labor fácil dar un concepto sobre delitos informáticos, en razón de que su misma denominación alude a una situación muy especial, ya que para hablar de "delitos" en el sentido de acciones típicas, es decir tipificadas o contempladas en textos jurídicos penales, se requiere que la expresión "delitos informáticos" esté consignada en los códigos penales, lo cual en nuestro país, al igual que en otros muchos no han sido objeto de tipificación aún." Se debe destacar lo siguiente:  No es la computadora la que atenta contra el hombre, es el hombre el que encontró una nueva herramienta, quizás la más poderosa hasta el momento, para delinquir.  No es la computadora la que afecta nuestra vida privada, sino el aprovechamiento que hacen ciertos individuos de los datos que ellas contienen.  La humanidad no está frente al peligro de la informática sino frente a individuos sin escrúpulos con aspiraciones de obtener el poder que significa el conocimiento.  Por eso la amenaza futura será directamente proporcional a los adelantos de las tecnologías informáticas.  La protección de los sistemas informáticos puede abordarse desde distintos perspectivas: civil, comercial o administrativa. Ejemplos de delitos:  Falsificación de documentos vía computarizada: tarjetas de créditos, cheques, etc.  Variación de la situación contable.  Planeamiento y simulación de delitos convencionales como robo, homicidio y fraude.  Alteración del funcionamiento normal de un sistema mediante la introducción de código extraño al mismo: virus, bombas lógicas, etc.  Intervención de líneas de comunicación de datos o teleprocesos.  Instrucciones que producen un bloqueo parcial o total del sistema.  Destrucción de programas por cualquier método.  Atentado físico contra la computadora, sus accesorios o sus medios de comunicación.  Secuestro de soportes magnéticos con información valiosa, para ser utilizada con fines delictivos.
  • 33. Características:  Sólo una determinada cantidad de personas (con conocimientos técnicos por encima de lo normal) pueden llegar a cometerlos.  Son conductas criminales del tipo "cuello blanco": no de acuerdo al interés protegido (como en los delitos convencionales) sino de acuerdo al sujeto que los comete. Generalmente este sujeto tiene cierto status socioeconómico y la comisión del delito no puede explicarse por pobreza, carencia de recursos, baja educación, poca inteligencia, ni por inestabilidad emocional.  Son acciones ocupacionales, ya que generalmente se realizan cuando el sujeto atacado se encuentra trabajando.  Son acciones de oportunidad, ya que se aprovecha una ocasión creada por el atacante.  Provocan pérdidas económicas.  Ofrecen posibilidades de tiempo y espacio.  Son muchos los casos y pocas las denuncias, y todo ello por la falta de regulación y por miedo al descrédito de la organización atacada.  Presentan grandes dificultades para su comprobación, por su carácter técnico.  Tienden a proliferar, por lo se requiere su urgente regulación legal. Sujetos Sujeto Activo Se llama así a las personas que cometen los delitos informáticos. Son aquellas que poseen ciertas características que no presentan el denominador común de los delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas informatizados, aún cuando, en muchos de los casos, no desarrollen actividades laborales que faciliten la comisión de este tipo de delitos. Con el tiempo se ha podido comprobar que los autores de los delitos informáticos son muy diversos y que lo que los diferencia entre sí es la naturaleza de los delitos cometidos. De esta forma, la persona que "entra" en un sistema informático sin intenciones delictivas es muy diferente del empleado de una institución financiera que desvía fondos de las cuentas de sus clientes. El nivel típico de aptitudes del delincuente informático es tema de controversia ya que para algunos el nivel de aptitudes no es indicador de delincuencia informática en tanto que otros aducen que los posibles delincuentes informáticos son personas listas, decididas, motivadas y dispuestas a aceptar un reto tecnológico, características que pudieran encontrarse en un empleado del sector de procesamiento de datos. La "cifra negra" es muy alta; no es fácil descubrirlos ni sancionarlos, en razón del poder económico de quienes lo cometen, pero los daños económicos son altísimos; existe una gran indiferencia de la opinión pública sobre los daños
  • 34. ocasionados a la sociedad. A los sujetos que cometen este tipo de delitos no se los considera delincuentes, no se los segrega, no se los desprecia, ni se los desvaloriza; por el contrario, es considerado y se considera a sí mismo "respetable". Estos tipos de delitos, generalmente, son objeto de medidas o sanciones de carácter administrativo y no privativo de la libertad. Sujeto Pasivo Es la víctima del delito, el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo. Las víctimas pueden ser individuos, instituciones crediticias, instituciones militares, gobiernos, etc. que usan sistemas automatizados de información, generalmente conectados a otros. El sujeto pasivo del delito que nos ocupa, es sumamente importante para el estudio de los delitos informáticos, ya que mediante él podemos conocer los diferentes ilícitos que cometen los delincuentes informáticos. Es imposible conocer la verdadera magnitud de los delitos informáticos, ya que la mayor parte no son descubiertos o no son denunciados a las autoridades responsables y si a esto se suma la falta de leyes que protejan a las víctimas de estos delitos; la falta de preparación por parte de las autoridades para comprender, investigar y aplicar el tratamiento jurídico adecuado; el temor por parte de las empresas de denunciar este tipo de ilícitos por el desprestigio que esto pudiera ocasionar a su empresa y las consecuentes pérdidas económicas, trae como consecuencia que las estadísticas sobre este tipo de conductas se mantenga bajo la llamada "cifra negra". Por lo anterior, se reconoce que para conseguir una prevención efectiva de la criminalidad informática se requiere, en primer lugar, un análisis objetivo de las necesidades de protección y de las fuentes de peligro. Una protección eficaz contra la criminalidad informática presupone ante todo que las víctimas potenciales conozcan las correspondientes técnicas de manipulación, así como sus formas de encubrimiento. Dificultad para localizar al sujeto pasivo Los delincuentes pueden pasar desapercibidos a través de las fronteras, ocultarse tras incontables "enlaces" o simplemente desvanecerse sin dejar ningún documento de rastro. Pueden despachar directamente las comunicaciones o esconder pruebas delictivas en "paraísos informáticos" (o sea, en países que carecen de leyes o experiencia para seguirles la pista ). Hay países que cuentan con grupos especializados en seguir la pista a los delincuentes cibernéticos. Uno de los más antiguos es la Oficina de Investigaciones Especiales de la Fuerza Aérea de los Estados Unidos, creada en 1978. Otro es el de Investigadores de la Internet, de Australia, integrado por oficiales de la ley y peritos con avanzados conocimientos de informática. El grupo australiano recoge pruebas y las pasa a las agencias gubernamentales de represión pertinentes en el estado donde se originó el delito.
  • 35. Pese a estos y otros esfuerzos, las autoridades aún afrentan graves problemas en materia de informática. El principal de ellos es la facilidad con que se traspasan las fronteras, por lo que la investigación, enjuiciamiento y condena de los transgresores se convierte en un dolor de cabeza jurisdiccional y jurídico. Además, una vez capturados, los oficiales tienen que escoger entre extraditarlos para que se les siga juicio en otro lugar o transferir las pruebas (y a veces los testigos) al lugar donde se cometieron los delitos. Otro grave obstáculo al enjuiciamiento por delitos cibernéticos es el hecho de que los delincuentes pueden destruir fácilmente las pruebas cambiándolas, borrándolas o trasladándolas. Si los agentes del orden operan con más lentitud que los delincuentes, se pierde gran parte de las pruebas; o puede ser que los datos estén cifrados, una forma cada vez más popular de proteger tanto a los particulares como a las empresas en las redes de computadoras. Noticia La UE considera las direcciones IP como datos de carácter personal El número que identifica a un equipo conectado a Internet, la dirección IP, debe ser considerador generalmente como información de carácter personal,cuando alguien puede ser identificado a través de su dirección IP por Internet, entonces ésta "ha de ser considerada como un dato personal". Google, en cambio, opina que una dirección IP identifica simplemente la localización de un ordenador, no al usuario individual. Scharr reconoció que las direcciones IP pueden siempre no ser personales o ligadas a un individuo, como en el caso de los cibercafés o de las oficinas cuyos ordenadores son usadas por varias personas. Opinión: En muchas ocasiones una dirección IP identifica mucho más que un equipo. Con los medios adecuados puede identificar un individuo, sus costumbres, su raza, su religión, sus gustos. Empresas como google o yahoo que defienden que las IPs identifican equipos, a la vez utilizan las mismas para determinar gustos y preferencias de sus usuarios. ¿Puede tener gustos o preferencias un equipo? Clasificación de los Delitos Informáticos: La Organización de Naciones Unidas (ONU) reconocen los siguientes tipos de delitos informáticos: 1. Fraudes cometidos mediante manipulación de computadoras. 2. Manipulación de los datos de entrada. 3. Daños o modificaciones de programas o datos computarizados.
  • 36. 1. Fraudes cometidos mediante manipulación de computadoras  Manipulación de los datos de entrada: este tipo de fraude informático conocido también como sustracción de datos, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir.  La manipulación de programas: consiste en modificar los programas existentes en el sistema o en insertar nuevos programas o rutinas. Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente tiene conocimientos técnicos concretos de informática y programación.  Manipulación de los datos de salida: se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más común es el fraude del que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos.  Fraude efectuado por manipulación informática: aprovecha las repeticiones automáticas de los procesos de cómputo. Es una técnica especializada que se denomina "técnica del salchichón" en la que "rodajas muy finas" apenas perceptibles, de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra. Se basa en el principio de que 10,66 es igual a 10,65 pasando 0,01 centavos a la cuenta del ladrón n veces. 2. Manipulación de los datos de entrada  Como objeto: cuando se alteran datos de los documentos almacenados en forma computarizada.  Como instrumento: las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial. 3. Daños o modificaciones de programas o datos computarizados  Sabotaje informático: es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema.  Acceso no autorizado a servicios y sistemas informáticos: estos accesos se pueden realizar por diversos motivos, desde la simple curiosidad hasta el sabotaje o espionaje informático.  Reproducción no autorizada de programas informáticos de protección legal: esta puede entrañar una pérdida económica sustancial para los propietarios legítimos. Algunas jurisdicciones han tipificado como delito esta clase de actividad y la han sometido a sanciones penales. El problema ha alcanzado dimensiones transnacionales con el tráfico de esas reproducciones no autorizadas a través de las redes de telecomunicaciones modernas. Al respecto, se considera, que la reproducción no autorizada de programas informáticos no es un delito informático debido a que el bien jurídico a tutelar es la propiedad intelectual.
  • 37. Tipos de delitos Phishing: es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas. Ejemplo de Phishing Se trata de una URL diferente, sospechosa, un clásico ejemplo de phishing que intenta robar nuestra contraseña de Hotmail, es decir, una página que se encuentra alojada en un servidor extraño y simula ser la original para que el usuario ingrese sus datos. En este caso la URL es tan diferente a la original que detectarla es muy sencillo, pero también es posible encontrar URLs que se diferencian con la original en sólo una letra y aquí caer en la trampa es aún más probable.
  • 38. Otro ejemplo: Aquí se solicita la clave, entre otros datos, cosa que no es correcta porque el banco nunca te pide que ingreses tu clave, en todo caso vos se la pedís al banco en caso de olvidarla, no él a vos. ¿Cómo protegerme? La forma más segura para estar tranquilo y no ser estafado, es que NUNCA responda a NINGUNA solicitud de información personal a través de correo electrónico, llamada telefónica o mensaje corto (SMS).  Las entidades u organismos NUNCA le solicitan contraseñas, números de tarjeta de crédito o cualquier información personal por correo electrónico, por teléfono o SMS. Ellos ya tienen sus datos, en todo caso es usted el que los puede solicitar por olvido o pérdida y ellos se lo facilitarán. Ellos NUNCA se lo van a solicitar porque ya los tienen, es de sentido común.  Para visitar sitios Web, teclee la dirección URL en la barra de direcciones. NUNCA POR ENLACES PROCEDENTES DE CUALQUIER SITIO. Las entidades bancarias contienen certificados de seguridad y cifrados seguros NO TENGA MIEDO al uso de la banca por internet. Troyano: En informática, se denomina troyano a un programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información o controlar remotamente a la máquina anfitriona. Un troyano no es en sí un virus, aún cuando teóricamente pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus consiste en su finalidad. Para que un programa sea un "troyano" sólo tiene que acceder y
  • 39. controlar la máquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua. Al contrario que un virus, que es un huésped destructivo, el troyano no necesariamente provoca daños porque no es su objetivo. Y a diferencia de las cookie (un fragmento de información que se almacena en el disco duro del visitante de una página web a través de su navegador, a petición del servidor de la página), el troyano suele ser un programa alojado dentro de una aplicación, una imagen, un archivo de música u otro elemento de apariencia inocente, que se instala en el sistema al ejecutar el archivo que lo contiene. Una vez instalado parece realizar una función útil (aunque cierto tipo de troyanos permanecen ocultos y por tal motivo los antivirus o anti troyanos no los eliminan) pero internamente realiza otras tareas de las que el usuario no es consciente, de igual forma que el Caballo de Troya que los griegos regalaron a los troyanos. Habitualmente se utiliza para espiar, usando la técnica para instalar un software de acceso remoto que permite monitorizar lo que el usuario legítimo de la computadora hace (en este caso el troyano es un spyware o programa espía) y, por ejemplo, capturar las pulsaciones del teclado con el fin de obtener contraseñas (cuando un troyano hace esto se le cataloga de keylogger u otra información sensible). Ejemplo de un Troyano Nuevas modificaciones del virus-troyano Fotos Roberto.exe que llega por Messenger hace estragos. Advertimos de nuevas variantes del este troyano que usa un llamativo asunto: - Como estas?, tanto tiempo! - El virus-troyano se auto-envía a los contactos que tenga el usuario en el Messenger. From: "xxxxxxx@hotmail.com" To: Subject: Como estas?, tanto tiempo! Y che como estas!! tanto tiempo!! el otro día hable con Roberto..dice que está todo bien..me paso unas fotos del y su mujer...me dijo que te pasara, descárgalas de acá: http://XXXXXXX/fotos.zip ..tene cuidado a quien le mostras he! responde o conectate al MSN algún día q hace tanto tiempo q no nos juntamos todos los gurises! Nessun dorma Si se descarga o dependiendo el navegador que use se auto-descarga y se ejecuta sin el consentimiento del usuario, sepa que es un troyano. El troyano que se ejecuta es; Fotos roberto.exe de 66,5 KB
  • 40. Al ejecutarse nos modifica el registro y cambia opciones del navegador: Crea un fichero llamado; mis contactos.txt Este contiene los contactos de Messenger del usuario infectado, para ser usados en un reenvió. ¿Cómo protegerme? Si usted recibe un correo de un extraño, un correo no deseado, incluso este tipo de tarjetas les recomendamos la máxima prudencia y si es posible no haga caso de este tipo de correos electrónicos y NUNCA pulsar sobre los enlaces que contiene. Bug: Es el resultado de un fallo o deficiencia durante el proceso de creación de programas de ordenador o computadora (software). Dicho fallo puede presentarse en cualquiera de las etapas del ciclo de vida del software aunque los más evidentes se dan en la etapa de desarrollo y programación. Los errores pueden suceder en cualquier etapa de la creación de software En 1947, los creadores de Mark II informaron del primer caso de error en un ordenador causado por un bicho. El Mark II, ordenador sucesor de ASCCMark I, construido en 1944, sufrió un fallo en un relé electromagnético. Cuando se investigo ese relé, se encontró una polilla que provocó que el relé quedase abierto. Exploit: Es una pieza de software, un fragmento de datos, o una secuencia de comandos que se aprovecha de un error, fallo o vulnerabilidad, a fin de causar un comportamiento no deseado o imprevisto en los programas informáticos, hardware, o algo electrónico (por lo general computarizado). Con frecuencia, esto incluye cosas tales como la violenta toma de control de un sistema de cómputo o permitir la escalada de privilegios o un ataque de denegación de servicio. El fin del Exploit puede ser la destrucción o inhabilitación del sistema atacado, aunque normalmente se trata de violar las medidas de seguridad para poder acceder al mismo de forma no autorizada y emplearlo en beneficio propio o como origen de otros ataques a terceros. Ejemplo de Bugs y Exploits Un ejemplo de banca online no segura. El fallo de esta web bancaria muestra datos de usuarios, correos electrónicos, claves, etc.
  • 41.
  • 42. Mensajería: los servicios de mensajería instantánea a diferencia del correo electrónico permiten la comunicación en tiempo real entre usuarios o clientes informáticos, enviar y recibir mensajes instantáneos con otros usuarios conectados a Internet u otras redes, además saber cuando están disponibles para hablar o Chatear entre sí. Estas aldeas virtuales o ciudades de interacción digital, son frecuentadas por muchos cibernautas amigos, pero también por delincuentes que se esconden para engañar a usuarios desprevenidos o ingenuos navegantes en la red. Se han identificado los siguientes riesgos:  Suelen ser utilizadas por redes internacionales de trata de personas para hacer falsas ofertas de trabajo o matrimonio en el exterior a incautos navegantes de la red.  Es un medio utilizado con fines comerciales para la transferencia de archivos con imágenes o videos.  Se utiliza para sustraer información confidencial de las posibles víctimas y luego contactarlas con fines delictivos.  Permite intercambiar archivos o programas ejecutables que podrían contener virus o claves programáticas espías. El spam es una forma de delito a través de la mensajería. Se llama spam, correo basura o sms basura a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico. Spam en el correo electrónico El Spam supone actualmente la mayor parte de los mensajes electrónicos intercambiados en internet, siendo utilizado para anunciar productos y servicios de
  • 43. dudosa calidad. Rolex, eBay y viagra son los asuntos de los mensajes que compiten por el primer lugar en las clasificaciones de Spam. Usualmente los mensajes indican como remitente del correo una dirección falsa. Por esta razón, no sirve de nada contestar a los mensajes de Spam: las respuestas serán recibidas por usuarios que nada tienen que ver con ellos. Por ahora, el servicio de correo electrónico no puede identificar los mensajes de forma que se pueda discriminar la verdadera dirección de correo electrónico del remitente, de una falsa. Esta situación que puede resultar chocante en un primer momento, es semejante por ejemplo a la que ocurre con el correo postal ordinario: nada impide poner en una carta o postal una dirección de remitente aleatoria: el correo llegará en cualquier caso. No obstante, hay tecnologías desarrolladas en esta dirección: por ejemplo el remitente puede firmar sus mensajes mediante criptografía de clave pública. Los filtros automáticos antispam analizan el contenido de los mensajes buscando, por ejemplo, palabras como rolex, viagra, y sex que son las más usuales en los mensajes de Spam. No se recomienda utilizar estas palabras en la corespondencia por correo electrónico: el mensaje podría ser calificado como Spam por los sistemas automáticos antispam. Ejemplo de Spam ¿Cómo protegerme?  Saber que al momento de acceder a este servicio se abre una puerta en su equipo que puede ser utilizada por ciberdelincuentes para acceder a su información.  Conocer en lo posible la persona con la cual usted desea iniciar la conversación, si su deseo es contactar nuevos amigos procure hacerlo desde un sitio de acceso público a Internet.  Tener en cuenta que usted puede ser engañado por personas inescrupulosas que se podrían esconder bajo una falsa identidad, edad, sexo o condición social.  No crea todo lo que vea en una sala de Chat, Internet permite la réplica de mentiras y pensamientos lesivos a la sociedad.  No suministre su cuenta de correo personal en salas virtuales, Chat o foros
  • 45. Tipos de Delitos Informáticos Spyware (Programa espía) Un programa espía, traducción del inglés spyware, es un software, dentro de la categoría malware (software malicioso o software malintencionado), que se instala furtivamente en una computadora para recopilar información sobre las actividades realizadas en ella. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en organismos oficiales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software. Además pueden servir para enviar a los usuarios a sitios de Internet que tienen la imagen corporativa de otros, con el objetivo de obtener información importante. Dado que el spyware usa normalmente la conexión de una computadora a Internet para transmitir información, consume ancho de banda, con lo cual, puede verse afectada la velocidad de transferencia de datos entre dicha computadora y otra(s) conectada(s) a Internet. Entre la información usualmente recabada por este software se encuentran: los mensajes, contactos y la clave del correo electrónico; datos sobre la conexión a Internet, como la dirección IP, el DNS, el teléfono y el país; direcciones Web visitadas, tiempo durante el cual el usuario se mantiene en dichas Web y número de veces que el usuario visita cada Web; software que se encuentra instalado; descargas realizadas; y cualquier tipo de información intercambiada, como por ejemplo en formularios, con sitios Web, incluyendo números de tarjeta de crédito y cuentas de banco, contraseñas, etc. Los programas espía pueden ser instalados en un ordenador mediante un virus, un troyano que se distribuye por correo electrónico, como el programa Magic Lantern desarrollado por el FBI, o bien puede estar oculto en la instalación de un programa aparentemente inocuo. Algunos programas descargados de sitios no confiables pueden tener instaladores con spyware y otro tipo de malware. Los programas de recolección de datos instalados con el conocimiento del usuario no son realmente programas espías si el usuario comprende plenamente qué datos están siendo recopilados y a quién se distribuyen. Los cookies son archivos en los que almacena información sobre un usuario de Internet en su propio ordenador, y se suelen emplear para asignar a los visitantes de un sitio de Internet un número de identificación individual para su reconocimiento subsiguiente. La existencia de los cookies y su uso generalmente no están ocultos al usuario, quien puede desactivar el acceso a la información de los cookies; sin embargo, dado que un sitio Web puede
  • 46. emplear un identificador cookie para construir un perfil de un usuario y que dicho usuario no conoce la información que se añade a este perfil, se puede considerar al software que transmite información de las cookies, sin que el usuario consienta la respectiva transferencia, una forma de spyware. Por ejemplo, una página con motor de búsqueda puede asignar un número de identificación individual al usuario la primera vez que visita la página, y puede almacenar todos sus términos de búsqueda en una base de datos con su número de identificación como clave en todas sus próximas visitas (hasta que el cookie expira o se borra). Estos datos pueden ser empleados para seleccionar los anuncios publicitarios que se mostrarán al usuario, o pueden ser transmitidos (legal o ilegalmente) a otros sitios u organizaciones. Algunos ejemplos de programas espía conocidos son Gator, o Bonzi Buddy. Estas son las principales compañías desarrolladoras de este tipo de software espía: Adserver www.adserver.com Adforce www.adforce.com Adsmart www.adsmart.com AdSoftware www.adsoftware.com Conducent www.conducent.com CometCursor www.cometcursor.com Cydoor www.cydoor.com Doubleclick www.doubleclick.net Flycast www.Flyswat.com Tipos de programas espía Básicamente los programas espía se dividen en:
  • 47. Adware: Es el software que muestra publicidad en el equipo. Spyware: Es el software que recoge y envía la información de usuario a terceros. Atendiendo a su comportamiento una vez instalados, se diferencian distintos tipos: Hijackers (literalmente, secuestradores): modifican información del usuario, como por ejemplo la página de inicio y de búsqueda del navegador, alteran los resultados de las búsquedas realizadas, etc. Trackware: programas que realizan inventarios de las aplicaciones instaladas, rastreo de itinerarios del usuario, etc. Para ello, guardan todas las búsquedas realizadas en el buscador que colocan como página de inicio, o introducen capturadores de teclado (keylogger), que registran todas las pulsaciones de teclas realizadas. Según su forma de activarse, podemos diferenciar: BHO (Browser Helper Object): son plugins de los navegadores. Suelen ser cargados al pulsar un enlace de una página maliciosa visitada, y se ejecutarán cada vez que se abra el navegador. Pueden aparecer visibles como barras de herramientas del navegador, o permanecer ocultos mientras realizan una serie de operaciones sin conocimiento del usuario. Otras formas de activación que coinciden son las utilizadas por los virus y troyano. ¿Cómo llegan a nuestro sistema? Buena pregunta. La respuesta es simple: los introducimos nosotros mismos, aunque, por supuesto, sin tener conocimiento de este hecho. Normalmente estos archivos vienen acompañando a programas de tipo "Shareware", gratuito y sobre todo, gratuitos que incorporen publicidad. Estos programas suelen ser una oferta tentadora para multitud de usuarios, ya que algunos de ellos son verdaderos buenos programas, útiles y en ocasiones, de los mejores de su categoría. ¿No resulta extraño entonces que su difusión sea gratuita? podría ser, pero la inclusión, en muchos casos, de un banner publicitario que se mantendrá activo mientras dure la utilización del programa parece una correspondencia justa por la utilización gratuita, de tal forma que no levanta sospechas. Cuando instalamos uno de estos programas, al mismo tiempo introducimos en nuestro sistema los archivos que revelarán nuestros datos a empresas muy interesadas en ellos...
  • 48. Principales síntomas de infección Cambio de la página de inicio, la de error y búsqueda del navegador. Aparición de ventanas "pop-ups", incluso sin estar conectados y sin tener el navegador abierto, la mayoría de temas pornográficos y comerciales (por ejemplo, la salida al mercado de un nuevo producto). Barras de búsquedas de sitios como la de Alexa, Hotbar, MyWebSearch, FunWeb, etc. que no se pueden eliminar. Creación de carpetas tanto en el directorio raíz, como en "Archivos de programas", "Documents and Settings" y "WINDOWS". Modificación de valores de registro. La navegación por la red se hace cada día más lenta, y con más problemas. Es notable que tarda más en iniciar el computador debido a la carga de cantidad de software spyware que se inicia una vez alterado el registro a los fines de que el spyware se active al iniciarse la computadora. Al hacer click en un vínculo y el usuario retorna de nuevo a la misma página que el software espía hace aparecer. Botones que aparecen en la barra de herramientas del navegador y no se pueden quitar. Aparición de un mensaje de infección no propio del sistema, así como un enlace Web para descargar un supuesto antispyware. Al acceder a determinados sitios sobre el escritorio se oculta o bloquea tanto el panel de control como los iconos de programas. Denegación de servicios de correo y mensajería instantánea ¿Cómo actúa el Spyware? El software espía tiene básicamente dos métodos de acción: Forzar al usuario a ver determinadas cosas o utilizar determinados programas e interfases. Extraer información de la computadora del usuario.
  • 49. El primer caso es el más evidente, pero no el menos dañino. Muchas páginas de descargas gratis fraudulentas instalan, por ejemplo, algún discador (dialer) en su computadora. Usted entra a un portal para bajar determinados archivos (ringtones, emoticones, etc.) y mientras navega, se instala subrepticiamente un software en su PC. Cuando llega a la sección donde realmente puede realizar la descarga del software que le interesa, el dialer ya instalado "corta" su conexión a Internet (teóricamente) e inmediatamente disca un número de teléfono internacional para acceder a una Intranet (una Internet privada). En los hechos, usted notará cierta demora en la navegación, pero no hay ningún indicio de que usted salió de Internet e ingresó a una red privada en otro país. Y mientras tanto, la cuenta de su teléfono corre... Decimos teóricamente porque para que esta estafa funcione (en ningún momento el usuario sabe que en realidad está discando larga distancia, la Web no le advierte de esto), su conexión a Internet debería ser dial up (de discado por teléfono, tipo 56 KB), o si posee ADSL / Cable Modem, al menos que su PC tuviera una línea de teléfono conectada (por ejemplo, gente que usa Internet por cable, pero que usa teléfono para enviar faxes desde la misma PC). Debe haber un teléfono de línea conectado a la computadora como para que el dialer pueda hacer uso de él. Otra vía de acción del primer caso, son los programas que se instalan para modificar el funcionamiento habitual de Windows, el navegador Explorer u otros utilitarios vinculados a Internet. El Internet Explorer es la víctima boba y habitual de estas invasiones: ya sea instalando una barra de búsqueda no deseada (Web Search, por ejemplo), o instalando programas que comienzan a lanzar popups (ventanas emergentes) de publicidad. Si usted visita páginas reconocidas (Google, Yahoo), las mismas no tienen popups. Si a usted le aparecen cuando las navega, es porque en su computadora se ha instalado un Spyware (no es que dichas webs hayan comenzado con esa práctica o instalen software espía). El segundo caso es verdaderamente espionaje electrónico. Un software espía se instala en su PC y comienza a mandar información hacia algún Server en especial. Esta información puede ser: leer las cookies de su navegación, monitorear y sacar estadísticas de qué páginas navega, analizar qué programas tiene usted en su PC e informarlos y así. Las cookies, recordemos, son pequeños archivos que muchos portales instalan en su computadora, y que es una práctica totalmente normal. Esos pequeños