amenazas contra la seguridad informática
TRANSCRIPT
Universidad Autónoma de Baja California
Facultad: Derecho
Materia: Tecnologías de la Investigación Jurídica
Catedrático: Mtro. Abelardo Martínez Alcaraz
Grupo: 122
Integrantes del equipo:García Flores AlbertoGarcía Juárez Eunice
Valdez Zamora Mariangela de Jesús
Fecha: Mayo 2016
ÍNDICE
AMENAZAS CONTRA LA SEGURIDAD INFORMÁTICA
ÍNDICE
Tecnologías de la Investigación Jurídica 3
INTRODUCCIONCLASIFICACIÓN DE LOS INTRUSOS (DELINCUENTE INFORMÁTICO)
Hackers ……………………………………………………………………………………….9Hacktivismo ……………………………………………………………………………………..……10Crackers (“blackhats”) …………………………………………………………………………..….11Trasher (trashing) ……………………………………………………………………………………12CiberGrafitti/Defacements …………………………………………………………………………13Phreakers ……………………………………………………………………………………………...14Spammers ……………………………………………………………………………………………..15Piratas informáticos ………………………………………………………………………………….16Ciberterrorista …………………………………………………………………………………………17Carders …………………………………………………………………………………………………18
ÍNDICE
Creadores de virus y programas dañinos ………………………………………….19Lamers (“wannabes”) “Script- kiddies” o “Click- kiddies” …………………………20Amenazas del personal interno ……………………………………………………..21Ex empleados ………………………………………………………………………....22Intrusos remunerados ………………………………………………………………..23
CONCEPTO DE VIRUS …………………………………………………………………24
TÉCNICAS DE AUTOPROTECCIÓN ……………………………………………….. 27
FORMAS DE PROPAGACIÓN ………………………………………………………..28
TIPOS DE VIRUS Y OTROS PROGRAMAS DAÑINOS. …………………………..29
PRINCIPALES VIRUS INFORMÁTICOS …………………………………………..…31Tecnologías de la Investigación Jurídica 4
ÍNDICE
El diario América Economía ha publicado una recopilación ............32
DAÑOS OCASIONADOS POR LOS VIRUS INFORMÁTICOS. ..…38
Posibles síntomas de una infección por código malicioso ……..….39
Daños directos: ejecución de las propias rutinas del virus …….….42
Daños indirectos ……………………………………………….……..44
PROGRAMAS ESPÍAS. (SPYWARE) ……………………………….46
¿CÓMO COMBATIR LA AMENAZA DE LOS VIRUS Y OTROS CÓDIGOS DA... ………………………………………………………...52Tecnologías de la Investigación Jurídica 5
INTRODUCCIÓN
Como todo en la vida, el uso del internet puede llegar a clasificarse de acuerdo a las consecuencias que contrae su uso. Existes muchos puntos a favor pero también algunos en contra que pueden provocar a una persona suponer si llevar a cabo actividades en internet resulta realmente seguro al momento de involucrarlo con información personal.
Tecnologías de la Investigación Jurídica 6
CLASIFICACIÓN DE LOS INTRUSOS (DELINCUENTE INFORMÁTICO).
Hackers
Son intrusos que entran en los sistemas informáticos para demostrar y poner a prueba su inteligencia y conocimientos de los entresijos de Internet, pero no pretenden provocar daños en estos sistemas. Sin embargo, hay que tener en cuenta que pueden tener acceso a información confidencial.
Tecnologías de la Investigación Jurídica 8
Hacktivismo
Es acrónimo de hacker y activismo, se entiende normalmente la utilización “no-violenta” De herramientas digitales ilegales o legalmente ambiguas persiguiendo fines políticos.
Tecnologías de la Investigación Jurídica 9
Crackers (“blackhats”)
Los crackers son individuos con interés en atacar un sistema informático para obtener beneficios de forma ilegal o para provocar algún daño a la organización propietaria del sistema, motivada por intereses en su mayoría económicos.
Tecnologías de la Investigación Jurídica 10
Trasher (trashing)
Obtención de información que se logra por la revisión no autorizada de la basura descartada por una persona, una empresa u otra entidad, con el fin de utilizarla por medios informáticos en actividades delictivas.
Recientemente Considerada Delito Informático
Tecnologías de la Investigación Jurídica 11
CiberGrafitti/Defacements
Ingresar a sitios web con el único propósito de modificar su contenido, desplegando imágenes obscenas, amenazas, mensajes burlescos, burlas, etcétera.
Tecnologías de la Investigación Jurídica 12
Phreakers
Los phreakers son intrusos que con amplios conocimientos de telefonía pueden llegar a realizar actividades no autorizadas con los teléfonos, son especializados en sabotear las redes telefónicas.
Tecnologías de la Investigación Jurídica 13
Spammers
Tecnologías de la Investigación Jurídica 14
Los spammers son los responsables del envío masivo de miles de mensajes de correo electrónico no solicitados provocando el colapso de los servidores y la sobrecarga de los buzones de correo. Muchos de estos mensajes de correo no solicitados pueden contener virus informáticos o forman parte de intentos de estafa realizados a través de Internet.
Piratas informáticos
Los piratas informáticos son los individuos especializados en el pirateo de programas y contenidos digitales, infringiendo la legislación sobre propiedad intelectual.
Tecnologías de la Investigación Jurídica 15
Ciberterrorista
Los ciberterroristas realizan ataques o intrusiones contra computadoras o redes informáticas con el fin de intimidar, extorsionar o dañar a algún gobierno, instituciones o personas, para reivindicar ideales políticos, religiosos o sociales.
Tecnologías de la Investigación Jurídica 16
Carders
Es la persona que comente fraude con tarjetas de crédito por internet. En algunos casos, realizan pequeñas compras o retiran pequeñas cantidades de dinero. En otro casos van directamente a desfalcar a las víctimas.
Tecnologías de la Investigación Jurídica 17
Creadores de virus y programas dañinos
Se trata de expertos informáticos que pretenden demostrar sus conocimientos construyendo virus y otros programas dañinos, que distribuyen hoy en día a través de Internet para conseguir una propagación exponencial y alcanzar así una mayor notoriedad y poder realizar operaciones fraudulentas.
Tecnologías de la Investigación Jurídica 18
Lamers (“wannabes”) “Script- kiddies” o “Click- kiddies”
A pesar de sus limitados conocimientos, son los responsables de la mayoría de los ataques que se producen en la actualidad, debido a la disponibilidad de abundante documentación técnica y de herramientas informáticas que se pueden descargar fácilmente de internet.
Tecnologías de la Investigación Jurídica 19
Amenazas del personal interno
También debemos tomar en cuenta el papel desempeñado por algunos empleados en muchos de los ataques e incidentes de seguridad informática, ya sea de forma voluntaria o involuntaria.
Tecnologías de la Investigación Jurídica 20
Ex empleados
Los ex empleados accediendo en algunos casos a través de cuentas de usuario que todavía no han sido canceladas pueden provocar la activación de “bombas lógicas” para causar determinados daños en el sistema informático como venganza tras un despido.
Tecnologías de la Investigación Jurídica 21
Intrusos remunerados
Los intrusos remunerados son expertos informáticos contratados por un tercero para la sustracción de información confidencial, llevar a cabo sabotajes informáticos contra una determinada organización, etcétera.
Tecnologías de la Investigación Jurídica 22
CONCEPTO DE VIRUS
INFORMÁTICO
CONCEPTO DE VIRUS
“Un código malicioso (“malware”) es cualquier tipo de programa desarrollado para causar daños o introducirse de forma no autorizada en algún Sistema informático.”
Tecnologías de la Investigación Jurídica 24
VIRUS
• Los mas conocidos son los virus informáticos
• Contiene una determinada carga dañina
• La carga dañina se puede ejecutar bajo determinadas circunstancias
• Técnicas de autoprotección
Tecnologías de la Investigación Jurídica 25
TÉCNICAS DE AUTOPROTECCIÓN
• Ocultamiento
• Encriptación
• Polimorfismo
• Incubación
• Desactivación de programas
• Armouring
Tecnologías de la Investigación Jurídica 26
FORMAS DE PROPAGACIÓN
• Disco a disco
• Documento a documento
• Correo electrónico
• Paginas web
• Redes de ordenadores
Tecnologías de la Investigación Jurídica 27
TIPOS DE VIRUS Y OTROS
PROGRAMAS DAÑINOS.
CLASIFICACIÓN
Los ataques están catalogados y divididos por la forma en la que infectan y los daños que causan, aunque luego dentro de cada “grupo” puede haber variantes, ya que los ciber-delincuentes los van modificando ligeramente para que no los detecten los antivirus. (Rojas, 2015)
• Virus que infectan ficheros
• Virus del sector cargador
• Macro virus
Tecnologías de la Investigación Jurídica 29
PRINCIPALES VIRUS INFORMÁTICOS
• Virus de sector de arranque (“BOOT”). El punto de entrada de estos virus en el sistema tiene lugar a través de disquetes o discos infectados.
• Virus de ficheros ejecutables. El virus se adosa a un fichero ejecutable y desvía el flujo de ejecución a su propio código, para a continuación retomar al código del programa original (conocido como “host”) y ejecutar las tareas esperadas por el usuario.
Tecnologías de la Investigación Jurídica 30
PRINCIPALES VIRUS INFORMÁTICOS
• Virus de lenguaje Java. Estos virus afectan a los applets Java (ficheros de extensión “class”).
• Virus de macros. Se programan en lenguajes de macros de aplicaciones e infectan a documentos del procesador de textos Word, hojas de cálculo Excel o ficheros de Power Point.
• Troyanos. Los troyanos o “caballos de Troya” son programas aparentemente inofensivos, con una determinada función o utilidad, pero que contienen código oculto para ejecutar acciones no esperadas por el usuario.
Tecnologías de la Investigación Jurídica 31
PRINCIPALES VIRUS INFORMÁTICOS
• Rootkits. Podrían ser considerados como un tipo particular de troyanos utilizados por los atacantes de un sistema informático para ocultar puertas traseras que faciliten el acceso y control del sistema infectado con los masivos privilegios posibles (“root”).
• Gusanos (Worms). Los gusanos son programas dañinos que se pueden propagar por sí mismo y con gran rapidez a través de las redes de ordenadores.
Tecnologías de la Investigación Jurídica 32
PRINCIPALES VIRUS INFORMÁTICOS
• Bacterias. Las bacterias son programas dañinos diseñados para consumir la memoria del sistema infectado mediante la realización de múltiples copias sucesivas de sí mismos.
• “Hoaxes” (Bulos). Los “Hoaxes” son bulos que se distribuyen a través de internet, recurriendo a mensajes de correo electrónico que informan sobre la aparición de un nuevo virus extremadamente peligroso, cuando en realidad se trata de una información totalmente falsa.
Tecnologías de la Investigación Jurídica 33
PRINCIPALES VIRUS INFORMÁTICOS
• “Jokes” (Bromas). Los “Jokes” (que podríamos traducir por “bromas”) son programas de mal gusto, descargados de internet o recibidos por correo electrónico, que tienen como principal objetivo hacer pensar al usuario que han sido infectados por un virus.
Tecnologías de la Investigación Jurídica 34
El diario América Economía ha publicado una recopilación con los 5 virus más peligrosos para los sistemas informáticos actuales.
1.W32.KOOBFACE. Este anagrama se multiplica a través de las redes sociales y los links que se originan en los ordenadores infectados, convirtiéndolas en una especie de red de robots “zombi”.
2.BACKDOOR.BANECHANT. Este troyano se hace con el control del ordenador y envía datos a otras localizaciones siniestras. Se enfoca en sistemas de negocios y gobiernos en Oriente Medio y Asia.
Tecnologías de la Investigación Jurídica 35
El diario América Economía ha publicado una recopilación con los 5 virus más peligrosos para los sistemas informáticos actuales.
3. CKDOOR.DARKMOON. Este abre una puerta trasera y se lleva toda la información del usuario. Es una amenaza dirigida en concreto al Gobierno israelí.4. BACKDOOR.WEEVIL. Este troyano recoge datos personales detectando lo que tecleamos. Fue vinculado al grupo de ciberespionaje de “La Máscara” y se centra en Europa y Asia5. TROJAN.CRYPTOLOCKER. Este troyano infecta equipos y encripta el disco duro.
Tecnologías de la Investigación Jurídica 36
DAÑOS OCASIONADOS POR LOS VIRUS INFORMÁTICOS.
Posibles síntomas de una infección por código malicioso
Desaparición o corrupción de archivos.Inestabilidad del sistema con frecuentes caída.
Aparición de procesos y servicios desconocidos y que se encuentren activos en el sistema.Tecnologías de la Investigación Jurídica 38
Posibles síntomas de una infección por código malicioso
Cambios en las plantillas del procesador del texto, hoja de cálculo, etcétera.
Incremento repentino del envío de mensajes a otros usuarios.
Tecnologías de la Investigación Jurídica 39
Posibles síntomas de una infección por código malicioso
Incremento del tráfico en la red.Aparición de elementos inesperados en la pantalla.Desactivación de algunas aplicaciones: antivirus, cortafuegos.
Tecnologías de la Investigación Jurídica 40
Daños directos: ejecución de las propias rutinas del virus
Deshabilitación de
programas de antivirus
y de seguridad.
Destrucción o
modificación de ficheros
Formateo de discos
duros
Tecnologías de la Investigación Jurídica 41
Revelación de información sensible a través del correo
electrónico
Borrado de la información de la
memoria del equipo dejándolo totalmente
inutilizado.
Tecnologías de la Investigación Jurídica 42
Daños directos: ejecución de las propias rutinas del virus
Daños indirectos
Disminución de la actividad de los equipos infectados, afectando de este modo al rendimiento y a la productividad de los usuarios.
Pérdida de tiempo de los usuarios del sistema, debido a las tareas de desinfección de los equipos, reinstalación de programas, reconfiguración de los equipos y recuperación de datos.
Tecnologías de la Investigación Jurídica 43
Daños indirectos
Los hackers y crackers podrían tratar de controlar de forma remota estos equipos o sustraer documentos confidenciales.
Posibilidad de utilizar el equipo infectado para llevar a cabo ataques contra otros ordenadores conectados a Internet.
Tecnologías de la Investigación Jurídica 44
PROGRAMAS ESPÍAS.
(SPYWARE)
El spyware o programas espías son aplicaciones que recopilan información sobre una persona u organización sin su consentimiento ni conocimiento
Tecnologías de la Investigación Jurídica 46
El tipo de información que pueden recopilar es muy diversa: nombre y contraseña del correo electrónico, dirección IP y DNS, hábitos de navegación del usuario o incluso los datos bancarios
Tecnologías de la Investigación Jurídica 47
Los SPYWARE son enviados por delincuentes que una vez desarrollados, los venden para su utilización en fraudes y cibercrimen.
Tecnologías de la Investigación Jurídica 48
El spyware se instala en el equipo sin que el usuario se dé cuenta
Tecnologías de la Investigación Jurídica 49
• ¿Cómo protegerse del SPYWARE? - Evitar las descargas P2P - Evitar paginas desconocidas - Mantener su antivirus activo
Tecnologías de la Investigación Jurídica 50
¿CÓMO COMBATIR LA AMENAZA DE LOS
VIRUS Y OTROS CÓDIGOS DAÑINOS?
• Evitar enlaces sospechosos• No acceder a sitios web de dudosa
reputación• Actualizar el sistema operativo y
aplicaciones
Tecnologías de la Investigación Jurídica 52
• Descargar aplicaciones desde sitios web oficiales• Utilizar tecnologías de seguridad• Evitar el ingreso de información personal en formularios
dudosos
Tecnologías de la Investigación Jurídica 53
• Utilizar contraseñas fuertes• Aceptar sólo contactos conocidos• Evitar la ejecución de archivos sospechosos
Tecnologías de la Investigación Jurídica 54
Tecnologías de la Investigación Jurídica 55
CONCLUSIÓN
Es tan importante concientizar a las nuevas generaciones sobre los peligros de los virus informáticos pues será parte de su modo de vida, una política de prevención así como lo fue en su momento con las enfermedades de transmisión sexual, pues el futuro de la sociedad contemporánea está en las redes informáticas, donde un peligro se cierne detrás de cada enlace en la red.
Tecnologías de la Investigación Jurídica 56
¡GRACIAS PORSU ATENCIÓN!