auditoria info

Upload: y009

Post on 07-Jan-2016

226 views

Category:

Documents


0 download

DESCRIPTION

Auditoria Info

TRANSCRIPT

ConceptoEl cmputo forense, tambin llamado informtica forense, computacin forense, anlisis forense digital o examinacin forense digital es la aplicacin de tcnicas cientficas y analticas especializadas a infraestructura tecnolgica que permiten identificar, preservar, analizar y presentar datos que sean vlidos dentro de un proceso legal. Recoge pruebas con extremo cuidado, respetando la cadena de custodia de dichas evidencias.Dichas tcnicas incluyen reconstruir el bien informtico, examinar datos residuales, autenticar datos y explicar las caractersticas tcnicas del uso aplicado a los datos y bienes informticos.La informtica forense es una disciplina relativamente joven que empez a practicarse en los aos 80 con el anlisis directo de los medios digitales.Informtica forense: empleo del futuro El manejo cientfico de los datos que archivamos en formato digital ha alumbrado esta profesin con futuro, la del informtico forense. Su nombre excita la imaginacin del asiduo consumidor de series policiacas como C.S.I., y en la prctica su trabajo no dista mucho de lo que vemos en las pelculas de espionaje. Igual que un forense analiza la escena de un crimen, as escrutan estos analistas informticos los aparatos digitales."Un ordenador lo cuenta todo. Slo necesitamos hacer una copia del disco duro y crear una lnea de tiempo de su uso para saber quin ha hecho qu en cada momento, incluso si ha habido intentos de borrar las huellas", explica Daniel Creus. Estos informes tienen validez como prueba para litigios judiciales en situaciones como fugas de informacin corporativa a manos de empleados despechados o en divorcios.Los expertos en seguridad informtica aseguran que los telfonos mviles de ltima generacin son nuestro principal semillero de rastros digitales, as como el mayor boquete de seguridad informtica con el que convivimos. En la prctica, los smart-phones son ordenadores de bolsillo, donde no solo guardamos fotos personales, listas de contactos y archivos de trabajo, sino tambin el correo, las contraseas y a veces hasta aplicaciones para interactuar con el banco. Un simple hurto permite tener acceso a toda esa informacin.ObjetivosLa Informtica forense permite la solucin de conflictos tecnolgicos relacionados con seguridad informtica y proteccin de datos. Gracias a ella, las empresas obtienen una respuesta a problemas de privacidad,competencia desleal, fraude, robo de informacin confidencial y/o espionaje industrial surgidos a travs de uso indebido de las tecnologas de la informacin.Mediante sus procedimientos se identifican, aseguran, extraen, analizan y presentan pruebas generadas y guardadas electrnicamente para que puedan ser aceptadas en un proceso legal.En un breve resumen podramos indicar los siguientes objetivos del peritaje informtico:* Describir de manera clara el incidente de seguridad* Describir posibles consecuencias del mismo* Identificar al autor del incidente de seguridad* Valorar la defensa jurdica / actuacin de las Fuerzas del Estado* Post-mortem anlisis forense como medida de mejora en la poltica de seguridad actual. Cuando una empresa contrata servicios de Informtica forense puede perseguir objetivos preventivos, anticipndose al posible problema u objetivos correctivos, para una solucin favorable una vez que la vulneracin y las infracciones ya se han producido.El objetivo del anlisis forense de dispositivos electrnicos (ordenadores personales, servidores, agendas electrnicas, telfonos mviles, etc.) es la identificacin de rastros digitales que evidencien que cierto suceso ha ocurrido en el dispositivo. Estas evidencias pueden ser usadas en un juicio.El anlisis forense informtico permite obtener evidencias informticas de un fraude garantizando que la fuente original de la informacin, el mvil, el ordenador, el disco, etc... no se altera durante el proceso. Es fundamental que en cuanto se tenga la menor sospecha de la comisin de un delito o de actividades susceptibles de ser investigadas, efectuadas en el dispositivo electrnico, ste deje de utilizarse, ni siquiera debe apagarse, y se contacte con profesionales para evitar la destruccin no intencionada de la prueba.Una de las primeras acciones del equipo forense ser la duplicacin exacta de las fuentes de datos (discos, memorias, etc.) con el objetivo de preservar las originales inalteradas y manipular nicamente las copias para el anlisis. Para ello, se hace uso de distintas tcnicas y dispositivos hardware que bloquean electrnicamente la escritura en el dispositivo origen evitando cualquier tipo de alteracin no prevista del mismo.Una vez disponemos de copias exactas de los dispositivos origen, se procede al anlisis de los rastros en el mismo. Tratar de analizarse cualquier rastro que pueda identificarse, memoria voltil, ficheros existentes, borrados, protegidos con contrasea, ocultos mediante el uso de distintas tcnicas (caractersticas del sistema de ficheros, criptografa, esteganografa), trfico de red, registros del sistema, etc.El equipo forense redactar, despus del anlisis de las evidencias, un informe tcnico y un informe ejecutivo. En el informe tcnico se detallar el proceso de anlisis con los resultados obtenidos desde el punto de vista tcnico mientras que en el informe ejecutivo se mostrar un anlisis no tcnico que pueda ser empleado por un tribunal.El anlisis forense informtico es una prueba clave en numerosas ocasiones, como por ejemplo:- Revelacin de secretos, espionaje industrial y confidencialidad- Delitos econmicos, societarios o contra el mercado o los consumidores- Delitos contra la propiedad intelectual e industrial- Vulneracin de la intimidad- Sabotaje- Uso indebido de equipos- Amenazas, calumnias e injurias- Cumplimiento de obligaciones y contratos- Delitos contra la Propiedad Intelectual, en caso de Software Pirata o documentos con el debido registro de derechos de Autor.- Robo de Propiedad Intelectual y Espionaje industrial (que aunque no se crea, s existe en nuestro pas).- Blanqueo de Dinero, va transferencia de fondos por Internet.- Acoso Sexual (va e-mail); Chantaje o amenazas (va e-mail).- Acceso no autorizado a propiedad intelectual.- Corrupcin.- Destruccin de Informacin Confidencial.- Fraude (en apuestas, compras, etc. Va e-mail).- Pornografa en todas sus formas, inclusive en la ms devastadora: Pornografa infantil. No obstante, para un anlisis forense efectivo, la empresa debe tomar ciertas medidas preventivas. Aqu recomendamos algunas de las ms relevantes:- Identificar todos los dispositivos informticos de su empresa mediante tcnicas de inventario: pegatinas o medios parecidos.- Consultar con su departamento de Recursos Humanos / Asesora Laboral la obligacin de que cada empleado firme un documento oficial de la empresa que vincule su actividad con la estacin de trabajo y se defina de manera la poltica de la empresa en dispositivos electrnicos citando claramente sus derechos.- Implementar un sistema de inicio de sesin seguro en las estaciones de trabajo (DNI digital o sistema biomtrico).- Valorar la posibilidad de vincular la entrada / salida del personal mediante sistemas biomtricos o de ficha con control de horarios.- Es CRUCIAL guardar de forma permanente toda la actividad de sus sistemas informticos mediante LOGS (ficheros de actividad) dentro de las posibilidades de cada organizacin. En este punto sera recomendable una consultora de sistemas.- Tener actualizada la documentacin respecto a la LOPD (Ley Organica Proteccin de Datos) dentro de las posibilidades de la organizacin.Procesos tcnicos de la informtica forensePara obtener pruebas, los investigadores examinaban la "vida interior" de los ordenadores con ayuda de las herramientas de administracin del sistema (Sysadmin). No obstante, esa forma de proceder poda ocasionar la modificacin de los datos, lo que a su vez poda dar lugar a alegaciones de falsificacin de las pruebas.Ello condujo a la adopcin de otro enfoque, el anlisis forense, que se compone de tres pasos:- Identificacin y preservacin de los datos con el fin de crear un duplicado forense, es decir, una copia exacta de los datos de un soporte digital, sin modificar los datos originales.- Anlisis de los datos as protegidos por medio de un software especial y de mtodos para la recopilacin de pruebas. Medidas tpicas son, por ejemplo, la bsqueda de contraseas, la recuperacin de archivos borrados, la obtencin de informacin del registro de Windows (base de datos de registro), etc.- Elaboracin de un informe por escrito sobre las evidencias descubiertas en el anlisis y en el que se incluyan tambin las conclusiones extradas del estudio de los datos y de la reconstruccin de los hechos o incidentes.Para preservar y analizar datos en el contexto de una investigacin se requiere un software muy especializado. Los jueces deben poder confiar en que las herramientas de anlisis forense empleadas en la investigacin son fiables y satisfacen los requisitos.En EE. UU. se emplea el estndar de Daubert para regular la admisibilidad de las herramientas y procesos forenses. Este estndar exige que la tecnologa y las herramientas de software empleadas en una investigacin sean sometidas a una prueba emprica y comprobadas por especialistas, y que los resultados obtenidos puedan ser reproducidos por otros expertos.Los aspectos tcnicos de la informtica forense estn determinados tambin por el tipo de soportes digitales que se investigue. Por ello, la informtica forense se divide en varias ramas que se ocupan del anlisis de ordenadores, redes, bases de datos y dispositivos mviles con fines forenses. sta ltima en especial tiene que hacer frente a los desafos que se derivan de la naturaleza propietaria de los aparatos mviles.Metodologas en la Informtica forenseLas distintas metodologas forenses incluyen la recogida segura de datos de diferentes medios digitales y evidencias digitales, sin alterar los datos de origen.Cada fuente de informacin se cataloga preparndola para su posterior anlisis y se documenta cada prueba aportada. Las evidencias digitales recabadas permiten elaborar un dictamen claro, conciso, fundamentado y con justificacin de las hiptesis que en l se barajan a partir de las pruebas recogidas.

Procedimientos correctosTodo el procedimiento debe hacerse tenido en cuenta los requerimientos legales para no vulnerar en ningn momento los derechos de terceros que puedan verse afectados. Ello para que, llegado el caso, las evidencias sean aceptadas por los tribunales y puedan constituir un elemento de prueba fundamental, si se plantea un litigio, para alcanzar un resultado favorable.En resumen, estamos hablando de la utilizacin de la informtica con una finalidad preventiva, en primer trmino.Como medida preventiva sirve a las empresas para auditar, mediante la prctica de diversas pruebas tcnicas, que los mecanismos de proteccin instalados y las condiciones de seguridad aplicadas a los sistemas de informacin son suficientes.Asimismo, permite detectar las vulnerabilidades de seguridad con el fin de corregirlas. Cuestin que pasa por redactar y elaborar las oportunas polticas sobre uso de los sistemas de informacin facilitados a los empleados para no atentar contra el derecho a la intimidad de esas personas.Por otro lado, cuando la seguridad de la empresa ya ha sido vulnerada, la informtica forense permite recoger rastros probatorios para averiguar, siguiendo las evidencias electrnicas, el origen del ataque (si es una vulneracin externa de la seguridad) o las posibles alteraciones, manipulaciones, fugas o destrucciones de datos a nivel interno de la empresa para determinar las actividades realizadas desde uno o varios equipos concretos.Herramientas SoftwareAqu exponemos algunas utilidades prcticas empleando software, para recuperar archivos y correos borrados, rescatar las contraseas, escarbar en cachs e historiales, buscar documentos y adjuntos de correo, buscar clasificar y recuperar imgenes, explorar disco duro y memoria, y alguna Suite: OSForensics y Windows File Analyzer.

Recuperacin de Datos: Contraseas y FicherosEs evidente que las necesidades en la investigacin forense son distintas a las del usuario o internauta comn. Lo que s es comn es la necesidad en determinadas circunstancias de recuperar la informacin borrada, desaparecida o destruida voluntaria o involuntariamente.Como norma general existen recomendaciones previas. La mejor solucin ante una prdida de datos es la PREVENCIN.Ahora bien: es posible recuperar informacin de un disco duro formateado?Los expertos lo tienen claro: el denominado borrado seguro impide el rescate de datos. Eso s, mediante la aplicacin de tcnicas forenses informticas se podra recuperar parte del contenido albergado en un disco duro de un ordenador en caso de realizar un formateo.Los expertos distinguen entre dos tipos de borrados: el formateo y el borrado seguro, este ltimo resultara imposible a la hora de obtener material anteriormente alojado.Se habla de formateo cuando lo que se produce es eliminar el ndice de donde estn almacenados los archivos. Si se borra solo el ndice, los archivos permaneceran y una empresa de recuperacin de datos podra recuperarlos.Sin embargo, si se realiza la opcin de borrado de forma segura (una operacin que se tendra que contar con herramientas y software especializado), momento en el que se sobreescribe la informacin existente, imposibilita la recuperacin de datos posteriormente porque se cambia el dato almacenado.Para entendernos. El sistema utilizado para este borrado realiza una pasada, sector a sector a lo largo del disco duro marcando con un carcter distinto que imposibilita la recuperacin.El borrado seguro o irreversible est al alcance de cualquiera. El borrado seguro es dejar el disco como un solar, pero es una forma burda de borrar porque es entregar un disco totalmente vaco. Se podra realizar un borrado selectivo pero demostrara que se ha manipulado el equipo, ya que dejara rastro y un tcnico especializado en estas lides podra averiguar las fechas en las que se produjeron los borrados, no as acceder al fichero en cuestin. Habra que hacerlo muy bien y mediante tcnicas antiforenses para que no se note.Mucha gente cree que formateando el ordenador o borrando la papelera de reciclaje se borran las cosas, pero no es as. Si el borrado es un borrado seguro, que hace que se cojan todas las pginas del libro y se pone 'tippex' en todas las palabras, se dejan todas las pginas en blanco, por lo que es imposible recuperar ms que pequeas y minsculas trazas de informacin que en muchas ocasiones no van a servir para nada. Pero para hacer un borrado seguro se requiere de un mano experta, manifiesta Daniel O'Grady, director tcnico de Har2bit.La informacin borrada se puede recuperar en caso haber utilizado herramientas habituales de usuario, pero los expertos advierten que no es posible rescatar los datos si se han usado mecanismos ms avanzados de tipo profesional. Cuanto ms tiempo pasa y est en uso ese ordenador, ms informacin borrada se est perdiendo. Si han introducido nuevos datos se va a perder gradualmente la informacin anteriormente contenida, pero eso no quiere quiere que no se pueda recuperar nada, solo depende de la cantidad de material que haya introducido posteriormente.Segn Csar Garca Jaramillo, director general de Onretrieval, el protocolo de actuacin indica que antes de realizar el borrado seguro se hace una copia de seguridad. Las empresas guardan una copia de seguridad, aplicando la Ley de Proteccin de Datos. Deben estar protegidas de terceros. Por experiencia, las empresas que recurren a borrados permanentes suelen tener una copia de seguridad porque saben que no hay vuelta atrs. Son procesos de borrado completamente eficaces, insiste.Aqu ofrecemos diversos consejos generales para garantizar sus datos ante posibles desastres, antes de tener que optar por la recuperacin de datos: Copias de seguridad Anti-desastre Filtros de corriente y sai's Antivirus actualizado Firewall Filtro de correo antispamHerramientas para recuperar contraseas.La contrasea es un sistema de proteccin usado por muchos sitios web, programas de mensajera y herramientas ofimticas. Recolectar las claves existentes permite rescatar mucha informacin valiosa.- BrowserPasswordDecryptor recupera todas las contraseas almacenadas en los navegadores web- MessenPass hace otro tanto con los usuarios y contraseas de Messenger, ICQ, Yahoo!- Mail PassView rescata las claves de las cuentas de correo locales (en Outlook, Eudora, Thunderbird, etc.)- BulletsPassView , ShoWin y AsteriskKey desvelan las contraseas ocultas tras asteriscos- WirelessKeyDump obtiene las contraseas de las redes WiFi- FireMaster intenta recuperar la contrasea maestra de FirefoxExplorar el disco duro y la memoriaAl examinar un ordenador, necesitars una visin global de carpetas y archivos; SpaceSniffer , Scanner o WinDirStat Portable ofrecen resmenes rpidos del reparto de espacio en los discos duros. Para crear una base de datos de carpetas, usa getFolder y FileLister.Herramientas para recuperar datos: archivos y correos borrados.El mercado ofrece un amplio elenco de herramientas que prometen recuperar archivos borrados (accidentalmente, por virus u otras causas) de las unidades de almacenamiento, sean discos duros, pendrives o unidades extrables de smartphones o cmaras.A menos que alguien lleve a cabo limpiezas peridicas del espacio vaco (por ejemplo, con Disk Wipe ) o trabaje en entornos temporales (como Live-CD o mquinas virtuales), recuperar los archivos borrados no solo es posible, sino tambin muy sencillo, aunque, segn la herramienta y condiciones, quiz no siempre con los resultados esperados. Algunas de las herramientas ms eficaces para este cometido son DiskDigger, Recuva, Pandora Recovery o TestDisk, que rescata incluso particiones perdidas y sectores de arranque.KeyloggersEl software keylogger, tambin conocido como Software de registro de actividades del Computador o keylogger, es un programa que registra secretamente todas las actividades que tuvo lugar en un equipo, en redes de computadores, de manera individual o corporativa.Y cuando se dice todas las actividades, se refiere a cada golpe de teclado mecanografiados, el uso del internet, los sitios web visitados, las conversaciones de chat, palabras claves, documentos impresos, la creacin o modificacin de archivos, imgenes, correos enviados y recibidos, que dependiendo de la sofisticacin del software keylogger que es usado, permiten realizar un anlisis de lo que ocurre en un computador de un empleado en particular o en redes de computadoras en empresas de gran volumen.SuitesOSForensics es una suite de informtica forense con una serie de utilidades nicas: buscador de texto, ndice de contenidos del disco, analizador de actividad reciente, bsqueda de archivos borrados o discordantes y visor de memoria y disco.La particularidad de OSForensics, adems de concentrar varias herramientas en una sola ventana, es su gestor de casos, til para organizar los datos de distintas investigaciones.Auditora de RedSecurity Analysis Tool for Auditing Networks -- SATAN (Security Analysis Tool for Auditing Network, Herramienta de Anlisis de Seguridad para la Auditora de Redes): Aplicacin creada por Farmer y Venema con objeto de detectar fallos en la seguridad de las redes de comunicacin.

Peritaje informtico y LegislacinEn la publicacin del Cdigo Penal paraguayo 1997 ya previ varios hechos punibles que atienden a la criminalidad informtica. Entre otros, artculos 174, 175, 188 y 248 del Cdigo Penal, versin ley 1160/97. Tanto las reglas ya contenidas en el Cdigo Penal desde 1997, como las incorporadas a travs de la Ley 4439 en el ao 2011 (catorce aos despus).Las modificaciones posteriores del Cdigo Penal se refieren, dentro de la Ley 4439, a las manipulaciones informticas como una especialidad de estafas y otros tipos.Existe un cuerpo legislativo, fuera del mbito penal, que complementa a los tipos penales y que pretende regular aspectos de la Sociedad de la Informacin como son la Ley de Comercio Electrnico, la Ley General de Telecomunicaciones, la Ley de Propiedad Intelectual o la Ley de Firma Electrnica.La facilidad para cometer un delito informtico con un click y para borrar las huellas dejadas con otro click, hace de esta actividad un negocio muy lucrativo y casi exento de riesgos al utilizar el anonimato suplantando personalidades, usando de nicks o apodos, delinquiendo desde cibercafs, blogs, foros, chats, etc., o empleando tcnicas propiamente dichas que la informtica ensea y que prcticamente hacen annima su utilizacin, como pueden ser los proxys, anonimizadores web, servidores de correo web, remailers, dialers, o tcnicas de por s delictivas como cierto tipo de malware, como los keyloggers.Frente a esta realidad, la aplicacin de la ley est limitada por las fronteras fsicas de los pases a unas codificaciones legales del siglo pasado, con parches poco consistentes que dejan desprotegidos a particulares y empresas.Qu es el Peritaje Informtico?El peritaje informtico es una disciplina que no es reciente, pero que ltimamente ha experimentado un auge exponencial debido, como decimos, al avance de Internet y de la informtica en general.Si usted o su empresa est envuelto en un caso judicial relacionado con la informtica es posible que necesite un perito informtico de parte que realice una prueba pericial sobre las evidencias del caso. Un equipo de peritos profesionales (Ingenieros Informticos Superiores y de Telecomunicaciones) pueden ofrecerle un anlisis detallado y una explicacin clara y concisa de los resultados.Los peritajes informticos pueden ser judiciales o de parte. En los peritajes judiciales, el perito informtico es nombrado por el juzgado, y en los de parte, el perito va nombrado por una de las partes litigantes. En los ltimos aos, el nmero de casos en juicios relacionados con la informtica se ha multiplicado. En ocasiones, ni los abogados ni los jueces son capaces, al no ser su especialidad, de entender los detalles de un caso, detalles que cambian el escenario completamente. En estos casos, un perito profesional, con los conocimientos necesarios en informtica y el lenguaje propio de un juicio es capaz de aclarar a las partes la realidad sobre determinadas evidencias.Casos sobre:- Revelacin de secretos, espionaje industrial y confidencialidad- Delitos econmicos, societarios o contra el mercado o los consumidores- Delitos contra la propiedad intelectual e industrial- Vulneracin de la intimidad- Sabotaje- Uso indebido de equipos- Amenazas, calumnias e injurias- Cumplimiento de obligaciones y contratosEl peritaje informtico requiere de constante actualizacin y conocimiento experto, reas que solo pueden ser cubiertas por un perito profesional.Un equipo de peritaje informtico debera ser experto en recuperacin de datos en sistemas daados:- Recuperacin de ficheros borrados- Acceso a datos en discos daados fsicamenteAdems deberan dar mximas garantas siendo colegiados y a ser posible estando presentes en el Turno de Actuacin Profesional. Esto le permitir que el dictamen pericial vaya adems visado por un colegio profesional. Por otro lado sera deseable que estuvieran certificados como Auditores de Sistemas de Informacin o equivalentes.

Qu es un Perito Informtico?Las Nuevas Tecnologas avanzan vertiginosamente y, al mismo tiempo, esos avances se integran cada vez ms en nuestra vida cotidiana. Crece la oferta de medios y dispositivos desde los que, de forma sencilla, podemos interactuar con infinidad de personas y aplicaciones en redes informticas, donde de forma paralela cada da nacen nuevos Ciberdelincuentes: Profesionales de la estafa ciberntica, que se amparan en el anonimato de la red y la brecha digital.Esta situacin general requiere estar asesorado por Expertos Tecnolgicos y poder actuar con garantas ante los posibles delitos informticos, cada vez mas variados, que nos puedan afectar tanto a nivel profesional como particular.Esos expertos son los Peritos Informticos, especializados en distintos campos de la Ingeniera Informtica, que pueden auditar y ayudar a esclarecer las incidencias ocurridas en el mbito de las TICs'. Como ejemplo podemos citar casos de uso indebido del material informtico, demandas por incumplimiento de contrato en la creacin de aplicaciones informticas, fraude a travs de las redes de comunicaciones, deteccin de falsificaciones, proteccin de datos, seguridad corporativa, tasacin y valoracin software/hardware, defensa jurdicaEste nuevo perfil profesional tiene como principal objetivo asesorar al juez, fiscal o abogados respecto a temas relacionados con la informtica, tras analizar elementos (dispositivos, ficheros, datos) que puedan constituir una prueba o indicio significativo para la resolucin de cualquier pleito para el que el perito se haya requerido, aportando seguridad, conocimientos y demostrando aquellos aspectos tecnolgicos que no estn obligados a conocer profesionales del derecho o tribunales.El Perito Informtico es un profesional que desarrolla su trabajo dentro del campo de la ingeniera informtica. Tiene que haber realizado el curso oficial de peritajes de su Colegio y estar colegiado en el mismo, en pleno ejercicio de su actividad profesional (es decir, no haber sido apartado de la profesin por el Colegio), y adems tiene que haber contratado un seguro de responsabilidad civil.Para ser perito informtico es necesario estar en posesin del ttulo de ingeniero o ingeniero tcnico en informtica, colegiarse en un colegio profesional de ingeniera o ingeniera tcnica en informtica y realizar el curso de peritajes organizado por el Colegio. A partir de aqu, el perito ser incluido en las listas de peritaje propias del Colegio al que est adscrito, y tambin en las listas que dicho Colegio enviar a los juzgados de su comunidad autnoma.El perito informtico es un investigador forense capaz de desarrollar actividades diversas: puede decidir si un programa informtico ha sido plagiado de otro, si se han revelado secretos de empresa, si material personal no autorizado ha sido publicado y distribuido a travs de redes P2P o si ha habido un incumpliento de contrato por parte de una empresa de servicios, entre otras. Para esto cuenta con una excelente formacin universitaria en informtica que le permite analizar todas las evidencias electrnicas y sacar las pertinentes conclusiones que presentar ante el cliente y/o el juez.Para poder ejercer se necesita la contratacin de un seguro de responsabilidad civil que se haga cargo de las eventuales indemnizaciones civiles a las que sea condenado el perito debido al ejercicio de su actividad.Perfil del Perito informticoLos delitos informticos nos conducen a la figura del Perito informtico y Tecnolgico, en sus diferentes tipologas: Forense Informtico, de Gestin (Management), Auditor, Tasador, Mediador; segn las distintas actividades que se pueden realizar en funcin de su formacin, especializacin y experiencia.En cualquiera de estas modalidades el trabajo del perito tecnolgico consiste en un estudio de cmo ocurre un incidente informtico, quin lo ejecuta, por qu y con qu objetivo. El anlisis se realiza siempre en base a la recoleccin de Evidencias Digitales, que podemos definir como cualquier informacin contrastable encontrada en un sistema informtico, con datos relevantes para el proceso en estudio y que puede utilizarse como medio de prueba.Para ejercer como Perito Judicial Informtico es indispensable una certificacin homologada por una institucin reconocida, Asociacin y/o Colegio Profesional, que acredite sus conocimientos y su pericia.Esta certificacin, junto con su titulacin universitaria, (principalmente ingeniero, licenciado o ingeniero tcnico en informtica), le acredita como profesional experto con amplios conocimientos en el mbito informtico y de la legalidad, para avalar cualquier prueba o hecho que pueda ser imputable como delito.Centrndonos en la jurisprudencia, el Perito Informtico o Tecnolgico es un profesional que nombra la autoridad del proceso, con el fin de que a travs de sus conocimientos tcnicos pueda dictaminar de forma objetiva y veraz sobre aspectos determinados relacionados con los hechos en estudio.Como conclusin, el trabajo del perito informtico no es distinto al de otros peritos judiciales, y se basa, igualmente, en la recopilacin de informacin, su anlisis para obtener y explicar aquello que el juez le ha solicitado y, finalmente, emitir su dictamen, donde deben plasmarse todas las determinaciones de su trabajo de investigacin.Peritaje Informtico, Direccin IP, la huella digital telemtica del criminal.En la Sentencia de Tribunal Supremo STS 8316/2012 resultaron absueltos dos acusados por delitos de estafa realizada por medios telemticos. Lo interesante de esta sentencia desde el punto de vista de peritaje informtico es que se pone en clara duda que el hecho de que se pueda relacionar una operacin fraudulenta a una direccin IP, por ello el propietario o usuario asignado a la misma deba ser inequvocamente el delincuente y autor de la operacin.Esta relacin unvoca aparentemente rotunda entre la direccin IP y el usuario de la misma, puede presentar dudas razonables sobre la veracidad y certeza a la hora de imputar la culpabilidad a un individuo (el propietario del dispositivo). Para establecer esta duda razonable sera necesario actuar en dos frentes en paralelo, por un lado en el aspecto tecnolgico, por el otro lado, en el perfil y los aspectos circunstanciales del propio individuo.Considerando los aspectos meramente tecnolgicos, se ha de ser consciente que los delincuentes cibernticos poseen un repertorio de herramientas y mtodos para hacerse con la identificacin y el uso de direcciones IP de terceros y operar a travs de ellas, tales como:- Sistemas Desactualizados o no protegidos.- Puertos accesibles, vulnerabilidades del Sistema.- Redes Wifis abiertas o protecciones WAP o WEP poco seguras.- Malwares, Troyanos, backdoors, botnets, etc.Por lo tanto para poder establecer una duda razonable sobre el propietario de la direccin IP como presunto delincuente, se ha de analizar el PC y los dispositivos en bsqueda de estas vulnerabilidades que permitiran al ciberdelincuente la usurpacin y utilizacin ilegtima de la direccin IP para cometer el delito.Considerando el perfil y los aspectos circunstanciales del individuo acusado y para ello se ha de focalizar en encontrar evidencias de:- Ausencia de lucro personal en la operacin, por lo tanto ausencia de dolo respecto al acusado. Normalmente de hecho ni tan siquiera sospecha que se han realizado transacciones econmicas desde su equipo.- La no posesin de conocimientos tcnicos necesarios e imprescindibles para obtener claves bancarias y con ello la posibilidad de ejecucin de la estafa.- El no hallazgo de indicios de realizacin de la operacin en el examen del equipo personal del individuo.Ninguno de estos elementos (ni tcnicos ni circunstanciales) por s mismos son determinantes para el establecimiento de la duda razonable sobre la culpabilidad del individuo, pero trabajando todas estas posibilidades desde un punto global de conjunto se puede evidenciar ms all de la duda razonable si el presunto culpable propietario de la direccin IP involucrada, es realmente un delincuente, o lo que cabra esperar, una vctima ms de la estafa.As pues desde el punto de vista del informe pericial y de la defensa del individuo se ha de considerar las posibles vas expuestas.Los correos electrnicos como medio de prueba judicialEn los tiempos que corren est generalizado como canal de comunicacin habitual el uso del e-mail as como de otras formas de comunicacin electrnica y, ms concretamente en el mbito empresarial y profesional, como forma incluso de negociacin y cierre de muchas transacciones.A tenor del artculo 3.5 de la Ley 59/2003 de Firma Electrnica (se suelen usar de forma indistinta los trminos firma electrnica y firma digital), se considera documento electrnico la informacin de cualquier naturaleza en forma electrnica, archivada en un soporte electrnico segn un formato determinado y susceptible de identificacin y tratamiento diferenciado. Por su parte, nuestra Ley de Enjuiciamiento Civil en el artculo 299 admite aportar como medio de prueba los medios de reproduccin de la palabra, el sonido y la imagen, as como los instrumentos que permiten archivar y conocer o reproducir palabras, datos, cifras.Los medios de prueba son aquellos con los que las partes pueden demostrar al rgano judicial la verdad de un hecho alegado. Por tanto, la primera conclusin a la que podemos llegar es que los correos electrnicos pueden ser aportados como prueba a juicio, si bien al no estar regulados legalmente este tipo de medio probatorio, son de aquellos que el Juez valora conforme a su conviccin o sana crtica y fija libremente su fuerza probatoria.Es por ello que ser pues necesario aportar al Juez la mayor cantidad de evidencias que acrediten que el e-mail ha sido enviado, a qu destinatario y quien ha sido el emisor, su autenticidad, integridad y literalidad. A tales efectos, en la actualidad ya existen sistemas de firma digital y empresas que se dedican a prestar tales servicios.En el supuesto de que el e-mail aportado no sea impugnado por la parte contraria, como cualquier otro documento privado que es, legalmente tendr el mismo valor probatorio que un documento pblico. Ahora bien, en caso de que sea impugnado tendremos que recurrir a la prueba pericial oportuna la que normalmente se centra en acreditar lo siguiente:- El emisor del correo y la identidad de la direccin de correo.- La identidad del quipo desde el que se emite el correo (Mac address).- La identidad del servidor del correo saliente.- La identidad del servidor del correo entrante.- La fecha y hora de envo y recepcin.- La cadena de custodia de las fuentes de informacin a analizar (la cabecera del correo y metadatos de los correos adjuntados).- Los servidores de correo.En definitiva, si bien los correos electrnicos son un medio de prueba que se puede perfectamente aportar en un proceso judicial, en caso de que sea impugnado por la parte contraria, no tendremos ms remedio que acudir a una prueba pericial siendo fundamental para que sean considerados por el rgano Juzgador la conclusin del informe que emita el perito sobre si el e-mail aportado ha sido manipulado o si por el contrario verifica que mantiene su integridad respecto a su versin original.Fotografia Digital HD (High Dfinition) ForenseJulio Verne, en la novela Los hermanos Kip, libra a sus dos protagonistas de una acusacin de asesinato con uno de esos trucos en los que genialmente mezclaba ciencia con ficcin: una fotografa del rostro del asesinado mostraba la imagen de los verdaderos culpables fijada en la retina del muerto. Los optogramas, como as bautizaron a este supuesto fenmeno, estuvieron tan de moda a finales del siglo XIX que hasta Scotland Yard los hizo para intentar capturar a Jack el Destripador.Aunque todo era superchera propia de la pseudociencia de esa poca, la fotografa digital puede darle una segunda oportunidad a los optogramas. Dos investigadores britnicos han demostrado que se puede identificar lo que ve una persona fotografiada haciendo zoom en la fotografa y, por fortuna, sin necesidad de que est muerto.Con una cmara digital de las buenas, con una resolucin de 39 megapxeles (Mpx), Rob Jenkins, de la Universidad de York, y Christie Kerr, de la de Glasgow, realizaron una serie de fotografas a dos grupos de voluntarios para dos experimentos. En el primero, situaron en el campo de visin del fotografiado a varias personas, unas conocidas y otras desconocidas para l y, claro al fotgrafo, que era uno de los investigadores.Las fotos, de tamao carn, tenan una muy buena resolucin, unos 12 Mpx de media. Las fueron ampliando hasta llegar a la crnea de uno de los ojos del fotografiado. Tras pasarlas por el PhotoShop, consiguieron localizar los rostros de los presentes en la escena. Eran apenas tres centenares de pxeles por rostro pero suficientes para que, al ponerlas junto a una imagen de mejor calidad, los voluntarios pudieran reconocer a los conocidos en el 84% de los casos e identificar a la mitad de los desconocidos.

En un segundo experimento con nuevos voluntarios de la facultad donde Jenkins da clases, los sujetos tenan que identificarle en una serie de seis imgenes donde las cinco restantes eran de personas ajenas a la universidad. Pero esta vez no haba una foto buena con la que comparar. En el 90% de los casos, los participantes reconocieron al profesor y slo un 10% dio un falso positivo, es decir reconoci a alguno de los desconocidos.La pupila es como un espejo negro. Para mejorar la imagen tienes que ampliarla y ajustar el contraste. La imagen del rostro recuperada del reflejo en el ojo del sujeto es unas 30.000 veces ms pequea que su cara, recuerda Jenkins. Esto supone el 0,003% de la imagen. An as, nuestros resultados destacan la gran capacidad que tenemos para reconocer rostros humanos y destapa el potencial de la fotografa de alta resolucin, aade en una nota.An a pesar de la escasez de pxeles y una resolucin psima, los humanos podemos reconocer otros rostros y esa capacidad aumenta dramticamente si no es la primera vez que lo vemos. Por eso, Jenkins y Kerr creen que este trabajo, publicado en PloS ONE puede ser muy til para los forenses. En muchos delitos, como el secuestro o la grabacin de pornografa infantil, las imgenes podran llevar a hasta los autores.Scotland Yard nunca pudo capturar a Jack el Destripador con los optogramas. Pero ahora no se trata de recuperar su imagen de la pupila de las asesinadas sino de descubrir al criminal en los ojos de la vctima fotografiada.Qu es un Malware?Malware (del ingls malicious software), tambin llamado badware, cdigo maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o daar una computadora o Sistema de informacin sin el consentimiento de su propietario.El trmino malware es muy utilizado por profesionales de la informtica para referirse a una variedad de software hostil, intrusivo o molesto. El trmino virus informtico suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos.El software se considera malware en funcin de los efectos que, pensados por el creador, provoque en un computador. El trmino malware incluye virus, gusanos, troyanos, la mayor parte de los rootkits, scareware, spyware, adware intrusivo, crimeware y otros softwares maliciosos e indeseables. Malware no es lo mismo que software defectuoso; este ltimo contiene bugs peligrosos, pero no de forma intencionada.Los resultados publicados por diversas compaas antivirus internacionales sugieren que el ritmo al que se ponen en circulacin cdigos maliciosos y otros programas no deseados podra haber superado al de las aplicaciones legtimas. Segn un reporte de F-Secure, Se produjo tanto malware en un ao como en los 20 aos anteriores juntos.Segn Panda Security, durante 12 meses se pueden crear hasta 73.000 nuevos ejemplares de amenazas informticas por da, 10.000 ms como media de crecimiento anual. De stas, el 73 por ciento son troyanos y crecen de forma exponencial los del subtipo downloaders.

Propsito malwareHaciendo un poco de historia, algunos de los primeros programas infecciosos, incluido el primer gusano de Internet y algunos virus del antiguo MS-DOS, fueron elaborados como experimentos, como bromas o simplemente como algo molesto, no para causar graves daos en las computadoras. En algunos casos el programador no se daba cuenta de cunto dao poda hacer su creacin.Algunos jvenes que estaban aprendiendo sobre los virus los crearon con el nico propsito de demostrar que podan hacerlo o simplemente para ver con qu velocidad se propagaban. Incluso en 1999 un virus tan extendido como Melissa pareca haber sido elaborado tan slo como una travesura.El software diseado para causar daos o prdida de datos suele estar relacionado con actos de vandalismo. Muchos virus son diseados para destruir archivos en discos duros o para corromper el sistema de archivos escribiendo datos invlidos.Algunos gusanos son diseados para vandalizar pginas web dejando escrito el alias del autor o del grupo por todos los sitios por donde pasan. Estos gusanos pueden parecer el equivalente informtico del graffiti.Sin embargo, debido al aumento de usuarios de Internet, el software malicioso ha llegado a ser diseado para sacar beneficio de l, ya sea legal o ilegalmente. Desde hace ya ms de una dcada, la mayor parte de los virus y gusanos han sido diseados para tomar control de computadoras para su explotacin en el mercado negro y para el robo de datos y perfiles personales. Estas computadoras infectadas ("computadoras zombie") son usadas para el envo masivo de spam por email, para alojar datos ilegales como pornografa infantil, o para unirse en ataques DDoS como forma de extorsin entre otras cosas.Hay muchos ms tipos de malware producido con nimo de lucro, por ejemplo el spyware,el madware preocupante de Android, el adware intrusivo y los hijacker tratan de mostrar publicidad no deseada o redireccionar visitas hacia publicidad para beneficio del creador. Estos tipos de malware no se propagan como los virus, generalmente son instalados aprovechndose de vulnerabilidades o junto con software legtimo como aplicaciones P2P.Malware infeccioso: virus y gusanosLos tipos ms conocidos de malware, virus, gusanos y troyanos, se distinguen por la manera en que se propagan, ms que por otro comportamiento particular. El trmino virus informtico se usa para designar un programa que, al ejecutarse, se propaga infectando otros softwares ejecutables dentro de la misma computadora. Los virus tambin pueden tener un payload que realice otras acciones a menudo maliciosas, por ejemplo, borrar archivos.Por otra parte, un gusano es un programa que se transmite a s mismo, explotando vulnerabilidades en una red de computadoras para infectar otros equipos. El principal objetivo es infectar a la mayor cantidad posible de usuarios, y tambin puede contener instrucciones dainas al igual que los virus.Ntese que un virus necesita de la intervencin del usuario para propagarse mientras que un gusano se propaga automticamente. Teniendo en cuenta esta distincin, las infecciones transmitidas por e-mail o documentos de Microsoft Word, que dependen de su apertura por parte del destinatario para infectar su sistema, deberan ser clasificadas ms como virus que como gusanos.Malware oculto: Backdoor o Puerta trasera, Drive-by Downloads, Rootkits y TroyanosPara que un software malicioso pueda completar sus objetivos, es esencial que permanezca oculto al usuario. Por ejemplo, si un usuario experimentado detecta un programa malicioso, terminara el proceso y borrara el malware antes de que este pudiera completar sus objetivos. El ocultamiento tambin puede ayudar a que el malware se instale por primera vez en la computadora.Puertas traseras o backdoorsUn backdoor o puerta trasera es un mtodo para eludir los procedimientos habituales de autenticacin al conectarse a una computadora. Una vez que el sistema ha sido comprometido (por uno de los anteriores mtodos o de alguna otra forma), puede instalarse una puerta trasera para permitir un acceso remoto ms fcil en el futuro. Las puertas traseras tambin pueden instalarse previamente al software malicioso para permitir la entrada de los atacantes.Los crackers suelen usar puertas traseras para asegurar el acceso remoto a una computadora, intentando permanecer ocultos ante una posible inspeccin. Para instalar puertas traseras los crackers pueden usar troyanos, gusanos u otros mtodos.Se ha afirmado, cada vez con mayor frecuencia, que los fabricantes de ordenadores preinstalan puertas traseras en sus sistemas para facilitar soporte tcnico a los clientes, pero no ha podido comprobarse con seguridad.Drive-by downloadsGoogle descubri hace aos que una de cada 10 pginas web analizadas en profundidad pueden contener los llamados drive by downloads, que son sitios que instalan spyware o cdigos que dan informacin de los equipos sin que el usuario se percate. El trmino puede referirse a las descargas de algn tipo de malware que se efecta sin consentimiento del usuario, lo cual ocurre al visitar un sitio web, al revisar un mensaje de correo electrnico o al entrar a una ventana pop-up, la cual puede mostrar un mensaje de error.Sin ser su verdadera intencin, el usuario consiente la descarga de software indeseable o de malware, y estas vulnerabilidades se aprovechan.El proceso de ataque Drive-by Downloads se realiza de manera automatica mediante herramientas que buscan en el sitio web alguna vulnerabilidad. Una vez encontrada, insertan un script malicioso dentro del cdigo HTML del sitio violado.Cuando un usuario visita el sitio infectado, ste descargar dicho script en el sistema del usuario, y a continuacin realizar una peticin a un servidor (Hop Point), donde se solicitarn nuevos scripts con exploits encargados de comprobar si el equipo tiene alguna vulnerabilidad que pueda ser explotada, intentando con ellas hasta que tienen xito, en cuyo caso se descargar un script que descarga el archivo ejecutable (malware) desde el servidor.En la mayor parte de los navegadores se estn agregando bloqueadores antiphishing y antimalware que contienen alertas que se muestran cuando se accede a una pgina web daada, aunque no siempre dan una total proteccin.RootkitsLas tcnicas conocidas como rootkits modifican el sistema operativo de una computadora para permitir que el malware permanezca oculto al usuario. Por ejemplo, los rootkits evitan que un proceso malicioso sea visible en la lista de procesos del sistema o que sus ficheros sean visibles en el explorador de archivos. Este tipo de modificaciones consiguen ocultar cualquier indicio de que el ordenador esta infectado por un malware.Originalmente, un rootkit era un conjunto de herramientas instaladas por un atacante en un sistema Unix donde el atacante haba obtenido acceso de administrador (acceso root). Actualmente, el trmino es usado mas generalmente para referirse a la ocultacin de rutinas en un programa malicioso.Algunos programas maliciosos tambin contienen rutinas para evitar ser borrados, no slo para ocultarse. Un ejemplo de este comportamiento puede ser:"Existen dos procesos-fantasmas corriendo al mismo tiempo. Cada proceso-fantasma debe detectar que el otro ha sido terminado y debe iniciar una nueva instancia de este en cuestin de milisegundos. La nica manera de eliminar ambos procesos-fantasma es eliminarlos simultneamente, cosa muy difcil de realizar, o provocar un error el sistema deliberadamente." Uno de los rootkits ms famosos fue el que la empresa Sony BMG Music Entertainment, secretamente incluy, dentro de la proteccin anticopia de algunos CD de msica, el software Extended Copy Protection (XCP) y MediaMax CD-3, los cuales modificaban a Windows para que no lo pudiera detectar y tambin resultar indetectable por los programas anti-virus y anti-spyware, actuaba enviando informacin sobre el cliente, adems abri la puerta a otros tipos de malware que pudieron infiltrarse en las computadoras, ademas de que s se detectaba no poda ser eliminado pues se daaba el sistema operativo.Mikko Hypponen, jefe de investigacin de la empresa de seguridad, F-Secure con sede en Finlandia, considero a este rootkit como uno de los momentos fundamentales de la historia de los malware. TroyanosUsado para designar a un malware que permite la administracin remota de una computadora, de forma oculta y sin el consentimiento de su propietario, por parte de un usuario no autorizado. Este tipo de malware es un hbrido entre un troyano y una puerta trasera, no un troyano atendiendo a la definicin.A grandes rasgos, los troyanos son programas maliciosos que estn disfrazados como algo inocuo o atractivo que invitan al usuario a ejecutarlo ocultando un software malicioso. Ese software, puede tener un efecto inmediato y puede llevar muchas consecuencias indeseables, por ejemplo, borrar los archivos del usuario o instalar ms programas indeseables o maliciosos.Los troyanos conocidos como droppers son usados para empezar la propagacin de un gusano inyectndolo dentro de la red local de un usuario.Una de las formas ms comunes para distribuir spyware es mediante troyanos unidos a software deseable descargado de Internet. Cuando el usuario instala el software esperado, el spyware es puesto tambin. Los autores de spyware que intentan actuar de manera legal pueden incluir unos trminos de uso, en los que se explica de manera imprecisa el comportamiento del spyware, que los usuarios aceptan sin leer o sin entender.Malware para obtener beneficiosDurante los aos 80 y 90, se sola dar por hecho que los programas maliciosos eran creados como una forma de vandalismo o travesura. Sin embargo, en los ltimos aos la mayor parte del malware ha sido creado con un fin econmico o para obtener beneficios en algn sentido. Esto es debido a la decisin de los autores de malware de sacar partido monetario a los sistemas infectados, es decir, transformar el control sobre los sistemas en una fuente de ingresos.Mostrar publicidad: spyware, adware y hijackingLos programas spyware son creados para recopilar informacin sobre las actividades realizadas por un usuario y distribuirla a agencias de publicidad u otras organizaciones interesadas. Algunos de los datos que recogen son las pginas web que visita el usuario y direcciones de e mail, a las que despus se enva spam.La mayora de los programas spyware son instalados como troyanos junto a software deseable bajado de Internet.Otros programas spyware recogen la informacin mediante cookies de terceros o barras de herramientas instaladas en navegadores web. Los autores de spyware que intentan actuar de manera legal se presentan abiertamente como empresas de publicidad e incluyen unos trminos de uso, en los que se explica de manera imprecisa el comportamiento del spyware, que los usuarios aceptan sin leer o sin entender.Por otra parte los programas adware (Madware) muestran publicidad al usuario de forma intrusiva en forma de ventanas emergentes (pop-up) o de cualquier otra forma. Esta publicidad aparece inesperadamente en el equipo y resulta muy molesta.Algunos programas shareware permiten usar el programa de forma gratuita a cambio de mostrar publicidad, en este caso el usuario consiente la publicidad al instalar el programa. Este tipo de adware no debera ser considerado malware, pero muchas veces los trminos de uso no son completamente transparentes y ocultan lo que el programa realmente hace.Los hijackers son programas que realizan cambios en la configuracin del navegador web. Por ejemplo, algunos cambian la pgina de inicio del navegador por pginas web de publicidad o pornogrficas, otros redireccionan los resultados de los buscadores hacia anuncios de pago o pginas de phishing bancario.Especial atencin al typosquatting, tcnica que los cibercriminales utilizan para infectar ordenadores de usuarios mediante pginas web falsas y luego utilizarlas para difundir su malware.El pharming es una tcnica que suplanta al DNS, modificando el archivo hosts, para redirigir el dominio de una o varias pginas web a otra pgina web, muchas veces una web falsa que imita a la verdadera. Esta es una de las tcnicas usadas por los hijackers o secuestradores del navegador de Internet. Esta tcnica tambin puede ser usada con el objetivo de obtener credenciales y datos personales mediante el secuestro de una sesin (Sidejacking).Robo de informacin personal: keyloggers y stealersCuando un software produce prdidas econmicas para el usuario de un equipo, tambin se clasifica como crimeware o software criminal, trmino dado por Peter Cassidy para diferenciarlo de los otros tipos de software malicioso. Estos programas estn encaminados al aspecto financiero, la suplantacin de personalidad y el espionaje.Los keyloggers y los stealers son programas maliciosos creados para robar informacin sensible. El creador puede obtener beneficios econmicos o de otro tipo a travs de su uso o distribucin en comunidades underground. La principal diferencia entre ellos es la forma en la que recogen la informacin.Los keyloggers monitorizan todas las pulsaciones del teclado y las almacenan para un posterior envo al creador. Por ejemplo al introducir un nmero de tarjeta de crdito el keylogger guarda el nmero, posteriormente lo enva al autor del programa y este puede hacer pagos fraudulentos con esa tarjeta.Si las contraseas se encuentran recordadas en el equipo, de forma que el usuario no tiene que escribirlas, el keylogger no las recoge, eso lo hacen los stealers. La mayora los keyloggers son usados para recopilar contraseas de acceso pero tambin pueden ser usados para espiar conversaciones de chat u otros fines.Los stealers tambin roban informacin privada pero solo la que se encuentra guardada en el equipo. Al ejecutarse comprueban los programas instalados en el equipo y si tienen contraseas recordadas, por ejemplo en los navegadores web o en clientes de mensajera instantnea, descifran esa informacin y la envan al creador.Realizar llamadas telefnicas: dialersLos dialers son programas maliciosos que toman el control del mdem dial-up, realizan una llamada a un nmero de telfono de tarificacin especial, muchas veces internacional, y dejan la lnea abierta cargando el coste de dicha llamada al usuario infectado.La forma ms habitual de infeccin suele ser en pginas web que ofrecen contenidos gratuitos pero que solo permiten el acceso mediante conexin telefnica. Suelen utilizar como seuelos videojuegos, salva pantallas, pornografa u otro tipo de material.Actualmente la mayora de las conexiones a Internet son mediante ADSL y no mediante mdem, lo cual hace que los dialers ya no sean tan populares como en el pasado, aunque an hay pases en vas de desarrollo que los utilizan.Ataques distribuidos: botnetsLas botnets son redes de computadoras infectadas, tambin llamadas "zombies", que pueden ser controladas a la vez por un individuo y realizan distintas tareas.Este tipo de redes son usadas para el envo masivo de spam o para lanzar ataques DDoS contra organizaciones como forma de extorsin o para impedir su correcto funcionamiento.La ventaja que ofrece a los spammers el uso de ordenadores infectados es el anonimato, que les protege de la persecucin policial.En una botnet cada computadora infectada por el malware se loguea en un canal de IRC u otro sistema de chat desde donde el atacante puede dar instrucciones a todos los sistemas infectados simultneamente.Las botnets tambin pueden ser usadas para actualizar el malware en los sistemas infectados mantenindolos as resistentes ante antivirus u otras medidas de seguridad.Otros tipos: rogue software y ransomwareLos rogue software hacen creer al usuario que la computadora est infectada por algn tipo de virus u otro tipo de software malicioso, esto induce al usuario a pagar por un software intil o a instalar un software malicioso que supuestamente elimina las infecciones, pero el usuario no necesita ese software puesto que no est infectado.Los ransomwareTambin llamados criptovirus o secuestradores, son programas que cifran los archivos importantes para el usuario, hacindolos inaccesibles, y piden que se pague un "rescate" para poder recibir la contrasea que permite recuperar los archivos.InfoSpyware reporta en su blog que a partir de mayo del 2012, han existido 2 nuevas variantes del llamado "virus de la polica" "Virus Ukash", que es producido por el troyano Ransom.ab, que con el pretexto de que se entr a pginas de pornografa infantil, se les hace pagar una supuesta multa para poder desbloquear sus equipos , actualmente tambin utilizando la propia cmara Web del equipo hacen unas supuestas tomas de vdeo que anexan en su banner de advertencia, para asustarlos ms al hacerlos pensar que estn siendo observado y filmado por la polica, siendo Rusia, Alemania, Espaa y Brasil los pases ms afectados la versin falsa del antivirus gratuito "Microsoft Security Essentials" que dice bloquear el equipo por seguridad y que para poder funcionar adecuadamente se ofrece un mdulo especial que se tiene que pagar. La Brigada de Investigacin Tecnolgica de la Polica Nacional de Espaa, junto con Europol e Interpol, desmantelaron en febrero del 2013, a la banda de piratas informticos creadores del "Virus de la Polica", responsables de estafar alrededor de 1 milln de euros al ao.Grayware o greynetLos trminos grayware (o greyware) y graynet (o greynet) (del ingls gray o grey, "gris") suelen usarse para clasificar aplicaciones o programas de cmputo que se instalan sin la autorizacin del departamento de sistemas de una compaa; se comportan de modo tal que resultan molestos o indeseables para el usuario, pero son menos peligrosos que los malware.Se incluyen: adware, dialers, herramientas de acceso remoto, programas de bromas (joke programs), programas para conferencias, programa de mensajera instantnea, spyware y cualesquiera otros archivos y programas no bienvenidos que no sean virus y que puedan llegar a daar el funcionamiento de una computadora o de una red.El trmino grayware comenz a utilizarse en septiembre del 2004.Vulnerabilidades usadas por el malwareExisten varios factores que hacen a un sistema ms vulnerable al malware:- homogeneidad errores de software- cdigo sin confirmar- sobre-privilegios de usuario- sobre-privilegios de cdigoUna causa de la vulnerabilidad de redes, es la homogeneidad del software multiusuario. Por ejemplo, cuando todos los ordenadores de una red funcionan con el mismo sistema operativo, si se puede comprometer ese sistema, se podra afectar a cualquier ordenador que lo use. En particular, Microsoft Windows tiene la mayora del mercado de los sistemas operativos, esto permite a los creadores de malware infectar una gran cantidad de computadoras sin tener que adaptar el software malicioso a diferentes sistemas operativos.La mayora del software y de los sistemas operativos contienen bugs que pueden ser aprovechados por el malware. Los ejemplos tpicos son los desbordamiento de bfer (buffer overflow), en los cuales la estructura diseada para almacenar datos en un rea determinada de la memoria permite que sea ocupada por ms datos de los que le caben, sobre escribiendo otras partes de la memoria.Esto puede ser utilizado por el malware para forzar al sistema a ejecutar su cdigo malicioso.Las memorias USB infectadas pueden daar la computadora durante el arranque.Originalmente las computadoras tenan que ser booteadas con un diskette, y hasta hace poco tiempo era comn que fuera el dispositivo de arranque por defecto. Esto significaba que un diskette contaminado poda daar la computadora durante el arranque, e igual se aplica a CD y memorias USB.Aunque eso es menos comn ahora, sigue siendo posible olvidarse de que el equipo se inicia por defecto en un medio removible, y por seguridad normalmente no debera haber ningn diskette, CD, etc, al encender la computadora. Para solucionar este problema de seguridad basta con entrar en la BIOS del ordenador y cambiar el modo de arranque del ordenador.////////////////////grafico