delitos informaticos - informe
TRANSCRIPT
Delitos Informáticos
ESCUELA DE LAS FUERZAS ARMADAS - ESPE
SEGURIDADES INFORMATICAS
DELITOS INFORMÁTICOS
2014
1
Delitos Informáticos
CONTENIDO
QUE ES UN DELITO INFORMÁTICO
CAUSAS
CARACTERÍSTICAS
DELITOS EN EL ECUADOR
TIPOS DE ATACANTES
DELITOS USUALES
DELITOS DE LA NUEVA GENERACIÓN
CONCLUSIONES
RECOMENDACIONES
2
Delitos InformáticosDELITOS INFORMÁTICOS
I. QUE SONTodas aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio informático.
II. CAUSAS La posibilidad de obtener beneficios, que pueden no ser económicos, en los
que está presente el factor "poder" que involucra este manipuleo de personas y/o entes.
La asunción desinhibida de riesgos que ello implica, y
Las débiles o escasas consecuencias jurídicas, o bien dicho la falta de impunidad de que gozan la mayoría casi siempre y que circunscriben el terreno a las simples maniobras o a "hechos" de consecuencias a veces civiles.
III. CARACTERÍSTICAS Son conductas criminógenas que sólo determinado número de personas
con ciertos conocimientos pueden llegar a cometerlas.
Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el sujeto se halla trabajando.
Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios de más de cinco cifras a aquellos que los realizan.
Ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse.
Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del Derecho.
Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico.
Tienden a proliferar cada vez más, por lo que requieren una urgente regulación.
3
Delitos InformáticosIV. DELITOS RELACIONADOS CON EL ECUADOR
Laptop Raúl Reyes Pornografía en Internet Revisión de Microfilm del Banco Central Caso Peñaranda (Discos Duros) Estafas / Suplantación de identidad Infracciones de Propiedad Intelectual Clonación de Tarjetas –988 estafas 78 Instrucción Fiscal 53 dictamen acusatorio (2008)
V. TIPOS DE ATACANTES
HACKERS
Estos personajes son expertos en sistemas avanzados, su objetivo principal es comprender los sistemas y el funcionamiento de ellos, les encanta entrar en computadores remotos, pero no modifican ni se llevan nada del computador atacado.
4
Delitos InformáticosNormalmente son quienes alertan de un fallo en algún programa comercial y lo comunican al fabricante, también es posible que un buen hacker sea contratado por una empresa de seguridad.
BLACK HAT
Son los hackers especializados en acceder a ordenadores mediante brechas de sistemas que contienen información sensible atacándolos para obtener algún beneficio, por diversión o por motivos políticos.
WHITE HAT
Hackers especializados en detectar vulnerabilidades en los sistemas informáticos exponiendo dichas debilidades y alertando a los responsables de los mismos para que los corrijan y eviten así intrusiones no deseadas.
CRACKERS
Es aquel hacker que le fascina romper sistemas y software y que se dedica única y exclusivamente a crackearlos, para los grandes fabricantes de sistemas este grupo es el más rebelde de todos, ya que siempre encuentran el método de dar con la forma de romper el software.
PHREACKERS
Este grupo es conocido en la red por sus conocimientos en telefonía, tanto terrestre como móvil, también poseen conocimientos de tarjetas prepago en donde la telefonía celular las emplea habitualmente.
LAMER
5
Delitos InformáticosEste tipo de gente es considerada la más peligrosa ya que no tienen mucho conocimiento y creen saber mucho, por ejemplo si consigue un programa generador de virus lo suelta en la red y cree ser un dios por haber realizado esa acción.
EMPLEADOS Y EXEMPLEADOS
Según estadísticas la mayoría de ataques que sufren las empresas surgen al interior de ellas, cuya motivación es el ánimo de venganza de los empleados tanto despedidos como actuales, y que aún conservan sus cuentas de acceso al sistema.
VI. DELITOS INFORMÁTICOS USUALES
SNIFFING
Un sniffer, o más concretamente, un sniffer de paquetes, se define como una pieza de software o hardware que se conecta a una red informática y supervisa todo el tráfico que pasa por el cable.
Usos típicos de un sniffer
Captura automática de contraseñas enviadas en claro y nombres de usuario de la red. Esta capacidad es utilizada en muchas ocasiones por hackers para atacar sistemas a posteriori.
Medición del tráfico, mediante el cual es posible descubrir cuellos de botella en algún lugar de la red.
Detección de intrusos, con el fin de descubrir hackers. Aunque para ello existen programas específicos llamados IDS (Intrusión Detection System, Sistema de Detección de intrusos), estos son prácticamente sniffers con funcionalidades específicas.
Creación de registros de red, de modo que los hackers no puedan detectar que están siendo investigados. Después de esto siempre surge una terrible duda: si con un sniffer es posible ver todo el tráfico de red.
6
Delitos Informáticos
PHISHING
Esta dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria)
La mayoría de los métodos de phishing utilizan alguna forma técnica de engaño en el diseño para mostrar que un enlace en un correo electrónico parezca una copia de la organización por la cual se hace pasar el impostor. URLs mal escritas o el uso de subdominios son trucos comúnmente usados por phishers, como el ejemplo en esta URL, http://www.nombredetubanco.com.ejemplo.com/.
Por ejemplo, el enlace http://[email protected]/ puede engañar a un observador casual y hacerlo creer que el enlace va a abrir en la página de www.google.com, cuando realmente el enlace envía al navegador a la página de members.tripod.com
SPOOLING
Es el proceso mediante el cual el ordenador almacena durante un tiempo (muy breve) los datos que han de ser enviados a una impresora antes de que se produzca la salida efectiva.
El spooling es una forma de trabajar con los dispositivos de e /s de uso exclusivo en un sistema de multiprogramación:
El ejemplo típico lo constituye la impresora de líneas.
Los procesos de usuario no abren el archivo correspondiente a la impresora.
Se crea un proceso especial, llamado demonio en algunos sistemas.
Se crea un directorio de spooling.
SPOOFING
7
Delitos InformáticosEn términos de seguridad informática hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación.
IP SPOOFING:
Consiste básicamente en sustituir la IP origen de un paquete TCP/IP por otra IP a la cual se desea suplantar. Esto se consigue generalmente gracias a programas destinados a ello y puede ser usado para cualquier protocolo dentro de TCP/IP como ICMP, UDP o TCP.
ARP SPOOFING:
Se trata de la construcción de tramas de solicitud y respuesta ARP falseadas con el objetivo de falsear la tabla ARP (relación IP-MAC) de una víctima y forzarla a que envíe los paquetes a un host atacante en lugar de hacerlo a su destino legítimo.
DNS SPOOFING:
Se trata del falseamiento de una relación "Nombre de dominio-IP" ante una consulta de resolución de nombre, es decir, resolver con una dirección IP falsa un cierto nombre DNS o viceversa.
WEB SPOOFING:
Enruta la conexión de una víctima a través de una página falsa hacia otras páginas WEB con el objetivo de obtener información de dicha víctima (páginas WEB visitas, información de formularios, contraseñas etc.).
MAIL SPOOFING:
Suplantación en correo electrónico de la dirección e-mail de otras personas o entidades. Esta técnica es usada con asiduidad para el envío de e-mails hoax como suplemento perfecto para el uso de phising y para SPAM, es tan sencilla como el uso de un servidor SMTP configurado para tal fin.
8
Delitos InformáticosSPAM
Se trata de un simple programa que ejecuta una orden repetidas veces normalmente en correo electrónico, así un correo puede ser enviado cientos de veces a una misma dirección.
KEYLOGGERS
Son programas encargados de capturar en un archivo todo lo que tipiemos en el computador, cuya información inclusive puede ser enviada al atacante sin que el usuario lo sepa.
VII. DELITOS INFORMATICOS DE NUEVA GENERACION
SIDEJACKING
Es una técnica de Hacking en la cual, copiamos la Información contenida en una Cookie y la Clonamos para poder ganar acceso a las cuentas de algunas Víctimas en nuestra red.
RANSOMWARE
Malware que "secuestran "archivos y piden "rescate" en dinero por ellos. Por lo general estos programas malignos encriptan la información de algunos archivos considerados importantes para el usuario, y no entregan la clave para lograr desencriptarlos si el usuario no paga. Estos virus también son llamados criptovirus.
SCAREWARE
Programas que engañan al usuario para que descargue una actualización o compre un antivirus haciéndose pasar por mensajes del sistema o avisos del antivirus. Presentan el aspecto de un escaneo del sistema alertando sobre la presencia de virus dando la opción de acceder a la actualización de pago del mismo.
9
Delitos Informáticos
POD SLURPING
Aunque el término alude específicamente al iPod también describe el comportamiento de otros dispositivos portátiles de almacenamiento de datos que subrepticiamente comienzan a copiar grandes cantidades de información desde el disco duro de tu ordenador.
SMISHING
Es un ataque de phising dirigido específicamente a dispositivos móviles mediante SMS. La víctima recibe un mensaje de texto en el móvil que contiene un hipervínculo por el que el malware consigue acceso a un website de phishing adaptado a navegación desde el móvil.
BLUE BUGGING
Permite acceder a los contenidos de un móvil a través de la conexión Bluetooth.
BOT NET
Redes de ordenadores que sin el conocimiento de sus usuarios reenvían mensajes de correo electrónico (que pueden incluir spam, malware y/o virus) a otros ordenadores. Los ordenadores infectados también se conocen como “zombies”.
10
Delitos Informáticos
VIII. CONCLUSIONES
La falta de cultura informática es un factor crítico en el impacto de los delitos informáticos en la sociedad en general, cada vez se requieren mayores conocimientos en tecnologías de la información, las cuales permitan tener un marco de referencia aceptable para el manejo de dichas situaciones.
Nuevas formas de hacer negocios como el comercio electrónico puede que no encuentre el eco esperado en los individuos y en las empresas hacia los que va dirigido ésta tecnología, por lo que se deben crear instrumentos legales efectivos que ataquen ésta problemática, con el único fin de tener un marco legal que se utilice como soporte para el manejo de éste tipo de transacciones.
IX. RECOMENDACIONES
Legislar de una manera seria y honesta, recurriendo a las diferentes personalidades que tiene el conocimiento, tanto técnico en materia de computación, como en lo legal (el Derecho), ya que si no se conoce de la materia, difícilmente se podrán aplicar sanciones a las personas que realizan este tipo de actividades de manera regular.
11