delitos informaticos - informe

15
Delitos Informáticos ESCUELA DE LAS FUERZAS ARMADAS - ESPE SEGURIDADES INFORMATICAS DELITOS INFORMÁTICOS 4

Upload: juan-bastidas

Post on 20-Jan-2016

10 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: DELITOS INFORMATICOS - INFORME

Delitos Informáticos

ESCUELA DE LAS FUERZAS ARMADAS - ESPE

SEGURIDADES INFORMATICAS

DELITOS INFORMÁTICOS

2014

1

Page 2: DELITOS INFORMATICOS - INFORME

Delitos Informáticos

CONTENIDO

QUE ES UN DELITO INFORMÁTICO

CAUSAS

CARACTERÍSTICAS

DELITOS EN EL ECUADOR

TIPOS DE ATACANTES

DELITOS USUALES

DELITOS DE LA NUEVA GENERACIÓN

CONCLUSIONES

RECOMENDACIONES

2

Page 3: DELITOS INFORMATICOS - INFORME

Delitos InformáticosDELITOS INFORMÁTICOS

I. QUE SONTodas aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio informático.

II. CAUSAS La posibilidad de obtener beneficios, que pueden no ser económicos, en los

que está presente el factor "poder" que involucra este manipuleo de personas y/o entes.

La asunción desinhibida de riesgos que ello implica, y

Las débiles o escasas consecuencias jurídicas, o bien dicho la falta de impunidad de que gozan la mayoría casi siempre y que circunscriben el terreno a las simples maniobras o a "hechos" de consecuencias a veces civiles.

III. CARACTERÍSTICAS Son conductas criminógenas que sólo determinado número de personas

con ciertos conocimientos pueden llegar a cometerlas.

Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el sujeto se halla trabajando.

Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios de más de cinco cifras a aquellos que los realizan.

Ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse.

Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del Derecho.

Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico.

Tienden a proliferar cada vez más, por lo que requieren una urgente regulación.

3

Page 4: DELITOS INFORMATICOS - INFORME

Delitos InformáticosIV. DELITOS RELACIONADOS CON EL ECUADOR

Laptop Raúl Reyes Pornografía en Internet Revisión de Microfilm del Banco Central Caso Peñaranda (Discos Duros) Estafas / Suplantación de identidad Infracciones de Propiedad Intelectual Clonación de Tarjetas –988 estafas 78 Instrucción Fiscal 53 dictamen acusatorio (2008)

V. TIPOS DE ATACANTES

HACKERS

Estos personajes son expertos en sistemas avanzados, su objetivo principal es comprender los sistemas y el funcionamiento de ellos, les encanta entrar en computadores remotos, pero no modifican ni se llevan nada del computador atacado.

4

Page 5: DELITOS INFORMATICOS - INFORME

Delitos InformáticosNormalmente son quienes alertan de un fallo en algún programa comercial y lo comunican al fabricante, también es posible que un buen hacker sea contratado por una empresa de seguridad.

BLACK HAT

Son los hackers especializados en acceder a ordenadores mediante brechas de sistemas que contienen información sensible atacándolos para obtener algún beneficio, por diversión o por motivos políticos.

WHITE HAT

Hackers especializados en detectar vulnerabilidades en los sistemas informáticos exponiendo dichas debilidades y alertando a los responsables de los mismos para que los corrijan y eviten así intrusiones no deseadas.

CRACKERS

Es aquel hacker que le fascina romper sistemas y software y que se dedica única y exclusivamente a crackearlos, para los grandes fabricantes de sistemas este grupo es el más rebelde de todos, ya que siempre encuentran el método de dar con la forma de romper el software.

PHREACKERS

Este grupo es conocido en la red por sus conocimientos en telefonía, tanto terrestre como móvil, también poseen conocimientos de tarjetas prepago en donde la telefonía celular las emplea habitualmente.

LAMER

5

Page 6: DELITOS INFORMATICOS - INFORME

Delitos InformáticosEste tipo de gente es considerada la más peligrosa ya que no tienen mucho conocimiento y creen saber mucho, por ejemplo si consigue un programa generador de virus lo suelta en la red y cree ser un dios por haber realizado esa acción.

EMPLEADOS Y EXEMPLEADOS

Según estadísticas la mayoría de ataques que sufren las empresas surgen al interior de ellas, cuya motivación es el ánimo de venganza de los empleados tanto despedidos como actuales, y que aún conservan sus cuentas de acceso al sistema.

VI. DELITOS INFORMÁTICOS USUALES

SNIFFING

Un sniffer, o más concretamente, un sniffer de paquetes, se define como una pieza de software o hardware que se conecta a una red informática y supervisa todo el tráfico que pasa por el cable.

Usos típicos de un sniffer

Captura automática de contraseñas enviadas en claro y nombres de usuario de la red. Esta capacidad es utilizada en muchas ocasiones por hackers para atacar sistemas a posteriori.

Medición del tráfico, mediante el cual es posible descubrir cuellos de botella en algún lugar de la red.

Detección de intrusos, con el fin de descubrir hackers. Aunque para ello existen programas específicos llamados IDS (Intrusión Detection System, Sistema de Detección de intrusos), estos son prácticamente sniffers con funcionalidades específicas.

Creación de registros de red, de modo que los hackers no puedan detectar que están siendo investigados. Después de esto siempre surge una terrible duda: si con un sniffer es posible ver todo el tráfico de red.

6

Page 7: DELITOS INFORMATICOS - INFORME

Delitos Informáticos

PHISHING

Esta dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria)

La mayoría de los métodos de phishing utilizan alguna forma técnica de engaño en el diseño para mostrar que un enlace en un correo electrónico parezca una copia de la organización por la cual se hace pasar el impostor. URLs mal escritas o el uso de subdominios son trucos comúnmente usados por phishers, como el ejemplo en esta URL, http://www.nombredetubanco.com.ejemplo.com/.

Por ejemplo, el enlace http://[email protected]/ puede engañar a un observador casual y hacerlo creer que el enlace va a abrir en la página de www.google.com, cuando realmente el enlace envía al navegador a la página de members.tripod.com

SPOOLING

Es el proceso mediante el cual el ordenador almacena durante un tiempo (muy breve) los datos que han de ser enviados a una impresora antes de que se produzca la salida efectiva.

El spooling es una forma de trabajar con los dispositivos de e /s de uso exclusivo en un sistema de multiprogramación:

El ejemplo típico lo constituye la impresora de líneas.

Los procesos de usuario no abren el archivo correspondiente a la impresora.

Se crea un proceso especial, llamado demonio en algunos sistemas.

Se crea un directorio de spooling.

SPOOFING

7

Page 8: DELITOS INFORMATICOS - INFORME

Delitos InformáticosEn términos de seguridad informática hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación.

IP SPOOFING:

Consiste básicamente en sustituir la IP origen de un paquete TCP/IP por otra IP a la cual se desea suplantar. Esto se consigue generalmente gracias a programas destinados a ello y puede ser usado para cualquier protocolo dentro de TCP/IP como ICMP, UDP o TCP.

ARP SPOOFING:

Se trata de la construcción de tramas de solicitud y respuesta ARP falseadas con el objetivo de falsear la tabla ARP (relación IP-MAC) de una víctima y forzarla a que envíe los paquetes a un host atacante en lugar de hacerlo a su destino legítimo.

DNS SPOOFING:

Se trata del falseamiento de una relación "Nombre de dominio-IP" ante una consulta de resolución de nombre, es decir, resolver con una dirección IP falsa un cierto nombre DNS o viceversa.

WEB SPOOFING:

Enruta la conexión de una víctima a través de una página falsa hacia otras páginas WEB con el objetivo de obtener información de dicha víctima (páginas WEB visitas, información de formularios, contraseñas etc.).

MAIL SPOOFING:

Suplantación en correo electrónico de la dirección e-mail de otras personas o entidades. Esta técnica es usada con asiduidad para el envío de e-mails hoax como suplemento perfecto para el uso de phising y para SPAM, es tan sencilla como el uso de un servidor SMTP configurado para tal fin.

8

Page 9: DELITOS INFORMATICOS - INFORME

Delitos InformáticosSPAM

Se trata de un simple programa que ejecuta una orden repetidas veces normalmente en correo electrónico, así un correo puede ser enviado cientos de veces a una misma dirección.

KEYLOGGERS

Son programas encargados de capturar en un archivo todo lo que tipiemos en el computador, cuya información inclusive puede ser enviada al atacante sin que el usuario lo sepa.

VII. DELITOS INFORMATICOS DE NUEVA GENERACION

SIDEJACKING

Es una técnica de Hacking en la cual, copiamos la Información contenida en una Cookie y la Clonamos para poder ganar acceso a las cuentas de algunas Víctimas en nuestra red.

RANSOMWARE

Malware que "secuestran "archivos y piden "rescate" en dinero por ellos. Por lo general estos programas malignos encriptan la información de algunos archivos considerados importantes para el usuario, y no entregan la clave para lograr desencriptarlos si el usuario no paga. Estos virus también son llamados criptovirus.

SCAREWARE

Programas que engañan al usuario para que descargue una actualización o compre un antivirus haciéndose pasar por mensajes del sistema o avisos del antivirus. Presentan el aspecto de un escaneo del sistema alertando sobre la presencia de virus dando la opción de acceder a la actualización de pago del mismo.

9

Page 10: DELITOS INFORMATICOS - INFORME

Delitos Informáticos

POD SLURPING

Aunque el término alude específicamente al iPod también describe el comportamiento de otros dispositivos portátiles de almacenamiento de datos que subrepticiamente comienzan a copiar grandes cantidades de información desde el disco duro de tu ordenador.

SMISHING

Es un ataque de phising dirigido específicamente a dispositivos móviles mediante SMS. La víctima recibe un mensaje de texto en el móvil que contiene un hipervínculo por el que el malware consigue acceso a un website de phishing adaptado a navegación desde el móvil.

BLUE BUGGING

Permite acceder a los contenidos de un móvil a través de la conexión Bluetooth.

BOT NET

Redes de ordenadores que sin el conocimiento de sus usuarios reenvían mensajes de correo electrónico (que pueden incluir spam, malware y/o virus) a otros ordenadores. Los ordenadores infectados también se conocen como “zombies”.

10

Page 11: DELITOS INFORMATICOS - INFORME

Delitos Informáticos

VIII. CONCLUSIONES

La falta de cultura informática es un factor crítico en el impacto de los delitos informáticos en la sociedad en general, cada vez se requieren mayores conocimientos en tecnologías de la información, las cuales permitan tener un marco de referencia aceptable para el manejo de dichas situaciones.

Nuevas formas de hacer negocios como el comercio electrónico puede que no encuentre el eco esperado en los individuos y en las empresas hacia los que va dirigido ésta tecnología, por lo que se deben crear instrumentos legales efectivos que ataquen ésta problemática, con el único fin de tener un marco legal que se utilice como soporte para el manejo de éste tipo de transacciones.

IX. RECOMENDACIONES

Legislar de una manera seria y honesta, recurriendo a las diferentes personalidades que tiene el conocimiento, tanto técnico en materia de computación, como en lo legal (el Derecho), ya que si no se conoce de la materia, difícilmente se podrán aplicar sanciones a las personas que realizan este tipo de actividades de manera regular.

11