el protocolo de transferencia de hipertexto

Upload: juan-bocanegra

Post on 07-Jul-2018

228 views

Category:

Documents


0 download

TRANSCRIPT

  • 8/18/2019 El Protocolo de Transferencia de HiperTexto

    1/42

    El Protocolo de Transferencia de HiperTexto

    (Hypertext Transfer Protocol) es un sencillo

     protocolo cliente-servidor que articula los

    intercambios de información entre los clientes

    Web y los servidores HTTP. a especi!cación

    completa del protocolo HTTP "#$ est% reco&ida en

    el ' "*+,. ue propuesto por Tim erners-ee

    atendiendo a las necesidades de un sistema

    &lobal de distribución de información como el 

    World Wide Web.

    /esde el punto de vista de las comunicaciones

    est% soportado sobre los servicios de conexión

    TP#0P y funciona de la misma forma que el resto

    de los servicios comunes de los entornos 12034

    un proceso servidor escuc5a en un puerto de

    comunicaciones TP (por defecto el 6$) y espera

    las solicitudes de conexión de los clientes Web.

    1na ve7 que se establece la conexión el 

     protocolo TP se encar&a de mantener la

    comunicación y &aranti7ar un intercambio de

    datos libre de errores.

    HTTP se basa en sencillas operaciones de

    solicitud#respuesta. 1n cliente establece unaconexión con un servidor y env8a un mensa9e con

    los datos de la solicitud. El servidor responde con

    un mensa9e similar que contiene el estado de la

    operación y su posible resultado. Todas las

    operaciones pueden ad9untar un ob9eto o recurso

    sobre el que act:an; cada ob9eto Web (documento

    HT

  • 8/18/2019 El Protocolo de Transferencia de HiperTexto

    2/42

     En informática , se denomina 'caballo de Troya' a un software malicioso que se presenta al

    usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le

    brinda a un atacante acceso remoto al equipo infectado.1   El t!rmino troyano proviene de

    la "istoria del  caballo de Troya mencionado en la #diseade $omero.

     %os troyanos pueden reali&ar diferentes tareas, pero, en la mayoría de los casos, crean

    una puerta trasera en ingl!s bac(door) que permite la administraci*n remotaa un usuario

    no autori&ado.+

    n troyano no es de por sí, un virus informático , aun cuando te*ricamente pueda ser

    distribuido y funcionar como tal. %a diferencia fundamental entre un troyano y un virus

    consiste en su finalidad. -ara que un programa sea un troyano solo tiene que acceder y

    controlar la máquina anfitriona sin ser advertido, normalmente bajo una apariencia

    inocua. /l contrario que un virus, que es un "u!sped  destructivo, el troyano no

    necesariamente provoca da0os, porque no es ese su objetivo.

    Evolución histórica[ editar  ]

     %os troyanos se concibieron como una "erramienta para causar el mayor da0o posible en

    el equipo infectado. En los ltimos a0os y gracias al mayor uso de 2nternet  , esta tendencia

    "a cambiado "acia el robo de datosbancarios o informaci*n personal.1

     3esde sus orígenes, los troyanos "an sido utili&ados como arma de  sabotaje  por los

     servicios de inteligencia como la 42/ , cuyo caso más emblemático fue el 5abotaje al

    6asoducto 5iberiano en 178. %a 42/ instal* un troyano en el software que se ocuparía de

    manejar el funcionamiento del gasoducto, antes de que la 955 comprara ese software en

    4anadá.:

     3e acuerdo con un estudio de la empresa responsable del software de

     seguridad ;it3efender  desde enero "asta junio de

  • 8/18/2019 El Protocolo de Transferencia de HiperTexto

    3/42

     %a siguiente gráfica muestra el porcentaje de malware que representan los

    troyanosAB  

    Propósitos de los troyanos[ editar  ]

     %os troyanos están dise0ados para permitir a un individuo el acceso remoto a un sistema.

    na ve& ejecutado el troyano, el individuo puede acceder al sistema de forma remota y

    reali&ar diferentes acciones sin necesitar permiso.C  %as acciones que el individuo puede

    reali&ar en el equipo remoto, dependen de los privilegios que tenga el usuario en el

    ordenador remoto y de las características del troyano.D cita requerida 

     /lgunas de las operaciones que se pueden llevar a cabo en el ordenador remoto sonA

    • Utilizar la máquina como parte de una botnet  (por ejemplo para

    realizar ataques de denegación de servicio o envo de spam !"

    • #nstalación de otros programas (incluyendo otros programas maliciosos!"

    http://es.wikipedia.org/wiki/Troyano_(inform%C3%A1tica)#cite_note-6http://es.wikipedia.org/w/index.php?title=Troyano_(inform%C3%A1tica)&action=edit&section=2http://es.wikipedia.org/wiki/Troyano_(inform%C3%A1tica)#cite_note-7http://es.wikipedia.org/wiki/Wikipedia:Verificabilidadhttp://es.wikipedia.org/wiki/Botnethttp://es.wikipedia.org/wiki/Ataque_de_denegaci%C3%B3n_de_serviciohttp://es.wikipedia.org/wiki/Spamhttp://es.wikipedia.org/wiki/Programa_inform%C3%A1ticohttp://es.wikipedia.org/wiki/Troyano_(inform%C3%A1tica)#cite_note-6http://es.wikipedia.org/w/index.php?title=Troyano_(inform%C3%A1tica)&action=edit&section=2http://es.wikipedia.org/wiki/Troyano_(inform%C3%A1tica)#cite_note-7http://es.wikipedia.org/wiki/Wikipedia:Verificabilidadhttp://es.wikipedia.org/wiki/Botnethttp://es.wikipedia.org/wiki/Ataque_de_denegaci%C3%B3n_de_serviciohttp://es.wikipedia.org/wiki/Spamhttp://es.wikipedia.org/wiki/Programa_inform%C3%A1tico

  • 8/18/2019 El Protocolo de Transferencia de HiperTexto

    4/42

    • $obo de in%ormación personal& in%ormación bancaria' contraseas'

    códigos de seguridad"

    • )orrado' modi*cación o trans%erencia de archivos (descarga o subida!"

    • Ejecutar o terminar procesos"

    •  +pagar o reiniciar el equipo"

    • ,onitorizar las pulsaciones del teclado"

    • $ealizar capturas de pantalla"

    • -cupar el espacio libre del disco duro con archivos in.tiles"

    • ,onitorización del sistema y seguimiento de las acciones del usuario"

    • ,iscelánea (acciones /graciosas/ tales como e0pulsar la unidad de 12'

    cambiar apariencia del sistema' etc"!

     $oy en día, dada la populari&aci*n de los sistemas para dispositivos m*viles y tabletas,

    especialmente aquellos con menor control en su mar(etplace de aplicaciones como

     /ndroid) son foco de creciente inter!s para los desarrolladores de este tipo de malware. En

    el caso de estos dispositivos, las acciones que un atacante puede llegar a reali&ar son

     similares a las anteriores pero dada la naturale&a del dispositivo, el abanico de opciones

     se amplíaA

    • 1aptura de mensajes de te0to entrantes y salientes"

    • 1aptura del registro de llamadas"

    • 3abilidad para acceder (consultar' eliminar y modi*car! la agenda de

    contactos"

    • 3abilidad para e%ectuar llamadas y enviar 4,4"

    • 1onocimiento de la posición geográ*ca del dispositivo mediante 5P4"

    http://es.wikipedia.org/wiki/Proceso_(inform%C3%A1tica)http://es.wikipedia.org/wiki/Teclado_(inform%C3%A1tica)http://es.wikipedia.org/wiki/Monitor_de_computadorahttp://es.wikipedia.org/wiki/Disco_durohttp://es.wikipedia.org/wiki/Proceso_(inform%C3%A1tica)http://es.wikipedia.org/wiki/Teclado_(inform%C3%A1tica)http://es.wikipedia.org/wiki/Monitor_de_computadorahttp://es.wikipedia.org/wiki/Disco_duro

  • 8/18/2019 El Protocolo de Transferencia de HiperTexto

    5/42

    • 1aptura de la cámara"

    • 6 un largo etc"

    1aractersticas de los troyanos[ editar  ]

     %os troyanos están compuestos principalmente por dos programasA un programa de

    administraci*n, que envía las *rdenes que se deben ejecutar en la computadora infectada y

    el programa residente situado en la computadora infectada, que recibe las *rdenes del

    administrador, las ejecuta y le devuelve un resultado. 6eneralmente tambi!n se cuenta con

    un editor del programa residente, el cual sirve para modificarlo, protegerlo mediante

    contrase0as, unirlo a otros programas para disfra&arlo, configurar en que puerto

    deseamos instalar el servidor, etc. /tendiendo a la forma en la que se reali&a la coneFi*n

    entre el programa de administraci*n y el residente se pueden clasificar enA

    • 1one0ión directa& El atacante se conecta directamente al P1 in%ectado

    mediante su dirección #P" En este caso' el equipo atacante es el cliente y la

    vctima es el servidor"

    • 1one0ión indirecta& El equipo host o vctima se conecta al atacante

    mediante un proceso automático en el so%t7are malicioso instalado en su

    equipo' por lo que no es necesario para el atacante tener la dirección #P de

    la vctima" Para que la cone0ión este asegurada' el atacante puede utilizar

    una #P *ja o un nombre de dominio" 8a mayora de los troyanos modernos

    utiliza este sistema de cone0ión' donde el atacante es el servidor a la

    espera de la cone0ión y el equipo host es el cliente que enva peticiones de

    cone0ión constantemente hasta lograrla"

     / pesar de que los troyanos de coneFi*n directa "an caído en desuso casi totalmente frente

    a los de coneFi*n inversa, dentro de los círculos de piratas informáticos se sigue utili&ando

    la denominaci*n de cliente para el equipo atacante y servidor para el equipo víctima, lo

    cual es incorrecto desde un punto de vista estricto.

    http://es.wikipedia.org/w/index.php?title=Troyano_(inform%C3%A1tica)&action=edit&section=3http://es.wikipedia.org/w/index.php?title=Troyano_(inform%C3%A1tica)&action=edit&section=3

  • 8/18/2019 El Protocolo de Transferencia de HiperTexto

    6/42

     %a coneFi*n inversa tiene claras ventajas sobre la coneFi*n directa, esta traspasa

    algunos firewalls la mayoría de los firewall no anali&an los  paquetes que salen de la

    computadora, pero que sí anali&an los que entran), pueden ser usados en redes situadas

    detrás de un router  sin problemas no es necesario redirigir los puertos) y no es necesario

    conocer la direcci*n 2-  del servidor.D cita requerida 

    4abe destacar que eFisten otro tipo de coneFiones, que no son de equipo víctima a equipo

    atacante, sino que utili&an un servidor intermedio, normalmente ajeno a ambos, para

    reali&ar el proceso de control. 5e suele utili&ar para este prop*sito el protocolo 294  o

    incluso GT-  , $TT-  u otros.D cita requerida 

    9ormas de in%ectarse con troyanos[ editar  ]

     %a mayoría de infecciones con troyanos ocurren cuando se ejecuta un programa infectado

    con un troyano. Estos programas pueden ser de cualquier tipo, desde instaladores "asta

     presentaciones de fotos. /l ejecutar el programa, este se muestra y reali&a las tareas de

     forma normal, pero en un segundo plano y al mismo tiempo se instala el troyano. El

     proceso de infecci*n no es visible para el usuario ya que no se muestran ventanas ni

    alertas de ningn tipo. Evitar la infecci*n de un troyano es difícil, algunas de las formas

    más comunes de infectarse sonA

    • 2escarga de programas de redes P:P"

    • Páginas 7eb que contienen contenido ejecutable (por ejemplo

    controles +ctive;  o aplicaciones s de la mensajera instantánea!"

    •  +rchivos adjuntos en correos electrónicos y archivos enviados por

    mensajera instantánea"

    http://es.wikipedia.org/wiki/Cortafuegos_(inform%C3%A1tica)http://es.wikipedia.org/wiki/Paquete_de_redhttp://es.wikipedia.org/wiki/Paquete_de_redhttp://es.wikipedia.org/wiki/Routerhttp://es.wikipedia.org/wiki/Routerhttp://es.wikipedia.org/wiki/Direcci%C3%B3n_IPhttp://es.wikipedia.org/wiki/Direcci%C3%B3n_IPhttp://es.wikipedia.org/wiki/Wikipedia:Verificabilidadhttp://es.wikipedia.org/wiki/Internet_Relay_Chathttp://es.wikipedia.org/wiki/File_Transfer_Protocolhttp://es.wikipedia.org/wiki/Hypertext_Transfer_Protocolhttp://es.wikipedia.org/wiki/Wikipedia:Verificabilidadhttp://es.wikipedia.org/w/index.php?title=Troyano_(inform%C3%A1tica)&action=edit&section=4http://es.wikipedia.org/wiki/Instalaci%C3%B3n_de_softwarehttp://es.wikipedia.org/wiki/Peer-to-peerhttp://es.wikipedia.org/wiki/ActiveXhttp://es.wikipedia.org/wiki/Java_(lenguaje_de_programaci%C3%B3n)http://es.wikipedia.org/wiki/Exploithttp://es.wikipedia.org/wiki/Navegador_webhttp://es.wikipedia.org/wiki/Reproductor_de_medioshttp://es.wikipedia.org/wiki/Reproductor_de_medioshttp://es.wikipedia.org/wiki/Mensajer%C3%ADa_instant%C3%A1neahttp://es.wikipedia.org/wiki/Ingenier%C3%ADa_social_(seguridad_inform%C3%A1tica)http://es.wikipedia.org/wiki/Crack_inform%C3%A1ticohttp://es.wikipedia.org/wiki/Archivo_adjuntohttp://es.wikipedia.org/wiki/Correo_electr%C3%B3nicohttp://es.wikipedia.org/wiki/Cortafuegos_(inform%C3%A1tica)http://es.wikipedia.org/wiki/Paquete_de_redhttp://es.wikipedia.org/wiki/Routerhttp://es.wikipedia.org/wiki/Direcci%C3%B3n_IPhttp://es.wikipedia.org/wiki/Wikipedia:Verificabilidadhttp://es.wikipedia.org/wiki/Internet_Relay_Chathttp://es.wikipedia.org/wiki/File_Transfer_Protocolhttp://es.wikipedia.org/wiki/Hypertext_Transfer_Protocolhttp://es.wikipedia.org/wiki/Wikipedia:Verificabilidadhttp://es.wikipedia.org/w/index.php?title=Troyano_(inform%C3%A1tica)&action=edit&section=4http://es.wikipedia.org/wiki/Instalaci%C3%B3n_de_softwarehttp://es.wikipedia.org/wiki/Peer-to-peerhttp://es.wikipedia.org/wiki/ActiveXhttp://es.wikipedia.org/wiki/Java_(lenguaje_de_programaci%C3%B3n)http://es.wikipedia.org/wiki/Exploithttp://es.wikipedia.org/wiki/Navegador_webhttp://es.wikipedia.org/wiki/Reproductor_de_medioshttp://es.wikipedia.org/wiki/Reproductor_de_medioshttp://es.wikipedia.org/wiki/Mensajer%C3%ADa_instant%C3%A1neahttp://es.wikipedia.org/wiki/Ingenier%C3%ADa_social_(seguridad_inform%C3%A1tica)http://es.wikipedia.org/wiki/Crack_inform%C3%A1ticohttp://es.wikipedia.org/wiki/Archivo_adjuntohttp://es.wikipedia.org/wiki/Correo_electr%C3%B3nico

  • 8/18/2019 El Protocolo de Transferencia de HiperTexto

    7/42

     3ebido a que cualquier programa puede reali&ar acciones maliciosas en un ordenador, "ay

    que ser cuidadoso a la "ora de ejecutarlos. Estos pueden ser algunos buenos consejos para

    evitar infeccionesA

    • 2isponer de un programa antivirus actualizado regularmente para estar protegido contra las .ltimas amenazas"

    • 2isponer de un *re7all correctamente con*gurado" +lgunos antivirus lo

    traen integrado"

    • ?ener instalados los .ltimos parches y actualizaciones de seguridad

    del sistema operativo"

    • 2escargar los programas siempre de las páginas 7eb o*ciales o de

     páginas 7eb de con*anza"

    • @o abrir los datos adjuntos de un correo electrónico si no conoces al

    remitente"

    • Evitar la descarga de so%t7are de redes p:p"

    Eliminación de troyanos[ editar  ]

    na de las principales características de los troyanos, es que no son visibles para el

    usuario. n troyano puede estar ejecutándose en un ordenador durante meses sin que el

    usuario lo perciba. Esto "ace muy difícil su detecci*n y eliminaci*n de forma manual.

     /lgunos patrones para identificarlos sonA un programa desconocido se ejecuta al iniciar el 

    ordenador, se crean o borran arc"ivos de forma automática, el ordenador funciona más

    lento de lo normal, errores en el sistema operativo.

     -or otro lado los programas antivirus están dise0ados para eliminar todo tipo de software

    malicioso, además de eliminarlos tambi!n previenen de nuevas infecciones actuando antes

    de que el sistema resulte infectado. Es muy recomendable tener siempre un antivirus

    instalado en el equipo y a ser posible tambi!n un firewall.

    http://es.wikipedia.org/wiki/Antivirushttp://es.wikipedia.org/wiki/Cortafuegos_(inform%C3%A1tica)http://es.wikipedia.org/wiki/Sistema_operativohttp://es.wikipedia.org/w/index.php?title=Troyano_(inform%C3%A1tica)&action=edit&section=5http://es.wikipedia.org/wiki/Antivirushttp://es.wikipedia.org/wiki/Cortafuegos_(inform%C3%A1tica)http://es.wikipedia.org/wiki/Sistema_operativohttp://es.wikipedia.org/w/index.php?title=Troyano_(inform%C3%A1tica)&action=edit&section=5

  • 8/18/2019 El Protocolo de Transferencia de HiperTexto

    8/42

    ?royanos más %amosos[ editar  ]

    @ombre +utor +o 1one0ión 8enguaje

    @et)us 1arlA9redri= @ei=te BCCD 2irecta 2elphi

    )ac= -ri*ce 4ir 2ystic BCC #nversa 1FF

    4ubD ,ob,an BCCC 2irecta 2elphi

    )i%rost  G4H :IIJ 2irecta K #nversa 2elphiK1FF

    )andoo=  Princeali :IIL 2irecta K #nversa 1FF

    Poison #vy  4hapeless :IID #nversa 2elphiK   +4,

    MNormO redirige aqu" Para otras acepciones' v>ase Nrite -nce $ead ,any "

    2isquete con el código %uente del5usano ,orris en el ,useo 3istórico de

    -rdenadores"

    http://es.wikipedia.org/w/index.php?title=Troyano_(inform%C3%A1tica)&action=edit&section=6http://es.wikipedia.org/wiki/NetBushttp://es.wikipedia.org/wiki/Delphihttp://es.wikipedia.org/wiki/Back_Orificehttp://es.wikipedia.org/wiki/C%2B%2Bhttp://es.wikipedia.org/wiki/Sub7http://es.wikipedia.org/w/index.php?title=Bifrost_(inform%C3%A1tica)&action=edit&redlink=1http://es.wikipedia.org/w/index.php?title=Bandook&action=edit&redlink=1http://es.wikipedia.org/w/index.php?title=Poison_Ivy_(inform%C3%A1tica)&action=edit&redlink=1http://es.wikipedia.org/wiki/ASMhttp://es.wikipedia.org/wiki/Write_Once_Read_Manyhttp://es.wikipedia.org/wiki/Disquetehttp://es.wikipedia.org/wiki/C%C3%B3digo_fuentehttp://es.wikipedia.org/wiki/Gusano_Morrishttp://es.wikipedia.org/wiki/Museo_Hist%C3%B3rico_de_Ordenadoreshttp://es.wikipedia.org/wiki/Museo_Hist%C3%B3rico_de_Ordenadoreshttp://es.wikipedia.org/w/index.php?title=Troyano_(inform%C3%A1tica)&action=edit&section=6http://es.wikipedia.org/wiki/NetBushttp://es.wikipedia.org/wiki/Delphihttp://es.wikipedia.org/wiki/Back_Orificehttp://es.wikipedia.org/wiki/C%2B%2Bhttp://es.wikipedia.org/wiki/Sub7http://es.wikipedia.org/w/index.php?title=Bifrost_(inform%C3%A1tica)&action=edit&redlink=1http://es.wikipedia.org/w/index.php?title=Bandook&action=edit&redlink=1http://es.wikipedia.org/w/index.php?title=Poison_Ivy_(inform%C3%A1tica)&action=edit&redlink=1http://es.wikipedia.org/wiki/ASMhttp://es.wikipedia.org/wiki/Write_Once_Read_Manyhttp://es.wikipedia.org/wiki/Disquetehttp://es.wikipedia.org/wiki/C%C3%B3digo_fuentehttp://es.wikipedia.org/wiki/Gusano_Morrishttp://es.wikipedia.org/wiki/Museo_Hist%C3%B3rico_de_Ordenadoreshttp://es.wikipedia.org/wiki/Museo_Hist%C3%B3rico_de_Ordenadores

  • 8/18/2019 El Protocolo de Transferencia de HiperTexto

    9/42

    n gusano informático tambi!n llamado 2Horm por su ap*cope en ingl!s, 2 de

     2nternet, Horm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo.

     %os gusanos utili&an las partes automáticas de un sistema operativo que generalmente son

    invisibles al usuario.%os gusanos informáticos se propagan de ordenador a ordenador,

     pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una

     persona. %o más peligroso de los worms o gusanos informáticos es su capacidad para

    replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de

     sí mismo, creando un efecto devastador a gran escala.

     / diferencia de un virus , un gusano no precisa alterar los arc"ivos de programas, sino que

    reside en la memoria  y se duplica a sí mismo. %os gusanos casi siempre causan problemas

    en la red aunque sea simplemente consumiendo anc"o de banda ), mientras que los virus siempre infectan o corrompen los arc"ivos de la computadora que atacan.

     %os gusanos normalmente se tardan alrededor de :@ días en llegar al disco

    duroD cita requerida  para empe&ar a destruir el sistema operativo del ordenador, el cual

    normalmente presenta estos síntomasA

    • ,al %uncionamiento del Pad o ,ouse del ordenador (no %unciona!"

    [ cita requerida ]

    • )loqueos repentinos en la mayora de los sitios 7eb"[ cita requerida ]

    • Errores en servidores multijugador que usan redes adAhoc"

    [ cita requerida ]

    • 9allas en programas con e0tensiones "sh "jar "voi "e0e "jad' entre otros"

    [ cita requerida ]

     Este tipo de virus normalmente desaparece con la presencia de otro sistema

    operativoD cita requerida  o, en pocos casos, un antivirus potente.D cita requerida 

    http://es.wikipedia.org/wiki/Malwarehttp://es.wikipedia.org/wiki/Sistema_operativohttp://es.wikipedia.org/wiki/Virus_inform%C3%A1ticohttp://es.wikipedia.org/wiki/Memoria_(inform%C3%A1tica)http://es.wikipedia.org/wiki/Memoria_(inform%C3%A1tica)http://es.wikipedia.org/wiki/Memoria_(inform%C3%A1tica)http://es.wikipedia.org/wiki/Ancho_de_bandahttp://es.wikipedia.org/wiki/Wikipedia:Verificabilidadhttp://es.wikipedia.org/wiki/Wikipedia:Verificabilidadhttp://es.wikipedia.org/wiki/Wikipedia:Verificabilidadhttp://es.wikipedia.org/wiki/Wikipedia:Verificabilidadhttp://es.wikipedia.org/wiki/Wikipedia:Verificabilidadhttp://es.wikipedia.org/wiki/Wikipedia:Verificabilidadhttp://es.wikipedia.org/wiki/Wikipedia:Verificabilidadhttp://es.wikipedia.org/wiki/Malwarehttp://es.wikipedia.org/wiki/Sistema_operativohttp://es.wikipedia.org/wiki/Virus_inform%C3%A1ticohttp://es.wikipedia.org/wiki/Memoria_(inform%C3%A1tica)http://es.wikipedia.org/wiki/Ancho_de_bandahttp://es.wikipedia.org/wiki/Wikipedia:Verificabilidadhttp://es.wikipedia.org/wiki/Wikipedia:Verificabilidadhttp://es.wikipedia.org/wiki/Wikipedia:Verificabilidadhttp://es.wikipedia.org/wiki/Wikipedia:Verificabilidadhttp://es.wikipedia.org/wiki/Wikipedia:Verificabilidadhttp://es.wikipedia.org/wiki/Wikipedia:Verificabilidadhttp://es.wikipedia.org/wiki/Wikipedia:Verificabilidad

  • 8/18/2019 El Protocolo de Transferencia de HiperTexto

    10/42

     Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su

    incontrolada replicaci*n, los recursos del sistema se consumen "asta el punto de que las

    tareas ordinarias del mismo son eFcesivamente lentas o simplemente no pueden ejecutarse.

     %os gusanos se basan en una red de computadoras  para enviar copias de sí mismos a otros

    nodos es decir, a otras terminales en la red) y son capaces de llevar esto a cabo sin

    intervenci*n del usuario propagándose, utili&ando 2nternet, basándose en diversos

    m!todos, como 5IT-  , 294  ,  --  entre otros.

    ndice

      [ ocultar  ]

    • B 3istoria

    • : H>ase tambi>n

    • Q $e%erencias

    • J Enlaces e0ternos

    3istoria[ editar  ]

     El primer gusano informático de la "istoria data de 1788, cuando el gusano Iorris infect*

    una gran parte de los servidores eFistentes "asta esa fec"a. 5u creador, 9obert Tappan

     Iorris , fue sentenciado a tres a0os en prisi*n y obtuvo de libertad condicional, :

  • 8/18/2019 El Protocolo de Transferencia de HiperTexto

    11/42

    El spy7are es un so%t7are que ayuda en la recopilación de in%ormación sobre

    una persona u organización sin su conocimiento y que puede enviar esa

    in%ormación a otra entidad sin el consentimiento del consumidor' o que a*rma

    el control de un ordenador sin el conocimiento del consumidor" [B]

    /4py7are/ se clasi*ca principalmente en cuatro tipos&" ,onitores de sistema'

    troyanos' ad7are' coo=ies de rastreo y [:] El spy7are se utiliza sobre todo para

    los *nes de seguimiento y almacenamiento de los movimientos de los usuarios

    de #nternet en la Neb y que sirve anuncios popAup a los usuarios de #nternet"

    4iempre que se utilice so%t7are espa para *nes maliciosos' su presencia está

    normalmente oculta para el usuario y puede ser di%cil de detectar" +lgunos

     programas de spy7are' como =eyloggers' puede ser instalado por el

     propietario de una empresa' o una computadora p.blica compartida

    intencionalmente con el *n de supervisar a los usuarios"

    ,ientras que el t>rmino so%t7are espa sugiere so%t7are que supervisa la

    computación de un usuario' las %unciones de so%t7are espa pueden

    e0tenderse más allá de monitoreo simple" El spy7are puede recoger casi

    cualquier tipo de datos' incluyendo la in%ormación personal' como los hábitos

    de navegación de #nternet' los inicios de sesión de usuario y banco o cuenta de

    cr>dito in%ormación" El spy7are tambi>n puede inter%erir con el control de

    usuario de un ordenador mediante la instalación de so%t7are adicional o la

    reorientación de los navegadores 7eb" +lgunos programas de spy7are pueden

    cambiar la con*guración del equipo' lo que puede dar lugar a velocidades de

    cone0ión a #nternet lentas' cambios desautorizadas en la con*guración del

    navegador' o cambios en la con*guración de so%t7are"

  • 8/18/2019 El Protocolo de Transferencia de HiperTexto

    12/42

     + veces' el spy7are se incluye junto con el so%t7are original' y puede venir de

    un sitio 7eb malicioso" En respuesta a la aparición de spy7are' una pequea

    industria ha surgido la negociación de so%t7are antiAspy7are" 1orrer el

    so%t7are antiAspy7are se ha convertido en un elemento ampliamente

    reconocido de prácticas de seguridad in%ormática para ordenadores' enespecial aquellos que ejecutan ,icroso%t Nindo7s" Harias jurisdicciones han

    aprobado leyes antiAspy7are' que por lo general se dirigen a cualquier

    so%t7are que se instala subrepticiamente para controlar la computadora de un

    usuario"

    En los pases de habla alemana' so%t7are espa utilizado o hecho por el

    gobierno a veces se llama gov7are" 5ov7are es tpicamente un so%t7are de

    caballo de ?roya utilizado para interceptar las comunicaciones del equipo de

    destino" +lgunos pases como 4uiza y +lemania cuentan con un marco legal

    que rige el uso de dicho so%t7are" [Q] [J] En los EE"UU" el t>rmino police7are

    se ha utilizado para *nes similares" [L]

    contenido

    B $utas de in%ección

    : E%ectos y comportamientos

    Q $emedios y prevención

    J 1omparación de spy7are' ad7are' y virus

    L 3istoria y desarrollo

    R Programas distribuido con el so%t7are espa

    D programas $ogue antiAspy7are

  • 8/18/2019 El Protocolo de Transferencia de HiperTexto

    13/42

    1uestiones jurdicas

    C H>ase tambi>n

    BI $e%erencias

    BB Enlaces e0ternos

    B: 1ategoras

    Has de in%ección [editar]

    4itios 7eb maliciosos intentan instalar so%t7are espa en los ordenadores de

    los lectores"

    El spy7are no se propaga necesariamente en la misma %orma que un virus o

    un gusano porque los sistemas in%ectados generalmente no intentan transmitir

    o copiar el so%t7are a otros equipos" En su lugar' el spy7are se instala en un

    sistema de engaar al usuario o e0plotando vulnerabilidades de so%t7are"

    8a mayora del spy7are se instala sin el conocimiento de los usuarios' o

    mediante el uso de tácticas engaosas" El spy7are puede tratar de engaar a

    los usuarios por la agrupación en s con el so%t7are deseable" -tras tácticas

    comunes están usando un caballo de ?roya" +lgunos autores spy7are in%ectan

    un sistema a trav>s de los agujeros de seguridad en el navegador Neb o en

    otro so%t7are" 1uando el usuario navega a una página 7eb controlada por el

    autor del spy7are' la página contiene código que ataca el navegador y obliga a

    la descarga e instalación de so%t7are espa"

    8a instalación de so%t7are espa implica con %recuencia #nternet E0plorer" 4u

     popularidad y la historia de los problemas de seguridad se han convertido en

  • 8/18/2019 El Protocolo de Transferencia de HiperTexto

    14/42

    un blanco %recuente" 4u pro%unda integración con el entorno de Nindo7s que

    sea susceptible al ataque en el sistema operativo Nindo7s" #nternet E0plorer

    tambi>n sirve como punto de unión para el so%t7are espa en %orma de

    )ro7ser 3elper -bjects' que modi*can el comportamiento del navegador para

    agregar barras de herramientas o redirigir el trá*co"

    E%ectos y comportamientos [editar]

    Un programa de so%t7are espa es rara vez solos en un equipo& una máquina

    a%ectada por lo general tiene m.ltiples in%ecciones" 8os usuarios con %recuencia

    notan comportamiento y la degradación del rendimiento del sistema no

    deseados" Una in%estación de so%t7are espa puede crear signi*cativa actividad

    no deseada de la 1PU' uso de disco' y el trá*co de red" Problemas de

    estabilidad' como las aplicaciones de congelación' la %alta de arrancar' y se

    bloquea todo el sistema tambi>n son comunes" 4py7are' que inter*ere con el

    so%t7are de red' com.nmente provoca di*cultades para conectarse a #nternet"

    En algunas in%ecciones' el spy7are no es a.n evidente" 8os usuarios asumenen aquellas situaciones en que los problemas de rendimiento relacionados con

    el hard7are de%ectuoso' problemas de instalación de Nindo7s' u otra

    in%ección" +lgunos de los propietarios de los sistemas in%ectados mal recurren a

     ponerse en contacto con los e0pertos de soporte t>cnico' o incluso la compra

    de un nuevo equipo' ya que el sistema actual /se ha convertido en demasiado

    lento/" ,al sistemas in%ectados pueden requerir una reinstalación limpia de

    todo su so%t7are con el *n de volver a la %uncionalidad completa"

    Por otra parte' algunos tipos de spy7are desactivar *re7alls de so%t7are y el

    so%t7are antiAvirus' y K o reducir la con*guración de seguridad del navegador'

    que se abren a.n más el sistema a las in%ecciones oportunistas más" +lgunos

     programas de spy7are deshabilita o incluso elimina la competencia programas

  • 8/18/2019 El Protocolo de Transferencia de HiperTexto

    15/42

    de so%t7are espa' con el argumento de que más molestias relacionadas con

    spy7are que sea a.n más probable que los usuarios tomen medidas para

    eliminar los programas" [R]

    Un usuario tpico de Nindo7s tiene privilegios administrativos' sobre todo para

    la comodidad" 2ebido a esto' cualquier programa que el usuario ejecute tiene

    acceso sin restricciones al sistema" +l igual que con otros sistemas operativos'

    los usuarios de Nindo7s son capaces de seguir el principio de privilegios

    mnimos y utilizar cuentas que no sean administradores" +lternativamente'

    tambi>n pueden reducir los privilegios de procesos orientados a #nternet

    vulnerables espec*cos' como #nternet E0plorer"

    2esde Nindo7s Hista' por de%ecto' un administrador del equipo corre todo bajo

     privilegios de usuario limitadas" 1uando un programa requiere privilegios

    administrativos' un usuario de 1ontrol de cuentas de emergente le preguntará

    al usuario para permitir o denegar la acción" Esta mejora en el diseo utilizado

     por versiones anteriores de Nindo7s"

    $emedios y prevención [editar]

    Her tambi>n& eliminación de virus

     + medida que la amenaza de so%t7are espa se ha agravado' una serie de

    t>cnicas han surgido para contrarrestarla" Estos incluyen programas diseados

     para eliminar o bloquear el so%t7are espa' as como diversas prácticas de losusuarios que reducen la probabilidad de contraer el spy7are en un sistema"

  • 8/18/2019 El Protocolo de Transferencia de HiperTexto

    16/42

    @o obstante' spy7are sigue siendo un problema costoso" 1uando un gran

    n.mero de piezas de spy7are han in%ectado un ordenador con Nindo7s' el

    .nico remedio puede implicar la copia de seguridad de datos de usuario' y

    volver a instalar completamente el sistema operativo" Por ejemplo' algunos

     programas espa no puede eliminarse por completo por 4ymantec' ,icroso%t'P1 ?ools"

    8os programas antiAspy7are [editar]

    H>ase tambi>n& 1ategora& eliminación de so%t7are espa

    ,uchos programadores y algunas *rmas comerciales han lanzado productosdedicados a eliminar o bloquear el so%t7are espa" 8os programas como

    4py7are 2octor de P1 ?ools' de 8avaso%t +dA+7are 4E y 4pybot de Patric= Golla

    A 4earch S 2estroy ganado rápidamente popularidad como herramientas para

    eliminar' y en algunos casos de interceptación' los programas de so%t7are

    espa" El BR de diciembre de :IIJ' ,icroso%t adquirió el so%t7are 5#+@?

     +nti4py7are' [D] rebranding como Nindo7s +nti4py7are beta y soltarlo como

    una descarga gratuita para 5enuine Nindo7s ;P y Nindo7s :IIQ usuarios" (En

    el ao :IIR pasó a llamarse Nindo7s 2e%ender!"

    8as principales empresas de antivirus como 4ymantec' P1 ?ools' ,c+%ee y

    4ophos tambi>n han aadido caractersticas antiAspy7are a sus productos

    antivirus e0istentes" 2esde el principio' las empresas antiAvirus e0presaron

    reticencia a aadir %unciones de antiAspy7are' citando demandas presentadas

     por autores de spy7are contra los autores de sitios 7eb y programas que

    describen sus productos como /spy7are/" 4in embargo' las versiones recientes

    de hogar y negocio antivirus estos grandes productos de las empresas no

    incluyen las %unciones de antiAspy7are' aunque tratadas de manera di%erente

    de los virus" 4ymantec +ntivirus' por ejemplo' clasi*ca los programas de

  • 8/18/2019 El Protocolo de Transferencia de HiperTexto

    17/42

    so%t7are espa como /amenazas e0tendidas/ y ahora o%rece protección en

    tiempo real contra estas amenazas"

    T1ómo +ntiA4py7are 4o%t7are obras [editar]

    8os programas antiAspy7are pueden combatir el spy7are de dos maneras&

    Pueden proporcionar protección en tiempo real de una manera similar a la de

    la protección antiAvirus& se escanean todos los datos de la red entrantes en

    busca de spy7are y bloquea cualquier amenaza que detecte"

    Programas de so%t7are antiAspy7are pueden ser utilizados .nicamente para la

    detección y eliminación de so%t7are espa que ya se ha instalado en el

    ordenador" Este tipo de antiAspy7are a menudo se puede con*gurar para

    escanear en un horario regular"

    ?ales programas inspeccionar el contenido del registro de Nindo7s' los

    archivos del sistema operativo y los programas instalados' y eliminar archivos

     y entradas que coincidan con una lista de spy7are conocido" Protección en

    tiempo real contra spy7are %unciona de %orma id>ntica a la protección antivirus

    en tiempo real& el so%t7are escanea los archivos de disco en el tiempo de

    descarga' y bloquea la actividad de los componentes conocidos para

    representar el spy7are" En algunos casos' tambi>n puede interceptar intentos

    de instalar elementos de puesta en marcha o para modi*car la con*guración

    del navegador" 8as versiones anteriores de los programas antiAspy7are se

    centraron principalmente en la detección y eliminación" 4py7are)laster de

     

  • 8/18/2019 El Protocolo de Transferencia de HiperTexto

    18/42

     +l igual que la mayora del so%t7are antiAvirus' muchas herramientas antiA

    spy7are K ad7are requieren una base de datos actualizada con %recuencia de

    las amenazas" + medida que nuevos programas de so%t7are espa se liberan'

    los desarrolladores de antiAspy7are descubren y eval.an ellos' aadiendo a la

    lista de spy7are conocido' lo que permite que el so%t7are para detectar yeliminar so%t7are espa nuevo" 1omo resultado' el so%t7are antiAspy7are es de

    utilidad limitada y sin actualizaciones regulares" 8as actualizaciones pueden

    ser instaladas de %orma automática o manualmente"

    Una herramienta de eliminación de so%t7are espa gen>rico popular usado por

    los que requiere un cierto grado de especialización es 3ijac=?his' que e0plora

    ciertas áreas del sistema operativo Nindo7s en el que reside y spy7are a

    menudo presenta una lista con los elementos que desea eliminar de %orma

    manual" 1omo la mayora de los artculos son archivos legtimos ventanas K

    entradas del $egistro que se aconseja para aquellos que están menos

    in%ormados sobre este tema para publicar un registro de 3ijac=?his en los

    numerosos sitios antispy7are y dejar que los e0pertos decidan qu> eliminar"

    4i un programa de so%t7are espa no se bloquea y se las arregla para conseguir 

    instalarse en s' puede resistir los intentos de terminar o de prueba" +lgunos

     programas %uncionan en pares& cuando un escáner antiAspy7are (o el usuario!

    termina un proceso en ejecución' el otro reaparece el programa matado" 2el

    mismo modo' algunos spy7are detectará los intentos para eliminar las claves

    de registro y aadir inmediatamente otra vez" Por lo general' el arranque del

    ordenador in%ectado en modo seguro permite que un programa antiAspy7are

    más posibilidades de eliminación de spy7are persistente" ,atar el árbol de procesos tambi>n puede %uncionar"

  • 8/18/2019 El Protocolo de Transferencia de HiperTexto

    19/42

    Prácticas de seguridad [editar]

    Para detectar el spy7are' los usuarios de computadoras han encontrado varias

     prácticas .tiles' además de la instalación de programas antiAspy7are" ,uchos

    usuarios han instalado un navegador 7eb que no sea #nternet E0plorer' como

    ,ozilla 9ire%o0 o 5oogle 1hrome" +unque no hay ning.n navegador es

    completamente seguro' #nternet E0plorer se encuentra en un mayor riesgo de

    in%ección por spy7are debido a su gran base de usuarios' as como

    vulnerabilidades tales como +ctive;" [1ita requerida]

     +lgunos #4PAparticularmente los colegios y universidades han adoptado un

    en%oque di%erente para el bloqueo de spy7are& utilizan sus *re7alls de red y

    los servidores pro0y de #nternet para bloquear el acceso a sitios Neb conocidos

     para instalar spy7are" El QB de marzo de :IIL' el departamento de ?ecnologa

    de la #n%ormación de la Universidad de 1ornell publicó un in%orme que detalla el

    comportamiento de una determinada pieza de basado en pro0y spy7are'

    ,ar=etscore' y los pasos de la universidad llevó a interceptarlo" [] ,uchas

    otras instituciones educativas han tomado medidas similares "

    8os usuarios individuales tambi>n pueden instalar corta%uegos de una variedad

    de empresas" Estos controlan el ujo de in%ormación que va desde y hacia un

    ordenador en red y proporcionan protección contra el spy7are y el mal7are"

     +lgunos usuarios instalan un archivo de grandes an*triones que impide que el

    equipo del usuario se conecte a direcciones 7eb conocidos relacionados con

    spy7are" El spy7are puede quedar instalado a trav>s de ciertos programas

    share7are que se o%recen para su descarga" 2escarga de programas sólo de

    %uentes reputadas puede proporcionar alg.n tipo de protección de esta %uente

    de ataque" [C]

  • 8/18/2019 El Protocolo de Transferencia de HiperTexto

    20/42

    1omparación de spy7are' ad7are' y virus [editar]

    4py7are' +d7are y ?rac=ers [editar]

    El t>rmino ad7are con %recuencia se re*ere a so%t7are que muestra publicidad"

    Un ejemplo es la pantalla del cliente de correo electrónico Eudora anuncios

    como una alternativa a las cuotas de inscripción de share7are" 4in embargo'

    estos no son considerados spy7are"

    -tro comportamiento spy7are' tales como la presentación de in%ormes sitios

    7eb que el usuario visita' se produce en el %ondo" 8os datos se utilizan para

     publicidad impresiones /selectivos/" 8a prevalencia de spy7are ha arrojadosospechas sobre otros programas que rastrean la navegación por #nternet'

    incluso con *nes estadsticos o de investigación" ,uchas de estas empresas de

    distribución de ad7are están respaldados por millones de dólares de los

    ingresos publicitarios que generan" +d7are y spy7are son similares a los virus'

     ya que pueden ser considerados maliciosos en la naturaleza"

    4py7are' virus y gusanos [editar]

     + di%erencia de los virus y gusanos' spy7are no lo hace por lo general autoA

    replicarse" +l igual que muchos de los virus recientes' sin embargo' spy7areA

     porAdiseo hazaas in%ectan las computadoras con *nes comerciales" ?ácticas

    tpicas incluyen la entrega de anuncios popAup no solicitados' el robo de

    in%ormación personal (incluyendo in%ormación *nanciera como n.meros de

    tarjetas de cr>dito!' el seguimiento de la actividad de navegación 7eb para

    *nes de mar=eting' y el enrutamiento de las peticiones 3??P a sitios de

     publicidad"

    /4teal7are/ y el %raude de a*liados [editar]

  • 8/18/2019 El Protocolo de Transferencia de HiperTexto

    21/42

    Unos pocos vendedores de so%t7are espa' en particular BI 4oluciones' han

    escrito lo que el @e7 6or= ?imes ha llamado /steal7are/' e investigador lo

    spy7are )en Edelman %raude t>rminos de a*liados' una %orma de %raude de

    clics" 4teal7are desva el pago de los ingresos de mar=eting de a*liación de la

    *lial legtimo al proveedor de so%t7are espa"

    El spy7are que ataca a las redes de a*liados coloca etiqueta de a*liados del

    operador de spy7are en la actividad del usuario A la sustitución de cualquier

    otra etiqueta' si es que e0iste" El operador de so%t7are espa es el .nico

     partido que gana de esta" El usuario ha %rustrado sus opciones' un a*liado

    legtimo pierde ingresos' reputación @et7or=s son heridos' y los vendedores se

    ven perjudicados al tener que pagar los ingresos de a*liados a un /a*liado/

    que no es parte de un contrato" [BI] %raude del a*liado es una violación de los

    t>rminos de servicio de la mayora de las redes de mar=eting de a*liación"

    1omo resultado' los operadores de spy7are como BI 4oluciones se han

    terminado de redes de a*liados' incluyendo 8in=4hare y 4hare4ale" [1ita

    requerida] 8os dispositivos móviles tambi>n pueden ser vulnerables a

    charge7are' que manipula a los usuarios en las tari%as de móviles ilegtimos"

    El robo de identidad y el %raude [editar]

    En uno de los casos' el spy7are ha estado estrechamente asociado con el robo

    de identidad" [BB] En agosto de :IIL' los investigadores de la *rma de

    so%t7are de seguridad 4unbelt 4o%t7are sospechaban los creadores del

    spy7are 1oolNeb4earch com.n haban usado para transmitir /las sesiones de

    chat' nombres de usuario' contraseas' banco in%ormación' etc" /[B:] 4inembargo' resultó que/ en realidad (era! su propia so*sticado troyano poco

    criminal que es independiente de 1N4 /[BQ] Este caso está siendo investigado

     por el 9)#""

  • 8/18/2019 El Protocolo de Transferencia de HiperTexto

    22/42

    8a 1omisión 9ederal de 1omercio estima que :D'Q millones de

    estadounidenses han sido vctimas de robo de identidad' y que las p>rdidas

    *nancieras de robo de identidad ascendió a cerca de J millones de dólares

     para las empresas y las instituciones *nancieras y por lo menos V L mil

    millones en gastos directos de su bolsillo para los individuos" [BJ]

    8a gestión de derechos digitales [editar]

     +lgunas tecnologas de protección de copia se han tomado de spy7are" En

    :IIL' 4ony ),5 ,usic Entertainment se encontró que se utiliza root=its en su

    tecnologa de gestión de derechos digitales ;1P [BL] +l igual que el so%t7are

    espa' no sólo era di%cil de detectar y desinstalar' era tan mal escrito que la

    mayora de los es%uerzos para eliminar las que podra haber prestado las

    computadoras no pueden %uncionar" El Procurador 5eneral de ?e0as 5reg

     +bbott presentó una demanda' [BR] y tres demandas colectivas %ueron

     presentadas por separado" [BD] 4ony ),5 tarde proporcionó una solución en

    su sitio 7eb para ayudar a los usuarios a quitar >l" [B]

    1omenzando el :L de abril de :IIR' de Nindo7s 5enuine +dvantage

    aplicación de noti*caciones de ,icroso%t [BC] se ha instalado en la mayora de

    los P1 de Nindo7s como una /actualización de seguridad crtica/" 4i bien el

    objetivo principal de esta aplicación deliberadamente desinstalable es

    garantizar la copia de Nindo7s en la máquina %ue legalmente comprado e

    instalado' que tambi>n instala el so%t7are que ha sido acusado de /llamando a

    casa/ sobre una base diaria' como so%t7are espa" [:I] [:B] se puede quitar

    con la herramienta $emoveN5+"

    8as relaciones personales [editar]

  • 8/18/2019 El Protocolo de Transferencia de HiperTexto

    23/42

    El spy7are se ha utilizado para monitorear las actividades electrónicas de los

    socios en las relaciones ntimas" +l menos un paquete de so%t7are' 8overspy'

    %ue comercializado espec*camente para este propósito" 2ependiendo de las

    leyes locales con respecto a la propiedad comunal K civil' la observación de la

    actividad en lnea de la pareja sin su consentimiento puede ser ilegalW el autorde 8overspy y varios usuarios del producto %ueron acusados en 1ali%ornia en

    :IIL por cargos de espionaje tele%ónico y varios delitos in%ormáticos" [::]

    8as coo=ies del navegador [editar]

    8os programas antiAspy7are a menudo in%orman coo=ies 3??P anunciantes

    Neb X' el pequeos archivos de te0to que la actividad de navegación de pista'

    como spy7are" 4i bien no siempre son inherentemente maliciosos' muchos

    usuarios se oponen a terceros el uso de espacio en sus computadoras

     personales para sus *nes comerciales' y muchos programas antiAspy7are

    o%recen para eliminarlos" [:Q]

    Ejemplos [editar]

    Estos programas de so%t7are espa comunes ilustran la diversidad de

    comportamientos que se encuentran en estos ataques" ?enga en cuenta que al

    igual que con los virus in%ormáticos' los investigadores dan nombres a los

     programas de so%t7are espa que no pueden ser utilizados por sus creadores"

    8os programas pueden agrupar en /%amilias/' basada no en el código del

     programa compartido' pero en los comportamientos comunes' o por /seguir el

    dinero/ de aparentes cone0iones *nancieras o de negocios" Por ejemplo' varios

    de los programas de so%t7are espa distribuidos por 1laria se conocen

    colectivamente como /5ator/" +simismo' los programas que se instalan con

    %recuencia juntos pueden ser descritos como partes de un mismo paquete de

    so%t7are espa' incluso si %uncionan por separado"

  • 8/18/2019 El Protocolo de Transferencia de HiperTexto

    24/42

    1oolNeb4earch' un grupo de programas' se aprovecha de las vulnerabilidades

    de #nternet E0plorer" El paquete dirige el trá*co a los anuncios en los sitios

    Neb incluidos cool7ebsearch"com" 4e muestra anuncios popAup' vuelve a

    escribir los resultados del motor de b.squeda' y altera los ej>rcitos de la

    computadora in%ectada +rchivo para b.squedas 2@4 directos a estos sitios"[:J]

    9in9isher' a veces llamado 9in4py es una suite de vigilancia de alta calidad

    vendido a la polica y las agencias de inteligencia" 8os servicios de apoyo' tales

    como actualizaciones de %ormación y la tecnologa son parte del paquete" [:L]

    #nternet -ptimizer' tambi>n conocido como 2y9u1+' vuelve a dirigir las

     páginas de error de #nternet E0plorer a la publicidad" 1uando los usuarios

    siguen un enlace roto o entrar una U$8 errónea' que ven una página de

    anuncios" 4in embargo' debido a los sitios 7eb protegidos con contrasea

    (autenticación básica 3??P! utilizan el mismo mecanismo que los errores 3??P'

    #nternet -ptimizer hace que sea imposible que el usuario tenga acceso a sitios

     protegidos con contrasea" [:R]

    3untbar' alias Nin?ools o +d7are"Nebsearch' %ue instalado por un +ctive;

    conducirApor su descarga en los sitios Neb de a*liados' o por los anuncios que

    aparecen en otros programas de so%t7are espa un ejemplo de cómo el

    spy7are puede instalar más so%t7are espa" Estos programas aaden barras de

    herramientas para #E' rastrear el comportamiento de navegación global'

    reorientar las re%erencias de a*liados' y mostrar anuncios" [:D] [:]

    ,ovieland' tambi>n conocido como ,oviepass"tv y Popcorn"net' es un servicio

    de descarga de pelculas que ha sido objeto de miles de quejas a la 1omisión

    9ederal de 1omercio (9?1!' la -*cina del 9iscal 5eneral del Estado de

    Nashington' el )etter )usiness )ureau' y otra agencias" 8os consumidores sequejaron de que %ueron tomados como rehenes por un ciclo de gran tamao

    las ventanas emergentes que e0igen el pago de al menos :C'CL dólares'

    alegando que haban *rmado para una prueba gratuita de tres das' pero no

    haban cancelado antes de que el perodo de prueba haba terminado' y por lo

    tanto estaban obligados a pagar" [:C] [QI] 8a 9?1 presentó una demanda' ya

  • 8/18/2019 El Protocolo de Transferencia de HiperTexto

    25/42

    que se estableció' en contra de ,ovieland y otros once acusados acusándolos

    de haber /participado en un esquema nacional para utilizar el engao y la

    coacción para e0traer los pagos de los consumidores"/ [QB]

    Neather4tudio tiene un plugin que muestra una ventana de panel en la partein%erior de la ventana del navegador" 8a página 7eb o*cial seala que es %ácil

    de quitar (desinstalar! Neather4tudio desde un ordenador' utilizando su propia

     programa de desinstalación' como por ejemplo en 1& Y +rchivos de programa Y

    Neather4tudio" Una vez Neather4tudio es removido' un navegador vuelve a la

    apariencia de la pantalla anterior' sin la necesidad de modi*car la

    con*guración del navegador"

     Zango (antes BI 4oluciones! transmite in%ormación detallada a los

    anunciantes sobre los sitios 7eb que visitan los usuarios" ?ambi>n altera las

     peticiones 3??P de anuncios de a*liados enlaces desde un sitio Neb' por lo

    que los anuncios hacen que el bene*cio no ganado para la empresa BI

    4oluciones" +bre anuncios popAup que cubren más de los sitios Neb de las

    empresas competidoras (como se ve en su [+cuerdo de 8icencia de Usuario

    9inal Zango]!" [BI]

    ?royano Zlob' o sólo Zlob' s descargas a un ordenador mediante un códec y

    reportes de in%ormación de +ctive; de nuevo a control de servidor [cita

    requerida]" Parte de la in%ormación puede ser la b.squeda de la historia' los

    sitios 7eb visitados' e incluso las pulsaciones de teclado" [1ita requerida] ,ás

    recientemente' Zlob ha sido conocido por secuestrar routers establecidos a los

    valores predeterminados" [Q:]

    3istoria y desarrollo [editar]

    El primer uso registrado del t>rmino spy7are se produjo el BR de octubre deBCCL en un puesto de Usenet que se burló de modelo de negocio de ,icroso%t"

    [QQ] El spy7are en primer so%t7are denotado para *nes de espionaje" 4in

    embargo' a principios de :III el %undador de Zone 8abs' 5regor 9reund' utilizó

    el t>rmino en un comunicado de prensa [enlace roto] para el Zone+larm

    9ire7all personal" [QJ] ,ás tarde' en :III' uno de los padres utilizando

  • 8/18/2019 El Protocolo de Transferencia de HiperTexto

    26/42

     Zone+larm %ue alertado sobre el hecho de que /$eader 1onejo' /el so%t7are

    educativo para nios comercializada por la empresa de juguetes ,attel'

    enviaba subrepticiamente datos a ,attel" [QL] 2esde entonces'/ spy7are /ha

    tomado en su sentido actual"

    2e acuerdo con un estudio realizado en :IIL por +-8 y la +lianza @acional de

    4eguridad 1ibern>tica' el RB por ciento de los ordenadores de los usuarios

    encuestados estaban in%ectados con %orma de spy7are" El C: por ciento de los

    usuarios encuestados con spy7are in%ormó que no saban de su presencia' y el

    CB por ciento in%ormó de que no haban dado permiso para la instalación de los

     programas espa" [QR] + partir de :IIR' el spy7are se ha convertido en una de

    las amenazas a la seguridad preeminentes a los sistemas in%ormáticos que

    ejecutan los sistemas operativos ,icroso%t Nindo7s" -rdenadores en los que

    #nternet E0plorer (#E! es el navegador principal son especialmente vulnerables

    a este tipo de ataques' no sólo porque el #E es el más utilizado' [QD] pero

    debido a su estrecha integración con Nindo7s permite el acceso de spy7are a

     partes cruciales del sistema operativo" [QD] [Q]

     +ntes de #nternet E0plorer R 4ervice Pac= : %ue lanzado como parte de

    Nindo7s ;P 4ervice Pac= :' el navegador podra mostrar automáticamente la

    ventana de instalación de cualquier componente +ctive; que una página 7eb

    quera instalar" 8a combinación de la ignorancia del usuario acerca de estos

    cambios' y la asunción por parte de #nternet E0plorer que todos los

    componentes +ctive; son benignos' ayudó a di%undir el so%t7are espa de

    %orma signi*cativa" ,uchos de los componentes de so%t7are espa tambi>n

    hacer uso de e0ploits en

  • 8/18/2019 El Protocolo de Transferencia de HiperTexto

    27/42

    El $egistro de Nindo7s contiene varias secciones donde la modi*cación de los

    valores clave permite que el so%t7are que se ejecuta automáticamente cuando

    se inicia el sistema operativo" El spy7are puede e0plotar este diseo para

    eludir los intentos de eliminación" El spy7are normalmente vinculará propia de

    cada lugar en el registro que permite la ejecución" Una vez en marcha' elspy7are se compruebe periódicamente si se eliminan cualquiera de estos

    enlaces" 4i es as' se restauran automáticamente" Esto asegura que el spy7are

    se ejecutará al arrancar el sistema operativo' aunque algunos (o la mayora! de

    los enlaces que se eliminan del registro"

    Programas distribuidos con spy7are [editar]

    Gazaa [QC]

    ,orpheus [JI]

    Neather)ug [JB]

    Nild?angent [J:] [JQ]

    Programas anteriormente distribuyen con el so%t7are espa [editar]

     +-8 #nstant ,essenger [J:] (+-8 #nstant ,essenger todava paquetes

    Hie7point ,edia Player' y Nild?angent!

    2iv; [JJ]

    9lash5et [JL] [JR] [JD] [J] [JC] [LI]

    ,agicn& 8ista de los programas antiAspy7are %also y so%t7are $ogue

  • 8/18/2019 El Protocolo de Transferencia de HiperTexto

    28/42

    Programadores maliciosos han publicado un gran n.mero de pcaro (%alsos! los

     programas antiAspy7are' y los anuncios de banner Neb ampliamente

    distribuidas pueden advertir a los usuarios de que su ordenador ha sido

    in%ectado con spy7are' dirigi>ndolos a comprar los programas que no se

    eliminan realmente spy7areAo de lo contrario' puede aadir más so%t7areespa de su propio" [L:] [LQ]

    8a reciente proli%eración de %alsos antivirus o %alsi*cados que se cotizan como

    anti spy7are puede ser problemático" 8os usuarios pueden recibir popups lo

    que les empuja a instalarlos para proteger su computadora' cuando' de hecho'

    aadir el spy7are" Este so%t7are se denomina so%t7are %also" 4e recomienda

    que los usuarios no instalan ning.n so%t7are gratuito que dice ser antiAspy7are

    a menos que se veri*ca para ser legtimo" +lgunos delincuentes conocidos

    incluyen&

     +ntiHirus QRI

     +ntivirus :IIC

     +ntiHirus oro

    1ontraHirus

    ,ac47eeper

    ?rampa de Plagas

    P45uard

    4py Niper

    4pyda7n

  • 8/18/2019 El Protocolo de Transferencia de HiperTexto

    29/42

    4py8oc=ed

    4py4heri

    4py4hredder

    \ua=e spy7are

    4py7are4tri=e

    Ultimate1leaner

    Nin+ntiHirus Pro :IIR

    Nindo7s Polica Pro

    Nin9i0er [LJ]

    Norld+nti4py

    Productos antivirus %alsos constituyen el BL por ciento de todo el mal7are" [LL]

    El :R de enero de :IIR' ,icroso%t y el *scal general del estado de Nashington

     presentaron una demanda contra el ordenador seguro para su producto

    limpiador de 4py7are" [LR]

    1uestiones jurdicas [editar]

    El derecho penal [editar]

    El acceso no autorizado a un ordenador es ilegal bajo las leyes de delitos

    in%ormáticos' como los EE"UU" ordenador 9raude y 8ey' la 8ey de +busos

    #n%ormáticos del $eino Unido' y leyes similares de abuso en otros pases" 1omo

    los propietarios de ordenadores in%ectados con spy7are generalmente a*rman

  • 8/18/2019 El Protocolo de Transferencia de HiperTexto

    30/42

    que nunca autorizaron la instalación' una lectura a primera vista' podra

    sugerir que la promulgación de spy7are contara como un acto criminal"

     +plicación de la ley a menudo ha perseguido a los autores de otros tipos de

    mal7are' particularmente virus" 4in embargo' algunos desarrolladores de

    so%t7are espa han sido procesados' y muchos operar abiertamente comoempresas estrictamente legtimos' aunque algunos se han en%rentado a

    demandas judiciales" [LD] [L]

    8os productores de 4py7are sostienen que' contrariamente a las a*rmaciones

    de los usuarios' los usuarios' de hecho' dar su consentimiento a las

    instalaciones" El spy7are que viene incluido con aplicaciones share7are se

     puede describir en el te0to jerga legal de un acuerdo de licencia de usuario

    *nal (EU8+!" ,uchos usuarios ignoran habitualmente estos supuestos

    contratos' pero las compaas de so%t7are espa como 1laria dicen >stos

    demuestran que los usuarios han dado su consentimiento"

     + pesar de la ubicuidad de los acuerdos EU8+' en virtud del cual un solo clic

     puede ser tomado como consentimiento a todo el te0to' relativamente poca jurisprudencia ha dado como resultado de su uso" 4e ha establecido en las

     jurisdicciones de derecho más comunes que este tipo de acuerdo puede ser un

    contrato vinculante en determinadas circunstancias" [LC] Esto no lo hace' sin

    embargo' signi*ca que cada acuerdo de este tipo es un contrato' o que cada

    t>rmino en uno es ejecutable"

    En algunas jurisdicciones' incluyendo los estados de #o7a [RI] y Nashington'

    [RB] han aprobado leyes que penalizan ciertas %ormas de spy7are" Estas leyes

    establecen que es ilegal para cualquier persona que no sea el propietario o el

    operador de un equipo para instalar el so%t7are que altera la con*guración del

  • 8/18/2019 El Protocolo de Transferencia de HiperTexto

    31/42

    navegador Neb' monitoriza las pulsaciones de teclado' o desactiva el so%t7are

    de seguridad in%ormática"

    En los Estados Unidos' los legisladores introdujeron un proyecto de ley en :IIL

    titulado la 8ey de Prevención de 4py7are de #nternet' lo que encarcelar a los

    creadores de so%t7are espa" [R:]

    8as sanciones administrativas [editar]

    8as acciones de los Estados Unidos de la 9?1 [editar]

    8a 1omisión 9ederal de 1omercio de Estados Unidos ha demandado a las

    organizaciones de mar=eting en #nternet en virtud de la /doctrina de la

    injusticia/ [RQ] para hacer que se detengan in%ectar los P1 de los consumidores

    con el spy7are" En un caso' que contra ssmicas Entertainment Productions' la

    9?1 acusa a los demandados de desarrollar un programa que tomó el control

    de P1s en todo el pas' los in%ectados con spy7are y otro so%t7are malicioso'

    los bombardearon con un aluvión de publicidad popAup para los clientes de

    ssmica' e0puesta los P1s a los riesgos de seguridad' y los llevó a un mal

    %uncionamiento" 4smica entonces se o%reció a vender a las vctimas de un

     programa /antispy7are/ para arreglar las computadoras' y detener a los popA

    ups y otros problemas que 4smica haba causado" El :B de noviembre de

    :IIR' un acuerdo se ha introducido en la corte %ederal en virtud de la cual se

    impuso una sentencia V B"DL millones en un caso y V B'RI'III en otra' pero

    los acusados eran insolventes [RJ]

    En un segundo caso' presentado contra 1yber4py 4o%t7are 881' la 9?1

    denunció que 1yber4py comercializa y vende /$emote4py/ so%t7are espa

    =eylogger a los clientes que luego monitorear secretamente las computadoras

    de los desprevenidos consumidores" 4eg.n la 9?1' 1yber4py promociona

  • 8/18/2019 El Protocolo de Transferencia de HiperTexto

    32/42

    $emote4py como una %orma /BII indetectable/ para /Espa a nadie" 2esde

    cualquier lugar" /8a 9?1 ha obtenido una orden temporal que prohbe a los

    acusados de la venta del so%t7are y de desconectar de #nternet cualquiera de

    sus servidores que recopilan' almacenan' o proporcionan acceso a la

    in%ormación que este so%t7are ha reunido" El caso se encuentra todava en susetapas preliminares" Una denuncia presentada por el 1entro de #n%ormación

    sobre Privacidad Electrónica (EP#1! trajo el so%t7are $emote4py a la atención

    de la 1omisión 9ederal de 1omercio" [RL]

    Pases )ajos -P?+ [editar]

    Una multa administrativa' la primera de su tipo en Europa' ha sido emitido por

    la +utoridad #ndependiente de 1orreos y ?elecomunicaciones (-P?+! de los

    Pases )ajos" 4e aplicó multas en el valor total de B"III"III euros para

    in%ectar :: millones de ordenadores" El so%t7are espa en cuestión se llama

    2ollar$evenue" 8os artculos de abogados que han sido violados son arte" J"B

    de la 2ecisión relativa a los proveedores de servicio universal y en los

    intereses de los usuarios *nalesW las multas se han emitido con base en el art"

    BL"J tomados junto con el arte" BL"BI de la ley de telecomunicaciones

    holandesa" [RR]

    8a ley civil [editar]

    El e0 9iscal 5eneral del Estado de @ueva 6or= y e0 gobernador de @ueva 6or=

    Eliot 4pitzer ha perseguido empresas de so%t7are espa para la instalación

    %raudulenta de so%t7are" [RD] En una demanda presentada en :IIL por el

    4pitzer' la *rma de 1ali%ornia #ntermi0 ,edia' #nc" terminaron de

    sedimentación' acordando a pagar U4 V D'L millones y para detener la

    distribución de so%t7are espa" [R]

  • 8/18/2019 El Protocolo de Transferencia de HiperTexto

    33/42

    El secuestro de publicidad 7eb tambi>n ha dado lugar a un litigio" En junio de

    :II:' una serie de grandes editores Neb demandó 1laria para la sustitución

    de los anuncios' pero resuelto %uera de los tribunales"

    8os tribunales a.n no han tenido que decidir si los anunciantes pueden ser

    declarados responsables de spy7are que muestra sus anuncios" En muchos

    casos' las empresas cuyos anuncios aparecen en spy7are popAups no lo haga

    directamente con la empresa de so%t7are espa" ,ás bien' han contratado a

    una agencia de publicidad' que a su vez contratos con un subcontratista en

    lnea que se le paga por el n.mero de /impresiones/ o apariencias de la

     publicidad" +lgunas empresas importantes' como 2ell 1omputer y ,ercedesA

    )enz han saqueado las agencias de publicidad que han corrido sus anuncios en

    el so%t7are espa" [RC]

    2emandas por di%amación por los desarrolladores de so%t7are espa [editar]

    8itigios ha ido en ambos sentidos" 2esde /spy7are/ se ha convertido en un

     peyorativo com.n' algunos %abricantes han presentado libelo y di%amaciónacciones cuando sus productos se han descrito as" En :IIQ' 5ator (ahora

    conocido como 1laria! presentó una demanda contra el sitio 7eb de P1 Pitstop

     para describir su programa como /spy7are/" [DI] P1 Pitstop instaló'

    comprometi>ndose a no usar la palabra /so%t7are espa/' pero contin.a para

    describir el dao causado por el so%t7are de 5ator K 1laria" [DB] como

    resultado' otras compaas antiAspy7are y antiAvirus tambi>n se han utilizado

    otros t>rminos tales como /programas potencialmente no deseados/ o

    grey7are para denotar estos productos"

    Nebcam5ate [editar]

     +rtculo principal& 2istrito escolar de ,erion $obbins v )aja"

  • 8/18/2019 El Protocolo de Transferencia de HiperTexto

    34/42

    En el caso Nebcam5ate :IBI' los demandantes acusaron a dos escuelas

    secundarias de los suburbios de 9iladel*a en secreto espiados estudiantes por

    7ebcams de manera subrepticia y remotamente activando incrustados en los

    ordenadores portátiles emitido por la escuela los estudiantes estaban usando

    en casa' y por lo tanto vulnerados en sus derechos de privacidad" 8a escuelaha cargado la computadora de cada estudiante con so%t7are de seguimiento

    de la activación a distancia de 8+@rev" Esto inclua el ahora discontinuado

    /?he%t?rac=/" ,ientras ?he%t?rac= no estaba habilitada de %orma

     predeterminada en el so%t7are' el programa permitió que el distrito escolar

     para elegir para activarlo' y para elegir cuál de las opciones de vigilancia

    ?he%t?rac= la escuela quera permitir" [D:]

    ?he%t?rac= permitió empleados del distrito escolar para activar de %orma

    remota en secreto una diminuta cámara 7eb integrada en la computadora

     portátil del estudiante' por encima de la pantalla del ordenador portátil" \ue

    los %uncionarios de la escuela le permite tomar %otos en secreto a trav>s de la

    cámara 7eb' de lo que estaba en %rente de ella y en su lnea de visión' y enviar 

    las %otos al servidor de la escuela" El so%t7are 8+@rev desactivado las cámaras

    7eb para todos los demás usos (por ejemplo' los estudiantes no podan utilizar

    Photo )ooth o chat de vdeo!' por lo que la mayora de los estudiantes crean

    erróneamente sus 7ebcams no %uncionan en absoluto"#n addition to 7ebcam

    surveillance' ?he%t?rac= allo7ed school o^cials to ta=e screenshots' and send

    them to the schoolXs server"#n addition' 8+@rev allo7ed school o^cials to ta=e

    snapshots o% instant messages' 7eb bro7sing' music playlists' and 7ritten

    compositions"?he schools admitted to secretly snapping over RR'III 7ebshots

    and screenshots' including 7ebcam shots o% students in their bedrooms"[D:]

    [DQ][DJ]

    H>ase tambi>n [editar]

    1yber spying

  • 8/18/2019 El Protocolo de Transferencia de HiperTexto

    35/42

    Employee monitoring so%t7are

    #ndustrial espionage

    ,al7are

    4pyAphishing

    $e%erencias [editar]

    _ 9?1 $eport (:IIL!" /[B]/

    _ 4P6N+$E /[:]/

    _ )asil 1upa' ?rojan 3orse $esurrected& -n the 8egality o% the Use o%

    5overnment 4py7are (5ov7are!' 8#44 :IBQ' pp" JBCAJ:

    _ 9+\ ` 3u*g gestellte 9ragen

    _

  • 8/18/2019 El Protocolo de Transferencia de HiperTexto

    36/42

    _ a b Edelman' )en (:IIJ!" /?he Eect o% BIsolutions on +^liate

    1ommissions and ,erchants/" )enedelman"org" $etrieved @ovember BJ' :IIR"

    _ Ec=er' 1lint (:IIL!" ,assive spy7areAbased identity the%t ring uncovered" +rs

    ?echnica' +ugust L' :IIL"

    _ Ec=elberry' +le0" /,assive identity the%t ring/' 4unbelt)8-5' +ugust J' :IIL"

    _ Ec=elberry' +le0" /#dentity ?he%t Nhat to do/' 4unbelt)8-5' +ugust '

    :IIL"

    _ 9?1 $eleases 4urvey o% #dentity ?he%t in U"4" :D"Q ,illion Hictims in Past L

    6ears' )illions in 8osses %or )usinesses and 1onsumers" 9ederal ?rade

    1ommission' 4eptember Q' :IIQ"

    _ $ussinovich' ,ar=" /4ony' $oot=its and 2igital $ights ,anagement 5one ?oo

    9ar'/' ,ar=Xs )log' -ctober QB' :IIL" $etrieved @ovember ::' :IIR"

    _ Press release %rom the ?e0as +ttorney 5eneralXs o^ce' @ovember :B' :IILW

     +ttorney 5eneral +bbott )rings 9irst En%orcement +ction #n @ation +gainst

    4ony ),5 9or 4py7are Hiolations" $etrieved @ovember :' :IIR"

    _ /4ony sued over copyAprotected 12sW 4ony ),5 is %acing three la7suits over

    its controversial antiApiracy so%t7are/' ))1 @e7s' @ovember BI' :IIL"

    $etrieved @ovember ::' :IIR"

    _ #n%ormation +bout ;1P Protected 12s" $etrieved @ovember :C' :IIR"

    _ ,icroso%t"com ̀ 2escription o% the Nindo7s 5enuine +dvantage @oti*cations

    application" $etrieved

  • 8/18/2019 El Protocolo de Transferencia de HiperTexto

    37/42

    _ /1reator and 9our Users o% 8overspy 4py7are Program #ndicted (+ugust :R'

    :IIL!/" Usdoj"gov" $etrieved 4eptember BB' :IBI"[dead lin=]

    _ /?rac=ing 1oo=ie/" 4ymantec"$etrieved :IBQAIJA:"

    _ //1oolNeb4earch/" Parasite in%ormation database" +rchived %rom the original

    on

  • 8/18/2019 El Protocolo de Transferencia de HiperTexto

    38/42

    _ 3a7=ins' 2anaW /Privacy Norries +rise -ver 4py7are in GidsX 4o%t7are[dead

    lin=]/" U"4" @e7s S Norld $eport"

  • 8/18/2019 El Protocolo de Transferencia de HiperTexto

    39/42

    _ /

  • 8/18/2019 El Protocolo de Transferencia de HiperTexto

    40/42

    _ 3u'

  • 8/18/2019 El Protocolo de Transferencia de HiperTexto

    41/42

    mar=eting companies' alleging that the *rm 7as the source o% /spy7are/ and

    /ad7are/ that has been secretly installed on millions o% home

    computers"/[dead lin=]

    _ 5ormley' ,ichael" /#ntermi0 ,edia #nc" says it is settling spy7are la7suit7ith @"6" attorney general/" 6ahoo @e7s"

  • 8/18/2019 El Protocolo de Transferencia de HiperTexto

    42/42

    /n hac-er informático no destruye 0destruir es fácil, cualquiera puede hacerlo0 se dedica a buscar y solucionar problemas y sobre todo avisar del fallo al fabricante o desarrollador, )ustan de compartir susconocimientos acerca de lo que han resuelto para beneficio de los demás. 1uele ser un brillante pro)ramador y fiel usuario de 1oftware Libre aunque esto no es una etiqueta

    obli)atoria.El mal empleo de este termino claremente se podria aplicar a las distintasconcepciones de intrusos informaticos. Entendido intruso a la persona que se haintroducido en una propiedad, lu)ar, asunto o actividad sin derecho o autori#ación.

    Cracker es uno de ellos, este t!rmino tiene varios si)nificados en el area informática:

    • 2ersona que viola la se)uridad de un sistema informático con fines de beneficio

    personal o para hacer daño.

    • 2ersona que diseña o pro)rama crac-s informáticos, que sirven para modificar

    el comportamiento o ampliar la funcionalidad del software o hardware ori)inal al quese aplican.

    • 2ersona que practica el crac-in), acción de modificar el códi)o fuente a un

    pro)rama.