robo de servicios informaticos_rodriguez oscar

12
UNIVERSIDAD TÉCNICA DEL NORTE MODALIDAD PRESENCIAL FICA CISIC DERECHO INFORMÁTICO DATOS PERSONALES ESTUDIANTE APELLIDOS Y NOMBRES: Rodríguez Ortega Oscar Daniel Nº DE CEDULA : 0401659008 PERIODO ACADEMICO : 2012 – 2013 LUGAR Y FECHA : IBARRA, 30 de enero de 2013

Upload: oscar-rodriguez

Post on 24-Apr-2015

72 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Robo de Servicios Informaticos_Rodriguez Oscar

UNIVERSIDAD TÉCNICA DEL NORTE

MODALIDAD PRESENCIAL

FICA

CISIC

DERECHO INFORMÁTICO

“Si Ud. piensa que la tecnología puede resolver sus problemas de seguridad, entonces Ud. No entiende los problemas de seguridad y tampoco entiende la tecnología” SCHNEIER

DATOS PERSONALES ESTUDIANTE

APELLIDOS Y NOMBRES: Rodríguez Ortega Oscar DanielNº DE CEDULA : 0401659008PERIODO ACADEMICO : 2012 – 2013LUGAR Y FECHA : IBARRA, 30 de enero de 2013

Page 2: Robo de Servicios Informaticos_Rodriguez Oscar

ROBO DE SERVICIOS INFORMÁTICOS

Antes de adentrarnos al tema, primero debemos saber qué es un ataque

informático, para lo cual veremos los pasos que se sigue para realizar un

ataque.

Fase 1: Reconnaissance (Reconocimiento). Esta etapa involucra la

obtención de información (Information Gathering) con respecto a una potencial

víctima que puede ser una persona u organización. Por lo general, durante esta

fase se recurre a diferentes recursos de Internet como Google, entre tantos

Page 3: Robo de Servicios Informaticos_Rodriguez Oscar

otros, para recolectar datos del objetivo. Algunas de las técnicas utilizadas en

este primer paso son la Ingeniería Social, el Dumpster Diving, el sniffing.

Fase 2: Scanning (Exploración). En esta segunda etapa se utiliza la

información obtenida en la fase 1 para sondear el blanco y tratar de obtener

información sobre el sistema víctima como direcciones IP, nombres de host,

datos de autenticación, entre otros. Entre las herramientas que un atacante

puede emplear durante la exploración se encuentra el network mappers, port

mappers, network scanners, port scanners, y vulnerability scanners.

Fase 3: Gaining Access (Obtener acceso). En esta instancia comienza a

materializarse el ataque a través de la explotación de las vulnerabilidades y

defectos del sistema (Flaw exploitation) descubiertos durante las fases de

reconocimiento y exploración. Algunas de las técnicas que el atacante puede

utilizar son ataques de Buffer Overflow, de Denial of Service (DoS), Distributed

Denial of Service (DDos), Password filtering y Session hijacking.

Fase 4: Maintaining Access (Mantener el acceso). Una vez que el atacante

ha conseguido acceder al sistema, buscará implantar herramientas que le

permitan volver a acceder en el futuro desde cualquier lugar donde tenga

acceso a Internet. Para ello, suelen recurrir a utilidades backdoors, rootkits y

troyanos.

Fase 5: Covering Tracks (Borrar huellas). Una vez que el atacante logró

obtener y mantener el acceso al sistema, intentará borrar todas las huellas que

Page 4: Robo de Servicios Informaticos_Rodriguez Oscar

fue dejando durante la intrusión para evitar ser detectado por el profesional de

seguridad o los administradores de la red. En consecuencia, buscará eliminar

los archivos de registro (log) o alarmas del Sistema de Detección de Intrusos

(IDS).

Las tecnologías de la información han facilitado la aparición de nuevas

conductas que, con independencia del mayor o menor reproche social

generado, han obligado a los países avanzados y subdesarrollados a adaptar

sus legislaciones para dar cabida a modalidades comisivas que no existían

hace unos años atrás y que hoy en día son muy comunes en todo el mundo.

El auge de Internet ha ayudado a difundir las técnicas utilizadas, de manera

que pueden encontrarse webs especializados en cada una de las "disciplinas",

en los que tanto los aficionados como los más expertos pueden encontrar

manuales de instrucciones, esquemas, programas y todo tipo de utilidades para

la práctica del robo de servicios informáticos, los cuales vamos a analizar a

continuación.

Page 5: Robo de Servicios Informaticos_Rodriguez Oscar

HURTO DEL TIEMPO DEL COMPUTADOR.

Consiste en el hurto del tiempo de uso de las computadoras, un ejemplo de

esto es el uso de Internet, en el cual una empresa proveedora de este servicio

proporciona una clave de acceso al usuario de Internet, para que con esa clave

pueda acceder al uso de la supercarretera de la información, pero sucede que

el usuario de ese servicio da esa clave a otra persona que no está autorizada

para usarlo, causándole un perjuicio patrimonial a la empresa proveedora de

servicios.

Otro caso típico es cuando los empleados utilizan en una empresa horas de

máquina sin autorización para realizar trabajos personales.

Hoy en día este tipo de delito ha caído en desuso, ya que con la existencia de

las PC y lo que ha bajado su costo, resulta sencillo tener acceso a una

computadora, pero esto no era así hace unos años cuando las grandes

computadoras eran propiedad de las empresas debido al alto costo de las

mismas.

Page 6: Robo de Servicios Informaticos_Rodriguez Oscar

APROPIACIÓN DE INFORMACIONES RESIDUALES (SCAVENGING).

Es el aprovechamiento de la información abandonada sin ninguna protección

como residuo de un trabajo previamente autorizado. To scavenge, se traduce

en recoger basura. Puede efectuarse físicamente cogiendo papel de desecho

de papeleras o electrónicamente, tomando la información residual que ha

quedado en memoria o soportes magnéticos.

Un típico ejemplo es la de un cracker que logra ingresar a un banco tras 10

años de investigación, una vez ingresado empieza a robar 1 centavo de cada

una de las cuentas y los transfiera a una cuenta anónima.

PARASITISMO INFORMÁTICO (PIGGYBACKING) Y SUPLANTACIÓN DEPERSONALIDAD (IMPERSONATION).

Figuras en que concursan a la vez los delitos de suplantación de personas o

nombres y el espionaje, entre otros delitos. En estos casos, el delincuente

Page 7: Robo de Servicios Informaticos_Rodriguez Oscar

utiliza la suplantación de personas para cometer otro delito informático. Para

ello se prevale de artimañas y engaños tendientes a obtener, vía suplantación,

el acceso a los sistemas o códigos privados de utilización de ciertos programas

generalmente reservados a personas en las que se ha depositado un nivel de

confianza importante en razón de su capacidad y posición al interior de una

organización o empresa determinada.

Definiciones

Piggybacking

Hace referencia a la acción de obtener acceso a internet de forma inalámbrica

sin consentimiento o conocimiento del dueño del acceso. Esta práctica es cada

vez más común por la proliferación de los accesos Wi-Fi a internet.

Por lo general estos accesos no tienen la seguridad apropiada, por esta razón

cualquier persona puede ingresar en ellos.

Se trata de una actividad controversial que no está contemplada en la

legalización de muchos países.

Impersonation.

Conocido también como "ingeniería social", consiste, por ejemplo, en hacerse

pasar por otra persona para conseguir información reservada.

El “Salto de rana” y “pago de servicios” son dos nuevas modalidades de

delito informático que vienen utilizando las organizaciones criminales que se

Page 8: Robo de Servicios Informaticos_Rodriguez Oscar

valen de la informática para amasar grandes sumas de dinero sin ser

detectados

Salto de Rana

El “salto de rana” las organizaciones delictivas utilizan o sobornan a terceras

personas que facilitan sus cuentas bancarias para depositar el dinero que los

delincuentes sustrajeron previamente mediante otras modalidades.

Entre esas modalidades se encuentra la clonación de tarjetas de crédito o

débito, y  el “Phishing”, por el cual se obtiene información financiera valiosa

para hurtar los fondos de las cuentas de las víctimas.

Al utilizar varias cuentas bancarias, los delincuentes trasfieren con rapidez el

dinero sustraído a sus víctimas, evitando el rápido rastreo de los movimientos

financieros y, por ende, de la acción policial.

Las personas que proporcionan sus cuentas –sea por necesidad o por interés

económico- reciben un pago por ello y como el dinero migra de una cuenta a

otra con rapidez, ellas piensan que no serán involucradas en este delito.

Pago de servicios

El “pago de servicios” es otra modalidad que consiste en la captación de

personas que van a pagar sus recibos de luz, agua, teléfono o cualquier otro

servicio. Ellos son convencidos por los malhechores de que pueden cancelar el

abono con tarjeta de crédito o débito, a cambio de una suma mucho menor

entregada por los incautos.

Page 9: Robo de Servicios Informaticos_Rodriguez Oscar

De esta manera, los delincuentes gastan el dinero de las tarjetas, que

mayormente son clonadas, mueven con mayor rapidez los fondos, y se

benefician con el pago hecho por las víctimas que aceptan pagar la rebaja.

Esta última modalidad también alcanza a las compras vía Internet, sobre todo

de pasajes aéreos, dado que existe la mala costumbre de no verificar la

identidad del comprador  y sólo se percata de la cancelación del precio del

pasaje.