Amenazas contra la seguridad informática

Post on 12-Apr-2017

87 views 0 download

Transcript of Amenazas contra la seguridad informática

Universidad Autónoma de Baja California

Facultad: Derecho

Materia: Tecnologías de la Investigación Jurídica

Catedrático: Mtro. Abelardo Martínez Alcaraz

Grupo: 122

Integrantes del equipo:García Flores AlbertoGarcía Juárez Eunice

Valdez Zamora Mariangela de Jesús

Fecha: Mayo 2016

ÍNDICE

AMENAZAS CONTRA LA SEGURIDAD INFORMÁTICA

ÍNDICE

Tecnologías de la Investigación Jurídica 3

INTRODUCCIONCLASIFICACIÓN DE LOS INTRUSOS (DELINCUENTE INFORMÁTICO)

Hackers ……………………………………………………………………………………….9Hacktivismo ……………………………………………………………………………………..……10Crackers (“blackhats”) …………………………………………………………………………..….11Trasher (trashing) ……………………………………………………………………………………12CiberGrafitti/Defacements …………………………………………………………………………13Phreakers ……………………………………………………………………………………………...14Spammers ……………………………………………………………………………………………..15Piratas informáticos ………………………………………………………………………………….16Ciberterrorista …………………………………………………………………………………………17Carders …………………………………………………………………………………………………18

ÍNDICE

Creadores de virus y programas dañinos ………………………………………….19Lamers (“wannabes”) “Script- kiddies” o “Click- kiddies” …………………………20Amenazas del personal interno ……………………………………………………..21Ex empleados ………………………………………………………………………....22Intrusos remunerados ………………………………………………………………..23

CONCEPTO DE VIRUS …………………………………………………………………24

TÉCNICAS DE AUTOPROTECCIÓN ……………………………………………….. 27

FORMAS DE PROPAGACIÓN ………………………………………………………..28

TIPOS DE VIRUS Y OTROS PROGRAMAS DAÑINOS. …………………………..29

PRINCIPALES VIRUS INFORMÁTICOS …………………………………………..…31Tecnologías de la Investigación Jurídica 4

ÍNDICE

El diario América Economía ha publicado una recopilación ............32

DAÑOS OCASIONADOS POR LOS VIRUS INFORMÁTICOS. ..…38

Posibles síntomas de una infección por código malicioso ……..….39

Daños directos: ejecución de las propias rutinas del virus …….….42

  Daños indirectos ……………………………………………….……..44

PROGRAMAS ESPÍAS. (SPYWARE) ……………………………….46

¿CÓMO COMBATIR LA AMENAZA DE LOS VIRUS Y OTROS CÓDIGOS DA... ………………………………………………………...52Tecnologías de la Investigación Jurídica 5

INTRODUCCIÓN

Como todo en la vida, el uso del internet puede llegar a clasificarse de acuerdo a las consecuencias que contrae su uso. Existes muchos puntos a favor pero también algunos en contra que pueden provocar a una persona suponer si llevar a cabo actividades en internet resulta realmente seguro al momento de involucrarlo con información personal.

Tecnologías de la Investigación Jurídica 6

CLASIFICACIÓN DE LOS INTRUSOS (DELINCUENTE INFORMÁTICO).

Hackers

Son intrusos que entran en los sistemas informáticos para demostrar y poner a prueba su inteligencia y conocimientos de los entresijos de Internet, pero no pretenden provocar daños en estos sistemas. Sin embargo, hay que tener en cuenta que pueden tener acceso a información confidencial.

Tecnologías de la Investigación Jurídica 8

Hacktivismo

Es acrónimo de hacker y activismo, se entiende normalmente la utilización “no-violenta” De herramientas digitales ilegales o legalmente ambiguas persiguiendo fines políticos.

Tecnologías de la Investigación Jurídica 9

Crackers (“blackhats”)

Los crackers son individuos con interés en atacar un sistema informático para obtener beneficios de forma ilegal o para provocar algún daño a la organización propietaria del sistema, motivada por intereses en su mayoría económicos.

Tecnologías de la Investigación Jurídica 10

Trasher (trashing)

Obtención de información que se logra por la revisión no autorizada de la basura descartada por una persona, una empresa u otra entidad, con el fin de utilizarla por medios informáticos en actividades delictivas.

Recientemente Considerada Delito Informático

Tecnologías de la Investigación Jurídica 11

CiberGrafitti/Defacements

Ingresar a sitios web con el único propósito de modificar su contenido, desplegando imágenes obscenas, amenazas, mensajes burlescos, burlas, etcétera.

Tecnologías de la Investigación Jurídica 12

Phreakers

Los phreakers son intrusos que con amplios conocimientos de telefonía pueden llegar a realizar actividades no autorizadas con los teléfonos, son especializados en sabotear las redes telefónicas.

Tecnologías de la Investigación Jurídica 13

Spammers

Tecnologías de la Investigación Jurídica 14

Los spammers son los responsables del envío masivo de miles de mensajes de correo electrónico no solicitados provocando el colapso de los servidores y la sobrecarga de los buzones de correo. Muchos de estos mensajes de correo no solicitados pueden contener virus informáticos o forman parte de intentos de estafa realizados a través de Internet.

Piratas informáticos

Los piratas informáticos son los individuos especializados en el pirateo de programas y contenidos digitales, infringiendo la legislación sobre propiedad intelectual.

Tecnologías de la Investigación Jurídica 15

Ciberterrorista

Los ciberterroristas realizan ataques o intrusiones contra computadoras o redes informáticas con el fin de intimidar, extorsionar o dañar a algún gobierno, instituciones o personas, para reivindicar ideales políticos, religiosos o sociales. 

Tecnologías de la Investigación Jurídica 16

Carders

Es la persona que comente fraude con tarjetas de crédito por internet. En algunos casos, realizan pequeñas compras o retiran pequeñas cantidades de dinero. En otro casos van directamente a desfalcar a las víctimas. 

Tecnologías de la Investigación Jurídica 17

Creadores de virus y programas dañinos

Se trata de expertos informáticos que pretenden demostrar sus conocimientos construyendo virus y otros programas dañinos, que distribuyen hoy en día a través de Internet para conseguir una propagación exponencial y alcanzar así una mayor notoriedad y poder realizar operaciones fraudulentas.

Tecnologías de la Investigación Jurídica 18

Lamers (“wannabes”) “Script- kiddies” o “Click- kiddies”

A pesar de sus limitados conocimientos, son los responsables de la mayoría de los ataques que se producen en la actualidad, debido a la disponibilidad de abundante documentación técnica y de herramientas informáticas que se pueden descargar fácilmente de internet.

Tecnologías de la Investigación Jurídica 19

Amenazas del personal interno

También debemos tomar en cuenta el papel desempeñado por algunos empleados en muchos de los ataques e incidentes de seguridad informática, ya sea de forma voluntaria o involuntaria.

Tecnologías de la Investigación Jurídica 20

Ex empleados

Los ex empleados accediendo en algunos casos a través de cuentas de usuario que todavía no han sido canceladas pueden provocar la activación de “bombas lógicas” para causar determinados daños en el sistema informático como venganza tras un despido.

Tecnologías de la Investigación Jurídica 21

Intrusos remunerados

Los intrusos remunerados son expertos informáticos contratados por un tercero para la sustracción de información confidencial, llevar a cabo sabotajes informáticos contra una determinada organización, etcétera.

Tecnologías de la Investigación Jurídica 22

CONCEPTO DE VIRUS

INFORMÁTICO

CONCEPTO DE VIRUS

“Un código malicioso (“malware”) es cualquier tipo de programa desarrollado para causar daños o introducirse de forma no autorizada en algún Sistema informático.”

Tecnologías de la Investigación Jurídica 24

VIRUS

• Los mas conocidos son los virus informáticos

• Contiene una determinada carga dañina

• La carga dañina se puede ejecutar bajo determinadas circunstancias

• Técnicas de autoprotección

Tecnologías de la Investigación Jurídica 25

TÉCNICAS DE AUTOPROTECCIÓN

• Ocultamiento

• Encriptación

• Polimorfismo

• Incubación

• Desactivación de programas

• Armouring

Tecnologías de la Investigación Jurídica 26

FORMAS DE PROPAGACIÓN

• Disco a disco

• Documento a documento

• Correo electrónico

• Paginas web

• Redes de ordenadores

Tecnologías de la Investigación Jurídica 27

TIPOS DE VIRUS Y OTROS

PROGRAMAS DAÑINOS.

CLASIFICACIÓN

Los ataques están catalogados y divididos por la forma en la que infectan y los daños que causan, aunque luego dentro de cada “grupo” puede haber variantes, ya que los ciber-delincuentes los van modificando ligeramente para que no los detecten los antivirus. (Rojas, 2015)

• Virus que infectan ficheros

• Virus del sector cargador

• Macro virus

Tecnologías de la Investigación Jurídica 29

PRINCIPALES VIRUS INFORMÁTICOS

• Virus de sector de arranque (“BOOT”). El punto de entrada de estos virus en el sistema tiene lugar a través de disquetes o discos infectados.

• Virus de ficheros ejecutables. El virus se adosa a un fichero ejecutable y desvía el flujo de ejecución a su propio código, para a continuación retomar al código del programa original (conocido como “host”) y ejecutar las tareas esperadas por el usuario.

Tecnologías de la Investigación Jurídica 30

PRINCIPALES VIRUS INFORMÁTICOS

• Virus de lenguaje Java. Estos virus afectan a los applets Java (ficheros de extensión “class”).

• Virus de macros. Se programan en lenguajes de macros de aplicaciones e infectan a documentos del procesador de textos Word, hojas de cálculo Excel o ficheros de Power Point.

• Troyanos. Los troyanos o “caballos de Troya” son programas aparentemente inofensivos, con una determinada función o utilidad, pero que contienen código oculto para ejecutar acciones no esperadas por el usuario.

Tecnologías de la Investigación Jurídica 31

PRINCIPALES VIRUS INFORMÁTICOS

• Rootkits. Podrían ser considerados como un tipo particular de troyanos utilizados por los atacantes de un sistema informático para ocultar puertas traseras que faciliten el acceso y control del sistema infectado con los masivos privilegios posibles (“root”).

• Gusanos (Worms). Los gusanos son programas dañinos que se pueden propagar por sí mismo y con gran rapidez a través de las redes de ordenadores.

Tecnologías de la Investigación Jurídica 32

PRINCIPALES VIRUS INFORMÁTICOS

• Bacterias. Las bacterias son programas dañinos diseñados para consumir la memoria del sistema infectado mediante la realización de múltiples copias sucesivas de sí mismos.

• “Hoaxes” (Bulos). Los “Hoaxes” son bulos que se distribuyen a través de internet, recurriendo a mensajes de correo electrónico que informan sobre la aparición de un nuevo virus extremadamente peligroso, cuando en realidad se trata de una información totalmente falsa.

Tecnologías de la Investigación Jurídica 33

PRINCIPALES VIRUS INFORMÁTICOS

• “Jokes” (Bromas). Los “Jokes” (que podríamos traducir por “bromas”) son programas de mal gusto, descargados de internet o recibidos por correo electrónico, que tienen como principal objetivo hacer pensar al usuario que han sido infectados por un virus.

Tecnologías de la Investigación Jurídica 34

El diario América Economía ha publicado una recopilación con los 5 virus más peligrosos para los sistemas informáticos actuales.

1.W32.KOOBFACE. Este anagrama se multiplica a través de las redes sociales y los links que se originan en los ordenadores infectados, convirtiéndolas en una especie de red de robots “zombi”.

2.BACKDOOR.BANECHANT. Este troyano se hace con el control del ordenador y envía datos a otras localizaciones siniestras. Se enfoca en sistemas de negocios y gobiernos en Oriente Medio y Asia.

Tecnologías de la Investigación Jurídica 35

El diario América Economía ha publicado una recopilación con los 5 virus más peligrosos para los sistemas informáticos actuales.

3. CKDOOR.DARKMOON. Este abre una puerta trasera y se lleva toda la información del usuario. Es una amenaza dirigida en concreto al Gobierno israelí.4. BACKDOOR.WEEVIL. Este troyano recoge datos personales detectando lo que tecleamos. Fue vinculado al grupo de ciberespionaje de “La Máscara” y se centra en Europa y Asia5. TROJAN.CRYPTOLOCKER. Este troyano infecta equipos y encripta el disco duro.

Tecnologías de la Investigación Jurídica 36

DAÑOS OCASIONADOS POR LOS VIRUS INFORMÁTICOS.

Posibles síntomas de una infección por código malicioso

Desaparición o corrupción de archivos.Inestabilidad del sistema con frecuentes caída.

Aparición de procesos y servicios desconocidos y que se encuentren activos en el sistema.Tecnologías de la Investigación Jurídica 38

Posibles síntomas de una infección por código malicioso

Cambios en las plantillas del procesador del texto, hoja de cálculo, etcétera.

Incremento repentino del envío de mensajes a otros usuarios.

Tecnologías de la Investigación Jurídica 39

Posibles síntomas de una infección por código malicioso

Incremento del tráfico en la red.Aparición de elementos inesperados en la pantalla.Desactivación de algunas aplicaciones: antivirus, cortafuegos.

Tecnologías de la Investigación Jurídica 40

Daños directos: ejecución de las propias rutinas del virus

Deshabilitación de

programas de antivirus

y de seguridad.

Destrucción o

modificación de ficheros

Formateo de discos

duros

Tecnologías de la Investigación Jurídica 41

Revelación de información sensible a través del correo

electrónico

Borrado de la información de la

memoria del equipo dejándolo totalmente

inutilizado.

Tecnologías de la Investigación Jurídica 42

Daños directos: ejecución de las propias rutinas del virus

 Daños indirectos

Disminución de la actividad de los equipos infectados, afectando de este modo al rendimiento y a la productividad de los usuarios.

Pérdida de tiempo de los usuarios del sistema, debido a las tareas de desinfección de los equipos, reinstalación de programas, reconfiguración de los equipos y recuperación de datos.

Tecnologías de la Investigación Jurídica 43

 Daños indirectos

Los hackers y crackers podrían tratar de controlar de forma remota estos equipos o sustraer documentos confidenciales.

Posibilidad de utilizar el equipo infectado para llevar a cabo ataques contra otros ordenadores conectados a Internet.

Tecnologías de la Investigación Jurídica 44

PROGRAMAS ESPÍAS.

(SPYWARE)

El spyware o programas espías son aplicaciones que recopilan información sobre una persona u organización sin su consentimiento ni conocimiento

Tecnologías de la Investigación Jurídica 46

El tipo de información que pueden recopilar es muy diversa: nombre y contraseña del correo electrónico, dirección IP y DNS, hábitos de navegación del usuario o incluso los datos bancarios

Tecnologías de la Investigación Jurídica 47

Los SPYWARE son enviados por delincuentes que una vez desarrollados, los venden para su utilización en fraudes y cibercrimen.

Tecnologías de la Investigación Jurídica 48

El spyware se instala en el equipo sin que el usuario se dé cuenta

Tecnologías de la Investigación Jurídica 49

• ¿Cómo protegerse del SPYWARE? - Evitar las descargas P2P - Evitar paginas desconocidas - Mantener su antivirus activo

Tecnologías de la Investigación Jurídica 50

¿CÓMO COMBATIR LA AMENAZA DE LOS

VIRUS Y OTROS CÓDIGOS DAÑINOS?

• Evitar enlaces sospechosos• No acceder a sitios web de dudosa

reputación• Actualizar el sistema operativo y

aplicaciones

Tecnologías de la Investigación Jurídica 52

• Descargar aplicaciones desde sitios web oficiales• Utilizar tecnologías de seguridad• Evitar el ingreso de información personal en formularios

dudosos

Tecnologías de la Investigación Jurídica 53

• Utilizar contraseñas fuertes• Aceptar sólo contactos conocidos• Evitar la ejecución de archivos sospechosos

Tecnologías de la Investigación Jurídica 54

Tecnologías de la Investigación Jurídica 55

CONCLUSIÓN

Es tan importante concientizar a las nuevas generaciones sobre los peligros de los virus informáticos pues será parte de su modo de vida, una política de prevención así como lo fue en su momento con las enfermedades de transmisión sexual, pues el futuro de la sociedad contemporánea está en las redes informáticas, donde un peligro se cierne detrás de cada enlace en la red.

Tecnologías de la Investigación Jurídica 56

¡GRACIAS PORSU ATENCIÓN!