Amenazas contra la seguridad informática

57
Universidad Autónoma de Baja California Facultad: Derecho Materia: Tecnologías de la Investigación Jurídica Catedrático: Mtro. Abelardo Martínez Alcaraz Grupo: 122 Integrantes del equipo: García Flores Alberto García Juárez Eunice Valdez Zamora Mariangela de Jesús Fecha: Mayo 2016 ÍNDICE

Transcript of Amenazas contra la seguridad informática

Page 1: Amenazas contra la seguridad informática

Universidad Autónoma de Baja California

Facultad: Derecho

Materia: Tecnologías de la Investigación Jurídica

Catedrático: Mtro. Abelardo Martínez Alcaraz

Grupo: 122

Integrantes del equipo:García Flores AlbertoGarcía Juárez Eunice

Valdez Zamora Mariangela de Jesús

Fecha: Mayo 2016

ÍNDICE

Page 2: Amenazas contra la seguridad informática

AMENAZAS CONTRA LA SEGURIDAD INFORMÁTICA

Page 3: Amenazas contra la seguridad informática

ÍNDICE

Tecnologías de la Investigación Jurídica 3

INTRODUCCIONCLASIFICACIÓN DE LOS INTRUSOS (DELINCUENTE INFORMÁTICO)

Hackers ……………………………………………………………………………………….9Hacktivismo ……………………………………………………………………………………..……10Crackers (“blackhats”) …………………………………………………………………………..….11Trasher (trashing) ……………………………………………………………………………………12CiberGrafitti/Defacements …………………………………………………………………………13Phreakers ……………………………………………………………………………………………...14Spammers ……………………………………………………………………………………………..15Piratas informáticos ………………………………………………………………………………….16Ciberterrorista …………………………………………………………………………………………17Carders …………………………………………………………………………………………………18

Page 4: Amenazas contra la seguridad informática

ÍNDICE

Creadores de virus y programas dañinos ………………………………………….19Lamers (“wannabes”) “Script- kiddies” o “Click- kiddies” …………………………20Amenazas del personal interno ……………………………………………………..21Ex empleados ………………………………………………………………………....22Intrusos remunerados ………………………………………………………………..23

CONCEPTO DE VIRUS …………………………………………………………………24

TÉCNICAS DE AUTOPROTECCIÓN ……………………………………………….. 27

FORMAS DE PROPAGACIÓN ………………………………………………………..28

TIPOS DE VIRUS Y OTROS PROGRAMAS DAÑINOS. …………………………..29

PRINCIPALES VIRUS INFORMÁTICOS …………………………………………..…31Tecnologías de la Investigación Jurídica 4

Page 5: Amenazas contra la seguridad informática

ÍNDICE

El diario América Economía ha publicado una recopilación ............32

DAÑOS OCASIONADOS POR LOS VIRUS INFORMÁTICOS. ..…38

Posibles síntomas de una infección por código malicioso ……..….39

Daños directos: ejecución de las propias rutinas del virus …….….42

  Daños indirectos ……………………………………………….……..44

PROGRAMAS ESPÍAS. (SPYWARE) ……………………………….46

¿CÓMO COMBATIR LA AMENAZA DE LOS VIRUS Y OTROS CÓDIGOS DA... ………………………………………………………...52Tecnologías de la Investigación Jurídica 5

Page 6: Amenazas contra la seguridad informática

INTRODUCCIÓN

Como todo en la vida, el uso del internet puede llegar a clasificarse de acuerdo a las consecuencias que contrae su uso. Existes muchos puntos a favor pero también algunos en contra que pueden provocar a una persona suponer si llevar a cabo actividades en internet resulta realmente seguro al momento de involucrarlo con información personal.

Tecnologías de la Investigación Jurídica 6

Page 7: Amenazas contra la seguridad informática

CLASIFICACIÓN DE LOS INTRUSOS (DELINCUENTE INFORMÁTICO).

Page 8: Amenazas contra la seguridad informática

Hackers

Son intrusos que entran en los sistemas informáticos para demostrar y poner a prueba su inteligencia y conocimientos de los entresijos de Internet, pero no pretenden provocar daños en estos sistemas. Sin embargo, hay que tener en cuenta que pueden tener acceso a información confidencial.

Tecnologías de la Investigación Jurídica 8

Page 9: Amenazas contra la seguridad informática

Hacktivismo

Es acrónimo de hacker y activismo, se entiende normalmente la utilización “no-violenta” De herramientas digitales ilegales o legalmente ambiguas persiguiendo fines políticos.

Tecnologías de la Investigación Jurídica 9

Page 10: Amenazas contra la seguridad informática

Crackers (“blackhats”)

Los crackers son individuos con interés en atacar un sistema informático para obtener beneficios de forma ilegal o para provocar algún daño a la organización propietaria del sistema, motivada por intereses en su mayoría económicos.

Tecnologías de la Investigación Jurídica 10

Page 11: Amenazas contra la seguridad informática

Trasher (trashing)

Obtención de información que se logra por la revisión no autorizada de la basura descartada por una persona, una empresa u otra entidad, con el fin de utilizarla por medios informáticos en actividades delictivas.

Recientemente Considerada Delito Informático

Tecnologías de la Investigación Jurídica 11

Page 12: Amenazas contra la seguridad informática

CiberGrafitti/Defacements

Ingresar a sitios web con el único propósito de modificar su contenido, desplegando imágenes obscenas, amenazas, mensajes burlescos, burlas, etcétera.

Tecnologías de la Investigación Jurídica 12

Page 13: Amenazas contra la seguridad informática

Phreakers

Los phreakers son intrusos que con amplios conocimientos de telefonía pueden llegar a realizar actividades no autorizadas con los teléfonos, son especializados en sabotear las redes telefónicas.

Tecnologías de la Investigación Jurídica 13

Page 14: Amenazas contra la seguridad informática

Spammers

Tecnologías de la Investigación Jurídica 14

Los spammers son los responsables del envío masivo de miles de mensajes de correo electrónico no solicitados provocando el colapso de los servidores y la sobrecarga de los buzones de correo. Muchos de estos mensajes de correo no solicitados pueden contener virus informáticos o forman parte de intentos de estafa realizados a través de Internet.

Page 15: Amenazas contra la seguridad informática

Piratas informáticos

Los piratas informáticos son los individuos especializados en el pirateo de programas y contenidos digitales, infringiendo la legislación sobre propiedad intelectual.

Tecnologías de la Investigación Jurídica 15

Page 16: Amenazas contra la seguridad informática

Ciberterrorista

Los ciberterroristas realizan ataques o intrusiones contra computadoras o redes informáticas con el fin de intimidar, extorsionar o dañar a algún gobierno, instituciones o personas, para reivindicar ideales políticos, religiosos o sociales. 

Tecnologías de la Investigación Jurídica 16

Page 17: Amenazas contra la seguridad informática

Carders

Es la persona que comente fraude con tarjetas de crédito por internet. En algunos casos, realizan pequeñas compras o retiran pequeñas cantidades de dinero. En otro casos van directamente a desfalcar a las víctimas. 

Tecnologías de la Investigación Jurídica 17

Page 18: Amenazas contra la seguridad informática

Creadores de virus y programas dañinos

Se trata de expertos informáticos que pretenden demostrar sus conocimientos construyendo virus y otros programas dañinos, que distribuyen hoy en día a través de Internet para conseguir una propagación exponencial y alcanzar así una mayor notoriedad y poder realizar operaciones fraudulentas.

Tecnologías de la Investigación Jurídica 18

Page 19: Amenazas contra la seguridad informática

Lamers (“wannabes”) “Script- kiddies” o “Click- kiddies”

A pesar de sus limitados conocimientos, son los responsables de la mayoría de los ataques que se producen en la actualidad, debido a la disponibilidad de abundante documentación técnica y de herramientas informáticas que se pueden descargar fácilmente de internet.

Tecnologías de la Investigación Jurídica 19

Page 20: Amenazas contra la seguridad informática

Amenazas del personal interno

También debemos tomar en cuenta el papel desempeñado por algunos empleados en muchos de los ataques e incidentes de seguridad informática, ya sea de forma voluntaria o involuntaria.

Tecnologías de la Investigación Jurídica 20

Page 21: Amenazas contra la seguridad informática

Ex empleados

Los ex empleados accediendo en algunos casos a través de cuentas de usuario que todavía no han sido canceladas pueden provocar la activación de “bombas lógicas” para causar determinados daños en el sistema informático como venganza tras un despido.

Tecnologías de la Investigación Jurídica 21

Page 22: Amenazas contra la seguridad informática

Intrusos remunerados

Los intrusos remunerados son expertos informáticos contratados por un tercero para la sustracción de información confidencial, llevar a cabo sabotajes informáticos contra una determinada organización, etcétera.

Tecnologías de la Investigación Jurídica 22

Page 23: Amenazas contra la seguridad informática

CONCEPTO DE VIRUS

INFORMÁTICO

Page 24: Amenazas contra la seguridad informática

CONCEPTO DE VIRUS

“Un código malicioso (“malware”) es cualquier tipo de programa desarrollado para causar daños o introducirse de forma no autorizada en algún Sistema informático.”

Tecnologías de la Investigación Jurídica 24

Page 25: Amenazas contra la seguridad informática

VIRUS

• Los mas conocidos son los virus informáticos

• Contiene una determinada carga dañina

• La carga dañina se puede ejecutar bajo determinadas circunstancias

• Técnicas de autoprotección

Tecnologías de la Investigación Jurídica 25

Page 26: Amenazas contra la seguridad informática

TÉCNICAS DE AUTOPROTECCIÓN

• Ocultamiento

• Encriptación

• Polimorfismo

• Incubación

• Desactivación de programas

• Armouring

Tecnologías de la Investigación Jurídica 26

Page 27: Amenazas contra la seguridad informática

FORMAS DE PROPAGACIÓN

• Disco a disco

• Documento a documento

• Correo electrónico

• Paginas web

• Redes de ordenadores

Tecnologías de la Investigación Jurídica 27

Page 28: Amenazas contra la seguridad informática

TIPOS DE VIRUS Y OTROS

PROGRAMAS DAÑINOS.

Page 29: Amenazas contra la seguridad informática

CLASIFICACIÓN

Los ataques están catalogados y divididos por la forma en la que infectan y los daños que causan, aunque luego dentro de cada “grupo” puede haber variantes, ya que los ciber-delincuentes los van modificando ligeramente para que no los detecten los antivirus. (Rojas, 2015)

• Virus que infectan ficheros

• Virus del sector cargador

• Macro virus

Tecnologías de la Investigación Jurídica 29

Page 30: Amenazas contra la seguridad informática

PRINCIPALES VIRUS INFORMÁTICOS

• Virus de sector de arranque (“BOOT”). El punto de entrada de estos virus en el sistema tiene lugar a través de disquetes o discos infectados.

• Virus de ficheros ejecutables. El virus se adosa a un fichero ejecutable y desvía el flujo de ejecución a su propio código, para a continuación retomar al código del programa original (conocido como “host”) y ejecutar las tareas esperadas por el usuario.

Tecnologías de la Investigación Jurídica 30

Page 31: Amenazas contra la seguridad informática

PRINCIPALES VIRUS INFORMÁTICOS

• Virus de lenguaje Java. Estos virus afectan a los applets Java (ficheros de extensión “class”).

• Virus de macros. Se programan en lenguajes de macros de aplicaciones e infectan a documentos del procesador de textos Word, hojas de cálculo Excel o ficheros de Power Point.

• Troyanos. Los troyanos o “caballos de Troya” son programas aparentemente inofensivos, con una determinada función o utilidad, pero que contienen código oculto para ejecutar acciones no esperadas por el usuario.

Tecnologías de la Investigación Jurídica 31

Page 32: Amenazas contra la seguridad informática

PRINCIPALES VIRUS INFORMÁTICOS

• Rootkits. Podrían ser considerados como un tipo particular de troyanos utilizados por los atacantes de un sistema informático para ocultar puertas traseras que faciliten el acceso y control del sistema infectado con los masivos privilegios posibles (“root”).

• Gusanos (Worms). Los gusanos son programas dañinos que se pueden propagar por sí mismo y con gran rapidez a través de las redes de ordenadores.

Tecnologías de la Investigación Jurídica 32

Page 33: Amenazas contra la seguridad informática

PRINCIPALES VIRUS INFORMÁTICOS

• Bacterias. Las bacterias son programas dañinos diseñados para consumir la memoria del sistema infectado mediante la realización de múltiples copias sucesivas de sí mismos.

• “Hoaxes” (Bulos). Los “Hoaxes” son bulos que se distribuyen a través de internet, recurriendo a mensajes de correo electrónico que informan sobre la aparición de un nuevo virus extremadamente peligroso, cuando en realidad se trata de una información totalmente falsa.

Tecnologías de la Investigación Jurídica 33

Page 34: Amenazas contra la seguridad informática

PRINCIPALES VIRUS INFORMÁTICOS

• “Jokes” (Bromas). Los “Jokes” (que podríamos traducir por “bromas”) son programas de mal gusto, descargados de internet o recibidos por correo electrónico, que tienen como principal objetivo hacer pensar al usuario que han sido infectados por un virus.

Tecnologías de la Investigación Jurídica 34

Page 35: Amenazas contra la seguridad informática

El diario América Economía ha publicado una recopilación con los 5 virus más peligrosos para los sistemas informáticos actuales.

1.W32.KOOBFACE. Este anagrama se multiplica a través de las redes sociales y los links que se originan en los ordenadores infectados, convirtiéndolas en una especie de red de robots “zombi”.

2.BACKDOOR.BANECHANT. Este troyano se hace con el control del ordenador y envía datos a otras localizaciones siniestras. Se enfoca en sistemas de negocios y gobiernos en Oriente Medio y Asia.

Tecnologías de la Investigación Jurídica 35

Page 36: Amenazas contra la seguridad informática

El diario América Economía ha publicado una recopilación con los 5 virus más peligrosos para los sistemas informáticos actuales.

3. CKDOOR.DARKMOON. Este abre una puerta trasera y se lleva toda la información del usuario. Es una amenaza dirigida en concreto al Gobierno israelí.4. BACKDOOR.WEEVIL. Este troyano recoge datos personales detectando lo que tecleamos. Fue vinculado al grupo de ciberespionaje de “La Máscara” y se centra en Europa y Asia5. TROJAN.CRYPTOLOCKER. Este troyano infecta equipos y encripta el disco duro.

Tecnologías de la Investigación Jurídica 36

Page 37: Amenazas contra la seguridad informática

DAÑOS OCASIONADOS POR LOS VIRUS INFORMÁTICOS.

Page 38: Amenazas contra la seguridad informática

Posibles síntomas de una infección por código malicioso

Desaparición o corrupción de archivos.Inestabilidad del sistema con frecuentes caída.

Aparición de procesos y servicios desconocidos y que se encuentren activos en el sistema.Tecnologías de la Investigación Jurídica 38

Page 39: Amenazas contra la seguridad informática

Posibles síntomas de una infección por código malicioso

Cambios en las plantillas del procesador del texto, hoja de cálculo, etcétera.

Incremento repentino del envío de mensajes a otros usuarios.

Tecnologías de la Investigación Jurídica 39

Page 40: Amenazas contra la seguridad informática

Posibles síntomas de una infección por código malicioso

Incremento del tráfico en la red.Aparición de elementos inesperados en la pantalla.Desactivación de algunas aplicaciones: antivirus, cortafuegos.

Tecnologías de la Investigación Jurídica 40

Page 41: Amenazas contra la seguridad informática

Daños directos: ejecución de las propias rutinas del virus

Deshabilitación de

programas de antivirus

y de seguridad.

Destrucción o

modificación de ficheros

Formateo de discos

duros

Tecnologías de la Investigación Jurídica 41

Page 42: Amenazas contra la seguridad informática

Revelación de información sensible a través del correo

electrónico

Borrado de la información de la

memoria del equipo dejándolo totalmente

inutilizado.

Tecnologías de la Investigación Jurídica 42

Daños directos: ejecución de las propias rutinas del virus

Page 43: Amenazas contra la seguridad informática

 Daños indirectos

Disminución de la actividad de los equipos infectados, afectando de este modo al rendimiento y a la productividad de los usuarios.

Pérdida de tiempo de los usuarios del sistema, debido a las tareas de desinfección de los equipos, reinstalación de programas, reconfiguración de los equipos y recuperación de datos.

Tecnologías de la Investigación Jurídica 43

Page 44: Amenazas contra la seguridad informática

 Daños indirectos

Los hackers y crackers podrían tratar de controlar de forma remota estos equipos o sustraer documentos confidenciales.

Posibilidad de utilizar el equipo infectado para llevar a cabo ataques contra otros ordenadores conectados a Internet.

Tecnologías de la Investigación Jurídica 44

Page 45: Amenazas contra la seguridad informática

PROGRAMAS ESPÍAS.

(SPYWARE)

Page 46: Amenazas contra la seguridad informática

El spyware o programas espías son aplicaciones que recopilan información sobre una persona u organización sin su consentimiento ni conocimiento

Tecnologías de la Investigación Jurídica 46

Page 47: Amenazas contra la seguridad informática

El tipo de información que pueden recopilar es muy diversa: nombre y contraseña del correo electrónico, dirección IP y DNS, hábitos de navegación del usuario o incluso los datos bancarios

Tecnologías de la Investigación Jurídica 47

Page 48: Amenazas contra la seguridad informática

Los SPYWARE son enviados por delincuentes que una vez desarrollados, los venden para su utilización en fraudes y cibercrimen.

Tecnologías de la Investigación Jurídica 48

Page 49: Amenazas contra la seguridad informática

El spyware se instala en el equipo sin que el usuario se dé cuenta

Tecnologías de la Investigación Jurídica 49

Page 50: Amenazas contra la seguridad informática

• ¿Cómo protegerse del SPYWARE? - Evitar las descargas P2P - Evitar paginas desconocidas - Mantener su antivirus activo

Tecnologías de la Investigación Jurídica 50

Page 51: Amenazas contra la seguridad informática

¿CÓMO COMBATIR LA AMENAZA DE LOS

VIRUS Y OTROS CÓDIGOS DAÑINOS?

Page 52: Amenazas contra la seguridad informática

• Evitar enlaces sospechosos• No acceder a sitios web de dudosa

reputación• Actualizar el sistema operativo y

aplicaciones

Tecnologías de la Investigación Jurídica 52

Page 53: Amenazas contra la seguridad informática

• Descargar aplicaciones desde sitios web oficiales• Utilizar tecnologías de seguridad• Evitar el ingreso de información personal en formularios

dudosos

Tecnologías de la Investigación Jurídica 53

Page 54: Amenazas contra la seguridad informática

• Utilizar contraseñas fuertes• Aceptar sólo contactos conocidos• Evitar la ejecución de archivos sospechosos

Tecnologías de la Investigación Jurídica 54

Page 55: Amenazas contra la seguridad informática

Tecnologías de la Investigación Jurídica 55

Page 56: Amenazas contra la seguridad informática

CONCLUSIÓN

Es tan importante concientizar a las nuevas generaciones sobre los peligros de los virus informáticos pues será parte de su modo de vida, una política de prevención así como lo fue en su momento con las enfermedades de transmisión sexual, pues el futuro de la sociedad contemporánea está en las redes informáticas, donde un peligro se cierne detrás de cada enlace en la red.

Tecnologías de la Investigación Jurídica 56

Page 57: Amenazas contra la seguridad informática

¡GRACIAS PORSU ATENCIÓN!