jueves, 16 de enero de 2014

DIFERENTES DELITOS INFORMÁTICOS


Trabajo semana 2 curso 307041 del SENA-
Uso e impacto de las tecnologías de la comunicación


DIFERENTES DELITOS INFORMÁTICOS


A nadie escapa la enorme influencia que ha alcanzado la informática en la vida diaria de las personas y organizaciones, y la importancia que tiene su progreso para el desarrollo de un país: Las transacciones comerciales, la comunicación, los procesos industriales, las investigaciones, la seguridad, la sanidad, etc. son todos aspectos que dependen cada día más de un adecuado desarrollo de la tecnología informática. Junto al avance de la tecnología informática y su influencia en todas las áreas de la vida social, han surgido una serie de comportamientos ilícitos denominados, de manera genérica, “delitos informáticos”.

Hacker:

En informática, un hacker es una persona que pertenece a una de estas comunidades o subculturas, distintas pero no completamente independientes:
  • Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet (“Black hats”): pero también incluye a aquellos que depuran y arreglan errores en los sistemas (“White hats”) y los de moral ambigua como son los “Grey hats”.
  • Una comunidad de entusiastas programadores  y diseñadores de sistemas originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el laboratorio de Inteligencia artificial del MIT. Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La World Wide Web e Internet en sí mismas son creaciones de hackers. El RFC 1392 amplía este significado como “persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas”.
  • La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el software (juegos de ordenador, crackeo de software, la demoscene) de entre los ochenta/noventa.
En la actualidad se usa de forma corriente para referirse mayormente a los criminales informáticos, debido a su utilización masiva por parte de los medios de comunicación desde la década de 1980. A los criminales se les pueden sumar los llamados “script kiddies”, gente que invade las computadoras, usando programas escritos por otros, y que tiene muy poco conocimiento sobre cómo funcionan; este uso parcialmente incorrecto se ha vuelto tan predominante que, en general, un gran segmento de la población no es consciente de que existen diferentes significados. Mientras que los hackers aficionados reconocen los tres tipos de hackers y los hackers de la seguridad informática aceptan todos los usos del término, los hackers del software libre consideran la referencia a intrusión informática como un uso incorrecto de la palabra, y se refieren a los que rompen los sistemas de seguridad como “crackers” (analogía de “safecracker”, que en español se traduce como “un ladrón a cajas
fuertes”).

Hackear (término adaptado del inglés “hacking”) se refiere a la acción de explorar y buscar las limitantes de un código o una máquina; según el “Glosario del Argot Hacker” o “Jargon File”, cuyo creador fue Eric S. Rsimond, el término hackear también significa acción de irrumpir o entrar de manera forzada a un sistema de cómputo o a una red; este último significado para muchos hace alusión al término crackear; sin embargo, en The New Hacker s Dictionary se plantea como un significado igualmente válido para hackear.   
Ejemplo:
Cuatro mil pesos por una noche con Alejandra Gómez (nombre supuesto, caso real que ocurrió a una actriz)
Hace algunas horas que un mail con el nombre de Alejandra Gómez anda circulando por Internet en donde se ofrece una noche con la vedette a cambio de cuatro mil pesos. “Me enteré porque me empezó a llamar todo el mundo; me hachearon la cuenta, parece que alguien estaba aburrido”, dijo Alejandra en Informadísimos; en el servicio que indicaba el correo, también aparecían otras chicas para elegir con distintos precios. Encima me dejaron como una madama, porque mostraba otras chicas para trabajar”, se sorprendió Gómez.
Aparte del falso ofrecimiento de servicios sexuales, el mail contenía un archivo adjunto con un virus; este es el mail que circula:
“Hola, mis servicios por una hora es de 4000 pesos, no hago sexo anal, después lo que gustes. Por favor no comentar nada a nadie, mirá que me cagás la vida.
Si te interesa te dejo los aranceles de Vale Degenaro, Noe Derek, Cinthia Fernández, y las demás modelos. (Adjunta link para ver a las chicas)
Por favor discreción.
Besos
Alejandra
Cracker:
El término cracker (del inglés crack, romper) se utiliza para referirse a las personas que
rompen algún sistema de seguridad; los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío.
Se suele referir a una persona como cracker cuando:
  • Mediante ingeniería inversa realiza: seriales, keigens y cracks, los cuales sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, y se los suele utilizar para saltearse restricciones como por ejemplo que un programa deje de funcionar a un determinado tiempo, o que solo funcione si es instalado desde un CD original, etc.
  • Viola la seguridad de un sistema informático y, por ejemplo, toma control de este, obtiene información, borra datos, etc.
En ambos casos dichas prácticas suelen ser ilegales y penadas por la ley.
Muchos programas informáticos, usualmente los privativos, no permiten la modificación o estudio del funcionamiento del programa, esto hace que el hecho de realizar ingeniería inversa para poder generar un serial o un crack sea ilegal. En ocasiones el cracking es la única manera de realizar cambios sobre software para el que el fabricante no presta soporte, especialmente cuando lo que se quiere es, o corregir defectos, o exportar datos a nuevas aplicaciones, en estos casos, en la mayoría de legislaciones no se considera el cracking como actividad ilegal, incluso a veces la empresa que desarrolló el producto, ya no existe o ya no posee los derechos sobre el producto; a su vez cuando una persona penetra en un sistema ajeno sin su autorización, se comete una violación a la propiedad privada, se suele dar el ejemplo de que es ilegal entrar sin permiso a la casa de otra persona, por más que la puerta esté abierta. Aunque también las tácticas utilizadas por los crackers para violar los sistemas de seguridad suelen ser utilizadas por empresas de seguridad informática para testear la seguridad de un programa o computadora, en dicho caso como se tiene el permiso para realizar el “ataque” o bien, es el mismo dueño de la computadora el que lo realiza, ya no es una práctica ilegal y entraría en disputa también el término cracker para dichos actos, por esto se han creado diversas leyes que tratan de solucionar estas diferencias.
Un crack informático es un parche cuya finalidad es la de modificar el comportamiento del software original y creado sin autorización del desarrollador del programa; debido al aumento de la piratería a nivel mundial, las grandes empresas del software aplican una serie de restricciones sobre las copias que se distribuyen con la finalidad de prevenir la copia indiscriminada de sus programas, los cracks eliminan esas restricciones.
La distribución de cracks, números de serie (serials) y keigen se realiza tanto a través de redes P2P a nivel mundial, como por vía web (mediante descargas directas) o grupos de noticias; algunos de estos cracks pueden ser en realidad software malintencionado que puede incorporar vulnerabilidad al programa original o contener virus o troyanos camuflados, lo cual puede provocar serios daños a un computador, hasta que incluso puede convertir un computador en parte de una botnet . Aun así, es frecuente que los antivirus detecten un crack como malware sin que este lo sea, puesto que es un programa destinado a realizar cambios en el software de otro creador.
Ejemplo: 
Son aquellos que buscan los medios para adquirir programas sin las respectivas licencias: como ejemplo, el juego Monopoly, el cual tiene un crack para poder ser utilizado sin licencia; de la misma manera crean programas que bajan música sin tener que pagar.
Otro ejemplo:
Windows Password Cracker es un programa de recuperación de contraseñas muy sencillo y rápido, destinado para los Windows NT, 2000, 2003 y XP; este software puede extraer fácilmente los restos de las contraseñas encriptadas de los sistemas que usan la protección de Microsoft SYKEY. Windows Password Cracker soporta entradas locales de lenguaje internacional, permitiendo trabajar con sistemas operativos y contraseñas basadas en caracteres de un solo bite, incluidos los lenguajes griegos y hebreo.
Phishing:
El phishing es una técnica de ingeniería social utilizada por los delincuentes para obtener información confidencial como nombres de usuarios, contraseñas y detalles de tarjetas de crédito haciéndose pasar por una comunicación confiable y legítima. El escenario de phishing generalmente está asociado con la capacidad de duplicar una página web para hacer creer al visitante que se encuentra en el sitio web original, en lugar del falso; el engaño suele llevarse a cabo a través de correo electrónico y, a menudo estos correos contienen enlaces a un sitio web falso con una apariencia casi idéntica a un sitio legítimo; una vez en el sitio falso, los usuarios incautos son engañados para que ingresen sus datos confidenciales, lo que le proporciona a los delincuentes un amplio margen para realizar estafas y fraudes con la información obtenida. La principal manera de llevar adelante el engaño es a través del envío de spam (correo no deseado) e invitando al usuario a acceder a la página señuelo; el objetivo del engaño es adquirir información confidencial del usuario como contraseñas, tarjetas de crédito o datos financieros y bancarios; a menudo, estos correos llegan a la bandeja de entrada disfrazados como procedentes de departamentos de recursos humanos o tecnología, o de áreas comerciales relacionadas a transacciones financieras.
Ejemplo:                                                                                                                                  
Phishing en AOL: quienes comenzaron a hacer phishing en AOL durante los años 1990 solían obtener cuentas para usar los servicios de esa compañía a través de número de tarjeta de crédito válidos, generados utilizando algoritmos para tal efecto; estas cuentas de acceso a AOL podían durar semanas e incluso meses. En 1995 AOL tomó medidas para prevenir este uso fraudulento de sus servicios, de modo que los crackers recurrieron al phishing para obtener cuentas legítimas en AOL.
El phishing en AOL estaba estrechamente relacionado con la comunidad de warez que intercambiaba software falsificado; un cracker se hacía pasar como un empleado de AOL y enviaba un mensaje instantáneo a una víctima potencial; para poder engañar a la víctima de modo que diera información confidencial, el mensaje podía contener textos como “verificando cuenta” o “confirmando información de factura”; una vez el usuario enviaba su contraseña, el atacante podía tener acceso a la cuenta de la víctima y utilizarla para varios propósitos criminales, incluyendo el spam. Tanto el phishing como el warezing en AOL, requerían generalmente el uso de programas escritos por hackers, como el AOLHell.
Phreaking:
Es un término acuñado en la subcultura informática para denominar la actividad de aquellos individuos que orientan sus estudios y ocio hacia el aprendizaje y comprensión del funcionamiento de teléfonos de diversa índole, tecnologías de comunicaciones, funcionamiento de compañías telefónicas, sistemas que componen una red telefónica y, por último, electrónica aplicada a sistemas telefónicos.
El phreaker es una persona que con amplios conocimientos de telefonía puede llegar realizar actividades no autorizadas con los teléfonos, por lo general celulares; construyen equipos electrónicos artesanales que pueden interceptar y hasta ejecutar llamadas de aparatos telefónicos celulares sin que el titular se percate e ello; en Internet se distribuyen planos con las instrucciones y las nomenclaturas de los componentes para construir diversos modelos de estos aparatos. Originalmente, este término se refería a los usuarios de las conocidas “blue boxes” (dispositivos electrónicos que permitían realizar llamadas gratuitamente); ahora bien, como en la actualidad las compañías telefónicas utilizan sistemas digitales en lugar de electromecánicos, los phreaks han pasado a utilizar muchas de las técnicas de los hackers. La meta de los phreakers es generalmente superar retos intelectuales de complejidad creciente, relacionados con incidencias de seguridad o fallas en los sistemas telefónicos, que les permitan obtener privilegios no accesibles de forma legal.
El phreak es una disciplina estrechamente vinculada con el hacking convencional; aunque a menudo es considerado y categorizado como un tipo específico de hacking informático, hacking orientado a la telefonía y estrechamente vinculado con la electrónica, en realidad el phreacking es el germen del hacking puesto que el sistema telefónico es anterior a la extensión de la informática a nivel popular, el hacking surgió del contacto de los phreackers con los primeros sistemas informáticos personales y redes de comunicaciones.     
Ejemplo:
En el año de 1961 la empresa norteamericana Bell Telephone denunció el primer robo de servicio telefónico a su infraestructura de telecomunicaciones; las pistas de las investigaciones oficiales apuntaron hasta el State College de Washington, lugar donde las Autoridades encontraron unas extrañas cajas azules (las Blue Box) construidas de manera rudimentaria pero capaces de reproducir el tono de frecuencia de 2600hz en que operaban las líneas telefónicas; con una Blue Box en su poder, cualquier usuario situado en algún punto de EU podía realizar cientos de llamadas de manera gratuita, pues solo bastaba marcar el número deseado y emular de la frecuencia de 2600hz para que la central telefónica creyera que el usuario ya había colgado la bocina.
Spamming:
Se llama spam, correo basura o mensajes basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de una o varias maneras al receptor; la acción de enviar dichos mensajes se denomina spamming: La palabra spam proviene de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada; entre estas comidas enlatadas estaba una carne llamada spam, quie en los Estados Unidos era y es muy común. Aunque se puede hacer spam por distintas vías, la más utilizada por el público en general es la basada en el correo electrónico; otras tecnologías de Internet que han sido objeto de correo basura incluyen grupos de noticias, usenet, motores de búsqueda, redes sociales, wikis, foros, blogs, también a través de ventanas emergentes y todo tipo de imágenes y textos en la web. El correo basura también puede tener como objetivo los teléfonos móviles (a través de mensajes de texto) y los sistemas de mensajería instantánea como por ejemplo Outlook Lotus Note, Windows Live, etc. ; también se llama correo no deseado a los virus en la red y páginas filtradas (casino, sorteos, premios, viajes, drogas, software y pornografía), se activa mediante el ingreso a páginas de comunidades o grupos, o acceder a enlaces en diversas páginas, o inclusive sin antes acceder a ningún tipo de páginas de publicidad.
El correo basura mediante el servicio de correo electrónico nació el 5 de marzo de 1994; este día una firma de abogados, Canter andSiegel, publica en Usenet un mensaje de anuncio de su firma legal; el día después de la facturación, facturó cerca de 10.000 dólares por casos de sus amigos y lectores de la red; dfesde ese entonces, el marketing mediante correo electrónico ha crecido a niveles impensados desde su creación. Aunque existen otras versiones que datan su origen el 3 de mayo de 1978, cuando 393 empleados de ARPANET, el predecesor de Internet gestionado por el gobierno estadounidense, recibían con sorpresa un correo de la compañía de ordenadores DEC invitándolos al lanzamiento de un nuevo producto.
El correo basura por medio del fax (spam-fax), es otra de las categorías de esta técnica de marketing directo, y consiste en enviar faxes masivos y no solicitados a través de sistemas electrónicos automatizados, hacia miles de personas o empresas, cuya información ha sido cargada en bases de datos segmentadas según diferentes variables. 
Ejemplo:
Trabajar desde la casa: en este tipo de mensajes, se propone al usuario trabajar unas pocas horas desde el computador de su casa para ganar mucho dinero; generalmente, estos mensajes tienen como fin realizar propaganda de productos o servicios. Muchos sitios que envían este tipo de mensajes, omiten que se requiere “invertir” una determinada cantidad de dinero para recibir las instrucciones o tutoriales y, así, poder comenzar a “trabajar”. De esta forma, muchos usuarios han perdido además de tiempo y energía, mucho dinero, ya que el trabajo es mayor que el beneficio.
Virus:
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin  el permiso o conocimiento del usuario; los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este; los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple; se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario; el código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución; finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal); fue llamado Creeper, creado en 1972; este programa emitía periódicamente en la pantalla el mensaje: “I’m a creeper…catch me if you can” (“Soy una enredadera…agárrame si puedes”); para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora). Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico. 
Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos. Una de las características es la posibilidad que tienen de diseminarse por medio de réplicas y copias; las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad  adecuada; otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas den parada productiva, tiempo de reinstalación, etc. Hay que tener en cuenta que cada virus plantea una situación diferente.
Existen dos grandes clases de contagio; en la primera, el usuario, en un momento dado ejecuta o acepta de forma inadvertida la instalación del virus; en la segunda, el programa malicioso actúa replicándose a través de las redes, en este caso se habla de gusanos.
Ejemplo:
A pesar de que Core War  seguramente marcó el comienzo de la era de los virus informáticos, lo cierto es que el famoso Creeper  fue el primer virus que incluía las características de un verdadero malware. Creeper fue creado por Bob Thomas en el año de 1971, y fue especialmente escrito para atacar el sistema operativo Tenex. Cuando Creeper llegaba a una computadora, por lo general por intermedio de los nodos de la ARPANET, el malware se auto ejecutaba y comenzaba a mostrar el siguiente mensaje: “I’m creeper, catch me if you can”, que en español  sería algo así como “soy la enredadera, atrápame si puedes”.
Worms (gusano):
Un gusano es un programa que hace copia de sí mismo, por ejemplo, de una unidad de disco a otra, y que puede enviar estas copias utilizando correos electrónicos o cualquier otro mecanismo de transporte; otras fuentes definen un gusano como un código maligno cuya principal misión es reenviarse a sí mismo; por ello los gusanos son códigos víricos que, en principio, no afectan la información de los sistemas que contagian, aunque si consumen amplios recursos de los mismos y los utilizan como lanzaderas para infectar a otros equipos; son programas malignos que funcionan en los sistemas informáticos y se propagan rápidamente a través de las redes de comunicaciones; estos códigos ejecutables hacen gran uso de los recursos de la red, por lo que a veces provocan bloqueos o descensos en su velocidad de funcionamiento. El mayor efecto de los actuales gusanos es su capacidad para saturar e incluso bloquear por exceso de tráfico a los sitios web, incluso si están adecuadamente protegidos por un antivirus actualizado; y precisamente cuando tienen protección aumenta la sobrecarga, debido a los procesos necesarios para analizar e intentar la eliminación de una cascada de correos en los que se detecta la infección. Salvo algunos sistemas especializados de protección, los antivirus convencionales intentarán eliminar la parte vírica y dejar el resto, que en general no es nada útil, sino la simple pantalla bajo la que se oculta el gusano; pero esto conlleva más trabajo que simplemente eliminar un mensaje, cuya única “información” es…un gusano. El objetivo de los gusanos no es modificar otros programas o destruir información, su objetivo básico es reproducirse y alcanzar el máximo de distribución entre los equipos de la red; como máximo, los gusanos tienden a replicarse en tal medida que saturan los recursos de las computadoras, provocando un ataque por denegación de servicio (caída del sistema). No obstante, algunos gusanos pueden incluir como parte de su código algún virus informático, bomba lógica, troyano o puerta trasera, que actúe sobre los equipos en los que se logre establecer.
Ejemplo:
La historia más famosa relacionada con un gusano data de 1988. Un estudiante (Robert T. Morris, alumno de la Cornell University) creó un programa capaz de expandirse a través de una red; lo puso en funcionamiento, y, al cabo de ocho horas logró infectar miles de equipos; esto provocó          que se cayeran los sistemas de diversos equipos en cuestión de horas, ya que el gusano (que al fin y al cabo es lo que era) tenía la capacidad de reproducirse demasiado rápido como para que una red lo pudiese eliminar; además, todos estos gusanos saturaron el ancho de banda, lo cual obligó a la NSA a cerrar las conexiones durante todo un día.
Así es como se esparció el gusano Morris a través de la red:
  • El gusano obtuvo acceso a través de un equipo UNIX.
  • Creó una lista de equipos conectados a éste.
  • Forzó la obtención de todas las contraseñas de una lista de palabras.
  • Se hizo pasar por un usuario de cada uno de los otros equipos
  • Creó un pequeño programa en el equipo para poder reproducirse
  • Se ocultó en el equipo infectado
  • Y así sucesivamente
Troyano:
En informática, se denomina troyano o caballo de Troya a un software malicioso que setrasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado; un troyano no es estrictamente un virus informático, y la principal diferencia es que los troyanos no propagan la infección a otros sistemas por sí mismos.
presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños; el término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero. Los troyanos pueden realizar diferentes tareas, pero la mayoría delos casos crean una puerta
Los troyanos se concibieron como una herramienta para causar el mayor daño posible en el equipo infectado; en los últimos años y gracias al mayor uso de Internet esta tendencia ha cambiado hacia el robo de datos bancarios o información personal; desde sus orígenes los troyanos han sido utilizados como arma de sabotaje por los servicios de inteligencia como la CIA, cuyo caso más emblemático fue el Sabotaje al Gasoducto Siberiano en 1982; la CIA instaló un troyano en el software que se encargaría de manejar el funcionamiento del gasoducto, antes de que la URSS comprara ese software en Canadá. De acuerdo con un estudio de la empresa responsable del software de seguridad BitDefender desde enero hasta junio de 2009, “el número de troyanos está creciendo, representan el 83% del malware detectado”.
Los troyanos están diseñados para permitir a un individuo el acceso remoto a un sistema; una vez ejecutado el troyano, el individuo puede acceder al sistema de forma remota y realizar diferentes acciones sin necesitar permiso; las acciones que el individuo puede realizar en el equipo remoto dependen de los privilegios que tenga el usuario en el ordenador remoto y de las características del troyano. Algunas de las operaciones que se pueden llevar a cabo en el ordenador remoto son:
  • Utilizar la máquina como parte de una botnet (por ejemplo para realizar ataques de denegación del servicio o envío de spam)
  • Instalación de otros programas (incluyendo otros programas maliciosos)
  • Robo de información personal: información bancaria, contraseñas, códigos de seguridad.
  • Borrado, modificación o transferencia de archivos (descarga o subida)
  • Ejecutar o terminar procesos
  • Apagar o reiniciar el equipo
  • Monitorizar las pulsaciones del teclado
  • Realizar capturas de pantalla
  • Ocupar el espacio libre del disco duro con archivos inútiles
  • Borra el disco duro
Los troyanos están compuestos principalmente por tres programas: un cliente, que envía las órdenes que se deben ejecutar en la computadora infectada, un servidor situado en la computadora infectada, que recibe las órdenes del cliente, las ejecuta y casi siempre devuelve un resultado al programa cliente y, por último, un editor del servidor, el cual sirve para modificarlo, protegerlo mediante contraseñas, unirlo a otros programas para que al abrir el programa también se ejecute el servidor, configure en que puerto deseamos instalar el servidor, etc.
Ejemplo:
Uno de los primeros troyanos que aparecieron en escena fue el llamado Spy Sheriff, el cual ha infectado a millones de ordenadores por todo el mundo; este virus troyano también se clasifica como malware, en el sentido que no destruye partes del ordenador, pero causa que aparezcan algunas molestas ventanas popup en la pantalla; en la mayoría de las ocasiones estos popup se mostrarán como avisos para que instales algún tipo de software y engañarle para que lo compre después.  Una vez que el Spy Sheriff se instala en el ordenador, es bastante difícil de quitar; si se trata de borrar de un modo normal, simplemente se reinstalará el mismo por medio de archivos infectados ocultos en el equipo; el problema es que muchos programas antivirus  y anti spyware no detectan este tipo de troyano, por otro lado, restaurar el sistema no lo puede eliminar ya que afecta a los componentes que operan esta función en Windows.
Sniffer:
Un sniffer es un programa informático que registra la información que envían los periféricos, Supone una amenaza grave para la seguridad no solo de la máquina sino también de toda una red; gran cantidad de tráfico confidencial viaja en claro, sin ningún tipo de cifrado, por las redes de la mayoría de las empresas; ese es el entorno ideal para un sniffer, que puede acceder  de forma transparente a esa información, y permitir que alguien abuse de su conocimiento. Existen casos en los que un sniffer no es peligroso; a veces, explorando una red en busca de sniffers se detectará que hay algunos, por ejemplo, en máquinas que dependen del departamento de administración de redes; esto puede ocurrir porque, en realidad, un sniffer no se diferencia demasiado de una herramienta de monitorización y diagnosis del tráfico de red que puede estar siendo legítimamente utilizada por personal encargado de la administración de la red; otros dispositivos, especialmente routers y hub, suelen producir falsos positivos que hay que tener en cuenta.
así como la actividad realizada en un determinado ordenador.
Ejemplo:
Esta vez me invento un caso: tengo una culebra que me debe  unos millones, se esconde pero instalo un sniffer en mi equipo que me permite ir, robando contraseñas del banco, hasta los archivos de otros bancos, así descubro, revisando toda la información que pasa por la red, donde tiene cuentas y como las maneja el escondido; claro, cae por un acto que así es ilegal.
Skimmming:
Se denomina Skimming al robo de información de tarjetas de crédito, utilizado en el momento de la transacción, con la finalidad de reproducir o clonar la tarjeta de crédito o débito para su posterior uso fraudulento; consiste en el copiado de la banda magnética de una tarjeta (crédito, débito, etc.). Los escenarios comunes en los que se realiza skimming es en restaurantes, bares, gasolineras o en cajeros electrónicos donde un cómplice del criminal está en posesión de la tarjeta de crédito de la víctima, o en un lugar en el que se ha instalado un dispositivo que puede copiar la información; en el caso de un cajero automático, el autor del fraude pone un dispositivo a través de la ranura para tarjetas del ATM, que lee la información de la banda magnética y la copia para su uso posterior; estos dispositivos se utilizan a menudo en combinación con una micro cámara que graba el código PIN (Código de Seguridad) del usuario.
Ejemplo:
Ese par en el cajero parecían raros, miraban y tocaban con cuidado todo: teclados, pared, casi techo, y se fueron para la esquina mirando su portátil; ¿qué pasó con el señor que venía todos los días por algo de dinero y la última vez salió rebotado del banco, con un empleado, que porque lo habían limpiado?, supongo que le clonaron la tarjeta, los dos del día anterior.
Fuentes:
http://www.monografias.com    (Virus informáticos, caballos de Troya, gusanos, por Gloria Hernández Barrios- gloriahb1985@yahoo.es)

 imágenes de google

No hay comentarios.: