Trabajo semana 2 curso 307041 del SENA-
Uso e impacto de las tecnologías de la comunicación
DIFERENTES DELITOS INFORMÁTICOS
A nadie escapa la enorme influencia que ha alcanzado la informática en la vida diaria de las personas y organizaciones, y la importancia que tiene su progreso para el desarrollo de un país: Las transacciones comerciales, la comunicación, los procesos industriales, las investigaciones, la seguridad, la sanidad, etc. son todos aspectos que dependen cada día más de un adecuado desarrollo de la tecnología informática. Junto al avance de la tecnología informática y su influencia en todas las áreas de la vida social, han surgido una serie de comportamientos ilícitos denominados, de manera genérica, “delitos informáticos”.
Hacker:
En informática, un hacker es una persona que pertenece a una de estas comunidades o
subculturas, distintas pero no completamente independientes:
- Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet (“Black hats”): pero también incluye a aquellos que depuran y arreglan errores en los sistemas (“White hats”) y los de moral ambigua como son los “Grey hats”.
- Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el laboratorio de Inteligencia artificial del MIT. Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La World Wide Web e Internet en sí mismas son creaciones de hackers. El RFC 1392 amplía este significado como “persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas”.
- La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el software (juegos de ordenador, crackeo de software, la demoscene) de entre los ochenta/noventa.
En la actualidad se
usa de forma corriente para referirse mayormente a los criminales informáticos,
debido a su utilización masiva por parte de los medios de comunicación desde la
década de 1980. A los criminales se les pueden sumar los llamados “script
kiddies”, gente que invade las computadoras, usando programas escritos por
otros, y que tiene muy poco conocimiento sobre cómo funcionan; este uso
parcialmente incorrecto se ha vuelto tan predominante que, en general, un gran
segmento de la población no es consciente de que existen diferentes
significados. Mientras que los hackers aficionados reconocen los tres tipos de
hackers y los hackers de la seguridad informática aceptan todos los usos del
término, los hackers del software libre consideran la referencia a intrusión
informática como un uso incorrecto de la palabra, y se refieren a los que
rompen los sistemas de seguridad como “crackers” (analogía de “safecracker”,
que en español se traduce como “un ladrón a cajas
fuertes”).
fuertes”).
Hackear (término adaptado del inglés “hacking”) se refiere a la acción de explorar y buscar las limitantes de un código o una máquina; según el “Glosario del Argot Hacker” o “Jargon File”, cuyo creador fue Eric S. Rsimond, el término hackear también significa acción de irrumpir o entrar de manera forzada a un sistema de cómputo o a una red; este último significado para muchos hace alusión al término crackear; sin embargo, en The New Hacker s Dictionary se plantea como un significado igualmente válido para hackear.
Ejemplo:
Cuatro mil pesos por una noche con Alejandra Gómez
(nombre supuesto, caso real que ocurrió a una actriz)
Hace algunas horas que un mail con el nombre de
Alejandra Gómez anda circulando por Internet en donde se ofrece una noche con
la vedette a cambio de cuatro mil pesos. “Me enteré porque me empezó a llamar
todo el mundo; me hachearon la cuenta, parece que alguien estaba aburrido”,
dijo Alejandra en Informadísimos; en el servicio que indicaba el correo,
también aparecían otras chicas para elegir con distintos precios. Encima me
dejaron como una madama, porque mostraba otras chicas para trabajar”, se
sorprendió Gómez.
Aparte del falso ofrecimiento de servicios
sexuales, el mail contenía un archivo adjunto con un virus; este es el mail que
circula:
“Hola, mis servicios por una hora es
de 4000 pesos, no hago sexo anal, después lo que gustes. Por favor no comentar
nada a nadie, mirá que me cagás la vida.
Si te interesa te dejo los aranceles
de Vale Degenaro, Noe Derek, Cinthia Fernández, y las demás modelos. (Adjunta
link para ver a las chicas)
Por favor discreción.
Besos
Alejandra
Cracker:
El término cracker (del inglés crack, romper) se
utiliza para referirse a las personas que
rompen algún sistema de seguridad; los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío.
rompen algún sistema de seguridad; los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío.
Se suele referir a una persona como cracker cuando:
- Mediante ingeniería inversa realiza: seriales, keigens y cracks, los cuales sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, y se los suele utilizar para saltearse restricciones como por ejemplo que un programa deje de funcionar a un determinado tiempo, o que solo funcione si es instalado desde un CD original, etc.
- Viola la seguridad de un sistema informático y, por ejemplo, toma control de este, obtiene información, borra datos, etc.
En ambos casos dichas
prácticas suelen ser ilegales y penadas por la ley.
Muchos programas informáticos, usualmente los
privativos, no permiten la modificación o estudio del funcionamiento del
programa, esto hace que el hecho de realizar ingeniería inversa para poder
generar un serial o un crack sea ilegal. En ocasiones el cracking es la única
manera de realizar cambios sobre software para el que el fabricante no presta
soporte, especialmente cuando lo que se quiere es, o corregir defectos, o
exportar datos a nuevas aplicaciones, en estos casos, en la mayoría de
legislaciones no se considera el cracking como actividad ilegal, incluso a
veces la empresa que desarrolló el producto, ya no existe o ya no posee los
derechos sobre el producto; a su vez cuando una persona penetra en un sistema
ajeno sin su autorización, se comete una violación a la propiedad privada, se
suele dar el ejemplo de que es ilegal entrar sin permiso a la casa de otra
persona, por más que la puerta esté abierta. Aunque también las tácticas
utilizadas por los crackers para violar los sistemas de seguridad suelen ser
utilizadas por empresas de seguridad informática para testear la seguridad de
un programa o computadora, en dicho caso como se tiene el permiso para realizar
el “ataque” o bien, es el mismo dueño de la computadora el que lo realiza, ya
no es una práctica ilegal y entraría en disputa también el término cracker para
dichos actos, por esto se han creado diversas leyes que tratan de solucionar
estas diferencias.
La distribución de
cracks, números de serie (serials) y keigen se realiza tanto a través de redes
P2P a nivel mundial, como por vía web (mediante descargas directas) o grupos de
noticias; algunos de estos cracks pueden ser en realidad software
malintencionado que puede incorporar vulnerabilidad al programa original o
contener virus o troyanos camuflados, lo cual puede provocar serios daños a un
computador, hasta que incluso puede convertir un computador en parte de una
botnet . Aun así, es frecuente que los antivirus detecten un crack como malware
sin que este lo sea, puesto que es un programa destinado a realizar cambios en
el software de otro creador.
Ejemplo:
Son aquellos que
buscan los medios para adquirir programas sin las respectivas licencias: como
ejemplo, el juego Monopoly, el cual tiene un crack para poder ser utilizado sin
licencia; de la misma manera crean programas que bajan música sin tener que
pagar.
Otro ejemplo:
Windows Password
Cracker es un programa de recuperación de contraseñas muy sencillo y rápido,
destinado para los Windows NT, 2000, 2003 y XP; este software puede extraer
fácilmente los restos de las contraseñas encriptadas de los sistemas que usan
la protección de Microsoft SYKEY. Windows Password Cracker soporta entradas
locales de lenguaje internacional, permitiendo trabajar con sistemas operativos
y contraseñas basadas en caracteres de un solo bite, incluidos los lenguajes
griegos y hebreo.
Phishing:
El phishing es una técnica de ingeniería
social utilizada por los delincuentes para obtener información confidencial
como nombres de usuarios, contraseñas y detalles de tarjetas de crédito
haciéndose pasar por una comunicación confiable y legítima. El escenario de phishing
generalmente está asociado con la capacidad de duplicar una página web para
hacer creer al visitante que se encuentra en el sitio web original, en lugar
del falso; el engaño suele llevarse a cabo a través de correo electrónico y, a
menudo estos correos contienen enlaces a un sitio web falso con una apariencia
casi idéntica a un sitio legítimo; una vez en el sitio falso, los usuarios
incautos son engañados para que ingresen sus datos confidenciales, lo que le
proporciona a los delincuentes un amplio margen para realizar estafas y fraudes
con la información obtenida. La principal manera de llevar adelante el engaño
es a través del envío de spam (correo no deseado) e invitando al usuario a
acceder a la página señuelo; el objetivo del engaño es adquirir información
confidencial del usuario como contraseñas, tarjetas de crédito o datos
financieros y bancarios; a menudo, estos correos llegan a la bandeja de entrada
disfrazados como procedentes de departamentos de recursos humanos o tecnología,
o de áreas comerciales relacionadas a transacciones financieras.
Ejemplo:
Phishing en AOL:
quienes comenzaron a hacer phishing en AOL durante los años 1990 solían obtener
cuentas para usar los servicios de esa compañía a través de número de tarjeta
de crédito válidos, generados utilizando algoritmos para tal efecto; estas
cuentas de acceso a AOL podían durar semanas e incluso meses. En 1995 AOL tomó
medidas para prevenir este uso fraudulento de sus servicios, de modo que los
crackers recurrieron al phishing para obtener cuentas legítimas en AOL.
El phishing en AOL
estaba estrechamente relacionado con la comunidad de warez que intercambiaba
software falsificado; un cracker se hacía pasar como un empleado de AOL y
enviaba un mensaje instantáneo a una víctima potencial; para poder engañar a la
víctima de modo que diera información confidencial, el mensaje podía contener
textos como “verificando cuenta” o “confirmando información de factura”; una
vez el usuario enviaba su contraseña, el atacante podía tener acceso a la cuenta
de la víctima y utilizarla para varios propósitos criminales, incluyendo el
spam. Tanto el phishing como el warezing en AOL, requerían generalmente el uso
de programas escritos por hackers, como el AOLHell.
Phreaking:
Es un término acuñado
en la subcultura informática para denominar la actividad de aquellos individuos
que orientan sus estudios y ocio hacia el aprendizaje y comprensión del
funcionamiento de teléfonos de diversa índole, tecnologías de comunicaciones,
funcionamiento de compañías telefónicas, sistemas que componen una red
telefónica y, por último, electrónica aplicada a sistemas telefónicos.
El phreaker es una
persona que con amplios conocimientos de telefonía puede llegar realizar
actividades no autorizadas con los teléfonos, por lo general celulares;
construyen equipos electrónicos artesanales que pueden interceptar y hasta ejecutar
llamadas de aparatos telefónicos celulares sin que el titular se percate e
ello; en Internet se distribuyen planos con las instrucciones y las nomenclaturas
de los componentes para construir diversos modelos de estos aparatos.
Originalmente, este término se refería a los usuarios de las conocidas “blue
boxes” (dispositivos electrónicos que permitían realizar llamadas
gratuitamente); ahora bien, como en la actualidad las compañías telefónicas
utilizan sistemas digitales en lugar de electromecánicos, los phreaks han
pasado a utilizar muchas de las técnicas de los hackers. La meta de los
phreakers es generalmente superar retos intelectuales de complejidad creciente,
relacionados con incidencias de seguridad o fallas en los sistemas telefónicos,
que les permitan obtener privilegios no accesibles de forma legal.
El phreak es una
disciplina estrechamente vinculada con el hacking convencional; aunque a menudo
es considerado y categorizado como un tipo específico de hacking informático,
hacking orientado a la telefonía y estrechamente vinculado con la electrónica,
en realidad el phreacking es el germen del hacking puesto que el sistema
telefónico es anterior a la extensión de la informática a nivel popular, el
hacking surgió del contacto de los phreackers con los primeros sistemas
informáticos personales y redes de comunicaciones.
Ejemplo:
En el año de 1961 la
empresa norteamericana Bell Telephone denunció el primer robo de servicio
telefónico a su infraestructura de telecomunicaciones; las pistas de las
investigaciones oficiales apuntaron hasta el State College de Washington, lugar
donde las Autoridades encontraron unas extrañas cajas azules (las Blue Box)
construidas de manera rudimentaria pero capaces de reproducir el tono de
frecuencia de 2600hz en que operaban las líneas telefónicas; con una Blue Box
en su poder, cualquier usuario situado en algún punto de EU podía realizar
cientos de llamadas de manera gratuita, pues solo bastaba marcar el número
deseado y emular de la frecuencia de 2600hz para que la central telefónica
creyera que el usuario ya había colgado la bocina.
Spamming:
Se llama spam, correo basura o mensajes
basura a los mensajes no solicitados, no deseados o de remitente no
conocido (correo anónimo), habitualmente de tipo publicitario, generalmente
enviados en grandes cantidades (incluso masivas) que perjudican de una o varias
maneras al receptor; la acción de enviar dichos mensajes se denomina spamming:
La palabra spam proviene de la segunda guerra mundial, cuando los familiares de
los soldados en guerra les enviaban comida enlatada; entre estas comidas
enlatadas estaba una carne llamada spam, quie en los Estados Unidos era y es
muy común. Aunque se puede hacer spam por distintas vías, la más utilizada por
el público en general es la basada en el correo electrónico; otras tecnologías
de Internet que han sido objeto de correo basura incluyen grupos de noticias,
usenet, motores de búsqueda, redes sociales, wikis, foros, blogs, también a
través de ventanas emergentes y todo tipo de imágenes y textos en la web. El
correo basura también puede tener como objetivo los teléfonos móviles (a través
de mensajes de texto) y los sistemas de mensajería instantánea como por ejemplo
Outlook Lotus Note, Windows Live, etc. ; también se llama correo no deseado a
los virus en la red y páginas filtradas (casino, sorteos, premios, viajes,
drogas, software y pornografía), se activa mediante el ingreso a páginas de
comunidades o grupos, o acceder a enlaces en diversas páginas, o inclusive sin
antes acceder a ningún tipo de páginas de publicidad.
El correo basura
mediante el servicio de correo electrónico nació el 5 de marzo de 1994; este
día una firma de abogados, Canter andSiegel, publica en Usenet un mensaje de
anuncio de su firma legal; el día después de la facturación, facturó cerca de
10.000 dólares por casos de sus amigos y lectores de la red; dfesde ese
entonces, el marketing mediante correo electrónico ha crecido a niveles
impensados desde su creación. Aunque existen otras versiones que datan su
origen el 3 de mayo de 1978, cuando 393 empleados de ARPANET, el predecesor de
Internet gestionado por el gobierno estadounidense, recibían con sorpresa un
correo de la compañía de ordenadores DEC invitándolos al lanzamiento de un
nuevo producto.
El correo basura por
medio del fax (spam-fax), es otra de las categorías de esta técnica de
marketing directo, y consiste en enviar faxes masivos y no solicitados a través
de sistemas electrónicos automatizados, hacia miles de personas o empresas,
cuya información ha sido cargada en bases de datos segmentadas según diferentes
variables.
Ejemplo:
Trabajar desde la
casa: en este tipo de mensajes, se propone al usuario trabajar unas pocas horas
desde el computador de su casa para ganar mucho dinero; generalmente, estos
mensajes tienen como fin realizar propaganda de productos o servicios. Muchos
sitios que envían este tipo de mensajes, omiten que se requiere “invertir” una
determinada cantidad de dinero para recibir las instrucciones o tutoriales y,
así, poder comenzar a “trabajar”. De esta forma, muchos usuarios han perdido
además de tiempo y energía, mucho dinero, ya que el trabajo es mayor que el
beneficio.
Virus:
Un virus informático es un malware que
tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o conocimiento del usuario; los
virus, habitualmente, reemplazan archivos ejecutables por otros infectados con
el código de este; los virus pueden destruir, de manera intencionada, los datos
almacenados en un ordenador, aunque también existen otros más inofensivos, que
solo se caracterizan por ser molestos.
Los virus
informáticos tienen, básicamente, la función de propagarse a través de un
software, no se replican a sí mismos porque no tienen esa facultad como el
gusano informático, son muy nocivos y algunos contienen además una carga dañina
(payload) con distintos objetivos, desde una simple broma hasta realizar daños
importantes en los sistemas, o bloquear las redes informáticas generando
tráfico inútil.
El funcionamiento de
un virus informático es conceptualmente simple; se ejecuta un programa que está
infectado, en la mayoría de las ocasiones, por desconocimiento del usuario; el
código del virus queda residente (alojado) en la memoria RAM de la computadora,
aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus
toma entonces el control de los servicios básicos del sistema operativo,
infectando, de manera posterior, archivos ejecutables que sean llamados para su
ejecución; finalmente se añade el código del virus al programa infectado y se
graba en el disco, con lo cual el proceso de replicado se completa.
El primer virus atacó
a una máquina IBM Serie 360 (y reconocido como tal); fue llamado Creeper,
creado en 1972; este programa emitía periódicamente en la pantalla el mensaje:
“I’m a creeper…catch me if you can” (“Soy una enredadera…agárrame si puedes”);
para eliminar este problema se creó el primer programa antivirus denominado
Reaper (cortadora). Después de 1984, los virus han tenido una gran expansión,
desde los que atacan los sectores de arranque de disquetes hasta los que se
adjuntan en un correo electrónico.
Dado que una
característica de los virus es el consumo de recursos, los virus ocasionan
problemas tales como: pérdida de productividad, cortes en los sistemas de
información o daños a nivel de datos. Una de las características es la
posibilidad que tienen de diseminarse por medio de réplicas y copias; las redes
en la actualidad ayudan a dicha propagación cuando éstas no tienen la
seguridad adecuada; otros daños que los
virus producen a los sistemas informáticos son la pérdida de información, horas
den parada productiva, tiempo de reinstalación, etc. Hay que tener en cuenta
que cada virus plantea una situación diferente.
Existen dos grandes
clases de contagio; en la primera, el usuario, en un momento dado ejecuta o acepta
de forma inadvertida la instalación del virus; en la segunda, el programa
malicioso actúa replicándose a través de las redes, en este caso se habla de
gusanos.
Ejemplo:
A pesar de que Core War seguramente marcó el comienzo de la era de
los virus informáticos, lo cierto es que el famoso Creeper fue el primer virus que incluía las
características de un verdadero malware. Creeper fue creado por Bob Thomas en
el año de 1971, y fue especialmente escrito para atacar el sistema operativo
Tenex. Cuando Creeper llegaba a una computadora, por lo general por intermedio
de los nodos de la ARPANET, el malware se auto ejecutaba y comenzaba a mostrar
el siguiente mensaje: “I’m creeper, catch me if you can”, que en español sería algo así como “soy la enredadera,
atrápame si puedes”.
Worms (gusano):
Un gusano es un
programa que hace copia de sí mismo, por ejemplo, de una unidad de disco a
otra, y que puede enviar estas copias utilizando correos electrónicos o
cualquier otro mecanismo de transporte; otras fuentes definen un gusano como un
código maligno cuya principal misión es reenviarse a sí mismo; por ello los
gusanos son códigos víricos que, en principio, no afectan la información de los
sistemas que contagian, aunque si consumen amplios recursos de los mismos y los
utilizan como lanzaderas para infectar a otros equipos; son programas malignos
que funcionan en los sistemas informáticos y se propagan rápidamente a través
de las redes de comunicaciones; estos códigos ejecutables hacen gran uso de los
recursos de la red, por lo que a veces provocan bloqueos o descensos en su
velocidad de funcionamiento. El mayor efecto de los actuales gusanos es su
capacidad para saturar e incluso bloquear por exceso de tráfico a los sitios
web, incluso si están adecuadamente protegidos por un antivirus actualizado; y
precisamente cuando tienen protección aumenta la sobrecarga, debido a los
procesos necesarios para analizar e intentar la eliminación de una cascada de
correos en los que se detecta la infección. Salvo algunos sistemas
especializados de protección, los antivirus convencionales intentarán eliminar
la parte vírica y dejar el resto, que en general no es nada útil, sino la
simple pantalla bajo la que se oculta el gusano; pero esto conlleva más trabajo
que simplemente eliminar un mensaje, cuya única “información” es…un gusano. El
objetivo de los gusanos no es modificar otros programas o destruir información,
su objetivo básico es reproducirse y alcanzar el máximo de distribución entre
los equipos de la red; como máximo, los gusanos tienden a replicarse en tal
medida que saturan los recursos de las computadoras, provocando un ataque por
denegación de servicio (caída del sistema). No obstante, algunos gusanos pueden
incluir como parte de su código algún virus informático, bomba lógica, troyano
o puerta trasera, que actúe sobre los equipos en los que se logre establecer.
Ejemplo:
La historia más famosa relacionada con un gusano
data de 1988. Un estudiante (Robert T. Morris, alumno de la Cornell University)
creó un programa capaz de expandirse a través de una red; lo puso en
funcionamiento, y, al cabo de ocho horas logró infectar miles de equipos; esto
provocó que se cayeran los
sistemas de diversos equipos en cuestión de horas, ya que el gusano (que al fin
y al cabo es lo que era) tenía la capacidad de reproducirse demasiado rápido
como para que una red lo pudiese eliminar; además, todos estos gusanos
saturaron el ancho de banda, lo cual obligó a la NSA a cerrar las conexiones
durante todo un día.
Así es como se esparció el gusano Morris a través
de la red:
- El gusano obtuvo acceso a través de un equipo UNIX.
- Creó una lista de equipos conectados a éste.
- Forzó la obtención de todas las contraseñas de una lista de palabras.
- Se hizo pasar por un usuario de cada uno de los otros equipos
- Creó un pequeño programa en el equipo para poder reproducirse
- Se ocultó en el equipo infectado
- Y así sucesivamente
Troyano:
En informática, se denomina troyano o caballo de Troya
a un software malicioso que setrasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado; un troyano no es estrictamente un virus informático, y la principal diferencia es que los troyanos no propagan la infección a otros sistemas por sí mismos.
presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños; el término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero. Los troyanos pueden realizar diferentes tareas, pero la mayoría delos casos crean una puerta
presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños; el término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero. Los troyanos pueden realizar diferentes tareas, pero la mayoría delos casos crean una puerta
Los troyanos se
concibieron como una herramienta para causar el mayor daño posible en el equipo
infectado; en los últimos años y gracias al mayor uso de Internet esta
tendencia ha cambiado hacia el robo de datos bancarios o información personal;
desde sus orígenes los troyanos han sido utilizados como arma de sabotaje por
los servicios de inteligencia como la CIA, cuyo caso más emblemático fue el
Sabotaje al Gasoducto Siberiano en 1982; la CIA instaló un troyano en el
software que se encargaría de manejar el funcionamiento del gasoducto, antes de
que la URSS comprara ese software en Canadá. De acuerdo con un estudio de la
empresa responsable del software de seguridad BitDefender desde enero hasta
junio de 2009, “el número de troyanos está creciendo, representan el 83% del
malware detectado”.
Los troyanos están
diseñados para permitir a un individuo el acceso remoto a un sistema; una vez
ejecutado el troyano, el individuo puede acceder al sistema de forma remota y
realizar diferentes acciones sin necesitar permiso; las acciones que el
individuo puede realizar en el equipo remoto dependen de los privilegios que
tenga el usuario en el ordenador remoto y de las características del troyano.
Algunas de las operaciones que se pueden llevar a cabo en el ordenador remoto
son:
- Utilizar la máquina como parte de una botnet (por ejemplo para realizar ataques de denegación del servicio o envío de spam)
- Instalación de otros programas (incluyendo otros programas maliciosos)
- Robo de información personal: información bancaria, contraseñas, códigos de seguridad.
- Borrado, modificación o transferencia de archivos (descarga o subida)
- Ejecutar o terminar procesos
- Apagar o reiniciar el equipo
- Monitorizar las pulsaciones del teclado
- Realizar capturas de pantalla
- Ocupar el espacio libre del disco duro con archivos inútiles
- Borra el disco duro
Los troyanos están
compuestos principalmente por tres programas: un cliente, que envía las órdenes
que se deben ejecutar en la computadora infectada, un servidor situado en la
computadora infectada, que recibe las órdenes del cliente, las ejecuta y casi
siempre devuelve un resultado al programa cliente y, por último, un editor del
servidor, el cual sirve para modificarlo, protegerlo mediante contraseñas,
unirlo a otros programas para que al abrir el programa también se ejecute el
servidor, configure en que puerto deseamos instalar el servidor, etc.
Ejemplo:
Uno de los primeros
troyanos que aparecieron en escena fue el llamado Spy Sheriff, el cual ha
infectado a millones de ordenadores por todo el mundo; este virus troyano
también se clasifica como malware, en el sentido que no destruye partes del
ordenador, pero causa que aparezcan algunas molestas ventanas popup en la
pantalla; en la mayoría de las ocasiones estos popup se mostrarán como avisos
para que instales algún tipo de software y engañarle para que lo compre
después. Una vez que el Spy Sheriff se
instala en el ordenador, es bastante difícil de quitar; si se trata de borrar de
un modo normal, simplemente se reinstalará el mismo por medio de archivos
infectados ocultos en el equipo; el problema es que muchos programas
antivirus y anti spyware no detectan
este tipo de troyano, por otro lado, restaurar el sistema no lo puede eliminar
ya que afecta a los componentes que operan esta función en Windows.
Sniffer:
Un sniffer es un programa informático que registra la información que envían los periféricos, Supone una amenaza grave para la seguridad no solo de la máquina sino también de toda una red; gran cantidad de tráfico confidencial viaja en claro, sin ningún tipo de cifrado, por las redes de la mayoría de las empresas; ese es el entorno ideal para un sniffer, que puede acceder de forma transparente a esa información, y permitir que alguien abuse de su conocimiento. Existen casos en los que un sniffer no es peligroso; a veces, explorando una red en busca de sniffers se detectará que hay algunos, por ejemplo, en máquinas que dependen del departamento de administración de redes; esto puede ocurrir porque, en realidad, un sniffer no se diferencia demasiado de una herramienta de monitorización y diagnosis del tráfico de red que puede estar siendo legítimamente utilizada por personal encargado de la administración de la red; otros dispositivos, especialmente routers y hub, suelen producir falsos positivos que hay que tener en cuenta.
así como la actividad realizada en un determinado ordenador.
así como la actividad realizada en un determinado ordenador.
Ejemplo:
Esta vez me invento un caso: tengo una culebra que me debe unos millones, se esconde pero instalo un sniffer en mi equipo que me permite ir, robando contraseñas del banco, hasta los archivos de otros bancos, así descubro, revisando toda la información que pasa por la red, donde tiene cuentas y como las maneja el escondido; claro, cae por un acto que así es ilegal.
Skimmming:
Se denomina Skimming
al robo de información de tarjetas de crédito, utilizado en el momento de la
transacción, con la finalidad de reproducir o clonar la tarjeta de crédito o
débito para su posterior uso fraudulento; consiste en el copiado de la banda
magnética de una tarjeta (crédito, débito, etc.). Los escenarios comunes en los
que se realiza skimming es en restaurantes, bares, gasolineras o en cajeros
electrónicos donde un cómplice del criminal está en posesión de la tarjeta de
crédito de la víctima, o en un lugar en el que se ha instalado un dispositivo
que puede copiar la información; en el caso de un cajero automático, el autor
del fraude pone un dispositivo a través de la ranura para tarjetas del ATM, que
lee la información de la banda magnética y la copia para su uso posterior;
estos dispositivos se utilizan a menudo en combinación con una micro cámara que
graba el código PIN (Código de Seguridad) del usuario.
Ejemplo:
Ese par en el cajero
parecían raros, miraban y tocaban con cuidado todo: teclados, pared, casi
techo, y se fueron para la esquina mirando su portátil; ¿qué pasó con el señor
que venía todos los días por algo de dinero y la última vez salió rebotado del
banco, con un empleado, que porque lo habían limpiado?, supongo que le clonaron
la tarjeta, los dos del día anterior.
Fuentes:
http://www.monografias.com (Virus informáticos, caballos de
Troya, gusanos, por Gloria Hernández Barrios- gloriahb1985@yahoo.es)
imágenes de google
No hay comentarios.:
Publicar un comentario