Trabajo semana 2 curso 307041 del SENA-
Uso e impacto de las tecnologías de la comunicación
DIFERENTES DELITOS INFORMÁTICOS
A nadie escapa la enorme influencia que ha alcanzado la informática en la vida diaria de las personas y organizaciones, y la importancia que tiene su progreso para el desarrollo de un país: Las transacciones comerciales, la comunicación, los procesos industriales, las investigaciones, la seguridad, la sanidad, etc. son todos aspectos que dependen cada día más de un adecuado desarrollo de la tecnología informática. Junto al avance de la tecnología informática y su influencia en todas las áreas de la vida social, han surgido una serie de comportamientos ilícitos denominados, de manera genérica, “delitos informáticos”.
Hacker:
En informática, un hacker es una persona que pertenece a una de estas comunidades o
subculturas, distintas pero no completamente independientes:
- Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet (“Black hats”): pero también incluye a aquellos que depuran y arreglan errores en los sistemas (“White hats”) y los de moral ambigua como son los “Grey hats”.
- Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el laboratorio de Inteligencia artificial del MIT. Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La World Wide Web e Internet en sí mismas son creaciones de hackers. El RFC 1392 amplía este significado como “persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas”.
- La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el software (juegos de ordenador, crackeo de software, la demoscene) de entre los ochenta/noventa.
fuertes”).
Hackear (término adaptado del inglés “hacking”) se refiere a la acción de explorar y buscar las limitantes de un código o una máquina; según el “Glosario del Argot Hacker” o “Jargon File”, cuyo creador fue Eric S. Rsimond, el término hackear también significa acción de irrumpir o entrar de manera forzada a un sistema de cómputo o a una red; este último significado para muchos hace alusión al término crackear; sin embargo, en The New Hacker s Dictionary se plantea como un significado igualmente válido para hackear.
Ejemplo:
Cuatro mil pesos por una noche con Alejandra Gómez
(nombre supuesto, caso real que ocurrió a una actriz)
Hace algunas horas que un mail con el nombre de
Alejandra Gómez anda circulando por Internet en donde se ofrece una noche con
la vedette a cambio de cuatro mil pesos. “Me enteré porque me empezó a llamar
todo el mundo; me hachearon la cuenta, parece que alguien estaba aburrido”,
dijo Alejandra en Informadísimos; en el servicio que indicaba el correo,
también aparecían otras chicas para elegir con distintos precios. Encima me
dejaron como una madama, porque mostraba otras chicas para trabajar”, se
sorprendió Gómez.
Aparte del falso ofrecimiento de servicios
sexuales, el mail contenía un archivo adjunto con un virus; este es el mail que
circula:
“Hola, mis servicios por una hora es
de 4000 pesos, no hago sexo anal, después lo que gustes. Por favor no comentar
nada a nadie, mirá que me cagás la vida.
Si te interesa te dejo los aranceles
de Vale Degenaro, Noe Derek, Cinthia Fernández, y las demás modelos. (Adjunta
link para ver a las chicas)
Por favor discreción.
Besos
Alejandra
Cracker:
El término cracker (del inglés crack, romper) se
utiliza para referirse a las personas que
rompen algún sistema de seguridad; los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío.
rompen algún sistema de seguridad; los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío.
Se suele referir a una persona como cracker cuando:
- Mediante ingeniería inversa realiza: seriales, keigens y cracks, los cuales sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, y se los suele utilizar para saltearse restricciones como por ejemplo que un programa deje de funcionar a un determinado tiempo, o que solo funcione si es instalado desde un CD original, etc.
- Viola la seguridad de un sistema informático y, por ejemplo, toma control de este, obtiene información, borra datos, etc.
En ambos casos dichas
prácticas suelen ser ilegales y penadas por la ley.
Muchos programas informáticos, usualmente los
privativos, no permiten la modificación o estudio del funcionamiento del
programa, esto hace que el hecho de realizar ingeniería inversa para poder
generar un serial o un crack sea ilegal. En ocasiones el cracking es la única
manera de realizar cambios sobre software para el que el fabricante no presta
soporte, especialmente cuando lo que se quiere es, o corregir defectos, o
exportar datos a nuevas aplicaciones, en estos casos, en la mayoría de
legislaciones no se considera el cracking como actividad ilegal, incluso a
veces la empresa que desarrolló el producto, ya no existe o ya no posee los
derechos sobre el producto; a su vez cuando una persona penetra en un sistema
ajeno sin su autorización, se comete una violación a la propiedad privada, se
suele dar el ejemplo de que es ilegal entrar sin permiso a la casa de otra
persona, por más que la puerta esté abierta. Aunque también las tácticas
utilizadas por los crackers para violar los sistemas de seguridad suelen ser
utilizadas por empresas de seguridad informática para testear la seguridad de
un programa o computadora, en dicho caso como se tiene el permiso para realizar
el “ataque” o bien, es el mismo dueño de la computadora el que lo realiza, ya
no es una práctica ilegal y entraría en disputa también el término cracker para
dichos actos, por esto se han creado diversas leyes que tratan de solucionar
estas diferencias.
La distribución de
cracks, números de serie (serials) y keigen se realiza tanto a través de redes
P2P a nivel mundial, como por vía web (mediante descargas directas) o grupos de
noticias; algunos de estos cracks pueden ser en realidad software
malintencionado que puede incorporar vulnerabilidad al programa original o
contener virus o troyanos camuflados, lo cual puede provocar serios daños a un
computador, hasta que incluso puede convertir un computador en parte de una
botnet . Aun así, es frecuente que los antivirus detecten un crack como malware
sin que este lo sea, puesto que es un programa destinado a realizar cambios en
el software de otro creador.
Ejemplo:
Son aquellos que
buscan los medios para adquirir programas sin las respectivas licencias: como
ejemplo, el juego Monopoly, el cual tiene un crack para poder ser utilizado sin
licencia; de la misma manera crean programas que bajan música sin tener que
pagar.
Otro ejemplo:
Windows Password
Cracker es un programa de recuperación de contraseñas muy sencillo y rápido,
destinado para los Windows NT, 2000, 2003 y XP; este software puede extraer
fácilmente los restos de las contraseñas encriptadas de los sistemas que usan
la protección de Microsoft SYKEY. Windows Password Cracker soporta entradas
locales de lenguaje internacional, permitiendo trabajar con sistemas operativos
y contraseñas basadas en caracteres de un solo bite, incluidos los lenguajes
griegos y hebreo.
Phishing:
Ejemplo:
Phishing en AOL:
quienes comenzaron a hacer phishing en AOL durante los años 1990 solían obtener
cuentas para usar los servicios de esa compañía a través de número de tarjeta
de crédito válidos, generados utilizando algoritmos para tal efecto; estas
cuentas de acceso a AOL podían durar semanas e incluso meses. En 1995 AOL tomó
medidas para prevenir este uso fraudulento de sus servicios, de modo que los
crackers recurrieron al phishing para obtener cuentas legítimas en AOL.
El phishing en AOL
estaba estrechamente relacionado con la comunidad de warez que intercambiaba
software falsificado; un cracker se hacía pasar como un empleado de AOL y
enviaba un mensaje instantáneo a una víctima potencial; para poder engañar a la
víctima de modo que diera información confidencial, el mensaje podía contener
textos como “verificando cuenta” o “confirmando información de factura”; una
vez el usuario enviaba su contraseña, el atacante podía tener acceso a la cuenta
de la víctima y utilizarla para varios propósitos criminales, incluyendo el
spam. Tanto el phishing como el warezing en AOL, requerían generalmente el uso
de programas escritos por hackers, como el AOLHell.
Phreaking:
El phreaker es una
persona que con amplios conocimientos de telefonía puede llegar realizar
actividades no autorizadas con los teléfonos, por lo general celulares;
construyen equipos electrónicos artesanales que pueden interceptar y hasta ejecutar
llamadas de aparatos telefónicos celulares sin que el titular se percate e
ello; en Internet se distribuyen planos con las instrucciones y las nomenclaturas
de los componentes para construir diversos modelos de estos aparatos.
Originalmente, este término se refería a los usuarios de las conocidas “blue
boxes” (dispositivos electrónicos que permitían realizar llamadas
gratuitamente); ahora bien, como en la actualidad las compañías telefónicas
utilizan sistemas digitales en lugar de electromecánicos, los phreaks han
pasado a utilizar muchas de las técnicas de los hackers. La meta de los
phreakers es generalmente superar retos intelectuales de complejidad creciente,
relacionados con incidencias de seguridad o fallas en los sistemas telefónicos,
que les permitan obtener privilegios no accesibles de forma legal.
El phreak es una
disciplina estrechamente vinculada con el hacking convencional; aunque a menudo
es considerado y categorizado como un tipo específico de hacking informático,
hacking orientado a la telefonía y estrechamente vinculado con la electrónica,
en realidad el phreacking es el germen del hacking puesto que el sistema
telefónico es anterior a la extensión de la informática a nivel popular, el
hacking surgió del contacto de los phreackers con los primeros sistemas
informáticos personales y redes de comunicaciones.
Ejemplo:
En el año de 1961 la
empresa norteamericana Bell Telephone denunció el primer robo de servicio
telefónico a su infraestructura de telecomunicaciones; las pistas de las
investigaciones oficiales apuntaron hasta el State College de Washington, lugar
donde las Autoridades encontraron unas extrañas cajas azules (las Blue Box)
construidas de manera rudimentaria pero capaces de reproducir el tono de
frecuencia de 2600hz en que operaban las líneas telefónicas; con una Blue Box
en su poder, cualquier usuario situado en algún punto de EU podía realizar
cientos de llamadas de manera gratuita, pues solo bastaba marcar el número
deseado y emular de la frecuencia de 2600hz para que la central telefónica
creyera que el usuario ya había colgado la bocina.
Spamming:
El correo basura
mediante el servicio de correo electrónico nació el 5 de marzo de 1994; este
día una firma de abogados, Canter andSiegel, publica en Usenet un mensaje de
anuncio de su firma legal; el día después de la facturación, facturó cerca de
10.000 dólares por casos de sus amigos y lectores de la red; dfesde ese
entonces, el marketing mediante correo electrónico ha crecido a niveles
impensados desde su creación. Aunque existen otras versiones que datan su
origen el 3 de mayo de 1978, cuando 393 empleados de ARPANET, el predecesor de
Internet gestionado por el gobierno estadounidense, recibían con sorpresa un
correo de la compañía de ordenadores DEC invitándolos al lanzamiento de un
nuevo producto.
Ejemplo:
Trabajar desde la
casa: en este tipo de mensajes, se propone al usuario trabajar unas pocas horas
desde el computador de su casa para ganar mucho dinero; generalmente, estos
mensajes tienen como fin realizar propaganda de productos o servicios. Muchos
sitios que envían este tipo de mensajes, omiten que se requiere “invertir” una
determinada cantidad de dinero para recibir las instrucciones o tutoriales y,
así, poder comenzar a “trabajar”. De esta forma, muchos usuarios han perdido
además de tiempo y energía, mucho dinero, ya que el trabajo es mayor que el
beneficio.
Virus:
Los virus
informáticos tienen, básicamente, la función de propagarse a través de un
software, no se replican a sí mismos porque no tienen esa facultad como el
gusano informático, son muy nocivos y algunos contienen además una carga dañina
(payload) con distintos objetivos, desde una simple broma hasta realizar daños
importantes en los sistemas, o bloquear las redes informáticas generando
tráfico inútil.
El funcionamiento de
un virus informático es conceptualmente simple; se ejecuta un programa que está
infectado, en la mayoría de las ocasiones, por desconocimiento del usuario; el
código del virus queda residente (alojado) en la memoria RAM de la computadora,
aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus
toma entonces el control de los servicios básicos del sistema operativo,
infectando, de manera posterior, archivos ejecutables que sean llamados para su
ejecución; finalmente se añade el código del virus al programa infectado y se
graba en el disco, con lo cual el proceso de replicado se completa.
El primer virus atacó
a una máquina IBM Serie 360 (y reconocido como tal); fue llamado Creeper,
creado en 1972; este programa emitía periódicamente en la pantalla el mensaje:
“I’m a creeper…catch me if you can” (“Soy una enredadera…agárrame si puedes”);
para eliminar este problema se creó el primer programa antivirus denominado
Reaper (cortadora). Después de 1984, los virus han tenido una gran expansión,
desde los que atacan los sectores de arranque de disquetes hasta los que se
adjuntan en un correo electrónico.
Existen dos grandes
clases de contagio; en la primera, el usuario, en un momento dado ejecuta o acepta
de forma inadvertida la instalación del virus; en la segunda, el programa
malicioso actúa replicándose a través de las redes, en este caso se habla de
gusanos.
Ejemplo:
A pesar de que Core War seguramente marcó el comienzo de la era de
los virus informáticos, lo cierto es que el famoso Creeper fue el primer virus que incluía las
características de un verdadero malware. Creeper fue creado por Bob Thomas en
el año de 1971, y fue especialmente escrito para atacar el sistema operativo
Tenex. Cuando Creeper llegaba a una computadora, por lo general por intermedio
de los nodos de la ARPANET, el malware se auto ejecutaba y comenzaba a mostrar
el siguiente mensaje: “I’m creeper, catch me if you can”, que en español sería algo así como “soy la enredadera,
atrápame si puedes”.
Worms (gusano):
Ejemplo:
La historia más famosa relacionada con un gusano
data de 1988. Un estudiante (Robert T. Morris, alumno de la Cornell University)
creó un programa capaz de expandirse a través de una red; lo puso en
funcionamiento, y, al cabo de ocho horas logró infectar miles de equipos; esto
provocó que se cayeran los
sistemas de diversos equipos en cuestión de horas, ya que el gusano (que al fin
y al cabo es lo que era) tenía la capacidad de reproducirse demasiado rápido
como para que una red lo pudiese eliminar; además, todos estos gusanos
saturaron el ancho de banda, lo cual obligó a la NSA a cerrar las conexiones
durante todo un día.
Así es como se esparció el gusano Morris a través
de la red:
- El gusano obtuvo acceso a través de un equipo UNIX.
- Creó una lista de equipos conectados a éste.
- Forzó la obtención de todas las contraseñas de una lista de palabras.
- Se hizo pasar por un usuario de cada uno de los otros equipos
- Creó un pequeño programa en el equipo para poder reproducirse
- Se ocultó en el equipo infectado
- Y así sucesivamente
Troyano:
presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños; el término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero. Los troyanos pueden realizar diferentes tareas, pero la mayoría delos casos crean una puerta
Los troyanos se
concibieron como una herramienta para causar el mayor daño posible en el equipo
infectado; en los últimos años y gracias al mayor uso de Internet esta
tendencia ha cambiado hacia el robo de datos bancarios o información personal;
desde sus orígenes los troyanos han sido utilizados como arma de sabotaje por
los servicios de inteligencia como la CIA, cuyo caso más emblemático fue el
Sabotaje al Gasoducto Siberiano en 1982; la CIA instaló un troyano en el
software que se encargaría de manejar el funcionamiento del gasoducto, antes de
que la URSS comprara ese software en Canadá. De acuerdo con un estudio de la
empresa responsable del software de seguridad BitDefender desde enero hasta
junio de 2009, “el número de troyanos está creciendo, representan el 83% del
malware detectado”.
Los troyanos están
diseñados para permitir a un individuo el acceso remoto a un sistema; una vez
ejecutado el troyano, el individuo puede acceder al sistema de forma remota y
realizar diferentes acciones sin necesitar permiso; las acciones que el
individuo puede realizar en el equipo remoto dependen de los privilegios que
tenga el usuario en el ordenador remoto y de las características del troyano.
Algunas de las operaciones que se pueden llevar a cabo en el ordenador remoto
son:
- Utilizar la máquina como parte de una botnet (por ejemplo para realizar ataques de denegación del servicio o envío de spam)
- Instalación de otros programas (incluyendo otros programas maliciosos)
- Robo de información personal: información bancaria, contraseñas, códigos de seguridad.
- Borrado, modificación o transferencia de archivos (descarga o subida)
- Ejecutar o terminar procesos
- Apagar o reiniciar el equipo
- Monitorizar las pulsaciones del teclado
- Realizar capturas de pantalla
- Ocupar el espacio libre del disco duro con archivos inútiles
- Borra el disco duro
Los troyanos están
compuestos principalmente por tres programas: un cliente, que envía las órdenes
que se deben ejecutar en la computadora infectada, un servidor situado en la
computadora infectada, que recibe las órdenes del cliente, las ejecuta y casi
siempre devuelve un resultado al programa cliente y, por último, un editor del
servidor, el cual sirve para modificarlo, protegerlo mediante contraseñas,
unirlo a otros programas para que al abrir el programa también se ejecute el
servidor, configure en que puerto deseamos instalar el servidor, etc.
Ejemplo:
Uno de los primeros
troyanos que aparecieron en escena fue el llamado Spy Sheriff, el cual ha
infectado a millones de ordenadores por todo el mundo; este virus troyano
también se clasifica como malware, en el sentido que no destruye partes del
ordenador, pero causa que aparezcan algunas molestas ventanas popup en la
pantalla; en la mayoría de las ocasiones estos popup se mostrarán como avisos
para que instales algún tipo de software y engañarle para que lo compre
después. Una vez que el Spy Sheriff se
instala en el ordenador, es bastante difícil de quitar; si se trata de borrar de
un modo normal, simplemente se reinstalará el mismo por medio de archivos
infectados ocultos en el equipo; el problema es que muchos programas
antivirus y anti spyware no detectan
este tipo de troyano, por otro lado, restaurar el sistema no lo puede eliminar
ya que afecta a los componentes que operan esta función en Windows.
Sniffer:
así como la actividad realizada en un determinado ordenador.
Ejemplo:
Esta vez me invento un caso: tengo una culebra que me debe unos millones, se esconde pero instalo un sniffer en mi equipo que me permite ir, robando contraseñas del banco, hasta los archivos de otros bancos, así descubro, revisando toda la información que pasa por la red, donde tiene cuentas y como las maneja el escondido; claro, cae por un acto que así es ilegal.
Skimmming:
Ejemplo:
Ese par en el cajero
parecían raros, miraban y tocaban con cuidado todo: teclados, pared, casi
techo, y se fueron para la esquina mirando su portátil; ¿qué pasó con el señor
que venía todos los días por algo de dinero y la última vez salió rebotado del
banco, con un empleado, que porque lo habían limpiado?, supongo que le clonaron
la tarjeta, los dos del día anterior.
Fuentes:
http://www.monografias.com (Virus informáticos, caballos de
Troya, gusanos, por Gloria Hernández Barrios- gloriahb1985@yahoo.es)
imágenes de google
No hay comentarios.:
Publicar un comentario