Definición de los problemas de seguridad de datos El delito

Anuncio
Definición de los problemas de seguridad de datos
El delito informático implica incurrir en actividades criminales que en un primer
momento los países han tratado de encuadrar en figuras típicas de carácter
tradicional, tales como robos o hurto, fraudes, falsificaciones, perjuicios, estafa,
sabotaje entre otros. Sin embargo, debe destacarse que la evolución y desarrollo
del campo informático ha creado nuevas posibilidades del uso indebido de las
computadoras lo que a su vez a generado la necesidad de regulación a través de
leyes.
Delincuentes Informáticos: Piratas informáticos, hackers, crackers
Piratas informáticos
Es quien adopta por negocio la reproducción, apropiación o acaparación y
distribución, con fines lucrativos, y a gran escala, de distintos medios y contenidos
(software, videos, música) de los que no posee licencia o permiso de su autor,
generalmente haciendo uso de un ordenador. Siendo la de software la práctica de
piratería más conocida.
Tipos de piratería:
• Piratería de software
• Piratería de música
• Piratería de videojuegos
• Piratería de películas
Hacker
Término utilizado para llamar a una persona con grandes conocimientos en
informática y telecomunicaciones y que los utiliza con un determinado objetivo.
Este objetivo puede o no se maligno o ilegal. En la actualidad, el término se
identifica con el de delincuente informático, e incluye a los cibernautas que
realizan operaciones delictivas a través de las redes de ordenadores existentes.
Tradicionalmente se considera Hacker al aficionado a la informática cuya afición
es buscar defectos y puertas traseras para entrar en los sistemas. Para los
especialistas, la definición correcta sería: experto que puede conseguir da un
sistema informático cosas que sus creadores no imaginan.
Seguridad y control de datos
Página 1
Un Master en programación capaz de pensar y hacer cosas como si fuera “magia”.
Se dice que el termino de Hacker nació por los programadores de Massachusetts
Institute of Technology que en los 60’s se llamaron a sí mismos “Hackers”, para
hacer mención de que podían hacer programas mejores y más eficientes, o que
hacían cosas que nadie había podido hacer.
Cracker
- Persona que viola la seguridad de un sistema informático con fines de beneficio
personal o para hacer daño.
- Persona que diseña o programa cracks informáticos, que sirven para modificar el
comportamiento o la funcionalidad del software o hardware original al que se
aplican.
En resumen: “Un hacker es simplemente alguien capaz de manejar con gran
habilidad cualquier sistema (aparato, dispositivo - no necesariamente un
ordenador), con el fin de sacarle más partido o divertirse”.
Introducción a los virus y al vandalismo computacional
A la hora de hablar de virus de ordenador la mayoría de la gente se refiere
equivocadamente a los gusanos y a los caballos de Troya como si fueran virus.
Aunque
los
términos
troyano,
gusano
y
virus
se
utilizan
a
menudo
alternativamente, no son iguales. Los virus, los gusanos y los caballos de Troya
son todos programas malévolos que pueden causar daño a tu ordenador, pero hay
diferencias entre los tres, y saber esas diferencias puede ayudarte a proteger
mejor tu ordenador contra sus efectos, a menudo, muy perjudiciales
Malware (malicious software)
Tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de
su propietario. El término malware es muy utilizado por profesionales de la
informática para referirse a una variedad de software hostil, intrusivo o molesto.1
Seguridad y control de datos
Página 2
El término virus informático es utilizado en muchas ocasiones de forma incorrecta
para referirse a todos los tipos de malware, incluyendo los verdaderos virus.
El software es considerado malware basándose en los efectos que cause en un
computador, pensados por autor a la hora de crearlo. El término malware incluye
virus, gusanos, troyanos, la mayoría de los rootkits, spyware, adware intrusivo,
crimeware y otros software maliciosos e indeseables.2
Malware no es lo mismo que software defectuoso, este último contiene bugs
peligrosos pero no de forma intencionada.
Malware infeccioso: Virus y Gusanos
Los tipos más conocidos de malware, virus y gusanos, se distinguen por la manera
en que se propagan más que por otro comportamiento particular.
Virus
Como los virus humanos, los virus de ordenador pueden propagarse en gran
medida: algunos virus solo causan efectos ligeramente molestos mientras que
otros pueden dañar tu hardware, software o archivos.
Casi todos los virus se unen a un fichero ejecutable, lo que significa que el virus
puede estar en tu ordenador pero no puede infectarlo a menos que ejecutes o
abras el programa infectado. Es importante observar que un virus no puede
continuar su propagación sin la acción humana, (por ejemplo ejecutando un
programa infectado).
La gente contribuye a la propagación de los virus, muchas veces sin saberlo, al
compartir archivos infectados o al enviar e-mails con virus como archivo adjunto
en el email.
La inserción del virus en un programa se llama infección, y el código infectado del
archivo (o ejecutable que no es parte de un archivo) se llama hospedador (host).
Los virus son uno de los varios tipos de Malware o software malévolo.
Algunos virus tienen una carga retrasada, que a veces se llama bomba. Por
ejemplo, un virus puede exhibir un mensaje en un día o esperar un tiempo
específico hasta que ha infectado cierto número de hospedadores. Sin embargo,
Seguridad y control de datos
Página 3
el efecto más negativo de los virus es su autoreproducción incontrolada, que
sobrecarga todos los recursos del ordenador.
Debido a Internet, hoy en día son más comunes los gusanos que los virus. Los
programas antivirus, diseñados originalmente para proteger los ordenadores
contra virus, se han ampliado para cubrir gusanos y otras amenazas tales como el
spyware.
Gusanos
Los gusanos informáticos se propagan de ordenador a ordenador, pero a
diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una
persona. Un gusano informático se aprovecha de un archivo o de características
de transporte de tu sistema, para viajar.
Lo más peligroso de los worms o gusanos informáticos es su capacidad para
replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de
copias de sí mismo, creando un efecto devastador enorme. Un ejemplo sería el
envío de una copia de sí mismo a cada uno de los contactos de tu libreta de
direcciones de tu programa de email. Entonces, el gusano se replica y se envía a
cada uno de los contactos de la libreta de direcciones de cada uno de los
receptores, y así continuamente.
Debido a la naturaleza de copiado de un gusano informático y de su capacidad de
viajar a través de redes el resultado final, en la mayoría de los casos, es que el
gusano consume demasiada memoria de sistema (o anchura de banda de la red),
haciendo que los servidores y los ordenadores individuales dejen de responder.
Malware oculto: Troyanos, Rootkits y Puertas traseras
Para que un software malicioso pueda completar sus objetivos, es esencial que
permanezca oculto al usuario. Por ejemplo, si un usuario experimentado detecta
un programa malicioso, terminaría el proceso y borraría el malware antes de que
este pudiera completar sus objetivos. El ocultamiento también puede ayudar a que
el malware se instale por primera vez en la computadora.
Seguridad y control de datos
Página 4
El término troyano suele ser usado para designar a un malware que permite la
administración remota de una computadora, de forma oculta y sin el
consentimiento de su propietario, por parte de un usuario no autorizado. Este tipo
de malware es un híbrido entre un troyano y una puerta trasera, no un troyano
atendiendo a la definición.
Troyanos
A primera vista el troyano parece ser un programa útil, pero en realidad hará daño
una vez instalado o ejecutado en tu ordenador. Los que reciben un troyano
normalmente son engañados a abrirlos porque creen que han recibido un
programa legítimo o archivos de procedencia segura.
Cuando se activa un troyano en tu ordenador, los resultados pueden variar.
Algunos troyanos se diseñan para ser más molestos que malévolos (como
cambiar tu escritorio agregando iconos de escritorio activos tontos), mientras que
otros pueden causar daño serio, suprimiendo archivos y destruyendo información
de tu sistema.
También se conoce a los troyanos por crear puertas traseras o backdoors en tu
ordenador permitiendo el acceso de usuarios malévolo a tu sistema, accediendo a
tu información confidencial o personal.
A diferencia de los virus y gusanos, los troyanos ni se auto replican ni se
reproducen infectando otros archivos.
Rootkits
Las técnicas conocidas como rootkits modifican el sistema operativo de una
computadora para permitir que el malware permanezca oculto al usuario. Por
ejemplo, los rootkits evitan que un proceso malicioso sea visible en la lista de
procesos del sistema o que sus ficheros sean visibles en el explorador de
archivos. Este tipo de modificaciones consiguen ocultar cualquier indicio de que el
ordenador está infectado por un malware. Originalmente, un rootkit era un
conjunto de herramientas instaladas por un atacante en un sistema Unix donde el
atacante había obtenido acceso de administrador (acceso root). Actualmente, el
Seguridad y control de datos
Página 5
término es usado más generalmente para referirse a la ocultación de rutinas en un
programa malicioso.
Algunos programas maliciosos también contienen rutinas para evitar ser borrados,
no sólo para ocultarse. Un ejemplo de este comportamiento puede ser:
"Existen dos procesos-fantasmas corriendo al mismo tiempo. Cada procesofantasma debe detectar que el otro ha sido terminado y debe iniciar una nueva
instancia de este en cuestión de milisegundos. La única manera de eliminar
ambos procesos-fantasma es eliminarlos simultáneamente, cosa muy difícil de
realizar, o provocar un error el sistema deliberadamente."
Puertas traseras o Backdoors
Una puerta trasera o backdoor es un método para eludir los procedimientos
normales de autenticación a la hora de conectarse a una computadora. Una vez
que el sistema ha sido comprometido (por uno de los anteriores métodos o de
alguna otra forma) una puerta trasera puede ser instalada para permitir un acceso
remoto más fácil en el futuro. Las puertas traseras también pueden ser instaladas
previamente al software malicioso para permitir la entrada de los atacantes.
Los crackers suelen usar puertas traseras para asegurar el acceso remoto a una
computadora, intentado permanecer ocultos ante una posible inspección. Para
instalar puertas traseras los crackers pueden usar troyanos, gusanos u otros
métodos.
La idea de que los fabricantes de ordenadores preinstalan puertas traseras en sus
sistemas para facilitar soporte técnico a los clientes ha sido sugerida a menudo
pero no ha llegado a ser comprobada nunca de forma fiable.
Mostrar publicidad: Spyware, Adware y Hijacking
Spyware (programa espía)
Los Spywares tienen cierta similitud con los virus pero a diferencia de estos los
spywares no tiene código dañino para nuestros PC., por lo tanto los Anti-Virus
comunes no los pueden reconocer ni eliminar.
Los spywares son pequeños programas que se instalan en nuestro sistema con la
finalidad de robar nuestros datos y espiar nuestros movimientos por la red.
Seguridad y control de datos
Página 6
Luego envían esa información a empresas de publicidad de internet para
comercializar con nuestros datos. Trabajan en modo ‘background’ (segundo plano)
para que no nos percatemos de que están hasta que empiecen a aparecer los
primeros síntomas.
¿Cómo entran en nuestras PCs?
• Al visitar sitios de Internet que nos descargan su código malicios (ActiveX,
JavaScripts o Cookies), sin nuestro consentimiento.
• Acompañando algún virus o llamado por un Troyano
• Estando ocultos en un programa gratuitos (Freeware) los cuales al aceptar
sus condiciones de uso (casi siempre en ingles y que no leemos) estamos
aceptando que cumplan sus funciones de espías.
Principales síntomas de infección
• Cambio de la página de inicio, error en búsqueda del navegador web.
• Aparición de ventanas "pop-ups", incluso sin estar conectados y sin tener el
navegador abierto.
• Barras de búsquedas de sitios como: Alexa, Hotbar, MyWebSearch,
FunWeb, etc... que no se pueden eliminar.
• Creación de carpetas tanto en el directorio raíz, como en "Archivos de
programas", "Documents and Settings" y "WINDOWS".
• Modificación de valores de registro.
• La navegación por la red se hace cada día más lenta, y con más problemas.
• Aumento notable en el tiempo que se ejecuta en ese momento, alterando el
registro con el fin de que el spyware se active a cada inicio. Al hacer click
en un vínculo el usuario retorna de nuevo a la misma página que el
software espía hace aparecer.
• Botones que aparecen en la barra de herramientas del navegador y no se
pueden desinfectar del sistema, así como enlaces web para descargar un
supuesto antispyware.
• Al acceder a determinados sitios sobre el escritorio se oculta o bloquea
tanto el panel de control como los iconos de programas.
Seguridad y control de datos
Página 7
• Denegación de servicios de correo y mensajería instantánea.
Adware
Un programa de clase adware es cualquier programa que automáticamente se
ejecuta, muestra o baja publicidad web al computador después de instalar el
programa o mientras se está utilizando la aplicación. 'Ad' en la palabra 'adware' se
refiere a 'advertisement' (anuncios) en inglés.
Hijacking
Significa “Secuestro” en inglés y en el ámbito informático hace referencia a toda
técnica ilegal que lleve consigo el adueñamiento o robo de algo (generalmente
información) por parte de un atacante, es por tanto un concepto muy abierto y que
puede aplicarse a varios ámbitos, de esta manera podemos encontramos con el
adueñamiento o secuestro de conexiones de red, sesiones de terminal, servicios,
modems y un largo etc. en cuanto a servicios informáticos se refiere
Robar información personal: Keyloggers y Stealers
Keylogger
Es un tipo de software que se encarga de registrar las pulsaciones que se realizan
en el teclado, para memorizarlas en un fichero y/o enviarlas a través de internet.
Suele usarse como malware del tipo daemon, permitiendo que otros usuarios
tengan acceso a contraseñas importantes, como los números de una tarjeta de
crédito, u otro tipo de información privada que se quiera obtener.
El registro de lo que se teclea puede hacerse tanto con medios de hardware como
de software. Los sistemas comerciales disponibles incluyen dispositivos que
pueden conectarse al cable del teclado (lo que los hace inmediatamente
disponibles pero visibles si un usuario revisa el teclado) y al teclado mismo (que
no se ven pero que se necesita algún conocimiento de cómo soldarlos para
instalarlos en el teclado). Escribir aplicaciones para realizar keylogging es trivial y,
como cualquier programa computacional, puede ser distribuido a través de un
troyano o como parte de un virus informático o gusano informático. Se dice que se
puede utilizar un teclado virtual para evitar esto, ya que sólo requiere clics del
Seguridad y control de datos
Página 8
ratón. Sin embargo, las aplicaciones más nuevas también registran screenshots
(capturas de pantalla) al realizarse un click, que anulan la seguridad de esta
medida.
Estado actual de la legislación venezolana en materia de delitos
informáticos.
Es necesario destacar el gran avance que conseguido nuestro país en lo
concerniente a seguridad informática en los últimos tiempos con respecto a
legislación sobre las nuevas tecnologías. Veamos algunas de ellas que son
recientes y otras que por sus propias características las hacen ideales para su
tratamiento procesal:
• Constitución
• Decreto 825 sobre la prioridad de Internet..
• Ley de Mensajes de Datos y Firmas Electrónicas.
• Decisión 486 Régimen Común sobre Propiedad Industrial.
• Ley Orgánica de Telecomunicaciones.
• Ley de Protección al Consumidor.
• Ley de Registro Público y Notariado.
• Código de Procedimiento Civil.
• Código Civil.
• Código de Comercio.
• Ley de Delitos Informáticos.
• Código orgánico procesal penal (COPP).
Fuentes:
• http://es.wikipedia.org/wiki/Malware
• http://www.masadelante.com/faqs/diferencia-virus-gusano-troyano
• http://www.maestrosdelweb.com/editorial/spyware/
• http://jorgesaavedra.wordpress.com/category/hijacking/
• http://www.microsiervos.com/archivo/internet/hacker-cracker.html
• http://www.pergaminovirtual.com.ar/definicion/Cracker.html
• http://www.mastermagazine.info/termino/5204.php
Seguridad y control de datos
Página 9
Descargar