Subido por juliandavid costeño

INFORME

Anuncio
INFORME: DELITOS INFORMATICOS Y TERRORISMO COMPUTACUONAL
PRESENTADO POR:
DANIEL NAVARRETE CC. 80800386
CONTROLES Y SEGURIDAD INFORMATICA (2630822)
INSTRUCTOR
RAQUEL SOFIA FLOREZ MUÑOZ
SERVICIO NACIONAL DE APRENDIZAJE SENA
CURSO CONTROLES Y SEGURIDAD DE LA INFORMATICA SEPTIEMBRE 2022
TABLA DE CONTENIDO
1 DELITO INFORMATICO
2 TIPOS DE DELITOS INFORMATICOS
3 DELICUENTES Y SUS OBJETIVOS
3.1 WHITE HAT HACKER
3.2 BLACK HAT HACKER
4 HERRAMIENTAS
4.1 MALWARE
4.1.1 ADWARE
4.1.2 SPYWAR
4.1.3 VIRUS INFORMATICO
5 RIESGO EMPRESARIAL
6 ANTI- VIRUS
7 TIPOS DE ANTIVIRUS
8 TERRORISMO COMPUTACIONAL
9 SITUACIONES DE TERRORISMO COMPUTACIONAL
INTRODUCCIÓN
La informática y tecnología son conceptos globalizados y utilizados en cada ámbito, que van
evolucionado a una escala acelerada ; Sus recursos informáticos son el motor y este es afectado
por los delitos informáticos que son conductas en que el o los delincuentes se valen de
programas informáticos para cometer delitos como implantación de virus, suplantación de sitios
web, estafas, violación de derechos de autor, piratería, ETC… llegar la era de tecnológica, los
delitos informáticos pueden considerarse como una evolución de las formas tradicionales de
delinquir. En esta era tecnológica nadie está exento de ser víctima de los delitos informáticos.
Saber qué hacer y cómo identificarlos es un deber ciudadano. Este informe tiene como propósito
mostrarnos, cuáles son los principales delitos informáticos y diferentes tipos relacionados con
terrorismo computacional.
1 DELITO INFORMATICO
Es conveniente identificar de forma clara lo que se entiende por delito informático. Existen
diversas definiciones respecto; un ejemplo es la definición de Camacho Losa, citada por Leire
Hernández, quien considera como delito informático: “toda acción dolosa que provoca un
perjuicio a personas o entidades, sin que necesariamente conlleve un beneficio material para su
autor aun cuando no perjudique de forma directa o inmediata a la víctima y en cuya comisión
intervienen necesariamente de forma activa dispositivos habitualmente utilizados en las
actividades informáticas” [1].
Otra definición destacable es la establecida en el Código Penal para el Estado de Sinaloa en su
Artículo 217 [2]: Comete delito informático, la persona que dolosamente y sin derecho: Una
definición más simple que se propone es la siguiente: Delito informático es el uso de cualquier
sistema informático como medio o fin de un delito. De esta manera se abarcan todas las
modalidades delictivas de acuerdo al marco legal de cada país; para esto es conveniente definir
qué es un sistema informático.
De acuerdo con el Convenio sobre la Ciberdelincuencia adoptado en Budapest, en 2001: “Por
sistema informático se entenderá todo dispositivo aislado o conjunto de dispositivos
interconectados o relacionados entre sí, siempre que uno o varios de ellos permitan el tratamiento
automatizado de datos en ejecución de un programa." [3]
Esta definición abarca no solo a las computadoras, sino a otros tipos de dispositivos como
Data Centers, módems y cualquier otro sistema que permita la ejecución de un programa y/o
manipulación de datos.
Por otra parte, la guía del taller de Prevención contra el Delito Cibernético de la secretaria de
Seguridad Pública (SSP) define el delito cibernético como: “Actos u omisiones que sancionan las
leyes penales con relación al mal uso de los medios cibernéticos.” [4]
2 TIPOS DE DELITOS INFORMATICOS
Los delitos informáticos abarcan una gran variedad de modalidades como se mencionan en la
web de la INTERPOL y se enlista a continuación:
-
Ataques contra sistemas y datos informáticos
-
Usurpación de la identidad
-
Distribución de imágenes de agresiones sexuales contra menores
-
Estafas a través de Internet
-
Intrusión en servicios financieros en línea
-
Difusión de virus
-
Botnets (redes de equipos infectados controlados por usuarios remotos)
-
Phishing (adquisición fraudulenta de información personal confidencial)
Sin embargo, no son los únicos, también existen riesgos relacionados con el uso de las redes
sociales y acceso a todo tipo de información tales como:
Acceso a material inadecuado (ilícito, violento, pornográfico, etc.)
-
Adicción - Procrastinación (distracciones para los usuarios)
-
Problemas de socialización
-
Robos de identidad
-
Acoso (pérdida de intimidad)
-
Sexting (manejo de contenido erótico)
-
Ciberbullying (acoso entre menores por diversos medios: móvil, Internet, videojuegos,
etc.)
-
Cibergrooming (método utilizado por pederastas para contactar con niños y adolescentes
en redes sociales o salas de chat)
3 DELICUENTES Y OBJETIVOS
Así como existen una gran cantidad de delitos relacionados con el uso de sistemas
informáticos, también existe una amplia gama de delincuentes. Se definirán dos clasificaciones
para estos basado en sus conocimientos técnicos.
Por un lado, tenemos a los expertos en seguridad informática a los que es común referirse con
término de “hacker”. Una definición del término es la que brinda el Oxford English Dictionary
(OED): “Una persona que usa su habilidad con las computadoras para tratar de obtener acceso no
autorizado a los archivos informáticos o redes.” [5]
En primera instancia, esta definición asocia una conducta delictiva a todo hacker; pero en el
ámbito informático tales se clasifican en dos tipos:
White hat hacker: Se dedican a buscar vulnerabilidades en redes y sistemas sin realizar un
uso malicioso de estas y posteriormente reportando los fallos. Las formas en que se monetiza
esta actividad son varias: se busca reputación en el sector, sistema de recompensas, trabajando
como consultor o responsable de seguridad en una compañía.
Black hat Hacker: individuos con amplios conocimientos informáticos que buscan romper
la seguridad de un sistema buscando una ganancia, ya se obtener bases de datos para su posterior
venta en el mercado negro, venta de “xploits” (vulnerabilidades de seguridad), robo de identidad,
cuentas bancarias, etc. Otro tipo de delincuentes que son aquellos que hacen uso del anonimato
en internet con el fin de realizar conductas poco éticas: acoso, cyberbullying, estafas, pornografía
infantil, turismo sexual, etc.
4 HERRAMIENTAS
Los delincuentes con conocimientos técnicos desarrollan herramientas que les permitan llevar
a cabo sus objetivos, a este tipo de herramientas se les conoce como Malware y de acuerdo con
el glosario en línea de Panda Security:” Cualquier programa, documento o mensaje, susceptible
de causar perjuicios a los usuarios de sistemas informáticos. Contracción de las palabras
malicious software (software malicioso).” [6]
En Internet, este tipo de amenazas crecen y evolucionan día a día, por lo que las compañías de
antivirus trabajan constantemente en sus laboratorios, ofrecen soluciones dirigidas a diferentes
tipos de usuarios tales como hogares y oficinas pequeñas, o al sector industrial y empresarial.
El malware es una abreviación de las palabras “malicious software”, software malicioso.
Esto significa que el software está diseñado y creado para causar daño a un dispositivo o a su
usuario. Es un término general usado para clasificar archivos o software que causan daños una
vez que entran en su sistema. Este daño se puede manifestar de muchas formas, a menudo
implica robo de datos del ordenador del usuario, encriptar esos datos o simplemente eliminarlos.
El malware también tiene la capacidad de cambiar funciones dentro del ordenador o tomar el
control sobre él por completo y sus tipos son:
ADWARE: es cualquier componente de software, malicioso o no, que reproduce anuncios en
un ordenador. Sin embargo, a menudo la gente utiliza la palabra adware para referirse al software
malicioso que muestra anuncios falsos, ventanas emergentes, anuncios grandes y anuncios a
pantalla completa que se auto reproducen, dentro del navegador
EJM:
DeskAd: es otro programa de adware común que muestra anuncios falsos dentro de su
navegador de internet, redirige su tráfico hacia páginas web sospechosas y muestra anuncios
emergentes. Al contrario que otros programas similares, DeskAd empieza con mucha discreción
y toma el control de su navegador de forma gradual. Por esto en ocasiones pasa inadvertido hasta
que el problema se hace tan serio que solo una reinstalación del sistema operativo puede
solucionarlo.
La forma más frecuente de distribuirlo es a través de archivos adjuntos a email, DeskAd anula
el registro del ordenador para que se pueda lanzar durante el arranque. También se reproduce, y
esto puede entorpecer la memoria, así como el procesador y provocar una rotura. Si infecta redes
de ordenadores, los efectos podrían ser devastadores. Síntomas de adware
SPYWARE: Spyware es software malicioso que infecta ordenadores y otros dispositivos
conectados a internet, y graba secretamente sus datos de navegación, las páginas web que visita y
sus compras online. Algunos tipos de spyware también graban sus contraseñas, sus credenciales
de registro y los detalles de su tarjeta de crédito. Esta información a menudo se envía al creador
del spyware, que, o bien puede usarla en beneficio propio, o bien venderla a un tercero, estos
spyware se pueden dividir en:
-
Robo de Información
-
Robo de Contraseña
-
Troyanos Bancarios
-
Secuestros de modem
EJM
CoolWebSearch – Este programa aprovechaba las vulnerabilidades de la seguridad del
Internet Explorer para secuestrar el navegador, cambiar los ajustes y enviar datos de búsqueda a
su autor.
Gator – Normalmente alojado en los softwares de compartir archivos, como Kaza, este
programa controlaba los hábitos de navegación por internet de la víctima y usaba la información
para mandar una selección de anuncios más adecuada
VIRUS INFORMATICO: Un virus informático es una aplicación o código malintencionado
que se emplea para ejecutar actividades destructivas en un dispositivo o red local. La actividad
malintencionada de este código puede dañar el sistema local de archivos, robar datos, interrumpir
servicios, descargar más malware o cualquier otra acción que esté codificada en el programa.
Muchos virus simulan ser programas legítimos para convencer a los usuarios de que los ejecuten
en su dispositivo, insertando así la carga útil del virus.
EJM
Virus de sector de arranque: El disco duro de su ordenador tiene un sector cuyo único
propósito es orientar al sistema operativo, para que este pueda iniciar la interfaz. Un virus de
sector de arranque daña o controla el sector de arranque del disco, inutilizando al equipo. Los
atacantes suelen diseminar este tipo de virus mediante un dispositivo USB malintencionado. El
virus se activa cuando los usuarios conectan el dispositivo USB y arrancan su equipo.
Virus de script: La mayoría de los navegadores tienen defensas contra los scripts
malintencionados, pero los navegadores más antiguos u obsoletos tienen vulnerabilidades que
pueden permitir a un delincuente cibernético ejecutar código en el dispositivo local. [7] y otros
malware como:
-
Aplicaciones de origen dudoso (programas que pueden poner en riesgo el equipo)
-
Software de control backdoor (Permiten el acceso remoto al equipo)
-
Ficheros con extensión oculta (Malware que se oculta dentro de otro tipo de archivo para
evitar ser detectado)
-
Programas de marcación telefónica con coste (generan cargos en la factura de manera
fraudulenta)
-
Suplantación de identidad (phishing)
-
Programas que dañan la esfera privada (Software que mermar la seguridad del sistema)
-
Programas broma
5 RIESGO EMPRESARIAL
Schneier, 2004, citado por Del Pino: “Si Ud. piensa que la tecnología puede resolver sus
problemas de seguridad, entonces Ud. no entiende los problemas de seguridad y tampoco
entiende la tecnología”. [10] Esto refleja perfectamente el problema de la seguridad informática
que se enfrenta todas las organizaciones.
Es importante en toda organización contar con una herramienta, que garantice la correcta
evaluación de los riesgos, a los cuales están sometidos los procesos y actividades que participan
en el área informática; y por medio de procedimientos de control se pueda evaluar el desempeño
del entorno informático. Viendo la necesidad en el entorno empresarial de este tipo de
herramientas y teniendo en cuenta que, una de las principales causas de los problemas dentro del
entorno informático, es la inadecuada administración de riesgos informáticos, esta información
sirve de apoyo para una adecuada gestión de la administración de riesgos
En un ambiente donde los riesgos avanzan a gran velocidad como lo es Internet no existen
soluciones de seguridad definitivas, por lo que todas las empresas, sin importar giro, tamaño o
ubicación son susceptibles de recibir ataques informáticos. Para brindar un mejor panorama se
nombrará un caso:
PlayStation Network. Abril 2011
En una entrada en el blog corporativo de PlayStation, Patrick Seybold, Sr. director de la
compañía, publicó un comunicado para todos los clientes de los servicios PlayStation Network
(PSN) and Qriocity en el cual se explica que información de los usuarios se vio comprometida
entre el 17 y 19 de abril de 2011 por una intrusión ilegal y no autorizada en la red de la
compañía.
Se mencionan las medias de respuesta que tomo la compañía:
Desactivación temporal de los servicios
Contratación de una empresa externa para protección y llevar a cabo una investigación
Adoptar medidas rápidas para fortalecer la seguridad de la infraestructura
Asimismo, se proporcionó información para que las personas afectadas permanezcan atentas a
los movimientos de sus cuentas para evitar robos de identidad o pérdidas financieras. [8] 7
Entre la información que se cree fue comprometida se encuentran: nombres, direcciones
(ciudad, estado, código postal), país, dirección de correo electrónico y fecha de nacimiento.
También se cree estuvieron en riesgo los datos de las tarjetas de crédito de los usuarios.
6 ANTI-VIRUS
Un antivirus es cualquier metodología, programa o sistema para prevenir la activación de los
virus, su propagación y contagio dentro de un sistema y su inmediata eliminación y la
reconstrucción de archivos o de áreas afectadas por los virus informáticos. Un virus es
identificado mediante una cadena del antivirus que busca, encuentra y elimina los distintos virus.
El software antivirus contrarresta de varias maneras los efectos de los virus para detectarlos. La
mayoría de las soluciones se basan en tres componentes que son:
- La exploración de acceso: inicia automáticamente una exploración de virus, cuando se
accede a un archivo, es decir al introducir un disco, copiar los archivos, ejecutar programas, etc.
- La exploración requerida: el usuario inicia la exploración del virus. Las exploraciones se
pueden ejecutar inmediatamente, en un directorio o volumen determinado.
- La suma de comprobación de integridad: método por el que un producto antivirus
determina si se ha modificado un archivo. Como el código vírico se une a otro archivo, se puede
detectar tal modificación guardando el archivo antes de la infección la suma de comprobación es
generalmente exacta y no necesita actualizaciones. Sin embargo, este componente no
proporciona ni el nombre ni el tipo de virus
7 TIPOS DE ANTIVIRUS
Podemos encontrar seis tipos de antivirus, y ellos son:
Antivirus Detectores o Rastreadores: son aquellos antivirus que utilizan técnicas de
búsqueda y detección explorando o rastreando todo el sistema en busca de un virus. Estos
programas se utilizan para detectar virus que se pueden encontrar alojados en la memoria, en el
sector de arranque del disco duro, en la zona de partición del disco y en algunos programas.
Dependiendo de la forma de analizar los archivos, lo podemos clasificar a su vez en:
- Antivirus de Patrón: realizan el análisis de los archivos por medio de la búsqueda en el
archivo de una cualidad particular del virus.
- Antivirus Heurístico: este antivirus busca situaciones sospechosas en los programas,
simulando la ejecución y observando el comportamiento del programa.
Limpiadores o Eliminadores: una vez desactivada la estructura del virus procede a eliminar
o erradicar el virus de un archivo. Este antivirus debe tener una base de datos con información de
cada virus para saber que método de desinfección debe usar para eliminar el virus. Dependiendo
de los efectos de la especie viral procederá a reconstruir las partes afectadas por el virus
informático.
Protectores o Inmunizadores: es un programa para prevenir la contaminación de un virus,
no son muy usados porque utilizan mucha memoria y disminuyen la velocidad de la ejecución de
algunos programas y hasta el computador.
Residentes: permanecen en la memoria para el reconocimiento de un virus desde que es
ejecutado. Cada vez que cargamos un programa, el antivirus lo analiza para verificar si el archivo
está infectado o no, con algún virus informático. [9]
8 TERRORISMO COMPUTACIONAL
El ciberterrorismo o terrorismo computacional es el uso de medios de tecnologías de
información, comunicación, informática, electrónica o similar con el propósito de generar terror
o miedo generalizado en una población, clase dirigente o gobierno, causando con ello una
violación a la libre voluntad de las personas.
Los delitos informáticos, son actos ilícitos cometidos mediante el uso inadecuado de la
tecnología, atentando contra la privacidad de la información de terceras personas, dañando o
extrayendo cualquier tipo de datos que se encuentren almacenados en servidores o gadgets.
Gracias a la aparición de la internet y sistemas informáticos todas las personas pueden acceden a
estos sistemas informáticos, donde cada acción que hacemos se encuentra reflejada “La red es un
nuevo espacio donde los roles de los diferentes agentes se construyen, evolucionan y cambian
día a día” (Alonso García 2015) Debido a estos sistemas informáticos se comenzaron a
evidenciar nuevos comportamientos delictivos en torno a las herramientas cibernéticas.
Los ciberdelincuentes pudieron desarrollar técnicas y métodos para vulnerar unos sistemas de
seguridad para causar miedo a los ciudadanos. [10]
9 SITUACIONES DE TERRORIMO COMPUTACIONAL
Ataque del Bundestag alemán 2019
En enero de 2019, la Oficina Federal de Seguridad de la Información de Alemania (BSI) dijo
que estaba investigando un ataque cibernético contra cientos de políticos, incluida la canciller
alemana, Angela Merkel. El ataque cibernético se dirigió a todos los partidos en el Parlamento
alemán, excepto al partido de extrema derecha Alternativa para Alemania (AfD). Información
financiera, tarjetas de identificación y chats privados se encontraban entre los datos que los
hackers publicaron posteriormente en línea. El número de fax de Merkel, la dirección de correo
electrónico y varias de sus cartas también fueron publicadas. El Gobierno aún no ha nombrado
ningún sospechoso o no ha divulgado posibles motivos para el ataque
Stuxnet. Junio 2012 Se cree que Stuxnet
Puede ser el primer paso hacia una ciberguerra, constituye uno de los virus informáticos más
poderosos hasta la fecha. Más que virus se les denomina ciberarmas por su complejidad y la
precisión de los objetivos.
Stuxnet fue escrito orientado a los sistemas de control industrial utilizados en tuberías de gas
y diversas plantas de energía. El objetivo final es reprogramar los sistemas para obtener el
control sobre la infraestructura, para esto se vale de diversos componentes implementados por
los programadores aprovechando todo tipo de vulnerabilidades.
Unas pocas semanas después de Stuxnet fue detectado en todo el mundo, una serie de ataques
consiguió sacar de operación temporalmente 1,000 de las 5,000 centrifugadoras que Irán tenía
destinadas a la purificación de uranio. [11]
CONCLUSIÒN
La tecnología cada vez va avanzando para bien y para mal, sean desarrollado tantos
protocolos de seguridad, a la par de tantos malware que no sabes que esperar en el futuro; Por
eso es nuestro deber de estar preparado para estos delitos informáticos y estar actualizados
progresivamente en todo aspecto en seguridad física y lógica , pero mi opinión es para que tanta
tecnología si genera daño , démonos un descanso en lo manual , ya que gracias a todo los
recursos informáticos que debemos de cuidar no estamos tranquilos y el apego a la tecnología
nos trae aquí escribiendo este informe
BIBLIOGRAFIA
http://eprints.uanl.mx/3536/1/Delitos_informaticos.pdf
3. Hernández Díaz, "El delito informático". Eguzkilore. Cuaderno del Instituto Vasco de
Criminología. nº 23. pp. 227- 243. 2009.
4 código Penal para el Estado de Sinaloa, Estado de Sinaloa, Última reforma publicado P.O.
25 abril 2012.
5 Oxford University Press. "hacker". Oxford Dictionaries, Oxford Dictionaries. 2010.
6 Panda Security, S.L. "Panda Security". 2013. Recuperado de:
http://www.pandasecurity.com/spain/homeusers/security-info/ glossary/. Último acceso: 11
febrero 2011.
7 https://softwarelab.org/es/que-es-malware/
https://www.proofpoint.com/es/threat-reference/computer-virus
8 P. Seybold. "PlayStation.Blog". 26 abril 2011. Recuperado de:
http://blog.us.playstation.com/2011/04/26/update-onplaystation-network-and-qriocity/. Último
acceso: 11 febrero 2013
9 https://eduteka.icesi.edu.co/gp/upload/9740d7023a0fbf09b61326e871c1b727.pdf
10 https://www.legalisconsultores.es/2015/02/delitos-informaticos-5-terrorismo-informatico/
11 n. Falliere, M. Liam O & C. Eric. "W32.Stuxnet Dossier". Symantec Corporation. 2011.
Descargar