INFORME: DELITOS INFORMATICOS Y TERRORISMO COMPUTACUONAL PRESENTADO POR: DANIEL NAVARRETE CC. 80800386 CONTROLES Y SEGURIDAD INFORMATICA (2630822) INSTRUCTOR RAQUEL SOFIA FLOREZ MUÑOZ SERVICIO NACIONAL DE APRENDIZAJE SENA CURSO CONTROLES Y SEGURIDAD DE LA INFORMATICA SEPTIEMBRE 2022 TABLA DE CONTENIDO 1 DELITO INFORMATICO 2 TIPOS DE DELITOS INFORMATICOS 3 DELICUENTES Y SUS OBJETIVOS 3.1 WHITE HAT HACKER 3.2 BLACK HAT HACKER 4 HERRAMIENTAS 4.1 MALWARE 4.1.1 ADWARE 4.1.2 SPYWAR 4.1.3 VIRUS INFORMATICO 5 RIESGO EMPRESARIAL 6 ANTI- VIRUS 7 TIPOS DE ANTIVIRUS 8 TERRORISMO COMPUTACIONAL 9 SITUACIONES DE TERRORISMO COMPUTACIONAL INTRODUCCIÓN La informática y tecnología son conceptos globalizados y utilizados en cada ámbito, que van evolucionado a una escala acelerada ; Sus recursos informáticos son el motor y este es afectado por los delitos informáticos que son conductas en que el o los delincuentes se valen de programas informáticos para cometer delitos como implantación de virus, suplantación de sitios web, estafas, violación de derechos de autor, piratería, ETC… llegar la era de tecnológica, los delitos informáticos pueden considerarse como una evolución de las formas tradicionales de delinquir. En esta era tecnológica nadie está exento de ser víctima de los delitos informáticos. Saber qué hacer y cómo identificarlos es un deber ciudadano. Este informe tiene como propósito mostrarnos, cuáles son los principales delitos informáticos y diferentes tipos relacionados con terrorismo computacional. 1 DELITO INFORMATICO Es conveniente identificar de forma clara lo que se entiende por delito informático. Existen diversas definiciones respecto; un ejemplo es la definición de Camacho Losa, citada por Leire Hernández, quien considera como delito informático: “toda acción dolosa que provoca un perjuicio a personas o entidades, sin que necesariamente conlleve un beneficio material para su autor aun cuando no perjudique de forma directa o inmediata a la víctima y en cuya comisión intervienen necesariamente de forma activa dispositivos habitualmente utilizados en las actividades informáticas” [1]. Otra definición destacable es la establecida en el Código Penal para el Estado de Sinaloa en su Artículo 217 [2]: Comete delito informático, la persona que dolosamente y sin derecho: Una definición más simple que se propone es la siguiente: Delito informático es el uso de cualquier sistema informático como medio o fin de un delito. De esta manera se abarcan todas las modalidades delictivas de acuerdo al marco legal de cada país; para esto es conveniente definir qué es un sistema informático. De acuerdo con el Convenio sobre la Ciberdelincuencia adoptado en Budapest, en 2001: “Por sistema informático se entenderá todo dispositivo aislado o conjunto de dispositivos interconectados o relacionados entre sí, siempre que uno o varios de ellos permitan el tratamiento automatizado de datos en ejecución de un programa." [3] Esta definición abarca no solo a las computadoras, sino a otros tipos de dispositivos como Data Centers, módems y cualquier otro sistema que permita la ejecución de un programa y/o manipulación de datos. Por otra parte, la guía del taller de Prevención contra el Delito Cibernético de la secretaria de Seguridad Pública (SSP) define el delito cibernético como: “Actos u omisiones que sancionan las leyes penales con relación al mal uso de los medios cibernéticos.” [4] 2 TIPOS DE DELITOS INFORMATICOS Los delitos informáticos abarcan una gran variedad de modalidades como se mencionan en la web de la INTERPOL y se enlista a continuación: - Ataques contra sistemas y datos informáticos - Usurpación de la identidad - Distribución de imágenes de agresiones sexuales contra menores - Estafas a través de Internet - Intrusión en servicios financieros en línea - Difusión de virus - Botnets (redes de equipos infectados controlados por usuarios remotos) - Phishing (adquisición fraudulenta de información personal confidencial) Sin embargo, no son los únicos, también existen riesgos relacionados con el uso de las redes sociales y acceso a todo tipo de información tales como: Acceso a material inadecuado (ilícito, violento, pornográfico, etc.) - Adicción - Procrastinación (distracciones para los usuarios) - Problemas de socialización - Robos de identidad - Acoso (pérdida de intimidad) - Sexting (manejo de contenido erótico) - Ciberbullying (acoso entre menores por diversos medios: móvil, Internet, videojuegos, etc.) - Cibergrooming (método utilizado por pederastas para contactar con niños y adolescentes en redes sociales o salas de chat) 3 DELICUENTES Y OBJETIVOS Así como existen una gran cantidad de delitos relacionados con el uso de sistemas informáticos, también existe una amplia gama de delincuentes. Se definirán dos clasificaciones para estos basado en sus conocimientos técnicos. Por un lado, tenemos a los expertos en seguridad informática a los que es común referirse con término de “hacker”. Una definición del término es la que brinda el Oxford English Dictionary (OED): “Una persona que usa su habilidad con las computadoras para tratar de obtener acceso no autorizado a los archivos informáticos o redes.” [5] En primera instancia, esta definición asocia una conducta delictiva a todo hacker; pero en el ámbito informático tales se clasifican en dos tipos: White hat hacker: Se dedican a buscar vulnerabilidades en redes y sistemas sin realizar un uso malicioso de estas y posteriormente reportando los fallos. Las formas en que se monetiza esta actividad son varias: se busca reputación en el sector, sistema de recompensas, trabajando como consultor o responsable de seguridad en una compañía. Black hat Hacker: individuos con amplios conocimientos informáticos que buscan romper la seguridad de un sistema buscando una ganancia, ya se obtener bases de datos para su posterior venta en el mercado negro, venta de “xploits” (vulnerabilidades de seguridad), robo de identidad, cuentas bancarias, etc. Otro tipo de delincuentes que son aquellos que hacen uso del anonimato en internet con el fin de realizar conductas poco éticas: acoso, cyberbullying, estafas, pornografía infantil, turismo sexual, etc. 4 HERRAMIENTAS Los delincuentes con conocimientos técnicos desarrollan herramientas que les permitan llevar a cabo sus objetivos, a este tipo de herramientas se les conoce como Malware y de acuerdo con el glosario en línea de Panda Security:” Cualquier programa, documento o mensaje, susceptible de causar perjuicios a los usuarios de sistemas informáticos. Contracción de las palabras malicious software (software malicioso).” [6] En Internet, este tipo de amenazas crecen y evolucionan día a día, por lo que las compañías de antivirus trabajan constantemente en sus laboratorios, ofrecen soluciones dirigidas a diferentes tipos de usuarios tales como hogares y oficinas pequeñas, o al sector industrial y empresarial. El malware es una abreviación de las palabras “malicious software”, software malicioso. Esto significa que el software está diseñado y creado para causar daño a un dispositivo o a su usuario. Es un término general usado para clasificar archivos o software que causan daños una vez que entran en su sistema. Este daño se puede manifestar de muchas formas, a menudo implica robo de datos del ordenador del usuario, encriptar esos datos o simplemente eliminarlos. El malware también tiene la capacidad de cambiar funciones dentro del ordenador o tomar el control sobre él por completo y sus tipos son: ADWARE: es cualquier componente de software, malicioso o no, que reproduce anuncios en un ordenador. Sin embargo, a menudo la gente utiliza la palabra adware para referirse al software malicioso que muestra anuncios falsos, ventanas emergentes, anuncios grandes y anuncios a pantalla completa que se auto reproducen, dentro del navegador EJM: DeskAd: es otro programa de adware común que muestra anuncios falsos dentro de su navegador de internet, redirige su tráfico hacia páginas web sospechosas y muestra anuncios emergentes. Al contrario que otros programas similares, DeskAd empieza con mucha discreción y toma el control de su navegador de forma gradual. Por esto en ocasiones pasa inadvertido hasta que el problema se hace tan serio que solo una reinstalación del sistema operativo puede solucionarlo. La forma más frecuente de distribuirlo es a través de archivos adjuntos a email, DeskAd anula el registro del ordenador para que se pueda lanzar durante el arranque. También se reproduce, y esto puede entorpecer la memoria, así como el procesador y provocar una rotura. Si infecta redes de ordenadores, los efectos podrían ser devastadores. Síntomas de adware SPYWARE: Spyware es software malicioso que infecta ordenadores y otros dispositivos conectados a internet, y graba secretamente sus datos de navegación, las páginas web que visita y sus compras online. Algunos tipos de spyware también graban sus contraseñas, sus credenciales de registro y los detalles de su tarjeta de crédito. Esta información a menudo se envía al creador del spyware, que, o bien puede usarla en beneficio propio, o bien venderla a un tercero, estos spyware se pueden dividir en: - Robo de Información - Robo de Contraseña - Troyanos Bancarios - Secuestros de modem EJM CoolWebSearch – Este programa aprovechaba las vulnerabilidades de la seguridad del Internet Explorer para secuestrar el navegador, cambiar los ajustes y enviar datos de búsqueda a su autor. Gator – Normalmente alojado en los softwares de compartir archivos, como Kaza, este programa controlaba los hábitos de navegación por internet de la víctima y usaba la información para mandar una selección de anuncios más adecuada VIRUS INFORMATICO: Un virus informático es una aplicación o código malintencionado que se emplea para ejecutar actividades destructivas en un dispositivo o red local. La actividad malintencionada de este código puede dañar el sistema local de archivos, robar datos, interrumpir servicios, descargar más malware o cualquier otra acción que esté codificada en el programa. Muchos virus simulan ser programas legítimos para convencer a los usuarios de que los ejecuten en su dispositivo, insertando así la carga útil del virus. EJM Virus de sector de arranque: El disco duro de su ordenador tiene un sector cuyo único propósito es orientar al sistema operativo, para que este pueda iniciar la interfaz. Un virus de sector de arranque daña o controla el sector de arranque del disco, inutilizando al equipo. Los atacantes suelen diseminar este tipo de virus mediante un dispositivo USB malintencionado. El virus se activa cuando los usuarios conectan el dispositivo USB y arrancan su equipo. Virus de script: La mayoría de los navegadores tienen defensas contra los scripts malintencionados, pero los navegadores más antiguos u obsoletos tienen vulnerabilidades que pueden permitir a un delincuente cibernético ejecutar código en el dispositivo local. [7] y otros malware como: - Aplicaciones de origen dudoso (programas que pueden poner en riesgo el equipo) - Software de control backdoor (Permiten el acceso remoto al equipo) - Ficheros con extensión oculta (Malware que se oculta dentro de otro tipo de archivo para evitar ser detectado) - Programas de marcación telefónica con coste (generan cargos en la factura de manera fraudulenta) - Suplantación de identidad (phishing) - Programas que dañan la esfera privada (Software que mermar la seguridad del sistema) - Programas broma 5 RIESGO EMPRESARIAL Schneier, 2004, citado por Del Pino: “Si Ud. piensa que la tecnología puede resolver sus problemas de seguridad, entonces Ud. no entiende los problemas de seguridad y tampoco entiende la tecnología”. [10] Esto refleja perfectamente el problema de la seguridad informática que se enfrenta todas las organizaciones. Es importante en toda organización contar con una herramienta, que garantice la correcta evaluación de los riesgos, a los cuales están sometidos los procesos y actividades que participan en el área informática; y por medio de procedimientos de control se pueda evaluar el desempeño del entorno informático. Viendo la necesidad en el entorno empresarial de este tipo de herramientas y teniendo en cuenta que, una de las principales causas de los problemas dentro del entorno informático, es la inadecuada administración de riesgos informáticos, esta información sirve de apoyo para una adecuada gestión de la administración de riesgos En un ambiente donde los riesgos avanzan a gran velocidad como lo es Internet no existen soluciones de seguridad definitivas, por lo que todas las empresas, sin importar giro, tamaño o ubicación son susceptibles de recibir ataques informáticos. Para brindar un mejor panorama se nombrará un caso: PlayStation Network. Abril 2011 En una entrada en el blog corporativo de PlayStation, Patrick Seybold, Sr. director de la compañía, publicó un comunicado para todos los clientes de los servicios PlayStation Network (PSN) and Qriocity en el cual se explica que información de los usuarios se vio comprometida entre el 17 y 19 de abril de 2011 por una intrusión ilegal y no autorizada en la red de la compañía. Se mencionan las medias de respuesta que tomo la compañía: Desactivación temporal de los servicios Contratación de una empresa externa para protección y llevar a cabo una investigación Adoptar medidas rápidas para fortalecer la seguridad de la infraestructura Asimismo, se proporcionó información para que las personas afectadas permanezcan atentas a los movimientos de sus cuentas para evitar robos de identidad o pérdidas financieras. [8] 7 Entre la información que se cree fue comprometida se encuentran: nombres, direcciones (ciudad, estado, código postal), país, dirección de correo electrónico y fecha de nacimiento. También se cree estuvieron en riesgo los datos de las tarjetas de crédito de los usuarios. 6 ANTI-VIRUS Un antivirus es cualquier metodología, programa o sistema para prevenir la activación de los virus, su propagación y contagio dentro de un sistema y su inmediata eliminación y la reconstrucción de archivos o de áreas afectadas por los virus informáticos. Un virus es identificado mediante una cadena del antivirus que busca, encuentra y elimina los distintos virus. El software antivirus contrarresta de varias maneras los efectos de los virus para detectarlos. La mayoría de las soluciones se basan en tres componentes que son: - La exploración de acceso: inicia automáticamente una exploración de virus, cuando se accede a un archivo, es decir al introducir un disco, copiar los archivos, ejecutar programas, etc. - La exploración requerida: el usuario inicia la exploración del virus. Las exploraciones se pueden ejecutar inmediatamente, en un directorio o volumen determinado. - La suma de comprobación de integridad: método por el que un producto antivirus determina si se ha modificado un archivo. Como el código vírico se une a otro archivo, se puede detectar tal modificación guardando el archivo antes de la infección la suma de comprobación es generalmente exacta y no necesita actualizaciones. Sin embargo, este componente no proporciona ni el nombre ni el tipo de virus 7 TIPOS DE ANTIVIRUS Podemos encontrar seis tipos de antivirus, y ellos son: Antivirus Detectores o Rastreadores: son aquellos antivirus que utilizan técnicas de búsqueda y detección explorando o rastreando todo el sistema en busca de un virus. Estos programas se utilizan para detectar virus que se pueden encontrar alojados en la memoria, en el sector de arranque del disco duro, en la zona de partición del disco y en algunos programas. Dependiendo de la forma de analizar los archivos, lo podemos clasificar a su vez en: - Antivirus de Patrón: realizan el análisis de los archivos por medio de la búsqueda en el archivo de una cualidad particular del virus. - Antivirus Heurístico: este antivirus busca situaciones sospechosas en los programas, simulando la ejecución y observando el comportamiento del programa. Limpiadores o Eliminadores: una vez desactivada la estructura del virus procede a eliminar o erradicar el virus de un archivo. Este antivirus debe tener una base de datos con información de cada virus para saber que método de desinfección debe usar para eliminar el virus. Dependiendo de los efectos de la especie viral procederá a reconstruir las partes afectadas por el virus informático. Protectores o Inmunizadores: es un programa para prevenir la contaminación de un virus, no son muy usados porque utilizan mucha memoria y disminuyen la velocidad de la ejecución de algunos programas y hasta el computador. Residentes: permanecen en la memoria para el reconocimiento de un virus desde que es ejecutado. Cada vez que cargamos un programa, el antivirus lo analiza para verificar si el archivo está infectado o no, con algún virus informático. [9] 8 TERRORISMO COMPUTACIONAL El ciberterrorismo o terrorismo computacional es el uso de medios de tecnologías de información, comunicación, informática, electrónica o similar con el propósito de generar terror o miedo generalizado en una población, clase dirigente o gobierno, causando con ello una violación a la libre voluntad de las personas. Los delitos informáticos, son actos ilícitos cometidos mediante el uso inadecuado de la tecnología, atentando contra la privacidad de la información de terceras personas, dañando o extrayendo cualquier tipo de datos que se encuentren almacenados en servidores o gadgets. Gracias a la aparición de la internet y sistemas informáticos todas las personas pueden acceden a estos sistemas informáticos, donde cada acción que hacemos se encuentra reflejada “La red es un nuevo espacio donde los roles de los diferentes agentes se construyen, evolucionan y cambian día a día” (Alonso García 2015) Debido a estos sistemas informáticos se comenzaron a evidenciar nuevos comportamientos delictivos en torno a las herramientas cibernéticas. Los ciberdelincuentes pudieron desarrollar técnicas y métodos para vulnerar unos sistemas de seguridad para causar miedo a los ciudadanos. [10] 9 SITUACIONES DE TERRORIMO COMPUTACIONAL Ataque del Bundestag alemán 2019 En enero de 2019, la Oficina Federal de Seguridad de la Información de Alemania (BSI) dijo que estaba investigando un ataque cibernético contra cientos de políticos, incluida la canciller alemana, Angela Merkel. El ataque cibernético se dirigió a todos los partidos en el Parlamento alemán, excepto al partido de extrema derecha Alternativa para Alemania (AfD). Información financiera, tarjetas de identificación y chats privados se encontraban entre los datos que los hackers publicaron posteriormente en línea. El número de fax de Merkel, la dirección de correo electrónico y varias de sus cartas también fueron publicadas. El Gobierno aún no ha nombrado ningún sospechoso o no ha divulgado posibles motivos para el ataque Stuxnet. Junio 2012 Se cree que Stuxnet Puede ser el primer paso hacia una ciberguerra, constituye uno de los virus informáticos más poderosos hasta la fecha. Más que virus se les denomina ciberarmas por su complejidad y la precisión de los objetivos. Stuxnet fue escrito orientado a los sistemas de control industrial utilizados en tuberías de gas y diversas plantas de energía. El objetivo final es reprogramar los sistemas para obtener el control sobre la infraestructura, para esto se vale de diversos componentes implementados por los programadores aprovechando todo tipo de vulnerabilidades. Unas pocas semanas después de Stuxnet fue detectado en todo el mundo, una serie de ataques consiguió sacar de operación temporalmente 1,000 de las 5,000 centrifugadoras que Irán tenía destinadas a la purificación de uranio. [11] CONCLUSIÒN La tecnología cada vez va avanzando para bien y para mal, sean desarrollado tantos protocolos de seguridad, a la par de tantos malware que no sabes que esperar en el futuro; Por eso es nuestro deber de estar preparado para estos delitos informáticos y estar actualizados progresivamente en todo aspecto en seguridad física y lógica , pero mi opinión es para que tanta tecnología si genera daño , démonos un descanso en lo manual , ya que gracias a todo los recursos informáticos que debemos de cuidar no estamos tranquilos y el apego a la tecnología nos trae aquí escribiendo este informe BIBLIOGRAFIA http://eprints.uanl.mx/3536/1/Delitos_informaticos.pdf 3. Hernández Díaz, "El delito informático". Eguzkilore. Cuaderno del Instituto Vasco de Criminología. nº 23. pp. 227- 243. 2009. 4 código Penal para el Estado de Sinaloa, Estado de Sinaloa, Última reforma publicado P.O. 25 abril 2012. 5 Oxford University Press. "hacker". Oxford Dictionaries, Oxford Dictionaries. 2010. 6 Panda Security, S.L. "Panda Security". 2013. Recuperado de: http://www.pandasecurity.com/spain/homeusers/security-info/ glossary/. Último acceso: 11 febrero 2011. 7 https://softwarelab.org/es/que-es-malware/ https://www.proofpoint.com/es/threat-reference/computer-virus 8 P. Seybold. "PlayStation.Blog". 26 abril 2011. Recuperado de: http://blog.us.playstation.com/2011/04/26/update-onplaystation-network-and-qriocity/. Último acceso: 11 febrero 2013 9 https://eduteka.icesi.edu.co/gp/upload/9740d7023a0fbf09b61326e871c1b727.pdf 10 https://www.legalisconsultores.es/2015/02/delitos-informaticos-5-terrorismo-informatico/ 11 n. Falliere, M. Liam O & C. Eric. "W32.Stuxnet Dossier". Symantec Corporation. 2011.