Anexo Iii Tema 33

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 8

ESCALA BÁSICA CUERPO NACIONAL DE POLICÍA TEMA 33

Anexo III.

Glosario:
- ADWARE: Software que descarga publicidad en nuestro ordenador. La información suele ser recopilada
por un spyware. Molesto, no tiene que ser delictivo.

- BLUEJACKING: Mediante tecnología Bluetooth, envío de mensajes anónimos a teléfonos que si bien no
tienen que ser delictivos, como poco, son molestos.

- BLUESNARFING: Acceso no autorizado a información de teléfonos móviles, ordenadores, tablets (fotos,


videos, contactos, mensajes) mediante la conexión Bluetooth, desde otros dispositivos cercanos.

- BOMBAS LÓGICAS O DE TIEMPO: Programas que se activan al producirse un acontecimiento


determinado, la condición suele ser una fecha (bombas de tiempo), una combinación de teclas, o un estilo
técnico (bombas lógicas), etc.

- BOMBA E-MAIL O MAILBOMB: Envío masivo de mensajes de correo electrónico excesivamente largos a
la cuenta de correo de un usuario con el propósito de saturar la capacidad de almacenaje y evitar que los
mensajes verdaderos sean recibidos o provocar la caída del sistema al no poder manejar tal cantidad de
datos.

- DIALER. Se trata de un programa que marca un número de tarificación adicional (NTA) usando el módem.
Estos NTA son números cuyo coste es superior al de una llamada nacional. Estos marcadores se suelen
descargar tanto con autorización del usuario (utilizando pop-ups poco claros) como automáticamente.
Además pueden ser programas ejecutables o Active X (Estos programas sólo funcionan en Internet
Explorer).

- BOT O BOTNET: Programa del tipo troyano que infecta ordenadores pudiendo crear una red de
ordenadores zombis, los cuales quedan a la espera de que el propietario (cibercriminal) los active.

Los ciberdelincuentes bien, de modo aislado, o en una organización, construyen sus botnets y los
venden o alquilan a empresas que desean mandar correo basura, bombardear o espiar a otras empresas, o
robar datos bancarios. El virus puede enviarse por correo electrónico aunque lo habitual es ponerlo en
páginas web, fundamentalmente que tengan muchas visitas. Una vez dentro del ordenador, el virus
descargará un programa y lo instalará, es el bot (o botnet), el lazo entre el ordenador infectado y la net, la
red que permite su control remoto.

Los botnets se usan mayoritariamente para el envío masivo de correo basura y virus, el bombardeo contra
empresas y el espionaje de empresa o para obtener la información bancaria de los dueños de los
ordenadores infectados. Otro método empleado por los creadores de los botnets, es el caso del fraude
publicitario.

El fraude consiste en crear una página cualquiera, poner en ella algunos anuncios legales y hacer que todos
los ordenadores de la botnet los visiten. A efectos prácticos en las estadísticas se verá que los clics
provienen de cientos o miles de direcciones IP diferentes, repartidas por todo el mundo y por tanto parecerá
que son usuarios legítimos y no una estafa, de esta forma el anunciante deberá pagar el porcentaje
convenido.

o Zeus: Virus de tipo botnet (troyano) que se propaga por los navegadores, tanto Explorer como
Firefox. El malware recopila información del usuario y contraseñas de internet y redes sociales,
utilizándolas para suplantar la identidad y realizar robo de datos bancarios, datos de tarjetas de
crédito o enviar spam. Miles de empresas de todo el mundo han caído en esta pandemia digital.
Además a primeros de noviembre de 2010 se ha detectado que el virus Zeus ha afectado a
dispositivos móviles.

www.academia-geopol.es
Página 312 de 325
ESCALA BÁSICA CUERPO NACIONAL DE POLICÍA TEMA 33

- CARDING: Uso ilegítimo de las tarjetas bancarias o de sus numeraciones, es decir, proceso por el que se
obtienen los datos de una tarjeta de crédito para su uso fraudulento. Hoy por hoy, el objetivo de los “carder”
no es únicamente acceder a números y datos de tarjetas de crédito utilizando los habituales “skimmers”, es
decir, los aparatos que se utilizan para clonar las tarjetas que pasan físicamente por cualquier cajero o
punto de venta, si no obtener esa información de bases de datos de aplicaciones web de tiendas online o
incluso las redes sociales.

- CARDSHARING: En este delito, los delincuentes comparten, de forma ilegal y a cambio de una
remuneración económica, contenidos de televisión de pago con otros usuarios. Esta modalidad delictiva
puede ser realizada tanto por particulares (normalmente mediante la venta de decodificadores modificados),
como por empresas (que distribuyen, sin autorización de su propietario, contenidos de pago, como los
partidos de fútbol).

- CIBERBULLYING: También denominado ciberabuso, cibermatonaje, cibermatoneo, abuso online,


matonaje online, matoneo online, abuso virtual, matonaje virtual, matoneo virtual, de forma general:

“es el uso de información electrónica y medios de comunicación como el correo electrónico, redes
sociales, blogs, mensajes de texto, teléfono móviles o websites, para acosar a un individuo, mediante
ataques personales u otros medios. Implica un daño recurrente, repetitivo, infringido a través de estos
medios electrónicos. Se busca causar angustia emocional, puede incluir amenazas, connotaciones sexuales
o etiquetas peyorativas”.

Este acoso psicológico es muy frecuente en el ámbito escolar produciéndose entre iguales. En
determinados foros se distingue entre ciberbullying y ciberacoso, designando este último cuando hay
involucrado algún mayor.

Estos comportamientos pueden ser constitutivo de un delito de amenazas, coacciones, injurias, calumnia,
etc.

- COOKIES: Información enviada por un sitio web y almacenado en un dispositivo informático de un usuario,
de forma que el emisor, es decir, el sitio web tenga acceso a la información de navegación del usuario.

- CRACKER: Experto informático que utiliza sus habilidades con objetivos destructivos o delictivos.

- CRACKS: Programas o parches para “piratear” un programa.

- DATA THEFT: Se trata de códigos maliciosos que recaban información confidencial almacenada dentro la
máquina en la que se instalan.

- DDOS (Denegación de Servicio): Los ataques DDoS (Distributed Denial of Service) son una forma
relativamente sencilla y efectiva de hacer caer a una Web, que consiste en el acceso masivo y normalmente
concertado, de multitud de usuarios a un mismo servidor, solicitándole servicios de forma simultánea
haciendo caer, de ese modo, el sistema. Las acciones se pueden realizar de forma voluntaria siguiendo las
instrucciones dadas para iniciar el ataque a una hora señalada en una convocatoria mediante foros en la
Red o utilizando redes de ordenadores previamente infecta- dos por virus (botnet) de forma que los usuarios
ni siquiera son conscientes de que participan.

Los ataques DDoS no siempre tienen un trasunto ideológico. Cada vez más responden a puras
extorsiones.

-DEFACEMENT: Modificación intencionada de una página web por parte de un atacante sin la autorización
del administrador.

- FIREWALL (cortafuegos): Programa que bloquea comunicaciones entrantes y salientes no consentidas.

- FLAMING: mensajes deliberadamente hostiles o insultantes efectuados en contexto de foro, redes


sociales o similares con el único objeto de exasperar o molestar a uno o varios individuos. Al autor,
frecuentemente se le llama Troll.

- GAMBLING: Participar en juegos de azar a través de la red, en donde se apuesta con dinero -bitcoins- o
bienes materiales. Como norma general, el ludópata online se sitúa entre los 18 y 25 años de edad.

www.academia-geopol.es
Página 313 de 325
ESCALA BÁSICA CUERPO NACIONAL DE POLICÍA TEMA 33

- GOSSIPING: es una tendencia en alza que puede resultar peligrosa para los adolescentes y que consiste
en la creación de foros y salas de chat anónimas donde se comentan rumores, que pueden derivar
posteriormente en algún tipo de delito.

- GROOMING (O CHILDGROOMING): Conducta deliberada, con intención de establecer relación con


menor, con objeto de lograr abuso sexual directo o indirecto. El autor a través de la seducción o
engatusamiento, mantiene relaciones o conversaciones con menores, de tipo sexual (desnudarse frente a la
cámara, envío de material pornográfico, encuentros físicos sexuales, etc.).

- WEB.BUG: Los “web bugs” (“bug” en inglés es “bicho” o “pulga”) son imágenes o gráficos que se insertan
en el código fuente de una página web o dentro de un correo electrónico con un tamaño reducido e
inapreciable al ojo humano (generalmente de 1 píxel de ancho por uno de alto).

Al igual que ocurre con las cookies, los web bugs se utilizan para obtener información acerca de nuestra
forma de navegar (la dirección IP de nuestro ordenador, el tipo y versión de navegador que utilizamos,
nuestro sistema operativo, nuestro idioma, etc.).

- Posibles fases:
1) Contacto y acercamiento: Autor contacta con menor a través de internet, telefonía, etc., con el objeto de
ganarse su confianza.

2) Sexo virtual (entendido en un concepto amplio): Autor consigue que en el transcurso de la relación, que
el menor le envíe fotos o imágenes comprometidas de contenido sexual.

3) Ciberacoso, coacciones, etc.: El autor presiona al menor para obtener más beneficio sexual (en sentido
amplio: fotografías, videos, contacto sexual, etc.), pudiendo incluso si no accede a sus pretensiones, llegar a
difundir el contenido obtenido.

4) Agresiones y abusos sexuales: Mediante amenazas el autor puede llegar a obtener todos sus
caprichos sexuales, pudiendo llegar a contactar personalmente con el objeto de tener relaciones sexuales.

- GUSANOS O WORM: Similares a los virus (son un subconjunto de virus), pero con capacidad para
replicarse a sí mismos. Se propagan por correo o por P2P. De esta forma se puede crear un botnet, ejecutar
códigos maliciosos, controlar máquinas, crear servidores, etc. o Gusano WARHOL: El gusano Warhol es un
tipo de gusano informático capaz de duplicarse con tal rapidez que puede infectar una gran cantidad de
ordenadores conectados a Internet en tan solo 15 minutos. Ejemplo el Gusano Saphire.

- HACKER: Experto informático que, mediante accesos ilícitos a sistemas de seguridad, demuestra sus
vulnerabilidades. En ocasiones el acceso lo efectúa por el simple hecho de demostrar que puede hacerlo
(hacking blanco).

- HAL CASH: Sistema de Entidades bancarias que permite enviar dinero a un cajero automático, de forma
instantánea y gratuita, a cualquier hora y a cualquier lugar. El beneficiario del pago no necesita una tarjeta
para retirar su dinero, solo un teléfono móvil. Se hace mediante la comunicación de una clave secreta que
proporciona la persona que envía. Se obtienen las claves mediante Phising, Pharming, etc.

- HIKIKOMORI: Afecta a jóvenes adolescentes, generalmente sensibles, tímidos, introvertidos, con pocas
relaciones de amistad, y con escasa capacidad comunicativa. Su vida se desarrolla en una habitación de la
que prácticamente no salen, refugiándose en un mundo virtual, rodeados de videojuegos e Internet. El
término fue acuñado en Japón, y significa apartarse, estar recluido.

- HOAX (mistificación, broma o engaño): Son mensajes con falsas advertencias de virus, o de cualquier otro
tipo de alerta o de cadena (incluso solidaria, o que involucra a nuestra propia salud), o de algún tipo de
denuncia, distribuida por correo electrónico. Su común denominador, es pedir la distribución "a la mayor
cantidad posible de conocidos".

- INFOSURFING: Navegar a través de la red, de forma continuada y prolongada, y sin un objetivo claro.

www.academia-geopol.es
Página 314 de 325
ESCALA BÁSICA CUERPO NACIONAL DE POLICÍA TEMA 33

- JOKE PROGRAM Son programas-broma que cambian o interrumpen el comportamiento normal de su


computadora, creando una distracción o un inconveniente general, haciendo creer al usuario que este
archivo es un virus.

- KEYGEN: programa informático que al ejecutarse genera un código para acceder a una aplicación sin
comprarla.

- KEYLOGGERS: Son programas que registran las pulsaciones del teclado cuando la máquina en la que
están instaladas accede a una web registrada. Los datos son grabados por el programa y enviados al
delincuente por Internet.

- MALWARE: Software cuyo objetivo es infiltrarse o dañar un ordenador o sistema de información.

- NOMOFOBIA: Miedo irracional a estar sin teléfono móvil. Este miedo se genera en el usuario a partir de
una infundada sensación de no estar comunicado, bien por falta de batería o cobertura, o bien porque lo
haya olvidado en el domicilio o en el trabajo. El término proviene de la pabla inglesa nomophobia, que
significa no-mobile-phone-phobia.

- PAYLOAD: El PayLoad es una función, como por ejemplo robo de datos, eliminación de archivos,
sobreescritura del disco, reemplazo del BIOS, etc., que puede ser incluida en un virus, gusano o Caballo de
Troya. No tiene que ser necesariamente dañino.

- PHISING:- término que denomina un tipo de delito encuadrado en el ámbito de las estafas informáticas,
que se comete mediante adquisición de información confidencial de forma fraudulenta (contraseña,
información sobre tarjetas de crédito u otra información bancaria).

El estafador, phisher, se hace pasar por una persona o empresa de confianza en una aparente
comunicación oficial electrónica, que puede ser correo electrónico (spam), mensajería instantánea o incluso
llamadas telefónicas.

El phising a través de internet suele incluir un enlace que, al ser pulsado, lleva a páginas web
similares a la auténtica pero realmente falsificadas (web spoofing). De esta manera, el usuario, creyendo
estar en un sitio de toda confianza, introduce la información solicitada que, en realidad, va a parar a manos
del estafador.

Modus operandi más frecuentes:

o SMISHING: utilización de mensajes de texto intentando convencer al receptor que visite un enlace
fraudulento o bien un enlace donde le solicitan sus datos personales.

o WHALING O FRAUDE DEL CEO (CHIEF EXECUTIVE OFFICER “Director Ejecutivo”): Es una
modalidad de estafa dirigida a “peces gordos”, cuyo objetivo específico son los miembros del
departamento de administración, clientes de pymes y grandes empresas con proyección global
(acostumbradas a gestionar/mover/transferir grandes cantidades de dinero).

El procedimiento comienza con la suplantación de identidad de la empresa proveedora o


clientes mediante correos electrónicos que inducen a engaño para que, cuando efectúen el pago de
los servicios contratados, lo realicen en otra cuenta bancaria distinta de la habitual.

o VISHING: el usuario recibe una llamada telefónica que simula proceder de una entidad privada o
pública, por ejemplo un banco, solicitándole que verifique una serie de datos. Un ejemplo claro es el
producido con la Agencia Tributaria, ésta advirtió de que algunas personas están llamando en su
nombre a los contribuyentes para pedirles datos, como su cuenta corriente, que luego utilizan para
hacerles cargos monetarios.

o Página web o ventana emergente: es muy clásica y bastante usada. En ella se simula suplantando
visualmente la imagen de una entidad oficial, empresas, etc. pareciendo ser las oficiales. El objeto
principal es que el usuario facilite sus datos privados. La más empleada es la "imitación" de páginas
web de bancos, siendo el parecido casi idéntico pero no oficial.

www.academia-geopol.es
Página 315 de 325
ESCALA BÁSICA CUERPO NACIONAL DE POLICÍA TEMA 33

o Correo electrónico (spam): el más usado y más conocido por los internautas. El procedimiento es
la recepción de un correo electrónico donde simulan a la entidad u organismo que quieren suplantar
para obtener datos del usuario. Los datos son solicitados supuestamente por motivos de seguridad,
mantenimiento de la entidad, mejorar su servicio, encuestas, confirmación de su identidad o
cualquier excusa, para que usted facilite cualquier dato. El correo puede contener formularios,
enlaces falsos, textos originales, imágenes oficiales, etc., todo para que visualmente sea idéntica al
sitio web original. También aprovechan vulnerabilidades de navegadores y gestores de correos,
todo con el único objetivo de que el usuario introduzca su información personal y sin saberlo lo
envía directamente al estafador, para que luego pueda utilizarlos de forma fraudulenta: robo de su
dinero, realizar compras, etc.

- PHISING DE LOS TROYANOS: en la actualidad las organización están aparcando el envío masivo de
correos, y aprovechando técnicas de ocultación, de programas aparentemente inofensivos que al
ejecutarlos, instalas en el ordenador un segundo programa, el "troyano" que permite realizar ataques contra
el equipo, adquiriendo el "hacker" el control del mismo, pudiendo realizar acciones como capturar todos los
textos introducidos mediante el teclado, registrar las contraseñas introducidas por el usuario, con las que
luego poder hacer transferencias bancarias.

- PHARMING1: Similar al phising y consiste en modificar el sistema de resolución de nombres de dominio


(DNS) para conducir al usuario a una página web falsa, lo que se efectúa mediante un programa, malware,
almacenado en el sistema, que modifica el sistema de resolución de nombres y su traducción a una IP
numérica, y de esta manera, aunque el usuario introduzca en el navegador el nombre de una página web
legítima, el programa lo reenviará a una página web simulada.

Este malware queda residente en memoria a la espera de que el usuario introduzca la dirección
legítima del servicio bancario o similar.

Será en este momento cuando el programa actúe y modifique la resolución de nombre de la dirección IP,
conduciendo al usuario a una página web, en apariencia idéntica, pero que en realidad ha sido creada por el
atacante para obtener los datos privados del usuario, generalmente datos bancarios (web spoofing).

A diferencia del phishing, el pharming no se lleva a cabo en un momento concreto, ya que la modificación
del fichero HOSTS permanece en un ordenador, a la espera de que el usuario acceda a su servicio
bancario.

- RANSOMWARE O VIRUS DE LA POLICÍA (o ataques retrovirales): Es un tipo de malware (puede ser un


troyano o un gusano) que impide el acceso a archivos del sistema del usuario cifrando los mismos con una
clave que sólo conoce el atacante y pidiendo un “rescate” por devolver el control de dichos archivos a la
víctima.

Este tipo de virus cifran y bloquean los archivos de sus víctimas a las que se solicita un rescate,
habitualmente en bitcoins, a cambio de recuperarlos; es uno de los tipos de malware más peligrosos en la
actualidad. La forma más habitual en la que puede afectar este tipo de virus es a través de una página web
maliciosa que descarga el virus en el ordenador.

Los delitos de secuestro informático suponen en la actualidad uno de los ciberdelitos más rentables
y ampliamente extendidos debido, en gran medida, a la facilidad que ofrece su distribución, consiguiendo
infectar a miles de dispositivos y logrando las organizaciones criminales monetizar su acción delictiva con
muy poco esfuerzo y sin prácticamente riesgo desde una perspectiva policial.

- ROGUE SOFTWARE: Se trata de software malintencionado cuya finalidad es simular que va a eliminar
algún error, malware o vulnerabilidad del sistema.

1
Pregunta de examen oficial 2017 E.B; “si hablamos del término PHARMING como método delictivo, nos
estamos refiriendo: a la utilización de páginas web o ventanas emergentes que suplantan a la real,
induciendo a la víctima a facilitar sus datos privados”.

www.academia-geopol.es
Página 316 de 325
ESCALA BÁSICA CUERPO NACIONAL DE POLICÍA TEMA 33

- ROOTKIT: Herramientas (aplicaciones) diseñadas para mantener de manera encubierta el control de una
computadora.

- SCAM 419 O ESTAFAS 419 O ESTAFAS NIGERIANAS: Normalmente, correo electrónico fraudulento
que pretende la estafa a través de la presentación del "engaño" a la víctima, generalmente trasladándole su
condición de beneficiario de un premio, lotería, herencia,…, al que podría acceder pre-vio pago/envío de
una cantidad de dinero en concepto de tasas, impuestos, gastos administrativos,… El scam se vale de los
conocidos “hoax” o cadenas de mail engañosas, que se propagan de forma masiva, (spam).

- SCAMMINGS: Son mensajes que llegan a las víctimas a través de WhatsApp o cualquier otro tipo de redo
social, comunicándoles que han ganado algún tipo de premio o han obtenido algún tipo de descuento en
algún comercio. Para obtener ese premio, las víctimas tienen que rellenar un formulario, con lo cual ponen a
disposición de los delincuentes toda su información personal, y después llamar a un número de tarificación
adicional o suscribirse a un servicio de mensajería prémium.

- SCREENLOGGERS, Tienen la misma función que los keyloggers, pero capturan imágenes de la pantalla.
Los datos son grabados por el programa y enviados al delincuente por Internet.

- SCRIPT KIDDIE: Persona con pocas habilidades técnicas, que utiliza programas de otros para atacar
sistemas informáticos. A veces se denomina “falso hacker”. 1

- SEXTING: supone el envío de texto, imágenes estáticas (fotografías) o dinámicas (vídeos) de conte-nido
sexual de mayor o menor carga erótica entre personas que voluntariamente consienten a ello y, que forma
parte de su actividad sexual que se desarrolla de manera libre, siendo en principio, una ac-tividad lícita

El fenómeno, que comenzó con la aparición de los mensajes de texto se ha ido incrementando no só-lo
entre adolescentes, sino también entre adultos, convirtiéndose en una práctica tan habitual como peligrosa,
por el riesgo que existe de pérdida de control de esas imágenes que afectan de una mane-ra directa a la
intimidad, y que una vez en poder de un tercero pueden ser difundidas con la rapidez y multiplicidad que
permiten las TICS, lo que trae consigo una mayor intensidad en la lesión al bien ju-rídico afectado.

La conducta, aunque es una práctica de riesgo, no es delictiva, si bien, el envío posterior a terce-ros sin
consentimiento, SÍ es delictivo, pudiendo ir asociado a la comisión de un delito de descubri-miento y
revelación de secretos, recordando que para su persecución, se necesita denuncia previa.

- SEXTORSIÓN. Amenaza de enviar o publicar, bien imágenes o bien videos, con contenido sexual de una
persona o personas a través o en la Red, si no se llevan a cabo una o varias de las solicitudes que requiere
el sujeto amenazante (el pago de una cantidad económica, acceder a proposiciones de tipo sexual, etc.).
Ello puede llevarse a cabo por medio de teléfonos móviles (WhatsApp, Telegram, etc.) o de las redes
sociales (Facebook, Twitter, etc.).

- SKIMMING: Robo de información de tarjetas crédito/débito en el momento de la transacción (skimmer:


instrumento electrónico que capta los datos y carder: autor).

- SNIFFER: Programa informático que registra la información que se transmite cuando se hace uso de las
redes de comunicaciones y los periféricos. Una vez capturada la información, se analiza en busca de
contraseñas, datos personales, etc. Ejemplo: Whireshark, analiza paquetes de datos y protocolos que se
utilizan en las redes de comunicaciones.

- SPAM (correo basura): a todo tipo de comunicación no solicitada, realizada por vía electrónica. De este
modo se entiende por spam cualquier mensaje no solicitado y que normalmente, tiene el fin de ofertar,
comercializar o tratar de despertar el interés respecto de un producto, servicio o empresa.

1
Pregunta de examen oficial 2018 E.B, ”¿Qué tipo de hacker es aquel que sin conocimientos avanzados se
aprovecha de la información que hay en internet y busca notoriedad eligiendo sus víctimas normalmente al
azar? SCRIPT KIDDIES”.

www.academia-geopol.es
Página 317 de 325
ESCALA BÁSICA CUERPO NACIONAL DE POLICÍA TEMA 33

- SPOOFING: en términos de seguridad de redes hace referencia al uso de técnicas de suplantación de


identidad generalmente con usos maliciosos o de investigación. Se pueden clasificar los ataques de
spoofing, en función de la tecnología utilizada, en los siguientes:

o El IP spoofing (quizás el más conocido).

o ARP spoofing.

o DNS spoofing (pharming)

o Web spoofing

o E-mail spoofing

Aunque en general se puede englobar dentro de spoofing cualquier tecnología de red susceptible de
sufrir suplantaciones de identidad.

- SPYWARE: Software espía, oculto y difícil de detectar que se adjunta en ocasiones, a programas que nos
descargamos de internet. Frecuentemente utilizado por empresas para conocer nuestros hábitos.

- STALKING (acecho): Cuadro psicológico conocido como síndrome del acoso apremiante, que consiste en
la persecución obsesiva de un hombre o mujer hacia otro u otra. Esta persecución puede ser física o a nivel
de tecnologías de la información, llamándola, mandándole mensajes, atosigándola a través de las redes
sociales, etc., pudiendo coaccionarla, amenazarla o incluso cometiendo actos violentos contra ella.

- STUXNET: Es un programa de software dañino (malicioso) del tipo troyano muy avanzado, que aprovecha
la vulnerabilidad MS10-0466 de los sistemas operativos Windows CC, empleados en los sistemas SCADA
(Supervisory Control and Data Acquisition) fabricados por Siemens y que se utiliza en infraestructuras
críticas tales como el control de oleoductos, plataformas petroleras, centrales eléctricas, centrales nucleares
y otras instalaciones industriales con el objetivo de sabotearlos. Se piensa que una vez dentro de una planta
podría reprogramar las centrifugadoras para hacerlas fallar sin que se detectara.

Stuxnet es un virus muy sofisticado que utiliza técnicas de rootkit (técnicas de encubrimiento) para
instalarse en el sistema operativo. El troyano queda camuflado y latente en el equipo infectado hasta que su
autor decide activarlo.

Se detectó el mes de junio de 2010 por una compañía de seguridad informática de Bielorrusia,
VirusBlokAda que lo descubrió en unos ordenadores pertenecientes a un cliente en Irán. Entonces se pensó
que se trataba de un programa dañino diseñado para robar procesos de fabricación o bocetos de productos;
sin embargo después del ataque de septiembre se piensa que ha sido creado para sabotajes de
infraestructuras críticas de las naciones.

Este tipo de troyanos no van destinados a la infección masiva de ordenadores domésticos sino que
está pensado para atacar a infraestructuras críticas o incluso sabotajes industriales, donde puede aumentar
o disminuir el caudal de un oleoducto o dañar a una central nuclear. Dado que va dirigido contra
infraestructuras críticas que no utilizan Internet, se supone que el troyano se introduce en los ordenadores a
través de lápices de memoria tipo USB y luego se multiplica a sí mismo (se replica), pasando de un
ordenador a otro, instala programas troyanos de espionaje para recoger información y puede dañar tanto
sitios web como sistemas operativos.

- SYSTEMS RECONFIGUARION ATTACKS: este ataque se efectúa modificando los parámetros de


configuración del ordenador del usuario, por ejemplo, modificando el sistema de nombres de dominio.

- TRASHING: Rastreo de papeleras de reciclaje de ordenadores en busca de información relevante para la


persona que accede ilícitamente (contraseñas, información privada, etc.).

- Troyanos: Son programas que se encuentran escondidos o solapados en ficheros que cuando abrimos,
se instalan y abren una puerta de entrada trasera (backdoor) a terceros. No se replican por sí mismos. No
tienen porqué realizar acciones dañinas ni destructivas. Ejemplos: ladrones de contraseñas - registradores
de pulsaciones (keyloggers) - herramientas de administración remota (RATs) que permite al atacante tomar
el control remoto y total del sistema comprometido - Botnet (en ordenador zombie).

www.academia-geopol.es
Página 318 de 325
ESCALA BÁSICA CUERPO NACIONAL DE POLICÍA TEMA 33

- VAMPING: Hace referencia a la utilización de dispositivos electrónicos durante las horas de la noche,
reduciendo el tiempo necesario de descanso, y con las consecuencias que esto conlleva. El término
proviene de la contracción de dos palabras en inglés, vampire -vampiro- y texting -acción de enviar
mensajes de texto a través de los dispositivos electrónicos.

- Virus: Infecta archivos de sistema para ejecutar acciones dañinas. Vienen solapados en archivos
ejecutables. Se replica a sí mismo.

- Virus de Macros: es un virus informático que modifica o sustituye una macro. Esta, a su vez, es un
conjunto de comandos que utilizan los programas para llevar a cabo acciones comunes. Por ejemplo, la
acción de "abrir documento" en muchos programas de procesamiento de texto se basa en una macro, ya
que el proceso consta de varios pasos. Los virus de macros cambian este conjunto de comandos y se
activan siempre que se ejecuta la macro.

- WARDRIVING: a la búsqueda de redes inalámbricas Wi-Fi desde un vehículo en movimiento. Implica usar
un coche o camioneta y un ordenador equipado con Wi-Fi, como un portátil o una PDA, para detectar las
redes.

www.academia-geopol.es
Página 319 de 325

También podría gustarte