Informatica Criminologica Abb - P2
Informatica Criminologica Abb - P2
Informatica Criminologica Abb - P2
2
Las aplicaciones malintencionadas, por tanto, ocasionan daños en los
dispositivos, tanto en el hardware, como, otras veces, en el software.
3
Estos virus, que son la mayor amenaza para los sistemas
informáticos, se camuflan bajo diferentes formas en principio de
apariencia inofensiva, como el archivo de un programa o un
documento, pero que esconden un software peligroso.
4
CONTAGIOS MAS FRECUENTES
Las redes sociales se han convertido en un campo muy halagüeño
para los desarrolladores de estas amenazas.
Los sitios web fraudulentos; aunque también existen los que, pese
a ser legítimos, se hallan infectados.
5
La entrada de dispositivos que están infectados, como son
memorias USB, CD o DVD.
6
TIPOS DE VIRUS INFORMATICOS
7
Bombas lógicas o de tiempo. Son
aquellos virus que se accionan
cuando se produce un hecho
puntual, como la llegada de una
fecha determinada (de tiempo) o
la combinación de teclas
específicas por parte del usuario
sin que éste lo conozca (lógica).
8
Virus de enlace. La función
de estos programas es
modificar las direcciones de
acceso a los archivos y, en
consecuencia, impedir la
ubicación de ficheros
guardados.
9
Virus de sobreescritura. Estos
programa maliciosos sobrescriben
el contenido de algunos archivos,
produciendo la pérdida de la
información original.
10
De manera cotidiana las palabras “Virus” y “Malware” se utilizan
indistintamente.
11
TIPOS DE MALWARE
12
El gusano: ILOVEYOU (VBS/Loveletter o Love Bug worm)
Es un virus de tipo gusano, escrito en Visual Basic Script que se propaga a través de correo electrónico y de IRC
(Internet Relay Chat). Miles de usuarios de todo el mundo, entre los que se incluyen grandes multinacionales e
instituciones públicas- se han visto infectados por este gusano.
13
El gusano: Blaster (Lovsan o Lovesan)
Se trata de un virus con una capacidad de propagación muy elevada. Esto lo consigue porque hace uso de una
vulnerabilidad de los sistemas Windows NT, 2000 XP y 2003 (que son los únicos afectados) conocida
como “Desbordamiento de búfer en RPC (RPOCEDIMIENTO REMOTO) DCOM “.
14
El gusano: Sobig Worm
Gusano de envío masivo de correo cuya propagación se realiza a todas las direcciones electrónicas encontradas
dentro de los ficheros de extensiones: .txt, .eml, .html, .htm, .dbx, y .wab. El correo en el que se propaga el
gusano parece como si fuese enviado por “[email protected]”.
15
El gusano: Klez
Este virus explota una vulnerabilidad en el Internet
Explorer por la cual es capaz de autoejecutarse con solo
visualizar el correo electrónico en el que llega como
adjunto. El virus es capaz de impedir el arranque del
sistema y de inutilizar ciertos programas.
El virus es conocido como W97M_Melissa o Macro.Word97.Melissa. Nos puede llegar en un archivo adjunto a un
mensaje electrónico, enviado por alguien conocido (como el Happy99). Dicho mensaje, incluye en asunto (en
inglés): “Important message from…” (Mensaje importante de…) y en el cuerpo del mensaje: “Here is that
document you asked for … don\’t show anyone else ;-)“, donde se indica que dicho documento fue solicitado por
usted (y que no se lo muestre a nadie más).
17
El gusano: Bagle (Beagle)
Gusano que se difunde mediante el envio masivo de correo electrónico a direcciones que captura de diversos
ficheros en la máquina infectada. Utiliza un truco de ingeniería social muy simple pero efectivo, consistente en
hacerse pasar por un mensaje de prueba con un fichero adjunto que usa el icono de la calculadora de Windows, lo
que parece que hace pensar a las víctimas que es inofensivo.
18
El gusano: Nimda
Gusano troyano que emplea tres métodos de propagación diferentes: a través del correo electrónico, carpetas de
red compartidas o servidores que tengan instalado IIS (empleando el “exploit” Web Directory Traversal). Descarga
en el directorio C:\\Windows\\Temp un fichero (meXXXX.tmp.exe, un correo en el formato EML) que contiene el
fichero que será enviado adjunto por el gusano.
19
Troyanos. Cuando se
ejecuta este tipo de
malware, una
tercera persona
puede entrar en el
ordenador infectado
y, por medio de ese
acceso remoto,
controlar el sistema
o robar contraseñas
y datos.
20
Backdoor
Un troyano backdoor (puerta trasera) ofrece a los usuarios maliciosos control a distancia de la computadora
infectada. Permiten que el autor haga cualquier cosa que desee en la computadora infectada, como enviar,
recibir, ejecutar y borrar archivos, mostrar datos y reiniciar la computadora. Los troyanos backdoor a menudo se
usan para crear un grupo de computadoras víctimas y formar una red botnet o zombi que puede usarse para
fines delictivos.
Exploit
Los exploits son programas que contienen datos o códigos que aprovechan una vulnerabilidad del software de
aplicaciones que se ejecutan en la computadora.
Rootkit
Los rootkits están diseñados para ocultar ciertos objetos o actividades en tu sistema. A menudo su propósito
principal es evitar la detección de programas maliciosos para ampliar el período en el que pueden ejecutarse en
una computadora infectada.
21
Trojan-Banker
El objetivo de los programas Trojan-Banker es robar los datos de cuentas de sistemas de banca en línea, sistemas
de pago electrónico y tarjetas de crédito y débito.
Trojan-DDoS
Estos programas realizan ataques DoS (denegación de servicio) contra una dirección web dirigida. Mediante el
envío de numerosas solicitudes (desde tu computadora y desde varias otras computadoras infectadas), el ataque
puede desbordar la dirección objetivo y provocar una denegación del servicio.
Trojan-Downloader
22
Trojan-Dropper
Los hackers utilizan estos programas con el fin de instalar troyanos o virus, o evitar la detección de programas
maliciosos. No todos los programas antivirus son capaces de examinar la totalidad de componentes que incluye
este tipo de troyano.
Trojan-FakeAV
Los programas Trojan-FakeAV simulan la actividad del software antivirus. Se han diseñado para extorsionarte (a
cambio de la detección y eliminación de amenazas, aun cuando en realidad no existan).
Trojan-GameThief
23
Trojan-Ransom
Este tipo de troyano puede modificar datos en tu computadora, para alterar su correcto funcionamiento o para
que no te deje usar datos específicos. El delincuente solo restaurará tu computadora a su estado de
funcionamiento normal o desbloqueará tus datos cuando le hayas pagado el rescate exigido.
Trojan-SMS
Estos programas envían mensajes de texto desde tu dispositivo móvil a números de teléfono de tarifa prémium y
pueden salirte caros.
Trojan-Spy
Los programas Trojan-Spy pueden espiar cómo usas tu computadora; por ejemplo, a través del seguimiento de
los datos que ingresas con el teclado, de capturas de pantalla o de una lista de las aplicaciones en ejecución.
24
Trojan-IM
Los programas Trojan-IM roban credenciales de inicio de sesión y contraseñas de programas de mensajería
instantánea, como ICQ, MSN Messenger, AOL Instant Messenger, Yahoo Pager, Skype y muchos otros.
Trojan-Mailfinder
25
Hijackers. El objetivo de estos programas es el secuestro de
navegadores de Internet y, en consecuencia, la modificación de la
página principal o la introducción de publicidad en ventanas
emergentes; llegando, incluso, a impedir el acceso a algunos sitios
web.
26
IP hijakers
Secuestro de una conexión TCP/IP. Por ejemplo durante una sesión Telnet permitiendo a un atacante inyectar
comandos o realizar un DoS durante dicha sesión.
Page hijacking
Secuestro de una página web. Hace referencia a las modificaciones que se realizan sobre el sitio web, normalmente
haciendo uso de algún bug de seguridad del servidor o de programación de la página. También es conocido
como defacement o desfiguración.
Session hijacking
Secuestro de sesión 27
Browser hijacking
("Secuestro del navegador" en español). Se llama así a la apropiación que realizan algunos spyware sobre el
buscador, lanzando popups, modificando la página de inicio o de búsqueda predeterminada, etcétera. El
término "secuestro" hace referencia a que estas modificaciones se hacen sin el permiso ni el conocimiento del
usuario. Algunos de estos spyware son fáciles de borrar del sistema operativo, mientras que otros son
extremadamente complicados de eliminar y revertir sus cambios.
28
Modem hijacking
Secuestro del módem. Esta expresión es varias veces utilizada para referirse a la estafa de los
famosos dialers (antes del auge del ADSL) y que configuran sin permiso del usuario nuevas conexiones a
números de cobro extraordinario.
Thread hijacking
Secuestro de un "tema" dentro de un foro de discusión de internet. Este término hace referencia a lo que
ocurre cuando dentro del asunto a discutir, alguien intenta dirigir el hilo de la conversación hacia cuestiones
que no tienen nada que ver con el tema inicial. Esto puede realizarse de manera intencionada para irritar al
autor del tema, o bien producirse de manera no intencionada, generalmente por usuarios sin mucho
conocimiento en el asunto a tratar o que desconocen la dinámica de comportamiento de los foros.
29
Keylogger. Es una aplicación que registra, con desconocimiento del
usuario, las pulsaciones que éste realiza en el teclado, y se trata de una
herramienta muy utilizada para el robo de contraseñas personales.
30
Keylogger con hardware
Son dispositivos disponibles en el mercado que vienen en dos tipos:
1. Adaptadores en línea que se intercalan en la conexión del teclado, tienen la ventaja de poder
ser instalados inmediatamente. Sin embargo, mientras que pueden ser eventualmente inadvertidos se
detectan fácilmente con una revisión visual detallada.
2. Dispositivos que se pueden instalar dentro de los teclados estándares, requiere de habilidad
para soldar y de tener acceso al teclado que se modificará. No son detectables a menos que se abra el
cuerpo del teclado.
31
Keylogger con Software
Contrariamente a las creencias populares, el código de un keylogger por software es simple de escribir, con un
conocimiento básico de la API proporcionada por el sistema operativo objetivo. Los keyloggers de software se
dividen en:
1. Basado en núcleo: este método es el más difícil de escribir, y también de combatir. Tales keyloggers
residen en el nivel del núcleo y son así prácticamente invisibles. Derriban el núcleo del sistema operativo y
tienen casi siempre el acceso autorizado al hardware que los hace de gran alcance. Un keylogger que usa este
método puede actuar como driver del teclado por ejemplo, y accede así a cualquier información registrada en el
teclado mientras que va al sistema operativo.
32
2. Enganchados: estos keyloggers registran las pulsaciones de las teclas del teclado con las funciones
proporcionadas por el sistema operativo. El sistema operativo activa el keylogger en cualquier momento en
que se presione una tecla, y realiza el registro.
33
3. Métodos creativos: aquí el programador utiliza funciones como GetAsyncKeyState,
GetForegroundWindow, etc. Estos son los más fáciles de escribir, pero como requieren la revisión del estado
de cada tecla varias veces por segundo, pueden causar un aumento sensible en uso de la CPU y pueden
ocasionalmente dejar escapar algunas pulsaciones del teclado.
34
Hoax. Son programas que
muestran mensajes con
contenido falso, pero
presentado de un modo
atractivo, para incentivar su
envío por parte de los usuarios.
El objetivo no es otro que la
sobrecarga de las redes y del
correo electrónico.
35
Joke. Como en el caso anterior,
tampoco son considerados
virus, y su función consiste en
ocasionar “divertidas”
molestias al navegante, como
por ejemplo con las páginas
pornográficas que aparecen en
los websites y se mueven de un
lado a otro.
36
Spyware. Son programas espía
que recopilan y/o roban
información del propietario de
un ordenador.
37
Adware. Aplicaciones
que se encargan de
mostrar anuncios sin el
consentimiento del
usuario.
38
Phishing. Sirviéndose del correo
electrónico, los desarrolladores
de estos programas buscan,
utilizando como señuelo
mensajes con un contenido
atractivo, que el usuario ingrese
en algún sitio web datos
confidenciales para apropiarse
ilícitamente de éstos y, a
menudo, robarle dinero.
39
Estado zombie. Se produce
cuando un ordenador es
infectado y, posteriormente,
controlado por terceros, y no
por su usuario original.
40
SEGURIDAD INFORMATICA
41
42
• Ten cuidado
Las redes Wi-Fi públicas no son seguras, por lo que debes tener cuidado.
43
• Utiliza una VPN (red privada virtual, del inglés "virtual private network")
Si utilizas una VPN al conectarte a una red Wi-Fi pública, estarás utilizando un "túnel privado" que cifra
todos los datos que pasan por la red. Esta opción puede ayudar a evitar que los cibercriminales que
acechan la red intercepten tus datos.
46
47
Es necesario un cambio de Paradigma, un nuevo modelo de Web.
La Web 4.0 propone un nuevo modelo de interacción con el
usuario más completo y personalizado, no limitándose
simplemente a mostrar información, sino comportandose como
un espejo mágico que de soluciones concretas a las necesidades
el usuario.
48
49
Crear un archivo de copia de seguridad consiste en almacenar copias de los archivos
personales o del sistema importantes en un disco duro o en un dispositivo de
almacenamiento auxiliar, como una copia de seguridad externa o una unidad flash. La
creación de copias de seguridad es un paso clave del mantenimiento informático para
proteger tus datos en caso de fallos del sistema o archivos dañados.
50
51
No importa si el ordenador o el dispositivo utiliza Android, Mac o Windows, los
cibercriminales cuentan con sofisticados ataques contra los equipos a través de los
sistemas operativos (SO). Es importante elegir el software antivirus que esté diseñado
para su sistema operativo y adaptado a sus necesidades informáticas.
No todos los programas antivirus son iguales y hay que tener en cuenta muchos
factores. No hay nada peor que navegar por Internet con un ordenador lento porque su
programa antivirus tiene que "pensar" sobre sus decisiones. Si el software detecta un
problema, ¿lo solucionará sin que tenga usted que realizar 20 pasos complicados?
52
Fiabilidad
Incluso el programa antivirus más completo puede resultar completamente inservible si entra en conflicto con otro
software que se ejecute en el ordenador. Si los conflictos dan lugar a un mal funcionamiento o la suspensión
temporal de los procesos de protección antivirus, el resultado podría ser la aparición de vulnerabilidades.
Facilidad de uso
Si el funcionamiento diario de un programa antivirus requiere habilidades especiales, puede resultar poco práctico
para muchos usuarios. Si un programa antivirus resulta difícil de utilizar, plantea al usuario preguntas complejas o
requiere que el usuario tome decisiones difíciles, es probable que aumente las posibilidades de errores asociados al
operador. En algunos casos, si la ejecución del software antivirus resulta demasiado complicada, puede que el
usuario termine desactivándolo.
Protección integral
Un programa antivirus debería ofrecer una protección constante para todos los dominios informáticos, todo tipo de
archivos y todos los elementos de red que pueden sufrir ataques devirus informáticos u otro tipo de malware. El
programa debería ser capaz de detectar código malicioso y proteger todos los canales o puntos de entrada al
ordenador, incluidos el correo electrónico, Internet, FTP, etc.
53
Calidad de la protección
Si necesitas una solución de seguridad antivirus tanto para Windows como para Apple, los programas antivirus
deben ser capaces de funcionar en un entorno agresivo en constante evolución, especialmente si tenemos en cuenta
que los nuevos virus informáticos, gusanos y troyanos pueden ser mucho más complejos que el malware conocido
anteriormente, y que pueden incluir nuevos métodos para evitar las acciones de los programas antivirus. La calidad
de la protección depende en parte de:
54
55
56
Crear un archivo de copia de seguridad consiste en almacenar copias de los archivos
personales o del sistema importantes en un disco duro o en un dispositivo de
almacenamiento auxiliar, como una copia de seguridad externa o una unidad flash. La
creación de copias de seguridad es un paso clave del mantenimiento informático para
proteger tus datos en caso de fallos del sistema o archivos dañados.
57
DELINCUENTES INFORMATICOS
58
GEORGE HOTZ
Pirata informático estadounidense responsable de 'hackear' el iPhone y la
PS3. Hotz ha creado toda una subcultura de los usuarios de iOS , que
prefieren utilizar sistemas operativos más abiertos y ajustables a las
necesidades de cada uno, lo que también incluye contenido creado por los
propios usuarios e incluso aplicaciones 'hackeadas'.
59
GARY MCKINNON
Pirata escocés acusado del "mayor ataque a ordenadores militares jamás
realizado". Fue pedido en extradición por EE.UU., aunque la Justicia
británica finalmente la rechazó. Logró introducirse en computadoras del
Pentágono y la NASA en un esfuerzo de hallar las pruebas de que se
ocultaba información sobre ovnis y fuentes de energía alternativas.
60
KEVIN MITNICK
61
ADRIAN LAMO
'exhacker' que infligió graves daños a varias grandes empresas como
Microsoft y el diario 'The New York Times'. La lista de sus objetivos
también incluye Yahoo, Citigroup, Bank of America y Cingular. Lamo
hallaba frecuentemente fallos en la seguridad que utilizaba para irrumpir
en los sistemas, pero a menudo denunciaba estos errores a las propias
empresas.
62
JOHN DRAPER
Uno de los primeros en la historia de la piratería informática mundial. A Draper se le
ocurrió una manera eficaz de hacer llamadas telefónicas gratuitas ('phreaking').
Además de sentar las bases en la irrupción telefónica, es conocido como el autor del
primer programa editor de texto para el IBM PC.
63
AARON SWARTZ
Programador y activista por la
libertad de Internet, fue acusado
por la Justicia estadounidense de
fraude electrónico e informático
por descargar más de 4 millones
de artículos científicos mediante el
uso de la conexión a la Red que
unía a 17 bibliotecas. Se suicidóy
fue encontrado muerto el 1 de
enero de 2013.
64
ROBERT TAPPAN MORRIS
65
JONATHAN JOSEPH JAMES
Pirata informático estadounidense que 'hackeó' los servidores de varias
organizaciones, incluida la Agencia de Reducción de Amenazas a la
Defensa, que forma parte del Departamento de Defensa de EE.UU., así
como los de la NASA. Se convirtió en el primer menor de edad
encarcelado por piratería informática en EE.UU., a los 16 años.
67
VICE MISKOVIC
'hacker' croata quien a los 15 años de
edad junto con otros dos
adolescentes irrumpió en los
servidores del Pentágono y copió
archivos secretos sobre bases
militares estadounidenses en 1997.
69
EHUD TENENBAUM
70
VLADIMIR LEVIN
71
BENEFICIOS Y RIESGOS DE LA
NANOTECNOLOGIA
72
Nanotecnologia, es el estudio y desarrollo de sistemas en escala nanométrica, “nano”
es un prefijo del Sistema Internacional de Unidades que viene del griego νάνος que
significa enano, y corresponde a un factor 𝟏𝟎−𝟗 , que aplicado a las unidades de
longitud, corresponde a una mil millonésima parte de un metro (𝟏𝟎−𝟗 Metros) es decir
1 Nanómetro, la nanotecnología estudia la materia desde un nivel de resolución
nanométrico, entre 1 y 100 Nanómetros aprox hay que saber que un átomo mide
menos de 1 nanómetro pero una molécula puede ser mayor, en esta escala se observan
propiedades y fenómenos totalmente nuevos, que se rigen bajo las leyes de la
Mecánica Cuántica, estas nuevas propiedades son las que los científicos aprovechan
para crear nuevos materiales (nanomateriales) o dispositivos nanotecnológicos, de
esta forma la Nanotecnología promete soluciones a múltiples problemas que enfrenta
actualmente la humanidad, como los ambientales, energéticos, de salud
(nanomedicina), y muchos otros, sin embargo estas nuevas tecnologías pueden
conllevar a riesgos y peligros si son mal utilizadas.
73
Sistema Nacional de Unidades
En verde, los países que han adoptado el Sistema Internacional de Unidades como
prioritario o único. Los tres únicos países que en su legislación no han adoptado el SI
son Birmania, Liberia y Estados Unidos.
74
La mecánica cuántica es una
disciplina de la física encargada de
brindar una descripción
fundamental de la naturaleza a
escalas espaciales pequeñas.
75
El padre de la "nanociencia", es considerado
Richard Feynman, premio Nóbel de Física,
quién en 1959 propuso fabricar productos en
base a un reordenamiento de átomos y
moléculas. En 1959, el gran físico escribió un
artículo que analizaba cómo los ordenadores
trabajando con átomos individuales podrían
consumir poquísima energía y conseguir
velocidades asombrosas.
78
TIPOS
• Bottom-Up: Auto ensamblado. Literalmente desde abajo (menor) hasta arriba (mayor). Se
comienza con una estructura nanométrica como una molécula y mediante un proceso de montaje o
auto ensamblado, se crea un mecanismo mayor que el mecanismo con el que comenzamos. Este
enfoque, que algunos consideran como el único y "verdadero" enfoque nanotecnológico, ha de
permitir que la materia pueda controlarse de manera extremadamente precisa. De esta manera
podremos liberarnos de las limitaciones de la miniaturización, muy presentes en el campo de la
electrónica.
79
USOS INFORMATICOS DE LA NANOTECNOLOGIA
80
MICROPROCESADORES
Menos consumo de energía mas eficiente,
aumento del desempeño, velocidad, poder
de procesamiento del núcleo del sistema
.Actualmente, Intel ha desarrollado un
microprocesador de 45nm, el más pequeño
hasta la fecha: un transistor de ese
procesador puede encenderse y apagarse,
enviando información en este proceso,
alrededor de 300 mil millones de veces por
segundo.
81
CAPACIDAD DE ALMACENAMIENTO
Nantero, una empresa de nanotecnología que trabaja
en el desarrollo de la NRAM. Se trata de un chip de
memoria de acceso aleatorio no volátil y basada en
nanotubos. Sus creadores aseguran que podría
reemplazar a las actuales memorias SRAM, DRAM y
flash, convirtiéndose en la memoria universal para
teléfonos móviles, reproductores MP3, cámaras
digitales y PDAs.
83
QUBIT
84
INFORMATICA CRIMINOLOGICA
APLICADA
85
"Todas las piezas deben unirse sin ser
forzadas. Debe recordar que los
componentes que está reensamblando fueron
desmontados por usted, por lo que si no
puede unirlos debe existir una razón.
Pero sobre todo, no use un martillo"
- VINCE LOMBARDI