Post on 24-Apr-2015
UNIVERSIDAD TÉCNICA DEL NORTE
MODALIDAD PRESENCIAL
FICA
CISIC
DERECHO INFORMÁTICO
“Si Ud. piensa que la tecnología puede resolver sus problemas de seguridad, entonces Ud. No entiende los problemas de seguridad y tampoco entiende la tecnología” SCHNEIER
DATOS PERSONALES ESTUDIANTE
APELLIDOS Y NOMBRES: Rodríguez Ortega Oscar DanielNº DE CEDULA : 0401659008PERIODO ACADEMICO : 2012 – 2013LUGAR Y FECHA : IBARRA, 30 de enero de 2013
ROBO DE SERVICIOS INFORMÁTICOS
Antes de adentrarnos al tema, primero debemos saber qué es un ataque
informático, para lo cual veremos los pasos que se sigue para realizar un
ataque.
Fase 1: Reconnaissance (Reconocimiento). Esta etapa involucra la
obtención de información (Information Gathering) con respecto a una potencial
víctima que puede ser una persona u organización. Por lo general, durante esta
fase se recurre a diferentes recursos de Internet como Google, entre tantos
otros, para recolectar datos del objetivo. Algunas de las técnicas utilizadas en
este primer paso son la Ingeniería Social, el Dumpster Diving, el sniffing.
Fase 2: Scanning (Exploración). En esta segunda etapa se utiliza la
información obtenida en la fase 1 para sondear el blanco y tratar de obtener
información sobre el sistema víctima como direcciones IP, nombres de host,
datos de autenticación, entre otros. Entre las herramientas que un atacante
puede emplear durante la exploración se encuentra el network mappers, port
mappers, network scanners, port scanners, y vulnerability scanners.
Fase 3: Gaining Access (Obtener acceso). En esta instancia comienza a
materializarse el ataque a través de la explotación de las vulnerabilidades y
defectos del sistema (Flaw exploitation) descubiertos durante las fases de
reconocimiento y exploración. Algunas de las técnicas que el atacante puede
utilizar son ataques de Buffer Overflow, de Denial of Service (DoS), Distributed
Denial of Service (DDos), Password filtering y Session hijacking.
Fase 4: Maintaining Access (Mantener el acceso). Una vez que el atacante
ha conseguido acceder al sistema, buscará implantar herramientas que le
permitan volver a acceder en el futuro desde cualquier lugar donde tenga
acceso a Internet. Para ello, suelen recurrir a utilidades backdoors, rootkits y
troyanos.
Fase 5: Covering Tracks (Borrar huellas). Una vez que el atacante logró
obtener y mantener el acceso al sistema, intentará borrar todas las huellas que
fue dejando durante la intrusión para evitar ser detectado por el profesional de
seguridad o los administradores de la red. En consecuencia, buscará eliminar
los archivos de registro (log) o alarmas del Sistema de Detección de Intrusos
(IDS).
Las tecnologías de la información han facilitado la aparición de nuevas
conductas que, con independencia del mayor o menor reproche social
generado, han obligado a los países avanzados y subdesarrollados a adaptar
sus legislaciones para dar cabida a modalidades comisivas que no existían
hace unos años atrás y que hoy en día son muy comunes en todo el mundo.
El auge de Internet ha ayudado a difundir las técnicas utilizadas, de manera
que pueden encontrarse webs especializados en cada una de las "disciplinas",
en los que tanto los aficionados como los más expertos pueden encontrar
manuales de instrucciones, esquemas, programas y todo tipo de utilidades para
la práctica del robo de servicios informáticos, los cuales vamos a analizar a
continuación.
HURTO DEL TIEMPO DEL COMPUTADOR.
Consiste en el hurto del tiempo de uso de las computadoras, un ejemplo de
esto es el uso de Internet, en el cual una empresa proveedora de este servicio
proporciona una clave de acceso al usuario de Internet, para que con esa clave
pueda acceder al uso de la supercarretera de la información, pero sucede que
el usuario de ese servicio da esa clave a otra persona que no está autorizada
para usarlo, causándole un perjuicio patrimonial a la empresa proveedora de
servicios.
Otro caso típico es cuando los empleados utilizan en una empresa horas de
máquina sin autorización para realizar trabajos personales.
Hoy en día este tipo de delito ha caído en desuso, ya que con la existencia de
las PC y lo que ha bajado su costo, resulta sencillo tener acceso a una
computadora, pero esto no era así hace unos años cuando las grandes
computadoras eran propiedad de las empresas debido al alto costo de las
mismas.
APROPIACIÓN DE INFORMACIONES RESIDUALES (SCAVENGING).
Es el aprovechamiento de la información abandonada sin ninguna protección
como residuo de un trabajo previamente autorizado. To scavenge, se traduce
en recoger basura. Puede efectuarse físicamente cogiendo papel de desecho
de papeleras o electrónicamente, tomando la información residual que ha
quedado en memoria o soportes magnéticos.
Un típico ejemplo es la de un cracker que logra ingresar a un banco tras 10
años de investigación, una vez ingresado empieza a robar 1 centavo de cada
una de las cuentas y los transfiera a una cuenta anónima.
PARASITISMO INFORMÁTICO (PIGGYBACKING) Y SUPLANTACIÓN DEPERSONALIDAD (IMPERSONATION).
Figuras en que concursan a la vez los delitos de suplantación de personas o
nombres y el espionaje, entre otros delitos. En estos casos, el delincuente
utiliza la suplantación de personas para cometer otro delito informático. Para
ello se prevale de artimañas y engaños tendientes a obtener, vía suplantación,
el acceso a los sistemas o códigos privados de utilización de ciertos programas
generalmente reservados a personas en las que se ha depositado un nivel de
confianza importante en razón de su capacidad y posición al interior de una
organización o empresa determinada.
Definiciones
Piggybacking
Hace referencia a la acción de obtener acceso a internet de forma inalámbrica
sin consentimiento o conocimiento del dueño del acceso. Esta práctica es cada
vez más común por la proliferación de los accesos Wi-Fi a internet.
Por lo general estos accesos no tienen la seguridad apropiada, por esta razón
cualquier persona puede ingresar en ellos.
Se trata de una actividad controversial que no está contemplada en la
legalización de muchos países.
Impersonation.
Conocido también como "ingeniería social", consiste, por ejemplo, en hacerse
pasar por otra persona para conseguir información reservada.
El “Salto de rana” y “pago de servicios” son dos nuevas modalidades de
delito informático que vienen utilizando las organizaciones criminales que se
valen de la informática para amasar grandes sumas de dinero sin ser
detectados
Salto de Rana
El “salto de rana” las organizaciones delictivas utilizan o sobornan a terceras
personas que facilitan sus cuentas bancarias para depositar el dinero que los
delincuentes sustrajeron previamente mediante otras modalidades.
Entre esas modalidades se encuentra la clonación de tarjetas de crédito o
débito, y el “Phishing”, por el cual se obtiene información financiera valiosa
para hurtar los fondos de las cuentas de las víctimas.
Al utilizar varias cuentas bancarias, los delincuentes trasfieren con rapidez el
dinero sustraído a sus víctimas, evitando el rápido rastreo de los movimientos
financieros y, por ende, de la acción policial.
Las personas que proporcionan sus cuentas –sea por necesidad o por interés
económico- reciben un pago por ello y como el dinero migra de una cuenta a
otra con rapidez, ellas piensan que no serán involucradas en este delito.
Pago de servicios
El “pago de servicios” es otra modalidad que consiste en la captación de
personas que van a pagar sus recibos de luz, agua, teléfono o cualquier otro
servicio. Ellos son convencidos por los malhechores de que pueden cancelar el
abono con tarjeta de crédito o débito, a cambio de una suma mucho menor
entregada por los incautos.
De esta manera, los delincuentes gastan el dinero de las tarjetas, que
mayormente son clonadas, mueven con mayor rapidez los fondos, y se
benefician con el pago hecho por las víctimas que aceptan pagar la rebaja.
Esta última modalidad también alcanza a las compras vía Internet, sobre todo
de pasajes aéreos, dado que existe la mala costumbre de no verificar la
identidad del comprador y sólo se percata de la cancelación del precio del
pasaje.