Hack-crack y Delito Informatico

16
Soluciones Soluciones Tecnológicas contra el Tecnológicas contra el delito Informático en delito Informático en Perú Perú Riesgos Riesgos Hack – crack – Hack – crack – malware-delito malware-delito informático informático

Transcript of Hack-crack y Delito Informatico

Page 1: Hack-crack y Delito Informatico

Soluciones Soluciones Tecnológicas contra Tecnológicas contra el delito Informático el delito Informático en Perúen Perú

RiesgosRiesgosHack – crack – Hack – crack –

malware-delito malware-delito informáticoinformático

Page 2: Hack-crack y Delito Informatico

Nuevos Riesgos en Nuevos Riesgos en InternetInternetEntre varios de los nuevos riesgos que Entre varios de los nuevos riesgos que

encontramos en la actualidad en Internet por la encontramos en la actualidad en Internet por la aparición de los troyanos se encuentran los aparición de los troyanos se encuentran los siguientes:siguientes:

El SpywareEl Spyware KeylogersKeylogers El AdwareEl Adware DialersDialers RansonwareRansonware backdoorsbackdoors El SpamEl Spam El PhishingEl Phishing Los cookiesLos cookies

Page 3: Hack-crack y Delito Informatico

SpywareSpyware

Los Los programas espíaprogramas espía, también conocidos como , también conocidos como spywarespyware, son aplicaciones , son aplicaciones informáticas que informáticas que recopilan información personal del usuario sin su recopilan información personal del usuario sin su consentimientoconsentimiento, como por ejemplo , como por ejemplo software software presente en el ordenador, hábitos presente en el ordenador, hábitos de uso de Internet, páginas visitadas, etc. Posteriormente, de uso de Internet, páginas visitadas, etc. Posteriormente, transmiten esta transmiten esta información a tercerosinformación a terceros, tales como empresas de publicidad u otras , tales como empresas de publicidad u otras compañías interesadas en dichos datos, con la consiguiente compañías interesadas en dichos datos, con la consiguiente violación de la violación de la privacidadprivacidad. .

Los programas espía Los programas espía llegan al ordenador a través de distintas víasllegan al ordenador a través de distintas vías: : mediante un mediante un troyanotroyano, que los instala sin consentimiento del usuario; cuando , que los instala sin consentimiento del usuario; cuando se visita una página Web que incluye determinados controles se visita una página Web que incluye determinados controles ActiveX ActiveX o código o código que explota una determinada que explota una determinada vulnerabilidadvulnerabilidad..

Además de las acciones descritas, el Además de las acciones descritas, el spyware spyware tiene una serie de efectos tiene una serie de efectos colateralescolaterales: consume recursos del sistema, ralentiza el funcionamiento del : consume recursos del sistema, ralentiza el funcionamiento del ordenador, causa fallos en el sistema, etc.ordenador, causa fallos en el sistema, etc.

Page 4: Hack-crack y Delito Informatico

keyloggekeyloggerr Programa que intercepta todas las Programa que intercepta todas las

pulsaciones realizadas en el teclado (e pulsaciones realizadas en el teclado (e incluso a veces también el Mouse), y las incluso a veces también el Mouse), y las guarda en un archivo para obtener datos guarda en un archivo para obtener datos sensibles como contraseñas, etc. Este sensibles como contraseñas, etc. Este archivo puede ser enviado por un troyano archivo puede ser enviado por un troyano a un usuario de PC, vía mail, chat o a un usuario de PC, vía mail, chat o descargando un archivo exe.descargando un archivo exe.

Page 5: Hack-crack y Delito Informatico

RansonwareRansonware

El Ransonware es una de las mas modernas técnicas de delito informático. El Ransonware es una de las mas modernas técnicas de delito informático. El usuario navega por una pagina Web insegura que contiene troyanos que El usuario navega por una pagina Web insegura que contiene troyanos que se descargan camuflados en aplicaciones aparentemente beneficiosas o se descargan camuflados en aplicaciones aparentemente beneficiosas o útiles al usuario, cuando se pulsa en un enlace a una de estas supuestas útiles al usuario, cuando se pulsa en un enlace a una de estas supuestas aplicaciones, se descarga un programa (Ransonware) que tiene como aplicaciones, se descarga un programa (Ransonware) que tiene como objetivo comprimir todo el contenido de la carpeta “mis documentos” y objetivo comprimir todo el contenido de la carpeta “mis documentos” y luego de esto crea una segunda carpeta donde encierra toda la carpeta luego de esto crea una segunda carpeta donde encierra toda la carpeta comprimida para protegerla bajo contraseña, una vez conseguido esto el comprimida para protegerla bajo contraseña, una vez conseguido esto el usuario recibe una nota de restace, donde se le solicita dinero o comprar en usuario recibe una nota de restace, donde se le solicita dinero o comprar en una tienda en linea a cambio de la contraseña, es decir es un programa que una tienda en linea a cambio de la contraseña, es decir es un programa que se encarga de secuestrar datos confidenciales de las Pcs a las cuales se se encarga de secuestrar datos confidenciales de las Pcs a las cuales se introduce para luego pedir rescate por ellos. Se calcula que el indice de introduce para luego pedir rescate por ellos. Se calcula que el indice de ataques producidos por este tipo de fuentes aun es bastante poco, pero ataques producidos por este tipo de fuentes aun es bastante poco, pero según se va analizando su efectividad quizas la tasa vaya en aumento por el según se va analizando su efectividad quizas la tasa vaya en aumento por el desconocimiento de su tecnica y metodos de infeccion.desconocimiento de su tecnica y metodos de infeccion.

Page 6: Hack-crack y Delito Informatico

AdwareAdware

Originalmente, el Originalmente, el adware adware es un es un modo de licencia de programasmodo de licencia de programas, , en la cual se ofrece una aplicación de forma gratuita o más en la cual se ofrece una aplicación de forma gratuita o más barata, con el único coste de visualizar una serie de mensajes barata, con el único coste de visualizar una serie de mensajes publicitarios durante su uso. El usuario tiene la posibilidad de publicitarios durante su uso. El usuario tiene la posibilidad de adquirir una versión registrada de dicha aplicación, en la que no adquirir una versión registrada de dicha aplicación, en la que no están incluidos los anuncios. están incluidos los anuncios.

Sin embargo, con el paso del tiempo, este concepto de Sin embargo, con el paso del tiempo, este concepto de adware adware ha evolucionado. Actualmente, los programas ha evolucionado. Actualmente, los programas adware adware son los son los que que muestran publicidad en ventanas emergentes, o a través muestran publicidad en ventanas emergentes, o a través de de bannersbanners, sin que el usuario los haya instalado ni pertenezcan , sin que el usuario los haya instalado ni pertenezcan a una aplicación útil. a una aplicación útil.

Algunos Algunos adware adware recogen información personal del usuariorecogen información personal del usuario, , como por ejemplo páginas visitadas, tiempo de estancia en las como por ejemplo páginas visitadas, tiempo de estancia en las mismas, enlaces en los que se pulsa, etc., y la envían a terceros, mismas, enlaces en los que se pulsa, etc., y la envían a terceros, sin conocimiento ni consentimiento del usuario.sin conocimiento ni consentimiento del usuario.

Page 7: Hack-crack y Delito Informatico

backdoorsbackdoors

(Puerta trasera) Defecto en un software o página Web que (Puerta trasera) Defecto en un software o página Web que permite ingresar a una determinada parte de los mismos permite ingresar a una determinada parte de los mismos que usualmente está restringida a un usuario ajeno. No que usualmente está restringida a un usuario ajeno. No siempre es un defecto (bug), también puede ser una entrada siempre es un defecto (bug), también puede ser una entrada secreta de los programadores o webmasters con diversos secreta de los programadores o webmasters con diversos fines. Ej.: una página Web tiene clave de acceso para fines. Ej.: una página Web tiene clave de acceso para ingresar, pero existe una determinada dirección que nos ingresar, pero existe una determinada dirección que nos permite entrar saltando la misma. Uno de los más usados es permite entrar saltando la misma. Uno de los más usados es Back Orifice creado específicamente para entrar en Back Orifice creado específicamente para entrar en sistemas operativos Windows usando troyanos.sistemas operativos Windows usando troyanos.

Page 8: Hack-crack y Delito Informatico

CookieCookieLas Las cookies cookies son pequeños son pequeños archivos de texto que el navegador almacena archivos de texto que el navegador almacena

en el ordenador del usuarioen el ordenador del usuario, cuando se visitan páginas Web., cuando se visitan páginas Web. Las Las cookies cookies almacenan información que se utiliza con varios finesalmacenan información que se utiliza con varios fines::

Para personalizar la página Web y su navegación para cada usuario. Para personalizar la página Web y su navegación para cada usuario. Para recoger información demográfica sobre cuántos usuarios visitan la Para recoger información demográfica sobre cuántos usuarios visitan la

página y su tiempo de estancia en ella. página y su tiempo de estancia en ella. Para realizar un seguimiento de qué Para realizar un seguimiento de qué banners banners se muestran al usuario, y se muestran al usuario, y

durante cuánto tiempo. durante cuánto tiempo. Estos usos no tienen un carácter malicioso, al menos en principio. Sin Estos usos no tienen un carácter malicioso, al menos en principio. Sin

embargo, es necesario tener en cuenta que toda información personal que embargo, es necesario tener en cuenta que toda información personal que se introduzca en una página Web se puede almacenar en una se introduzca en una página Web se puede almacenar en una cookiecookie, , incluyendo el número de la tarjeta de crédito.incluyendo el número de la tarjeta de crédito.

Además, las Además, las cookies cookies también también se pueden utilizar para formar un perfil del se pueden utilizar para formar un perfil del usuariousuario, con información que éste no controla, y que después puede ser , con información que éste no controla, y que después puede ser enviada a terceros, con la consiguiente amenaza para la privacidad.enviada a terceros, con la consiguiente amenaza para la privacidad.

Page 9: Hack-crack y Delito Informatico

Spam Spam

El spam es el correo electrónico no solicitado, El spam es el correo electrónico no solicitado, normalmente con contenido publicitario, que se envía de normalmente con contenido publicitario, que se envía de forma masiva. forma masiva.

Un SPAM es cualquier mensaje, destinado a una audiencia Un SPAM es cualquier mensaje, destinado a una audiencia en general (o sea, un comunicado de masas) que se envía a en general (o sea, un comunicado de masas) que se envía a la gente por e-mail sin que lo soliciten. Es el equivalente de la gente por e-mail sin que lo soliciten. Es el equivalente de los anuncios impresos que le llegan a uno a la casa. los anuncios impresos que le llegan a uno a la casa. Generalmente el SPAM se trabaja con listas de direcciones Generalmente el SPAM se trabaja con listas de direcciones "robadas" (o sea, de direcciones que sacan de la gente que "robadas" (o sea, de direcciones que sacan de la gente que envía mensajes por USENET u otras áreas publicas de envía mensajes por USENET u otras áreas publicas de discusión), por lo cual representa una violación de la discusión), por lo cual representa una violación de la privacidad del usuarioprivacidad del usuario

Page 10: Hack-crack y Delito Informatico

Algunas de las Algunas de las características más características más comunes que presentan comunes que presentan este tipo de mensajes de este tipo de mensajes de

correo electrónico son:correo electrónico son: La dirección que aparece como remitente del mensaje no resulta La dirección que aparece como remitente del mensaje no resulta

conocida para el usuario, y es habitual que esté falseada. conocida para el usuario, y es habitual que esté falseada. El mensaje no suele tener dirección El mensaje no suele tener dirección ReplyReply. . Presentan un asunto llamativo. Presentan un asunto llamativo. El contenido es publicitario: anuncios de sitios Web, fórmulas para ganar El contenido es publicitario: anuncios de sitios Web, fórmulas para ganar

dinero fácilmente, productos milagro, ofertas inmobiliarias, o dinero fácilmente, productos milagro, ofertas inmobiliarias, o simplemente listados de productos en venta en promoción. simplemente listados de productos en venta en promoción.

La mayor parte del La mayor parte del spam spam está escrito en inglés y se origina en Estados está escrito en inglés y se origina en Estados Unidos o Asia, pero empieza a ser común el Unidos o Asia, pero empieza a ser común el spam spam en español. en español.

El El spam spam es un fenómeno que va en aumento día a día, y representa un es un fenómeno que va en aumento día a día, y representa un elevado porcentaje del tráfico de correo electrónico total. elevado porcentaje del tráfico de correo electrónico total.

Además, a medida que surgen nuevas soluciones y tecnologías más efectivas Además, a medida que surgen nuevas soluciones y tecnologías más efectivas para luchar contra el para luchar contra el spamspam, los , los spammers spammers (usuarios maliciosos que se (usuarios maliciosos que se dedican profesionalmente a enviar dedican profesionalmente a enviar spamspam) se vuelven a su vez más ) se vuelven a su vez más sofisticados, y modifican sus técnicas con objeto de evitar las contramedidas sofisticados, y modifican sus técnicas con objeto de evitar las contramedidas desplegadas por los usuarios.desplegadas por los usuarios.

Page 11: Hack-crack y Delito Informatico

Phishing Phishing

El El phishing phishing consiste en el envío de consiste en el envío de correos electrónicos que, aparentando correos electrónicos que, aparentando provenir de fuentes fiables provenir de fuentes fiables (por ejemplo, (por ejemplo, entidades bancarias), entidades bancarias), intentan obtener intentan obtener datos confidenciales del usuario. datos confidenciales del usuario. Para Para ello, suelen incluir un enlace que, al ser ello, suelen incluir un enlace que, al ser pulsado, lleva a páginas Web falsificadas. De pulsado, lleva a páginas Web falsificadas. De esta manera, el usuario, creyendo estar en un esta manera, el usuario, creyendo estar en un sitio de toda confianza, introduce la sitio de toda confianza, introduce la información solicitada que, en realidad, va a información solicitada que, en realidad, va a parar a manos del estafador. parar a manos del estafador.

Page 12: Hack-crack y Delito Informatico

Algunas de las Algunas de las características características más comunes que más comunes que presentan este presentan este tipo de mensajes tipo de mensajes de correo de correo electrónico son:electrónico son: Uso de nombres de compañías ya existentesUso de nombres de compañías ya existentes. . Utilizar el nombre de un empleado real de una Utilizar el nombre de un empleado real de una

empresa como remitente del correo falsoempresa como remitente del correo falso Direcciones Web con la apariencia correctaDirecciones Web con la apariencia correcta. . Factor miedoFactor miedo..

Page 13: Hack-crack y Delito Informatico

En este ejemplo, el propio correo incluye un formulario en lugar de ofrecer un enlace a una página falsa. Si el usuario introduce sus datos y envía el formulario, estos son finalmente recogidos en un servidor ubicado en Taiwán.

Page 14: Hack-crack y Delito Informatico

En este ejemplo de puede observar que el mensaje fraudulento tiene un enlace al cual si es pulsado lleva a

una pagina web falsa

Page 15: Hack-crack y Delito Informatico

Los reportes de Phishing se han incrementado Los reportes de Phishing se han incrementado sustanciosamente como se aprecia en la siguiente tabla sustanciosamente como se aprecia en la siguiente tabla

comparativa que se ha ido incrementando desde el año 2004comparativa que se ha ido incrementando desde el año 2004

Page 16: Hack-crack y Delito Informatico

graciasgracias