Presentacion II

33
Tipos de Delitos Informáticos

Transcript of Presentacion II

Page 1: Presentacion II

Tipos de Delitos

Informáticos

Page 2: Presentacion II

Spyware (Programa espía)

Es un software, dentro de la categoría malware (software malicioso o software malintencionado), que se instala furtivamente en una computadora para recopilar información sobre las actividades realizadas en ella. Algunos ejemplos de programas espía conocidos son Gator, o Bonzi Buddy.

La función más común es recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, también se han empleado en organismos oficiales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software

Page 3: Presentacion II

Entre la información recabada por este software se encuentran: los mensajes, contactos y la clave del correo electrónico; datos sobre la conexión a Internet, como la dirección IP, el DNS, el teléfono y el país; direcciones Web visitadas, tiempo durante el cual el usuario se mantiene en dichas Web y número de veces que el usuario visita cada Web; software que se encuentra instalado; descargas realizadas; y cualquier tipo de información intercambiada, como por ejemplo en formularios, con sitios Web, incluyendo números de tarjeta de crédito y cuentas de banco, contraseñas, etc.

Page 4: Presentacion II

Tipos de programas espía

Básicamente los programas espía se dividen en:

Adware: Es el software que muestra publicidad en el equipo.

Spyware: Es el software que recoge y envía la información de usuario a terceros.

Page 5: Presentacion II

Atendiendo a su comportamiento una vez instalados, se diferencian distintos tipos:

Hijackers (secuestradores): modifican información del usuario, como por ejemplo la página de inicio y de búsqueda del navegador, alteran los resultados de las búsquedas realizadas, etc.

Trackware: es un programa que realiza el seguimiento de las acciones que realiza el usuario mientras navega por Internet, paginas visitadas, banners (anuncio publicitario) que pulsa, etc. y crea un perfil que utiliza con fines publicitarios.

Page 6: Presentacion II

Principales síntomas de infección

Cambio de la página de inicio, la de error y búsqueda del navegador.

Aparición de ventanas "pop-ups“ (ventana despegable) , la mayoría de temas pornográficos y comerciales.

La navegación por la red se hace cada día más lenta, y con más problemas.

Botones que aparecen en la barra de herramientas del navegador y no se pueden quitar.

Al acceder a determinados sitios sobre el escritorio se oculta o bloquea tanto el panel de control como los iconos de programas.

Page 7: Presentacion II

¿Cómo actúa el Spyware?

Tiene dos métodos de acción: Forzar al usuario a ver determinadas cosas o

utilizar determinados programas e interfases.

Extraer información de la computadora del usuario.

Page 8: Presentacion II

¿Cómo combatir al Spyware?

No descargue programas en páginas desconocidas.

Instale un Firewall.

Instale solo el programa que le interesa, no instale programas adicionales gratis.

Page 9: Presentacion II

Si ha detectado que hay software espía en su PC, identifíquelo e intente desinstalarlo normalmente como cualquier software.

utilice los programas anti spyware como el Ad Aware o el Spybot Search and Destroy

Es importante saber que, eliminar estos archivos espías no causará ningún daño a nuestro sistema, como mucho puede ocasionar que el programa con el que vinieron incorporados deje de funcionar

Page 10: Presentacion II

Novedades

Windows Vista no detecta el 84% del Spyware

El último estudio llevado a cabo por el equipo de ingenieros de Webroot, demuestra la incapacidad de Windows® Defender para bloquear el 84% de las amenazas incluidas en una prueba con 15 de los elementos de spyware y malware más habituales.

Page 11: Presentacion II

Crimeware (software criminal)

Es un tipo de software o programa informático diseñado mediante técnicas de Ingeniería Social u otras técnicas genéricas de fraude on-line, con el fin de conseguir el robo de identidades para acceder a los datos de usuario de las cuentas on-line de compañías de servicios financieros (típicamente bancos). o compañías de venta por Internet, con el objetivo de obtener los fondos de dichas cuentas o de completar transacciones no autorizadas por su propietario legítimo.

Page 12: Presentacion II

Objetivo del Crimeware

El objetivo del crimeware es conseguir beneficios económicos:

De forma directa: mediante el uso de la información robada: vaciado de cuentas bancarias, comercio con los datos confidenciales, etc.

De forma indirecta: mediante el alquiler de redes de bots, o a través de ataques por encargo de terceras partes a cambio de una suma económica.

Page 13: Presentacion II

¿Qué se considera como crimeware?

Troyanos: especialmente los de tipo keyloggers, ladrones de contraseñas y bancarios.

Bots: permiten controlar el ordenador mediante la recepción de órdenes remotas.

Phishing: mensajes que intentan conseguir que el usuario proporcione sus contraseñas de acceso a servicios online: entidades bancarias, correo Web, etc.

Adware: muestra publicidad de diversos productos en pantalla.

Page 14: Presentacion II

Spyware: recoge hábitos de comportamiento del usuario en Internet para utilizarlos después.

Spam: correos electrónicos no solicitados, generalmente con fines publicitarios.

Dialers: establece conexiones telefónicas con números de tarificación especial.

Page 15: Presentacion II

¿Cómo puedo protegerme y prevenir el crimeware?

Usar soluciones de seguridad informáticas que ofrezcan soluciones globales: consiste en instalar una solución con las siguientes

características: Que incluya servicios además del propio producto:

actualizaciones diarias, soporte técnico, compromiso de atención al usuario, etc.

Que integre todas las tecnologías de protección necesarias para defenderse frente a todos los tipos de malware.

Page 16: Presentacion II

Novedades

Varias Web falsas para robar claves de usuarios de Hotmail

Se acaba de detectar un ataque masivo donde se utilizan varios servidores Web fraudulentos que simulan ser el portal de correo electrónico Hotmail: http://guesstbookhotmail.blogger.bahttp://onlinemessenger.blogger.bahttp://guesstbookhotmail.blogger.bahttp://hotmailive.blogger.bahttp://onmessenger.extra.hu

Page 17: Presentacion II
Page 18: Presentacion II

Spam (Correo Basura)

Son mensajes no solicitados, habitualmente de tipo publicitario, enviados en grandes cantidades que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico. Otras tecnologías de Internet que han sido objeto de correo basura incluyen a grupos de noticias, usenet, motores de búsqueda, wikis, foros, blogs, popups y todo tipo de imágenes y textos en la Web.

Page 19: Presentacion II

Características más comunes La dirección que aparece como remitente del

mensaje no resulta conocida para el usuario, y es habitual que esté falseada.

Presentan un asunto llamativo.

El contenido es publicitario.

La mayor parte del spam está escrito en inglés y se origina en Estados Unidos o Asia, pero empieza a ser común el spam en español.

Page 20: Presentacion II

Técnicas de correo basura

1- Obtención de direcciones de correo Las principales fuentes de direcciones para

luego enviar el spam son:

Las propias páginas Web, que con frecuencia contienen la dirección de su creador, o de sus visitantes (en foros, blogs, etc.).

Listas de correo

Correos electrónicos con chistes, cadenas, etc. que los usuarios de Internet suelen reenviar sin ocultar las direcciones.

Page 21: Presentacion II

Páginas en las que se solicita tu dirección de correo (o la de "tus amigos" para enviarles la página en un correo) para acceder a un determinado servicio o descarga.

Compra de bases de datos de direcciones de correo a empresas o particulares.

Entrada ilegal en servidores.

Por ensayo y error: se generan aleatoriamente direcciones, y se comprueba luego si han llegado los mensajes.

Page 22: Presentacion II

2- Envío de los mensajes: los spammers utilizan programas que recorren la lista enviando el mismo mensaje a todas las direcciones.

3- Verificación de la recepción: el spammer controla qué direcciones funcionan y cuáles no por medio de Web Bugs o pequeñas imágenes o similares contenidas en el código HTML del mensaje.

Page 23: Presentacion II

Precauciones para evitar el correo basura

No enviar mensajes en cadena ya que los mismos generalmente son algún tipo de engaño.

Si aún así se deseara enviar mensajes a muchos destinatarios hacerlo siempre Con Copia Oculta (CCC).

No publicar una dirección privada en sitios webs, foros, conversaciones online, etc.

Page 24: Presentacion II

Si se desea navegar o registrarse en sitios de baja confianza hágalo con cuentas de mails destinada para ese fin.

Para el mismo fin también es recomendable utilizar cuentas de correo temporal y descartable.

Nunca responder este tipo de mensajes.

Es bueno tener más de una cuenta de correo (al menos 2 o 3).

Page 25: Presentacion II

Proyectos y servicios contra el correo basura

• SPF: Tecnología creada para verificar que los remitentes de los mensajes de correo son quienes dicen ser.

• DomainKeys: Otra tecnología que sirve para lo mismo que SPF y que además asegura que los emails no han sido modificados.

Proyecto Harvester y Emailharvest: recopilan IPs de spammers para bloquearlas mediante una trampa

Page 26: Presentacion II

Novedades

De cada 10 'mails', 9 son 'spam'

Los correos electrónicos basura, conocidos también como 'spam', no hacen más que ganar presencia en el intercambio de e-mails mes tras mes. El porcentaje de estos correos ha aumentado en el último trimestre aún más y ya supera la cifra del 90 por ciento del tránsito de mails, según un análisis elaborado por Panda.

Según la compañía de seguridad electrónica, Panda Security Labs, durante los tres primeros meses de 2009 ha aumentado el número de e-mails no solicitados con respecto al mismo periodo del año anterior: el 89,88 por ciento registrado ha ascendido hasta un 90,92 por ciento.

Page 27: Presentacion II

Cortafuegos (Firewall)

Es un sistema que previene el uso y el acceso desautorizados a tu ordenador.

Los cortafuegos pueden ser software, hardware, o una combinación de ambos.

Un cortafuegos no elimina problemas de virus del ordenador

Page 28: Presentacion II

Tipos de Cortafuegos

Cortafuegos de hardware: proporcionan protección contra la mayoría de las formas de ataque que vienen del mundo exterior. Desafortunadamente, luchando contra virus, gusanos y Troyanos, un cortafuegos de hardware puede ser menos eficaz que un cortafuegos de software, pues podría no detectar gusanos en emails.

Cortafuego de software: protegerá tu ordenador contra intentos de controlar o acceder a tu ordenador desde el exterior, y generalmente proporciona protección adicional contra los troyanos o gusanos de E-mail más comunes. La desventaja de los cortafuegos de software es que protegen solamente al ordenador en el que están instalados y no protegen una red.

Page 29: Presentacion II

Ventajas de un cortafuegos

Protege de intrusiones

Protección de información privada

Optimización de acceso

Page 30: Presentacion II

Limitaciones de un cortafuegos

Un cortafuegos no puede proteger contra aquellos ataques cuyo tráfico no pase a través de él.

El cortafuegos no puede proteger de las amenazas a las que está sometido por ataques internos o usuarios negligentes.

El cortafuegos no puede proteger contra los ataques de ingeniería social.

Page 31: Presentacion II

El cortafuegos no puede proteger contra los ataques posibles a la red interna por virus informáticos a través de archivos y software.

El cortafuegos no protege de los fallos de seguridad de los servicios y protocolos cuyo tráfico esté permitido

Page 32: Presentacion II

Políticas del cortafuegos

Política restrictiva: Se deniega todo el tráfico excepto el que está explícitamente permitido. El cortafuegos obstruye todo el tráfico y hay que habilitar expresamente el tráfico de los servicios que se necesiten.

Política permisiva: Se permite todo el tráfico excepto el que esté explícitamente denegado. Cada servicio potencialmente peligroso necesitará ser aislado caso por caso, mientras que el resto del tráfico no será filtrado

Page 33: Presentacion II

Esquema de una red de computadoras que utiliza un cortafuegos