Delitos informáticos y terrorismo computacional

7,671 views

Published on

Delitos informáticos y terrorismo computacional

  1. 1. ACTIVIDAD Delitos Informáticos y Terrorismo Computacional Presentado por: Carlos Andrés Pérez Cabrales Tutor: Diana Torres Hernández Centro Educativo Nacional De Aprendizaje Región Montería Curso Virtual Ficha: 532965 - CONTROLES Y SEGURIDAD INFORMATICA Servicio Nacional de Aprendizaje - SENA Montería Mayo - 30 - 2013
  2. 2. Introducción Se entiende por seguridad informática al conjunto de normas, procedimientos y herramientas, que tienen como objetivo garantizar la disponibilidad, integridad, confidencialidad y buen uso de la información que reside en un sistema de información. Las amenazas que debe considerar la seguridad informática son de distintos tipos: Averías en los sistemas. Mal funcionamiento del software que procesa la información. Ataques malintencionados. Para prevenir estas amenazas, o para paliar sus efectos, uno de los primeros elementos que debe considerar un sistema de seguridad informática es un sistema de monitorización, que permita detectar consumos inesperados de recursos, averías, intrusiones y ataques. Hay numerosas aplicaciones de código abierto desarrolladas para atender a los distintos aspectos de la seguridad informática
  3. 3. DELITOS INFORMATICOS DEFINICION DE DELITO INFORMATICO: Tomando como referencia el “Convenio de Ciberdelincuencia del Consejo de Europa”, podemos definir los delitos como: “los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad delos sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos”. NOTICIAS: Sourceforge Ataque: Informe completo Como wea € ™ he anunciado anteriormente, SourceForge.net ha sido el blanco de un ataque dirigido. Hemos completado la primera ronda de análisis, y tienen una imagen mucho más sólida de lo que sucedió, la magnitud del impacto, nuestro plan para reducir el riesgo futuro de ataque. Todavía estamos trabajando duro para arreglar las cosas, pero queríamos compartir nuestros conocimientos con la comunidad. Descubrimos el ataque del miércoles, y hemos estado trabajando duro para conseguir cosas en orden desde entonces. Si bien se vieron comprometidas varias cajas creemos cogimos las cosas antes de que el ataque se intensificó más allá de sus primeras etapas. Nuestra primera evaluación de los servicios y hosts werea afectados, y la opción de desactivar la CVS, iShell, carga de archivos y actualizaciones de la web del proyecto parece haber impedido escalationadicional del ataque o cualquier actividad de corrupción de datos. Esperamos seguir trabajando en la validación de datos a través del fin de semana, y comenzamos la restauración de los servicios a principios del próximo week. Hay un montón de datos para ser validados y estas pruebas se llevará algo de tiempo para ejecutarse.  Nos va a proporcionar una información más línea de tiempo como tengamos más información. Somos conscientes de que podíamos conseguir los servicios de nuevo en línea más rápido si cortamos esquinas en validtion datos. Sabemos que el tiempo de inactividad provoca serios inconvenientes para algunos de ustedes. Pero teniendo en cuenta las consecuencias negativas de los datos corruptos, creemos que es importante tomarse el tiempo para validar todo lo que podría haber sido tocado.
  4. 4. UN MENSAJE DE ANONYMOUS LATINOAMÉRICA. Ciudadanos del mundo:Como consecuencia de la abrupta e injusta salida de Carmen Aristegui de la televisora mexicana MVS, que pone de manifiesto que la libertad de expresiónen México está condicionada; es decir, no existe, Anonymous se ha dado a latarea de defenderla. Anonymous Latinoamérica decidió apoyar una propuesta deun grupo de voluntarios de diversos países para realizar una protesta virtual, conel fin de demostrar que no estamos dispuestos a seguir tolerando los abusos delos gobiernos contra las voces que prefieren la verdad a la censura.Esta protesta, sin precedente en México, tuvo un rotundo éxito gracias a lainmensa participación voluntaria de ciudadanos que están hartos con la situaciónactual del país. Nos es imposible calcular el número exacto de participantes,pero dado que el sitio web"http://www.noticiasmvs.com"quedó fuera de línea enlos primeros minutos de iniciada la protesta y que el hashtag#OpTequila seconvirtió en unnúmero uno en Twitter, calculamos que fuerondecenas de miles de participantes.El mensaje central de la protesta es uno: Los Latinos ya no estamos dispuestos aseguir tolerando los abusos de la pequeña mafia que controla a los países denuestro continente, compuesta por políticos y empresarios corruptos, que pactan en lo oculto mientras tuercen las leyes a su favor en detrimento de millones de ciudadanos. Ahora más que nunca necesitamos tener acceso a información imparcial y objetiva; así como elegir lo que deseamos ver y escuchar en los medios de comunicación si pretendemos construir una sociedad verdaderamente democrática. Millones de Latinos son desinformados diariamente por la televisión, radio y prensa escrita, las cuales son controladas por estos poderes. Solo unos cuantos leen periódicos, revistas de análisis político, portales de información alternativa en Internet y escuchan noticieros radiofónicos. De estos medios, solo una pequeña fracción no estáalineada con los intereses creados de los grupos que detentan el poder. Uno de ellos era el noticiario conducido por Carmen Aristegui., una periodista con una trayectoria de veracidad y dignidad incuestionables en su profesión, la cual en su derecho de libre expresión simplemente se cuestionó: "¿Tiene o no problemas de alcoholismo el Presidente de México?". Estamos dispuestos a defender los pocos espacios democráticos que tenemos en los medios de comunicación y, si es posible, expandirlos. Es nuestra única oportunidad para corregir el rumbo de forma pacífica, ya que otros espacios públicos para manifestarnos se ven cerrados. La protesta es un derecho que tenemos, y que ejercemos con la solidaridad de otros Anonymous en el mundo. Todos los gobiernos, empresas o entidades que se opongan a la libre expresión de las ideas y/o realicen actos de censura se declaran enemigos de Anonymous, y nos reservamos el derecho de manifestar nuestro desacuerdo contra ellos. Como parte de la estrategia de desinformación contra Anonymous, a la que ya estamos acostumbrados, han aparecido versiones de un supuesto ataque contrala Presidencia de la República mexicana. Aprovechamos para desmentir nuestra
  5. 5. participación en ello. Si bien el gobierno mexicano es uno de los principales responsables de esta situación, nos deslindamos de ataques hacia páginas del gobierno hasta nuevo aviso. Hemos defendido Wikileaks, hemos defendido Egipto, hemos defendido Túnez y seguiremos defendiendo a todo aquel que vea coartada su libertad de expresión. No somos terroristas, ni criminales, como muchos han dicho. Sólo somos ciudadanos anónimos responsables e informados que estamos cansados de los abusos del poder. El alcohol no es el problema, la censura sí. El conocimiento es libre, no se negocia. Somos Anónimos y tú también. Somos Legión. Somos Humanos. No perdonamos. No olvidamos. ¡Espéranos! Los 5 ciberdelitos más comunes en el Distrito Federal Gustavo Caballero, coordinador de la Unidad de Investigación Cibernética de la PGJDF, explicó que los grupos delictivos utilizan Internet para cometer fraudes, extorsionar y enganchar a menores en la pornografía infantil ARTURO ASCENCIÓN 10 de enero 2011 11:40 Al igual que las calles de la ciudad de México, internet tiene varios sitios en donde es posible obtener conocimiento y diversión. Sin embargo, también es una plataforma que han aprovechado algunas personas para realizar actividades ilícitas. Entre los principales delitos que se cometen en la web, de acuerdo a las denuncias que recibe la Unidad de Investigación Cibernética de la Procuraduría General de Justicia del Distrito Federal (PGJDF), están la comercialización y difusión de pornografía infantil. En entrevista con EL UNIVERSAL DF.mx, Gustavo Caballero Torres, coordinador de esta área de Investigación, señala que es difícil precisar cuántas personas o comunidades de pederastas operan en la capital del país, ya que es un delito que no tiene fronteras.
  6. 6. Sin embargo, indicó, es factible señalar que en México abundan comunidades pederastas que intercambian material por medio de correo electrónico, foros y redes sociales. Por otro lado, están los fraudes electrónicos. En fechas recientes se elevó el número de casos en que una persona paga por un producto en un portal de subasta electrónica y al final de cuentas se queda con las manos vacías. Esto ocurre con mayor frecuencia en transacciones que involucran cámaras y laptops, de acuerdo a reportes recabadas por la Unidad de Investigación Cibernética. Otra modalidad de ciberdelito que afecta a los capitalinos es el llamadophishing. Regularmente se envía al correo del cuentahabiente un link o enlace de una supuesta institución bancaria con el engaño de que recibirá un beneficio económico. “Tú abres esa dirección y es igualita a la del banco, es el mismo programa, pero nunca nos fijamos en que la URL no es la misma, y metemos los datos. Ahí se roban la información, y luego la trasladan a un servidor, para hacer una transferencia o algún retiro en el banco”, explicó Caballero Torres. La Policía Cibernética de la PGJDF ha participado además en investigaciones ligadas a la extorsión, a través de correo electrónico y de forma esporádica recibe denuncias de robo de identidad. Esto último ocurre cuando alguien logra obtener las claves de Facebook, Twitter o correo electrónico de una persona para suplantarla y enviar mensajes que puedan causarle algún tipo de afectación. "Este tema no está tipificado, no se sanciona el robo de identidad. En un futuro será importante hacer una propuesta en el ámbito legislativo, para tomar en cuenta un capítulo específico, donde se castiguen las conductas delictivas relacionadas con internet”, precisó el funcionario de la PGJDF. Otro hecho delictivo se presenta cuando una persona graba en la intimidad a su pareja, y luego sube el material a YouTube, sin autorización. Lo que a la larga puede incluso causar algún tipo de afectación sicológica.
  7. 7. LEGISLACIÓN INFORMÁTICA EN COLOMBIA Texto completo de la llamada “Ley Lleras” sobre Derechos de Autor en Colombia Proyecto de Ley ____ de ____“Por el cual se regula la responsabilidad por las infracciones al derecho de autor y los derechos conexos en Internet” En el último año una de las mayores conmociones que se ha gestado a nivel mundial a causa de las legislaciones se deriva de los acuerdos y la legislación aprobados que regulan el uso de la información de Internet y endurecen los derechos de autor y la propiedad intelectual, llegando hasta penalizar las violaciones al copyright. En Colombia, durante 2011 se discutió la “Ley Lleras”, la cual buscaba regular la responsabilidad por las infracciones al derecho de autor y los derechos conexos en Internet, y que terminó cayéndose luego de varias protestas y de una serie de argumentos frente a los cuales el Presidente del Senado del momento, Juan Manuel Corzo, expresó:"hoy promoví el hundimiento de una Ley que cercena la libertad de comunicación de prensa, de los medios de comunicación, de los tuiteros y de los cibernautas en Colombia. Hoy todas las redes sociales tienen la total libertad mundial de seguir, insisto, con absoluta libertad, el desarrollo de sus aplicaciones y sin ningún tipo de restricción." Legislación y Delitos Informáticos - Estados Unidos El primer abuso de una computadora se registró en 1958 mientras que recién en 1966 se llevó adelante el primer proceso por la alteración de datos de un banco de Mineapolis. En la primera mitad de la década del 70, mientras los especialistas y criminólogos discutían si el delito informático era el resultado de una nueva tecnología o un tema específico, los ataques computacionales se hicieron más frecuentes. Para acelerar las comunicaciones, enlazar compañías, centros de investigación y transferir datos, las redes debían (y deben) ser accesibles, por eso el Pentágono, la OTAN, las universidades, la NASA, los laboratorios industriales y militares se convirtieron en el blanco de los intrusos. Pero en 1976 dos hechos marcaron un punto de inflexión en el tratamiento policial de los casos: el FBI dictó un curso de entrenamiento para sus agentes acerca de delitos informáticos y el Comité de Asuntos del Gobierno de la Cámara presentó dos informes que dieron lugar a la Ley Federal de Protección de Sistemas de 1985. Esta ley fue la base para que Florida, Michigan, Colorado, Rhode Island y Arizona se constituyeran en los primeros estados con legislación específica, anticipándose un año al dictado de la Computer Fraud y Abuse Act de 1986.
  8. 8. Terrorismo Computacional: A partir de los diferentes escenarios que se plantean en la lista anterior, podríamos decir que el Delito Informático es cualquier comportamiento antijurídico, no ético o no autorizado, relacionado con el procesamiento electrónico de datos y/o transmisiones de datos. Cabe mencionar que el amplio uso de las TIC permite que aumenten las formas en que se pueden cometer estos delitos. • Acceso no autorizado • Destrucción de datos • Estafas electrónicas en comercio electrónico • Falsificación o alteración de documentos (tarjetas de crédito, cheques, etc.) • Transferencia de fondos no autorizado • Leer información confidencial (robo o copia) • Modificación de datos de entrada / salida • Utilizar sin autorización programas computacionales • Alterar el funcionamiento del sistema (poner virus) • Obtención de reportes residuales impresos • Entrar en áreas de informática no autorizadas • Planeación de delitos convencionales (robo, fraude, homicidios) • Intervenir líneas de comunicación • Interceptar un correo electrónico • Espionaje, Terrorismo, Narcotráfico, etc. SPYWARE: El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono. MALWARE: es la abreviatura de “Malicious software”, término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento. Dentro de este grupo podemos encontrar
  9. 9. términos como: Virus, Troyanos (Trojans), Gusanos (Worm), keyloggers, Botnets, Ransomwares, Spyware, Adware, Hijackers, Keyloggers, FakeAVs, Rootkits, Bootkits, Rogues, etc. En la actualidad y dado que los antiguos llamados Virus informáticos ahora comparten funciones con sus otras familias, se denomina directamente a cualquier código malicioso (parásito/infección), directamente como un “Malware”. ANTI-VIRUS:Aplicación o grupo de aplicaciones dedicadas a la prevención, búsqueda, detección y eliminación deprogramas malignos en sistemas informáticos.Entre los programas con códigos malignos se incluyen virus, troyanos, gusanos, spywares, entre otrosmalwares. Un antivirus también puede contar con otras herramientas relacionadas a la seguridad como antispam,firewall, antispyware, etc. Un antivirus debe cumplir con ciertos requisitos para ser considerado efectivo y eficiente: constante actualización, protección permanente, completa base de datos de programas malignos y buena heurística. LOS HOAXS: (broma o engaño), son mensajes con falsas alarmas de virus, o de cualquier otro tipo de alerta o de cadena (incluso solidaria o que involucra a nuestra propia salud), o de algún tipo de denuncia, distribuida por correo electrónico cuyo común denominador es pedirle que los distribuya "a la mayor cantidad de personas posibles". Su único objetivo es engañar y/o molestar. Actualmente muchos mensajes hoax de falsas alertas y que piden que se reenvíen, en poco tiempo se convierten en spam ya que recolectan muchas direcciones de correo. Ejemplos de spyware: CoolWebSearch (CWS), Gator (también conocido como Gain), Internet Optimizer, PurityScan, n-CASE, Transponder o vx2, ISTbar/AUpdate, KeenValue, Perfect Keylogger, TIBS Dialer Ejemplos de Malware: Troyanos, Gusanos, Polimórficos, De acción directa, De enlace o directorio, De macro, Encriptados, Bombas lógicas, De boot, Virus falsos, Residentes, De fichero Ejemplos de antivirus informáticos: Antivirus preventores, Antivirus identificadores, Antivirus descontaminadores, Cortafuegos o firewall, Antiespías o antispyware, Antipop-ups, Antispam
  10. 10. Ejemplos de hoax: Asunto: ¡¡ IMPORTANTÍSIMO!! DILE A TODOS TUS CONTACTOS QUE TENGAS EN TU LISTA QUE NO ACEPTEN AL CONTACTO:josealzira66@hotmail.com ES UN VIRUS QUE TE FORMATEA TU ORDENADOR, EL DE TUS CONTACTOS Y TE QUITA TUS CONTRASEÑAS HOTMAIL. SI ELLOS LO ACEPTAN LO PILLARÁS TU TAMBIÉN REENVIALO, ES URGENTE INVERTIR EL NUMERO DE PIN PUEDE SALVARTE Si estás siendo forzado/a por un ladrón para retirar tu dinero de un cajero automático, lo puedes notificar a la policía marcando tú PIN al revés. Por ejemplo si tu número de PIN es 1234 márcalo al revés: 4321. El cajero reconoce que tu número de PIN está marcado al revés del que corresponde a la tarjeta que pusiste en la máquina. La máquina te dará el dinero solicitado, pero, oculto para el ladrón, la policía será avisada y saldrá para ayudarte inmediatamente. Esta información se transmitió recientemente por TELEVISION y declararon en el programa que raramente se usa porque las personas no saben que existe. Por favor pasa esto a todos tus contactos. Subject: Urgente!!! Pásalo. HOLA, DILE A TODOS LOS CONTACTOS DE TU LISTA QUE NO ACEPTEN AL CONTACTO PETE_IVAN, NI UN VIDEO DE BUSH; ES UN HACKER, QUE FORMATEA TU ORDENADOR Y EL DE TUS CONTACTOS Y, ADEMÁS, TE QUITA LA CONTRASEÑA DE HOTMAIL OJO, SI ELLOS LO ACEPTAN, LO AGARRAS TÚ TAMBIÉN, MÁNDALO URGENTEMENTE A TODOS ELLOS, EN UN MENSAJE DE IMPORTANCIA, SIMPLEMENTE COPIA Y PEGA.
  11. 11. Conclusiones -Un importante punto para la seguridad de una red es la utilización de consolas de administración única para correlacionar eventos de firewalls y detección de intrusos. -Además, integrar todas las funciones claves de seguridad en una sola plataforma de administración de switcheo con el fin de que ya no sea necesario utilizar múltiples consolas. -Es Importante administrar políticas de seguridad de manera centralizada, así en un dispositivo con políticas de seguridad implicaría establecer políticas a todos los demás dispositivos de seguridad y conmutación. -Se requiere también del uso de políticas para establecer reglas de tratamiento para cada persona, incluyendo diferentes niveles de acceso dependiendo de la manera en que un individuo acceda a la red. -La seguridad de redes debe incluir herramientas para la detección de intrusos en las porciones de red de cable e inalámbricas, porque los hackers fácilmente pueden espiar a una compañía con herramientas de supervisión inalámbricas que les facilitan captar tráfico de la red. -De acuerdo con la complejidad de la red, las soluciones de configuración centralizada se vuelven una buena opción para ofrecer control sobre accesos y operaciones, sumando un análisis simple de la infraestructura y el funcionamiento de cada uno de los equipos, todo en un software de administración. -Para mantener un monitoreo es importante tener una red unificada; esto es, mantener la red cableada e inalámbrica en una misma administración.
  12. 12. CIBERGRAFIA http://sourceforge.net/blog/sourceforge-attack-full-report/ http://www.eluniversaldf.mx/home/nota18179.html http://es.scribd.com/doc/48550283/anonlatino-mvs http://tecnopildoras.blogspot.com/2012/04/legislacion-informatica-encolombia.html http://www.pateandopiedras.net/2011/04/texto-completo-de-la-llamada-leylleras-sobre-derechos-de-autor-en-colombia/ http://www.segu-info.com.ar/delitos/estadosunidos.htm http://www.informatica-juridica.com/legislacion/estados_unidos.asp http://www.masadelante.com/faqs/que-es-spyware http://www.seguridadpc.net/hoaxs.htm http://www.alegsa.com.ar/Dic/antivirus.php http://www.infospyware.com/articulos/que-son-los-malwares/ http://www.masadelante.com/faqs/que-es-spyware http://prezi.com/apduqcrzzsf4/ejemplos-de-antivirus-informaticos/ http://www.tiposde.org/informatica/418-tipos-de-antivirus-informaticos/

×