Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Seguridad, riesgos y delitos informáticos

403 views

Published on

Un trabajo para la asignatura de Aspectos éticos y sociales de primero de carrera que realicé el año pasado.

Published in: Internet
  • Be the first to comment

  • Be the first to like this

Seguridad, riesgos y delitos informáticos

  1. 1. Seguridad, riesgos y delitos informáticos.- Mateo Ys Ruiz Ruiz Javier Hurtado Nuño 4 - 5 - 2015
  2. 2. Seguridad, riesgos y delitos informáticos.- A día de hoy la mayor parte de personas y empresas trabajamos con una gran cantidad de datos, fotografías, documentos, películas, música, mensajes, etc. Es por ello que cada vez nos interesa más la seguridad de nuestra información, queremos saber ¿Quién accede a ella?, ¿Cómo puedo hacerlo yo?, ¿Qué le puede pasar si la subo a internet?, y muchas otras. La seguridad de nuestros datos se ha vuelto una prioridad, y para ello hemos desarrollado todo tipo de medidas de seguridad, hacemos copias de seguridad, instalamos antivirus, antispyware, firewalls, controlamos en qué webs entramos y cuales cerramos nada más ver, y todo lo que se nos ocurra para evitar perder nuestra preciada información. Esto va incluso más allá cuando dicha información también tiene un interés económico; las empresas controlan quién y cuándo puede acceder a unos datos y quienes no, se encargan de analizar meticulosamente todo aquello que amenace los equipos, las redes, y con ello desarrollan medidas para evitar futuros problemas, diseñan planes de continuación de negocio para que en aquellos casos en los que la catástrofe sea inevitable puedan volver a la normalidad en el menor tiempo posible, y no es para menos, pues a día de hoy toda empresa almacena y procesa una gran cantidad de documentos de vital importancia para su funcionamiento y sin los cuales difícilmente podría salir adelante. Todo esto no es una paranoia del momento ni una moda, realmente nunca sabemos lo que puede pasar, a veces incluso pareciese que el mismo mundo intenta jugárnosla y nos encontramos con un terremoto justo donde guardábamos los servidores, otras sencillamente resulta que al listo de turno le interesan las actividades de la empresa “x” y decide colarse para husmear un poco a ver si suena la flauta, y no lo hace sin saber, existen más maneras de hacerlo de lo que creemos, virus, gusanos, phishing, spyware… hay quien le da por robarnos la identidad en nuestras redes sociales y nosecuantas cosas más, así que podemos concluir que más vale cuidarse y andar con precaución, que luego lamentarnos de lo que pueda habernos pasado.
  3. 3. Objetivos.- Conocer y estudiar aquellos peligros que amenazan los sistemas informáticos, como pueden afectar a la información, qué o quién puede ser el causante, de que formas puede hacerlo, y como evitarlo, conociendo medidas de seguridad para prevenir o reparar el daño que puedan haber causado. Este tema está fuertemente ligado con la asignatura, empezando desde el propio nombre: “Aspectos éticos y sociales”, la seguridad es un asunto de gran impacto en la sociedad en la que vivimos y hacia la que avanzamos, nos interesamos por nuestra información y los riesgos que corre, y nos preguntamos donde está la frontera de lo ético, qué debe interesarle más a una empresa, ¿sus ingresos o la confidencialidad de los datos que los clientes comparten con ella?, intentamos averiguar la motivación que tiene un pirata informático, y en definitiva, qué pueden hacer las personas en un mundo tan abierto y cuyos límites en su mayoría no son sino ideas sobre lo moralmente correcto como parece ser la red.
  4. 4. -.Índice.- Seguridad Medidas de protección *Respaldo de la información *Protección contra virus *Acceso físico Organismos de seguridad Riesgos Tipos Análisis de riesgo Delitos informáticos Tipos *Phishing *Rootkit *Spyware
  5. 5. Seguridad.- La seguridad informática es aquella encargada de la protección de los sistemas informáticos, entendiéndose como la unión de la información y los componentes hardware y software que almacenan, procesan y transmiten la información. Tienen como objetivo garantizar la confidencialidad, integridad y disponibilidad de la información. -Confidencialidad: Hace referencia a la privacidad de la información almacenada y procesada en un sistema informático -Integridad: Se refiere a la validez y consistencia de los elementos de información almacenados y procesador en un sistema informático -Disponibilidad: Se refiere a la continuidad de acceso a los elementos de información almacenados y procesados en un sistema informático. De acuerdo a estos tres principios, las herramientas de seguridad informática deben proteger el sistema de invasiones y accesos por parte de personas o programas no autorizados, deben asegurar que se realizan cambios y manipulaciones adecuadas a los datos y han de reforzar la permanencia del sistema informático de tal forma que se pueda acceder a los datos con la frecuencia que requieran. En resumen, se han de proteger los “Activos”, nombre dado a aquellos componentes o funcionalidades del sistema susceptibles de ser atacados de forma deliberada o accidental con consecuencias para la organización dueña de dicho sistema.
  6. 6. Medidas de protección.- Las medidas de protección de un sistema informático son técnicas o herramientas utilizadas para fortalecer la confidencialidad, integridad y/o disponibilidad del mismo. Existen muchas y variadas medidas, dependiendo del tipo se sistema, función y factores de riesgo que lo amenacen, se seleccionara uno u otro. Una posible clasificación según su función puede ser: Preventivos: Actúan antes de que un hecho ocurra y su función es detener agentes no deseados. Detectivos: Actúan antes de que un hecho ocurra y su función es revelar la presencia de agentes no deseados en algún componente del sistema. Se caracterizan por enviar un aviso y registrar la incidencia. Correctivos: Actúan luego de ocurrido el hecho y su función es corregir la consecuencias. En general, podemos dividir estas medidas de protección en tres grandes campos: *Respaldo de la información.- Para una empresa o usuario, la información constituye el activo más importante, por lo tanto, las medidas han de considerar la protección de la misma. Uno de los “pilares” del respaldo de la información el backup o copia de seguridad, que debe de contar con algunas características esenciales: -Continuidad: Ha de ser automático y continuo, funcionando de forma clara y sin intervenir en las tareas que realiza el usuario.
  7. 7. -Seguridad: Ha de incluir algún proceso, como el cifrado de datos, que proteja los datos antes de enviarlos. -Distancia: Ha de estar alejado del lugar donde se trabaja con dichos datos. -Mantenimiento de versiones anteriores: Ha de permitir la recuperación de datos antiguos. A día de hoy, en las empresas está ganando importancia el tener un buen sistema de copias de seguridad, siendo la mayoría online y remotos, que cuenten con las máximas medidas de seguridad y disponibilidad de datos. *Protección contra virus.- Los virus son a día de hoy el medio más tradicional para atacar un sistema, por lo que es importante el tener medidas para evitar su acceso a los equipos. Para protegernos de ellos hemos de tener especial reparo en el control tanto del software instalado como de la red a la que accedemos. -Control del software instalado: Para reducir riesgos se ha de controlar la procedencia del software que utilizamos, así como el instalar solamente el software necesario. Es aconsejable utilizar software con métodos de instalación rápida que facilite su reinstalación en caso de contingencia. -Control de la red: Ha de tenerse en cuenta la serie de permisos que se le conceden a los puntos de acceso de la red, tales como correo, webs o conexiones remotas con otros equipos, de tal manera que evitemos accesos indeseados; de igual manera es conveniente controlar y monitorizar el acceso a internet para detectar posibles accesos de virus. Se ha de comprobar si las páginas visitadas son seguras y si disponen de certificado digital, sobre todo en aquellas en las que introduzcamos datos personales, tales como nombre, dirección, datos bancarios, teléfono, etc.
  8. 8. Muchos de estos controles pueden ser realizados o apoyados por algunas medidas como: -Contraseñas: Herramientas más utilizadas para restringir el acceso a los sistemas informáticos. Han de ser elegidas con cuidado, evitando palabras con sentido o relacionadas con el usuario o su entorno. De igual forma es importante el cambiarlas con cierta frecuencia para evitar riesgos. Algunos criterios para seleccionarlas son: -No utilizar palabras o nombres. -Elegir contraseñas que incluyan números, letras y símbolos. -Han de ser largas. -Usar contraseñas diferentes en cada equipo o sistema. -Deben ser fáciles de recordar de tal forma que no haga falta escribirlas. -Firewall: Uno de los elementos más conocidos y a los que mayor atención se ha de prestar. Están diseñados para proteger una red interna contra accesos no autorizados. Es en esencia un sistema ubicado entre dos redes y que ejerce una política de seguridad establecida, es el mecanismo encargado de proteger una red confiable de otra que no lo es, como por ejemplo Internet. Sin embargo tienen sus limitaciones, pues se basan en una serie de “parámetros” en los cuales clasifican los riesgos, y si algo se encuentra fuera de esos parámetros de amenaza, el firewall simplemente le dejara pasar. -Encriptación: Es el proceso mediante el cual la información es cifrada de forma que el resultado sea incomprensible a no ser que se conozca el proceso para su decodificación. Esta medida es útil a la hora de almacenar o transmitir información de tal manera que sea difícil su obtención por parte de terceros. La encriptación forma parte de lo que se conoce como criptología (ciencia dedicada al estudio de sistemas utilizados para ocultar información). Existen diversos métodos de encriptación que pueden utilizar procesos matemáticos, tales como los algoritmos HASH, los simétricos y los asimétricos. El algoritmo HASH efectúa un cálculo matemático sobre los datos que incluye el documento y da como resultado un número único llamado MAC. Los algoritmos simétricos utilizan una clave
  9. 9. utilizada en la encriptación y desencriptación del documento, es importante que la clave utilizada en ambos procesos sea la misma. Los algoritmos asimétricos requieren dos claves, una privada, conocida únicamente por el dueño, y otra pública, conocida por todos, relacionadas por una fórmula matemática imposible de reproducir. Otro método es la firma digital, la cual garantiza algunos conceptos de seguridad y es importante al utilizar documentos en formato digital. El método que emplea es similar a los algoritmos de encriptación, utilizando también claves públicas. -Antivirus: Son herramientas cuyo objetivo no es otro que detectar y eliminar virus informáticos. Normalmente un antivirus tiene un componente que se carga en memoria y permanece en ella para verificar todos los archivos abiertos, creados, modificados y ejecutados en tiempo real. A grandes rasgos, el antivirus compara el código de cada archivo con una base de datos de los códigos de los virus conocidos, por lo que ha de ser actualizado periódicamente. Son esenciales en sistemas operativos con bajos niveles de seguridad, como Microsoft Windows. Un buen antivirus ha de ser capaz de realizar escaneos y monitoreos de forma ágil, ha de tener una buena capacidad de actualización, asi como capacidad de detectar y remover virus de forma correcta, un mínimo consumo de recursos y una amplia variedad de herramientas y facilidades. *Protección física de acceso a las redes.- Como añadido, aparte de las medidas de protección de las redes y el control del software, se ha de controlar también el acceso por parte de usuarios no autorizados. Algunas de las medidas utilizadas para limitar el acceso son: -Reconocimiento biométrico del usuario: mediante huellas dactilares, escáneres de voz o verificación de patrones oculares. -Uso de claves de acceso: usar contraseñas conocidas sólo por los usuarios autorizados. -Uso de otros elementos: tales como llaves o tarjetas. -Sistema de verificación automática de firmas.
  10. 10. Aun y con todo esto, la medida que más se ha de tener en cuenta no es otra sino la concienciación sobre la importancia de la seguridad, ya una gran mayoría de los incidentes en seguridad informática es debido a la falta de conocimientos e interés por parte de los usuarios de los equipos y redes. Todas las personas que trabajen con información han de tomar conciencia sobre su manejo y tratamiento de forma segura. Organismos de seguridad.- Existen organismos oficiales encargados de asegurar servicios de prevención de riesgos y de asistencia a los tratamientos de incidencias. Estos se encargan de proveer de información y apoyo a aquellas personas o empresas que puedan ser víctimas de ataques informáticos. En España contamos con el Instituto Nacional de Ciberseguridad (INCIBE) y del Ministerio de Industria, Energía y Turismo. La UE creo el Centro Europeo de Ciberdelincuencia, desde donde lucha contra la delincuencia cibernética, prestando apoyo a los miembros de la unión de forma operacional y analítica. Existen otros organismos por ejemplo en Alemania, como el Centro Nacional de Defensa Cibernética, la Oficina Federal para la Seguridad de la Información, la Oficina federal de Investigación Criminal o el Servicio Federal de Inteligencia.
  11. 11. Riesgos.- Los riesgos o amenazas son “cosas que ocurren”, dentro de las cuales existen algunas que pueden ser perjudiciales para los activos. Por ello, las organizaciones que trabajan con datos cuentan con herramientas para la detección, evaluación y administración de dichos riesgos. Algunos de estos riesgos proceden de un mal funcionamiento del software o hardware donde se almacena la información, y otros son causados por factores externos. Los riesgos pueden ser causados por: -Usuarios: Principal problema de la seguridad de un sistema informático. -Programas maliciosos: Son instalados en los equipos y pueden alterar, modificar o eliminar datos. Pueden ser virus informáticos, gusanos, troyanos, programas espías, etc. En general, se les conoce como “malware”. -Errores de programación: Se dan durante el desarrollo del software y pueden ser utilizados como puntos de acceso por parte de usuarios no autorizados, o ser provocar alteración en los datos por sí mismos. -Intrusos: Son personas que acceden al sistema de información sin tener autorización para ello. -Siniestros: Tales como robos, incendios, inundaciones, provocados por una mala manipulación o malas intenciones. -Catástrofes naturales.
  12. 12. Tipos.- Los riesgos como se ha visto pueden proceder de muchas partes, ser de muy variadas formas, y afectar de diversas maneras al sistema. Es por ello que se hace tan importante realizar una clasificación de los mismos. Pueden ser clasificados de diversas formas: *Según su origen: -Amenazas internas: Se originan dentro de la red por parte de usuarios, o personal técnico, que poseen conocimiento del sistema y su funcionamiento, por lo que pueden llegar a realizar un daño mayor, ya que además de saber las características de la red, tienen también una serie de permisos que les permiten moverse por ella con una cierta libertad. -Amenazas externas: Provienen de fuera de la red. Al contrario que las internas, en este caso no se tiene un conocimiento previo del sistema, por lo que quien intente acceder a él tiene que realizar un trabajo mayor, para así conocer su funcionamiento y buscar una forma de atacarlo. *Según la forma de producirse: -Naturales: Aquellas provocadas por las condiciones de la naturaleza -Involuntarias: Son el resultado de acciones inconscientes, como son errores o accidentes. -Intencionales: Amenazas deliberadas como por ejemplo fraudes, espionaje, robos, etc.
  13. 13. *Según la forma que operan: -Activas: Son aquellas en las que el objetivo del atacante es modificar la información o crear nueva información. -Pasivas: Son aquellas en las que el objetivo del atacante es obtener la información, pero no la modifica. *Según el factor de seguridad que comprometen: -Interceptación: Acceso a la información por parte de personas no autorizadas. Uso de privilegios no adquiridos. Su detección es difícil, a veces no deja huellas. -Modificación: Acceso no autorizado que cambia la información para su beneficio. Su detección es difícil según las circunstancias. -Interrupción: Se daña o pierde la información durante su proceso o almacenamiento. Su detección es inmediata. -Fabricación: Creación de nuevos datos dentro del sistema. Su detección es difícil. Analisis de riesgo.- El análisis de riesgos es un proceso que comprende la identificación de activos, sus vulnerabilidades y amenazas a los que se encuentran expuestos, así como su probabilidad de ocurrencia y el impacto de las mismas. Dichos activos incluyen no sólo los datos y equipos informáticos, sino también aquellas personas que trabajan con ellos y poseen un conocimiento sobre su funcionamiento. Un análisis de riesgos, es por tanto, una relación entre las posibles amenazas y su efecto sobre los activos; se realiza de tal manera que determine el daño que este provocaría (coste económico, tiempo y esfuerzo necesarios para volver a la normalidad). A la hora de valorar un activo ha de tenerse en cuenta el coste de reposición, la pérdida de ingresos, la disminución de la capacidad de operar, las sanciones por incumplimiento, el daño a personas, el daño medioambiental, etc.
  14. 14. Una vez que se tienen estos datos se puede decidir qué métodos se emplearán en cada caso; un riesgo con un daño menor pero con una alta probabilidad de ocurrencia puede ser más perjudicial que uno de daño mayor pero menos con menos probabilidad de que ocurra. Por tanto, la meta del análisis de riesgos es proteger el sistema y su funcionamiento Se ha de tener especial cuidado con los llamados “Puntos débiles” o “Vulnerabilidades”. Estos puntos débiles son aquellas debilidades de los activos que pueden ser víctimas de amenazas; pueden ser de varios tipos: -Físicas: Instalaciones inadecuadas del espacio de trabajo, desorden en los cables de energía y de red, ausencia de identificación de usuarios, etc. -Naturales: Locales en zonas propensas a catástrofes como incendios, inundaciones, terremotos, etc. -De hardware: Conservación inadecuada de los equipos, falta de equipos de contingencia, etc. -De software: Configuración e instalación inadecuada, ausencia de actualización, etc. -De almacenamiento: Plazo de validez y caducidad, defecto de fabricación, lugar de almacenamiento de los equipos en locales insalubres, etc. -De comunicación: Ausencia de sistemas de cifrado, mala elección de sistemas de comunicación para el envío de datos, etc. -Humanas: Desconocimiento de las medidas de seguridad, falta de capacitación, falta de conciencia, contraseñas compartidas, compartir identificadores, etc. Existen tanto regulaciones y normas como metodologías a la hora de realizar un análisis de riesgos. Algunas de estas metodologías son la Citicus One, CRAMM, ISO TR 13335, MAGERIT, OCTAVE, NIST SP 800-39, etc.
  15. 15. Regulaciones: -Comunicación “A” 4609 del BCRA para entidades Financieras. Requisitos mínimos de gestión, implementación y control de los riesgos relacionados con tecnología informática y sistemas de información. -ISO/IEC 27001. Especifica los requisitos necesarios para establecer, implantar, mantener y mejorar un Sistema de Gestión de la Seguridad de la Información (SGSI) -ISO/IEC 27005. Esta Norma proporciona directrices para la Gestión del riesgo de Seguridad de la Información en una Organización. Sin embargo, esta Norma no proporciona ninguna metodología específica para el análisis y la gestión del riesgo de la seguridad de la información. -Basilea II Estándar internacional que sirva de referencia a los reguladores bancarios, con objeto de establecer los requerimientos de capital necesarios, para asegurar la protección de las entidades frente a los riesgos financieros y operativos. -Ley Sarbanes Oxley (SOX) Impulsada por el gobierno norteamericano como respuesta a los mega-fraudes corporativos que impulsaron Enron, Tyco International, WorldCom y Peregrine Systems. Es un conjunto de medidas tendientes a asegurar la efectividad de los controles internos sobre reportes financieros. -PCI DSS Impulsada por las principales marcas de tarjetas de pago, este estándar busca garantizar la seguridad de los datos de titulares de tarjetas de pago en su procesado, almacenamiento y transmisión.
  16. 16. Delitos informáticos.- Hablamos de delitos informáticos cuando nos referimos a robos, hurtos, fraudes, falsificaciones, perjuicios, estafas, sabotajes, etc a través de la red o por medio de ordenadores o, en general cualquier dispositivo digital. No existe una definición formal y universal de delito informático, sin embargo, el hecho de que los ordenadores y en general los dispositivos electrónicos se hayan vuelto tan populares y la constante evolución de las tecnologías de la información han contribuido a la creación de nuevas formas de uso indebido de estos dispositivos y, la mayoría de estos usos indebidos se podrían denominar delitos. En este Internet de las cosas interconectadas, no solo se incluyen los riesgos para la privacidad o el espionaje ya conocidos, sino que también incluye delitos tradicionales como fraude, robo, estafa, chantaje, falsificación y malversación de caudales públicos. Los perjuicios ocasionados por este tipo de delitos son superiores a la delincuencia tradicional y también es mucho más difícil descubrir a los culpables. La Organización de Naciones Unidas (ONU) reconocen los siguientes tipos de delitos informáticos: -Fraudes cometidos mediante manipulación de ordenadores. -Manipulación de los datos de entrada. -Daños o modificaciones de programas o datos computarizados Cuando se comete un delito informático, siempre hay dos tipos de personas involucradas: -Sujeto activo: aquella persona que comete el delito informático. -Sujeto pasivo: aquella persona que es víctima del delito informático.
  17. 17. En España está en vigor la Ley Orgánica de Delitos Informáticos, basada fundamentalmente en la Decisión Marco de la Unión Europea. Existen denominaciones específicas para los delitos informáticos como lo son Ciberdelitos y Cibercrimen. Ciberdelito es el término genérico para aquellas operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Mientras que cibercrimen es un nuevo concepto empleado para definir actividades delictuales realizadas con la ayuda de herramientas informáticas, se experimenta un fuerte apogeo a nivel internacional que contrasta con la débil preparación de las autoridades para hacerles frente. El ámbito de los delitos informáticos es cada vez más amplio y mientras más avanza la tecnología existe más incidencia de los delitos informáticos. Expertos en la materia definen al delito informático como "la realización de una acción que, reuniendo las características que delimitan el concepto de delito, se ha llevado a cabo utilizando un elemento informático o telemático contra los derechos y libertades de los ciudadanos definidos en el título 1 de la Constitución Española (Toledo, 2001). El cibercrimen, también conocido como el delito informático, es un delito económico cometido mediante el uso de tecnología. Casos típicos de la delincuencia informática son la distribución de virus, las descargas ilegales de contenido, el phishing, el pharming y el robo de información personal, como nombres, teléfonos, direcciones postales y de correo, identidades bancarias, etc. Esto excluye el fraude “tradicional” en el que un dispositivo digital (ya sea ordenador, Smartphone, Tablet o cualquier otro) ha sido un medio secundario para el fraude y sólo incluye aquellos delitos económicos en los cuales el computador, Internet o el uso de medios y dispositivos electrónicos es el elemento principal y no uno incidental” (Espiñeira 2011).
  18. 18. De acuerdo con los anteriores conceptos es posible vislumbrar el amplio espectro de realización de una conducta ilícita mediante el uso de las tecnologías de la información, los casos mas comunes en los que se pueden infringir normas mediante un cibercrimen se pueden describir en las siguientes modalidades del ciberdelito. Un campo de batalla donde los artilugios tecnológicos sustituyen a las pistolas y metralletas. Los disparos se efectúan a golpe de clic y las víctimas se cuentan por millones. Roban, extorsionan y cometen numerosos delitos que, a menudo, traspasan fronteras. Los ciberdelincuentes están en el punto de mira del Cuerpo Nacional de Policía. De hecho, se ha establecido una nueva Unidad de Investigación Tecnológica –integrada por la Brigada Central de Investigación Tecnológica y la Brigada Central de Seguridad Informática–. Velar por la integridad y confidencialidad de los datos más sensibles constituye su meta prioritaria. Tipos.- Aunque existen muchos más, estos son los delitos más frecuentes entre los ciberdelincuentes: - Phishing - Rootkit - Spyware - Virus, Gusanos y Troyanos - Scam, Hoax, Pharming e Ingenieria Social - Botnets o Redes Zombies de ordenadores - Pornografía Infantil, Pedófilos y Pederastas y otros delitos sobre menores - Ciberacoso, Ciberbullying, Grooming y Ciberstalking - Sexting y Gossiping - Robo de identidad en Redes sociales
  19. 19. *Phising.- El phising (“pesca” es español) como su propio nombre indica, consiste en crear un sitio web exactamente igual al de una empresa (objetivo al que se quiere intentar acceder mediante falsificación de información) para hacer creer a alguien (normalmente a muchas personas a la vez mediante la falsificación de un correo electrónico de la propia empresa en cuestión) que determinada empresa le está pidiendo sus datos (ya sean del tipo nombre y contraseña o datos bancarios) aunque esta en realidad no se los esté pidiendo. Con esto, el ciberdelincuente consigue que muchas personas le entreguen sus datos directamente “en mano”, y con estos datos, al ser los originales, el atacante podrá hacerse pasar por la víctima en el sitio web de la empresa, o mucho peor, si la víctima proporciona sus datos bancarios, el atacante podrá efectuar pagos a su nombre en cualquier lugar y tiempo. *Rootkit.- El término viene de la unión de "root" y de "kit". "Root" se refiere al usuario con máximos derechos en sistemas tipo Unix (puede ser Unix, AIX, Linux, etc). Es el superusuario, el "administrador" o "sysop", en definitiva, es la expresión máxima de autoridad sobre un determinado sistema informático. Por su parte, "kit" se refiere a un conjunto de herramientas, por lo que un rootkit se puede entender como un conjunto de herramientas con categoría de administrador de un sistema. Básicamente es un programa que oculta la presencia de malware en el sistema. En los sistemas operativos Windows, un rootkit es un programa que penetra al sistema e intercepta las funciones del sistema (Windows API). Un rootkit puede esconder su presencia en el sistema con éxito interceptando y modificando las funciones del API de nivel bajo. Además suele ocultar ciertos procesos, directorios, archivos, y claves de registro. Muchos rootkits instalan sus driver y servicios (son “invisibles” también) al sistema.
  20. 20. *Spyware.- Hay programas que se instalan furtivamente en el disco duro y que, desde un segundo plano, convierten el ordenador en un escaparate publicitario, espían la actividad del usuario, usurpan la conexión a Internet para enviar información sobre sus hábitos o sus datos personales, e incluso lanzan ventanas, cambian la página de inicio, añaden nuevos favoritos o instalan barras de navegación casi imposibles de eliminar. Son, a todas luces, intrusos, virus que a diferencia de éstos no tratan de destruir, pero sí recopilan información no autorizada por el usuario, con la violación para la privacidad que ello supone. Además, ralentizan el ordenador y la conexión a Internet.
  21. 21. Conclusiones.- A grandes rasgos podemos concluir que la importancia de la información va en aumento, que cada vez vamos aumentando el volumen de datos a los que pueden acceder personas fuera de nuestro entorno, y que por tanto hemos de proteger. Vemos que hay ocasiones en las que no sólo debemos proteger la información de terceros sino de nosotros mismos más que nadie; somos nosotros los encargados de asegurarnos de que las páginas que visitamos son seguras, los encargados del mantenimiento del equipo, los encargados de controlar quien entra y cuando, de dónde guardamos las cosas, de a quien se las decimos… Los ordenadores son herramientas, rápidas, precisas, increíbles a veces, pero no por ello dejan de ser herramientas, depende del uso que nosotros le demos, el resultado que obtendremos será uno u otro. Bibliografía.- www.segu-info.com.ar www.gitsinformatica.com.ar www.seguridad.unam.mx www.wikipedia.org www.monografias.com Material de la asignatura “Fundamentos de Seguridad”

×