failed & computer

11
FAILED COMPUTER & LOS PEORES MOMENTOS DE LOS ORDENADORES Mayores SABOTAJES & DELITOS de toda La HISTORIA GARY MCKINNON CABALLOS DE TROYA BOMBAS LÓGICAS GUSANOS HACKERS RIESGOS & SEGURIDAD SAN FELIPE JULIO 2015

Upload: edwin-perez

Post on 22-Jul-2016

298 views

Category:

Documents


3 download

DESCRIPTION

Revista Electrónica Informática SAIA IUTAJS

TRANSCRIPT

Page 1: FAILED & COMPUTER

FAILED COMPUTER &

LOS PEORES MOMENTOS DE LOS ORDENADORES

Mayores SABOTAJES

& DELITOS de toda

La HISTORIA

GARY MCKINNON

CABALLOS

DE TROYA

BOMBAS LÓGICAS

GUSANOS

HACKERS

RIESGOS &

SEGURIDAD

SAN FELIPE JULIO 2015

Page 2: FAILED & COMPUTER

EDITORIAL

EDITORIAL

EDITORIAL

EDITORIAL EDITORIAL

EDITORIAL

EDITORI

EDITORIAL

EDITORIAL EDITORIAL

EDITORIAL EDITO EDITORIAL

EDITORIAL EDITORIAL

EN LOS AÑOS RECIENTES LAS REDES DE COMPUTADORAS HAN CRECIDO DE

MANERA ASOMBROSA. HOY EN DÍA, EL NÚMERO DE USUARIOS QUE SE CO-

MUNICAN, HACEN SUS COMPRAS, PAGAN SUS CUENTAS, REALI-

ZAN NEGOCIOS Y HASTA CONSULTAN CON SUS MÉDICOS ONLINE SUPERA

LOS 200 MILLONES, COMPARADO CON 26 MILLONES EN 1995 Los delin-

cuentes de la informática son tan diversos como sus delitos;

puede tratarse de estudiantes, terroristas o figuras del crimen

organizado. Estos delincuentes pueden pasar desapercibidos

a través de las fronteras, ocultarse tras incontables "enlaces" o

simplemente desvanecerse sin dejar ningún documento de

r a s t r o . P u e d e n d e s p a c h a r d i r e c t a m e n t e

las comunicaciones o esconder pruebas delictivas en

"paraísos informáticos" - o sea, en países que carecen

de leyes o experiencia para seguirles la pista Los virus se ocul-

tan dentro de programas o archivos y se contagian

(propagan) de acuerdo a las acciones que se hagan con la

computadora que los recibe (ej. se activan al abrir un archivo

adjunto contaminado). Tienen diferentes maneras de actuar,

y no necesita instalar ningún programa para que su compu-

tadora se contamine con ellos. Por ejemplo, algunos virus se

propagan sólo con abrir el archivo de texto que los contienes

tos casos y muchos otros nos muestran que al realizar

la auditoría se debe estudiar con mucho cuidado lo que sig-

nifican los virus. Y conocer los diferentes tipos como ser: caba-

llo de troya, gusano, trampilla, bomba de tiempo, bom-

ba lógica y los recientes macro virus .

Page 3: FAILED & COMPUTER

CABALLOS

DE TROYA

INDICE

Mayores SABOTAJES

& DELITOS de toda

La HISTORIA

BOMBAS LÓGICAS

GUSANOS

HACKERS

RIESGOS &

SEGURIDAD

PAG 4

PAG 5

PAG 6

PAG 8

PAG 10

PAG 7

Page 4: FAILED & COMPUTER

Mayores SABOTAJES & DELITOS de toda La HISTORIA

Richard Stallman

Este Neoyorquino con aspecto de hippie es uno de los más activos mi-

litantes a favor del software libre desde principios de los 80, cuando

era un hacker especializado en inteligencia artificial. Desde el MIT se

opuso firmemente a la privatización del software que utilizaban en los

laboratorios del instituto, así creó lo que hoy día se conoce como GNU

(proyecto que aboga por sistemas operativos libres) y el concepto de

CopyLeft. Populares entornos como Linux utilizan el modo GNU y Stallman es actual-

mente uno de los gurúes de la democratización del software.

David Smith

Smith lanzó su virus en el alt.sex Usenet grupo en marzo de 1999. A

las pocas horas se había extendido a través de Internet. Dentro de

una semana se estima que ha infectado a al me-

nos 100.000 sistemas en todo el mundo. Las estimaciones finales de-

claró que cerca de medio millón de personas contrajeron el virus.

¡EL GRAN ROBO! Confeccionar un top de robos informáticos cuyo objetivo es

lo económico o información financiera sensible no resulta

fácil. Son los que más se dan, sobre todo en los últimos años

durante los que el comercio electrónico, la banca electró-

nica y los sistemas de pago telemáticos se han consolidado.

Aún así tras bucear exhaustivamente entre muchos casos

de este tipo reportados en los últimos años, varios son los

que llaman especialmente la atención.

Uno de los que no podía faltar en la lista, por ser de los pri-

meros importantes, es el golpe al First National Bank de 1988

capitaneado por Armand Devon Moore que el Fiscal de los

Estados Unidos del Distrito Sur de Illinois de la épo-

ca calificócomo “el esquema de malversación de fondos

más grande en la historia de Chicago, y sin duda el más

grande si tenemos en cuenta la cantidad de dinero que se

movió”.

Page 5: FAILED & COMPUTER

CABALLOS

DE TROYA Los tres términos suelen usarse de manera indistinta, tienen sus di-

ferencias, aunque todos son programas diseñados para afectar

computadoras.

Un Caballo de Troya es un programa que 'se hace pasar' por otro

programa. De manera parecida a los virus, los caballos de Troya

están ocultos y suelen producir situaciones no deseadas, como

por ejemplo instalar un acceso no autorizado en el sistema de us-

ted, para que los intrusos (hackers) lo usen. Se diferencian de los

virus en que no están diseñados para reproducirse o duplicarse a

sí mismos.

Generalmente los Caballos de Troya son utilizados para robar in-

formación, en casos extremos, obtener el control remoto de

la computadora, de forma que el atacante consiga acceso de

lectura y escritura a los archivos y datos privados almacenados,

visualizaciones de las pantallas abiertas, activación y desactiva-

ción de procesos, control de los dispositivos y la conexión a deter-

minados sitios de Internet desde la computadora afectada como

los pornográficos.

Las computadoras infectadas se convierten en estaciones de tra-

bajo remotas con todas o la mayoría de sus prestaciones favora-

bles para el atacante. En algunas ocasiones limitan su uso a robar

las claves de acceso a servicios como el Chat (IRC), FTP, Web

(HTTP), correo o registrar los caracteres tecleados con el fin de en-

contrar posibles palabras claves, las cuales podrán ser posterior-

mente utilizadas en acciones fraudulentas.

Entre otras de las acciones está, utilizar las computadoras afecta-

das para lanzar ataques de negación de servicios a sus víctimas,

las cuales son habitualmente servidores de Internet o de correo.

Las trazas que dejan estos ataques llevan a las computadoras

desde donde fueron lanzados, por lo que sus utilizadores pueden

ser inculpados de delitos no cometidos. También, existen algunos

c ó d i g o s d i s e ñ a d o s p a r a d e s a c t i -

var antivirus ycortafuegos (firewalls), de manera que las compu-

tadoras afectadas resultan más sensibles a nuevos ataques.

Su procedimiento tiene como origen la inserción de un código no

autorizado que realiza acciones no deseadas y desconocidas.

ATAQUE INMINENTE! Actualmente estos programas están formados por dos componentes: el Servidor y el Cliente. El primero es el que se instala de manera oculta en la PC afectada. Generalmente se copia en el disco y crea las condicio-nes para ser ejecutado cada vez que e l s i s t e m a s e a i n i c i a d o . Ejemplo

Modificando registros del Sistema que se utilizan durante su inicio, co-mo:

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run \RunOnce \RunServiceso \RunServi-cesOnce

Alterando archivos de inicio, tales co-mo: Win.ini, System.ini, Wininit.ini, Wins-tart.bat, Autoexec.bat y Config.sys

Copiándose como EXPLORER.EXE en l a c a r p e t a \ M e n ú Inicio\Programas\Inicio o en C:\ en el caso de Windows 95, Windows 98, ME porque en estas versiones del Sistema Operativo Windows se da prioridad a la ejecución del archivo EXPLORER.EXE que se encuentre en la raíz del disco a aquel que se localice en C:\Windows\EXPLORER.EXE, que es su posición estándar.

Cuando acciona, el Servidor de for-ma encubierta puede abrir puertos de comunicación y quedarse en es-tado de escucha para acoger las órdenes que le envía el Cliente, de forma remota desde cualquier sitio en Internet.

Page 6: FAILED & COMPUTER

BOMBAS LÓGICAS

BOOM! BOOM! BOOM!

Las bombas lógicas, son dispositivos destructivos, utiliza-

dos por atacantes informáticos para destruir sistemas y,

aunque la tendencia de los ataques actuales es dife-

rente y ha bajado la popularidad de estos dispositivos,

aún son utilizados para llevar a cabo dichos ataques

informáticos. Seguidamente, definiremos este tipo

de malware, describiremos su funcionamiento y cómo

prevenir ataques de este tipo.

Las bombas lógicas, son aplicaciones o software que

van incrustados en otros códigos y que tienen como

principal objetivo, realizar un ataque malicioso a la par-

te lógica del ordenador, es decir, borrar ficheros, alterar

el sistema, e incluso inhabilitar por completo el sistema

operativo de un PC.

Algunas bombas lógicas son utilizadas también para fi-

nes no maliciosos, como realizar tareas predetermina-

das, como por ejemplo, enviar e-mails, apagar el moni-

tor de un PC, ejecutar un archivo multimedia, etc., aun-

que son utilizadas principalmente como arma destructi-

va contra PC’s o redes

EVITALAS! La mayoría de las veces, las bombas ló-

gicas son creadas por personal interno

de una empresa que, por algún descon-

tento, deja este tipo de software destruc-

tivo. Como regla general, se debe restrin-

gir los permisos de escritura en los discos

duros de los ordenadores (en el caso de

contar con Linux), o realizar un examen

completo del uso que los usuarios le dan

al PC.

Otra manera de evitar las bombas lógi-

cas, es no aceptando programas, apli-

caciones o documentos de personas

que no conocemos, o que simplemente

envían archivos adjuntos que no hemos

solicitado.

Page 7: FAILED & COMPUTER

GUSANOS

INFORMATICO

Un gusano informático (también

llamado IWorm por su apócope en in-

glés, I de Internet, Worm de gusano) es

un malware que tiene la propiedad de dupli-

carse a sí mismo. Los gusanos utilizan las par-

tes automáticas de un sistema operativo que

generalmente son invisibles al usuario. Los

gusanos informáticos se propagan de orde-

nador a ordenador, pero a diferencia de un

virus, tiene la capacidad a propagarse sin la

ayuda de una persona. Lo más peligroso de

los worms o gusanos informáticos es su capa-

cidad para replicarse en tu sistema, por lo

que tu ordenador podría enviar cientos o mi-

les de copias de sí mismo, creando un efec-

to devastador a gran escala.

diferencia de un virus, un gusano no necesi-

ta alterar los archivos de programas, sino

que se encuentra en la memoria y se dupli-

ca a sí mismo. Los gusanos casi siempre cau-

san problemas en la red (aunque sea simple-

mente consumiendo ancho de banda),

mientras que los virus siempre infectan o co-

rrompen los archivos de la computadora

que atacan.

CUIDADO!

Mal funcionamiento del ratón del ordena-

dor (no funciona)

Bloqueos repentinos en la mayoría de los

sitios web.

Errores en servidores multijugador que usan

redes ad hoc

Fallas en programas con extensio-

nes .sh .jar .voi .exe .jad, entre otros.

Este tipo de virus normalmente desaparece

con la presencia de otro sistema operati-

vo o, en pocos casos, un antivirus potente.

INTERE-SANTE Disquete con el código fuente del Gusano

Morris en el Museo Histórico de Ordenado-

res.

Page 8: FAILED & COMPUTER

HACKERS

GRANDES

Gary McKinnon (Glasgow el 10 de febrero de 1966) también co-

nocido como Solo, es un hacker británico acusado por

los Estados Unidosde haber perpetrado «el mayor asalto infor-

mático a un sistema militar de todos los tiempos». En junio de

2006 se defendió de una posible extradición a los Estados Uni-

dos. En febrero de 2007 la solicitud fue escuchada en el Tribunal

Superior de Londres. A finales de diciembre del 2012 se negó

definitivamente la solicitud del gobierno de Barack Obama y el

14 de diciembre de 2012 el gobierno de David Cameronreiteró

que no será juzgado por sus faltas.1

Gary McKinnon luchó durante màs de 10 años contra la extradi-

ción a los Estados Unidos, donde arriesgaba entre 60 y 70 años

de cárcel y el pago de una indemnización de 2 millones de dó-

lares por intrusión informática en el período de febrero de 2001

a marzo de 2002. La apelación en la última instancia británica

de apelación, un panel en la Cámara de los Lores. Después de

la audiencia, los integrantes de la Cámara disponen hasta de 3

semanas para anunciar su decisión.

Gary McKinnon admite haber realizado las intrusiones de las

que se le acusa. Sin embargo, cuestiona el calificativo de terro-

rista con que se le ha tratado luego de intervenir sistemas milita-

res estadounidenses.

En 2002 fue detenido y confesó haber intervenido en 1997 los

sistemas TI de las fuerzas armadas estadounidenses y de NASA.

McKinnon explicó que su única intención había sido encontrar

información sobre Ovnis y proyectos militares secretos.

En 2006, el tribunal supremo británico falló que McKinnon podría

ser extraditado a EE.UU, por lo que su abogado elevó una ape-

lación ante la última instancia judicial posible, la Cámara de los

Lores. Los lores presentaron su conclusión, que autoriza la extra-

dición.

Gary McKinnon

Page 9: FAILED & COMPUTER

HACKERS

GRANDES

Kevin Mitnick

Es el más famoso de Estados Unidos, el Departamento de Justi-

cia lo catalogó como el criminal informático más buscado de

la historia, y es que logró penetrar los sistemas ultraprotegidos

de Nokia y Motorola para robar secretos corporativos.

Sven Jaschan

Creador del virus Sasser, Jaschan fue detenido en mayo

del 2004 por sus vecinos, ya que su virus afectaba direc-

tamente la estabilidad de Windows 2000, 2003 Server y

Windows XP

Kevin Poulsen

Hoy es editor de la revista Wired, pero hace algu-

nos años alteró las líneas telefónicas de Los Ánge-

les para ganar un Porsche; fue preso por atacar la

base de datos del FBI y en 2006 ayudó a identifi-

car abusadores de niños por Skype

Steve Wozniak

Hacker desde la década de los 70, este hombre

engañaba los sistemas telefónicos para hacer lla-

madas gratuitas, sin embargo, tiempo después

dejó su “oficio” para fundar Apple junto a su ami-

go Steve Jobs

Page 10: FAILED & COMPUTER

RIESGOS &

SEGURIDAD

Al igual que ocurre con otras profesiones, los agentes de la

ley se están transformado por culpa de la tecnología de la

información. Para hacerlas respetar.

El expediente del crimen Informático

Es defino con frecuencia como cualquier crimen llevado a

cabo a través del conocimiento o uso de la informática.

Nadie cono ce con exactitud la extensión del delito infor-

mático, ya que son muchos los que no salen a la luz debi-

do a que este hecho podría dar peor imagen a la compa-

ñía que el propio delito.

Un delincuente informático típico es un empleado de con-

fianza sin antecedentes criminales que es tentado por una

oportunidad como un agujero de seguridad en el sistema

de seguridad.

Es claro que no todos los criminales informáticos se ajustan

a este perfil . Algunos son “bromistas” con altos conoci-

mientos técnicos en busca de nuevos desafíos. Otros son

espías de la propia empresa o internacionales en busca

de información clasificada. .

Robo por computadora

Es el mas común delito informático . Las computadoras se

utilizan para robar dinero, noticias, información, y recursos

informáticos.

Las palabra sabotaje viene de los pri-

meros días de la Revolución Industrial,

cuando trabajadores rebeldes apa-

gaban las máquinas dando zapata-

zos de madera, llamados sabots, en

los engranajes. Los modernos sabo-

teadores utilizan malwarepara llevar a

cabo sus destructivas acciones. Los

nombre de estos programas usados

para lleva a cabo estas acciones

(virus, gusanos y troyanos) suenan

más a biología que tecnología.

Page 11: FAILED & COMPUTER

FAILED COMPUTER &

LOS PEORES MOMENTOS DE LOS ORDENADORES

El avance en la tecnología y la ciencia han favorecido en gran parte el desarrollo de

la sociedad, al ser un instrumento de vital importancia en la vida cotidiana de los se-

res humanos ya que se aplican en todos los aspectos de está. Como ejemplos claros,

podemos citar lo que hoy conocemos que va desde una calculadora hasta las

computadoras que son instrumentos indispensable tanto en el hogar como el ámbi-

to laboral.

Resulta muy difícil rastrear el origen de los virus informáticos, ya que son anónimos. Las

primeras ideas de lo que debe ser un virus nació accidentalmente de una serie de ar-

tículos firmados por A.K. Dewdney, publicados en las revistas Scientific American. En el

primer de ellos, aparecido en él numero de mayo de 1984.

"Una de las razones por las que los hackers practican en crímenes rela-

cionados con las computadoras, de acuerdo con los ejemplos de la vida

real, es para obtener ganancias. Otros lo hacen por venganza o incluso

por puro desafío .Las técnicas que utilizan para atacar sus ambientes de

red son sofisticados en muchos sentidos y en otro no lo son .si comprende

por completo como funciona cierto software de aplicaciones y de siste-

ma así como sus debilidades. Para los hackers las debilidades estructura-

les el software es la llave de la tierra prometida, por que dichas debilida-

des son los objetos de explotación. También se proporcionan defensas"

Instituto Universitario de Tecnología Antonio José de Sucre

INFORMATICA SAIA

Autores

Edwin Pérez 26.325.209

Kevins López 21.300.754

Cesar Aragoza 26.107.515

San Felipe Julio 2015