failed & computer
DESCRIPTION
Revista Electrónica Informática SAIA IUTAJSTRANSCRIPT
FAILED COMPUTER &
LOS PEORES MOMENTOS DE LOS ORDENADORES
Mayores SABOTAJES
& DELITOS de toda
La HISTORIA
GARY MCKINNON
CABALLOS
DE TROYA
BOMBAS LÓGICAS
GUSANOS
HACKERS
RIESGOS &
SEGURIDAD
SAN FELIPE JULIO 2015
EDITORIAL
EDITORIAL
EDITORIAL
EDITORIAL EDITORIAL
EDITORIAL
EDITORI
EDITORIAL
EDITORIAL EDITORIAL
EDITORIAL EDITO EDITORIAL
EDITORIAL EDITORIAL
EN LOS AÑOS RECIENTES LAS REDES DE COMPUTADORAS HAN CRECIDO DE
MANERA ASOMBROSA. HOY EN DÍA, EL NÚMERO DE USUARIOS QUE SE CO-
MUNICAN, HACEN SUS COMPRAS, PAGAN SUS CUENTAS, REALI-
ZAN NEGOCIOS Y HASTA CONSULTAN CON SUS MÉDICOS ONLINE SUPERA
LOS 200 MILLONES, COMPARADO CON 26 MILLONES EN 1995 Los delin-
cuentes de la informática son tan diversos como sus delitos;
puede tratarse de estudiantes, terroristas o figuras del crimen
organizado. Estos delincuentes pueden pasar desapercibidos
a través de las fronteras, ocultarse tras incontables "enlaces" o
simplemente desvanecerse sin dejar ningún documento de
r a s t r o . P u e d e n d e s p a c h a r d i r e c t a m e n t e
las comunicaciones o esconder pruebas delictivas en
"paraísos informáticos" - o sea, en países que carecen
de leyes o experiencia para seguirles la pista Los virus se ocul-
tan dentro de programas o archivos y se contagian
(propagan) de acuerdo a las acciones que se hagan con la
computadora que los recibe (ej. se activan al abrir un archivo
adjunto contaminado). Tienen diferentes maneras de actuar,
y no necesita instalar ningún programa para que su compu-
tadora se contamine con ellos. Por ejemplo, algunos virus se
propagan sólo con abrir el archivo de texto que los contienes
tos casos y muchos otros nos muestran que al realizar
la auditoría se debe estudiar con mucho cuidado lo que sig-
nifican los virus. Y conocer los diferentes tipos como ser: caba-
llo de troya, gusano, trampilla, bomba de tiempo, bom-
ba lógica y los recientes macro virus .
CABALLOS
DE TROYA
INDICE
Mayores SABOTAJES
& DELITOS de toda
La HISTORIA
BOMBAS LÓGICAS
GUSANOS
HACKERS
RIESGOS &
SEGURIDAD
PAG 4
PAG 5
PAG 6
PAG 8
PAG 10
PAG 7
Mayores SABOTAJES & DELITOS de toda La HISTORIA
Richard Stallman
Este Neoyorquino con aspecto de hippie es uno de los más activos mi-
litantes a favor del software libre desde principios de los 80, cuando
era un hacker especializado en inteligencia artificial. Desde el MIT se
opuso firmemente a la privatización del software que utilizaban en los
laboratorios del instituto, así creó lo que hoy día se conoce como GNU
(proyecto que aboga por sistemas operativos libres) y el concepto de
CopyLeft. Populares entornos como Linux utilizan el modo GNU y Stallman es actual-
mente uno de los gurúes de la democratización del software.
David Smith
Smith lanzó su virus en el alt.sex Usenet grupo en marzo de 1999. A
las pocas horas se había extendido a través de Internet. Dentro de
una semana se estima que ha infectado a al me-
nos 100.000 sistemas en todo el mundo. Las estimaciones finales de-
claró que cerca de medio millón de personas contrajeron el virus.
¡EL GRAN ROBO! Confeccionar un top de robos informáticos cuyo objetivo es
lo económico o información financiera sensible no resulta
fácil. Son los que más se dan, sobre todo en los últimos años
durante los que el comercio electrónico, la banca electró-
nica y los sistemas de pago telemáticos se han consolidado.
Aún así tras bucear exhaustivamente entre muchos casos
de este tipo reportados en los últimos años, varios son los
que llaman especialmente la atención.
Uno de los que no podía faltar en la lista, por ser de los pri-
meros importantes, es el golpe al First National Bank de 1988
capitaneado por Armand Devon Moore que el Fiscal de los
Estados Unidos del Distrito Sur de Illinois de la épo-
ca calificócomo “el esquema de malversación de fondos
más grande en la historia de Chicago, y sin duda el más
grande si tenemos en cuenta la cantidad de dinero que se
movió”.
CABALLOS
DE TROYA Los tres términos suelen usarse de manera indistinta, tienen sus di-
ferencias, aunque todos son programas diseñados para afectar
computadoras.
Un Caballo de Troya es un programa que 'se hace pasar' por otro
programa. De manera parecida a los virus, los caballos de Troya
están ocultos y suelen producir situaciones no deseadas, como
por ejemplo instalar un acceso no autorizado en el sistema de us-
ted, para que los intrusos (hackers) lo usen. Se diferencian de los
virus en que no están diseñados para reproducirse o duplicarse a
sí mismos.
Generalmente los Caballos de Troya son utilizados para robar in-
formación, en casos extremos, obtener el control remoto de
la computadora, de forma que el atacante consiga acceso de
lectura y escritura a los archivos y datos privados almacenados,
visualizaciones de las pantallas abiertas, activación y desactiva-
ción de procesos, control de los dispositivos y la conexión a deter-
minados sitios de Internet desde la computadora afectada como
los pornográficos.
Las computadoras infectadas se convierten en estaciones de tra-
bajo remotas con todas o la mayoría de sus prestaciones favora-
bles para el atacante. En algunas ocasiones limitan su uso a robar
las claves de acceso a servicios como el Chat (IRC), FTP, Web
(HTTP), correo o registrar los caracteres tecleados con el fin de en-
contrar posibles palabras claves, las cuales podrán ser posterior-
mente utilizadas en acciones fraudulentas.
Entre otras de las acciones está, utilizar las computadoras afecta-
das para lanzar ataques de negación de servicios a sus víctimas,
las cuales son habitualmente servidores de Internet o de correo.
Las trazas que dejan estos ataques llevan a las computadoras
desde donde fueron lanzados, por lo que sus utilizadores pueden
ser inculpados de delitos no cometidos. También, existen algunos
c ó d i g o s d i s e ñ a d o s p a r a d e s a c t i -
var antivirus ycortafuegos (firewalls), de manera que las compu-
tadoras afectadas resultan más sensibles a nuevos ataques.
Su procedimiento tiene como origen la inserción de un código no
autorizado que realiza acciones no deseadas y desconocidas.
ATAQUE INMINENTE! Actualmente estos programas están formados por dos componentes: el Servidor y el Cliente. El primero es el que se instala de manera oculta en la PC afectada. Generalmente se copia en el disco y crea las condicio-nes para ser ejecutado cada vez que e l s i s t e m a s e a i n i c i a d o . Ejemplo
Modificando registros del Sistema que se utilizan durante su inicio, co-mo:
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run \RunOnce \RunServiceso \RunServi-cesOnce
Alterando archivos de inicio, tales co-mo: Win.ini, System.ini, Wininit.ini, Wins-tart.bat, Autoexec.bat y Config.sys
Copiándose como EXPLORER.EXE en l a c a r p e t a \ M e n ú Inicio\Programas\Inicio o en C:\ en el caso de Windows 95, Windows 98, ME porque en estas versiones del Sistema Operativo Windows se da prioridad a la ejecución del archivo EXPLORER.EXE que se encuentre en la raíz del disco a aquel que se localice en C:\Windows\EXPLORER.EXE, que es su posición estándar.
Cuando acciona, el Servidor de for-ma encubierta puede abrir puertos de comunicación y quedarse en es-tado de escucha para acoger las órdenes que le envía el Cliente, de forma remota desde cualquier sitio en Internet.
BOMBAS LÓGICAS
BOOM! BOOM! BOOM!
Las bombas lógicas, son dispositivos destructivos, utiliza-
dos por atacantes informáticos para destruir sistemas y,
aunque la tendencia de los ataques actuales es dife-
rente y ha bajado la popularidad de estos dispositivos,
aún son utilizados para llevar a cabo dichos ataques
informáticos. Seguidamente, definiremos este tipo
de malware, describiremos su funcionamiento y cómo
prevenir ataques de este tipo.
Las bombas lógicas, son aplicaciones o software que
van incrustados en otros códigos y que tienen como
principal objetivo, realizar un ataque malicioso a la par-
te lógica del ordenador, es decir, borrar ficheros, alterar
el sistema, e incluso inhabilitar por completo el sistema
operativo de un PC.
Algunas bombas lógicas son utilizadas también para fi-
nes no maliciosos, como realizar tareas predetermina-
das, como por ejemplo, enviar e-mails, apagar el moni-
tor de un PC, ejecutar un archivo multimedia, etc., aun-
que son utilizadas principalmente como arma destructi-
va contra PC’s o redes
EVITALAS! La mayoría de las veces, las bombas ló-
gicas son creadas por personal interno
de una empresa que, por algún descon-
tento, deja este tipo de software destruc-
tivo. Como regla general, se debe restrin-
gir los permisos de escritura en los discos
duros de los ordenadores (en el caso de
contar con Linux), o realizar un examen
completo del uso que los usuarios le dan
al PC.
Otra manera de evitar las bombas lógi-
cas, es no aceptando programas, apli-
caciones o documentos de personas
que no conocemos, o que simplemente
envían archivos adjuntos que no hemos
solicitado.
GUSANOS
INFORMATICO
Un gusano informático (también
llamado IWorm por su apócope en in-
glés, I de Internet, Worm de gusano) es
un malware que tiene la propiedad de dupli-
carse a sí mismo. Los gusanos utilizan las par-
tes automáticas de un sistema operativo que
generalmente son invisibles al usuario. Los
gusanos informáticos se propagan de orde-
nador a ordenador, pero a diferencia de un
virus, tiene la capacidad a propagarse sin la
ayuda de una persona. Lo más peligroso de
los worms o gusanos informáticos es su capa-
cidad para replicarse en tu sistema, por lo
que tu ordenador podría enviar cientos o mi-
les de copias de sí mismo, creando un efec-
to devastador a gran escala.
diferencia de un virus, un gusano no necesi-
ta alterar los archivos de programas, sino
que se encuentra en la memoria y se dupli-
ca a sí mismo. Los gusanos casi siempre cau-
san problemas en la red (aunque sea simple-
mente consumiendo ancho de banda),
mientras que los virus siempre infectan o co-
rrompen los archivos de la computadora
que atacan.
CUIDADO!
Mal funcionamiento del ratón del ordena-
dor (no funciona)
Bloqueos repentinos en la mayoría de los
sitios web.
Errores en servidores multijugador que usan
redes ad hoc
Fallas en programas con extensio-
nes .sh .jar .voi .exe .jad, entre otros.
Este tipo de virus normalmente desaparece
con la presencia de otro sistema operati-
vo o, en pocos casos, un antivirus potente.
INTERE-SANTE Disquete con el código fuente del Gusano
Morris en el Museo Histórico de Ordenado-
res.
HACKERS
GRANDES
Gary McKinnon (Glasgow el 10 de febrero de 1966) también co-
nocido como Solo, es un hacker británico acusado por
los Estados Unidosde haber perpetrado «el mayor asalto infor-
mático a un sistema militar de todos los tiempos». En junio de
2006 se defendió de una posible extradición a los Estados Uni-
dos. En febrero de 2007 la solicitud fue escuchada en el Tribunal
Superior de Londres. A finales de diciembre del 2012 se negó
definitivamente la solicitud del gobierno de Barack Obama y el
14 de diciembre de 2012 el gobierno de David Cameronreiteró
que no será juzgado por sus faltas.1
Gary McKinnon luchó durante màs de 10 años contra la extradi-
ción a los Estados Unidos, donde arriesgaba entre 60 y 70 años
de cárcel y el pago de una indemnización de 2 millones de dó-
lares por intrusión informática en el período de febrero de 2001
a marzo de 2002. La apelación en la última instancia británica
de apelación, un panel en la Cámara de los Lores. Después de
la audiencia, los integrantes de la Cámara disponen hasta de 3
semanas para anunciar su decisión.
Gary McKinnon admite haber realizado las intrusiones de las
que se le acusa. Sin embargo, cuestiona el calificativo de terro-
rista con que se le ha tratado luego de intervenir sistemas milita-
res estadounidenses.
En 2002 fue detenido y confesó haber intervenido en 1997 los
sistemas TI de las fuerzas armadas estadounidenses y de NASA.
McKinnon explicó que su única intención había sido encontrar
información sobre Ovnis y proyectos militares secretos.
En 2006, el tribunal supremo británico falló que McKinnon podría
ser extraditado a EE.UU, por lo que su abogado elevó una ape-
lación ante la última instancia judicial posible, la Cámara de los
Lores. Los lores presentaron su conclusión, que autoriza la extra-
dición.
Gary McKinnon
HACKERS
GRANDES
Kevin Mitnick
Es el más famoso de Estados Unidos, el Departamento de Justi-
cia lo catalogó como el criminal informático más buscado de
la historia, y es que logró penetrar los sistemas ultraprotegidos
de Nokia y Motorola para robar secretos corporativos.
Sven Jaschan
Creador del virus Sasser, Jaschan fue detenido en mayo
del 2004 por sus vecinos, ya que su virus afectaba direc-
tamente la estabilidad de Windows 2000, 2003 Server y
Windows XP
Kevin Poulsen
Hoy es editor de la revista Wired, pero hace algu-
nos años alteró las líneas telefónicas de Los Ánge-
les para ganar un Porsche; fue preso por atacar la
base de datos del FBI y en 2006 ayudó a identifi-
car abusadores de niños por Skype
Steve Wozniak
Hacker desde la década de los 70, este hombre
engañaba los sistemas telefónicos para hacer lla-
madas gratuitas, sin embargo, tiempo después
dejó su “oficio” para fundar Apple junto a su ami-
go Steve Jobs
RIESGOS &
SEGURIDAD
Al igual que ocurre con otras profesiones, los agentes de la
ley se están transformado por culpa de la tecnología de la
información. Para hacerlas respetar.
El expediente del crimen Informático
Es defino con frecuencia como cualquier crimen llevado a
cabo a través del conocimiento o uso de la informática.
Nadie cono ce con exactitud la extensión del delito infor-
mático, ya que son muchos los que no salen a la luz debi-
do a que este hecho podría dar peor imagen a la compa-
ñía que el propio delito.
Un delincuente informático típico es un empleado de con-
fianza sin antecedentes criminales que es tentado por una
oportunidad como un agujero de seguridad en el sistema
de seguridad.
Es claro que no todos los criminales informáticos se ajustan
a este perfil . Algunos son “bromistas” con altos conoci-
mientos técnicos en busca de nuevos desafíos. Otros son
espías de la propia empresa o internacionales en busca
de información clasificada. .
Robo por computadora
Es el mas común delito informático . Las computadoras se
utilizan para robar dinero, noticias, información, y recursos
informáticos.
Las palabra sabotaje viene de los pri-
meros días de la Revolución Industrial,
cuando trabajadores rebeldes apa-
gaban las máquinas dando zapata-
zos de madera, llamados sabots, en
los engranajes. Los modernos sabo-
teadores utilizan malwarepara llevar a
cabo sus destructivas acciones. Los
nombre de estos programas usados
para lleva a cabo estas acciones
(virus, gusanos y troyanos) suenan
más a biología que tecnología.
FAILED COMPUTER &
LOS PEORES MOMENTOS DE LOS ORDENADORES
El avance en la tecnología y la ciencia han favorecido en gran parte el desarrollo de
la sociedad, al ser un instrumento de vital importancia en la vida cotidiana de los se-
res humanos ya que se aplican en todos los aspectos de está. Como ejemplos claros,
podemos citar lo que hoy conocemos que va desde una calculadora hasta las
computadoras que son instrumentos indispensable tanto en el hogar como el ámbi-
to laboral.
Resulta muy difícil rastrear el origen de los virus informáticos, ya que son anónimos. Las
primeras ideas de lo que debe ser un virus nació accidentalmente de una serie de ar-
tículos firmados por A.K. Dewdney, publicados en las revistas Scientific American. En el
primer de ellos, aparecido en él numero de mayo de 1984.
"Una de las razones por las que los hackers practican en crímenes rela-
cionados con las computadoras, de acuerdo con los ejemplos de la vida
real, es para obtener ganancias. Otros lo hacen por venganza o incluso
por puro desafío .Las técnicas que utilizan para atacar sus ambientes de
red son sofisticados en muchos sentidos y en otro no lo son .si comprende
por completo como funciona cierto software de aplicaciones y de siste-
ma así como sus debilidades. Para los hackers las debilidades estructura-
les el software es la llave de la tierra prometida, por que dichas debilida-
des son los objetos de explotación. También se proporcionan defensas"
Instituto Universitario de Tecnología Antonio José de Sucre
INFORMATICA SAIA
Autores
Edwin Pérez 26.325.209
Kevins López 21.300.754
Cesar Aragoza 26.107.515
San Felipe Julio 2015