Download DELITOS Y PELIGROS INFORMÁTICOS

Document related concepts
no text concepts found
Transcript
DELITOS Y PELIGROS
INFORMÁTICOS
Javier Díez
Delitos y Peligros Informáticos
●
Malware
●
Warez
●
Phishing
●
Hoaxes
●
Phreaking
●
SPAM
Malware (Tipos)
●
[Malicious Software] Software designado para
acceder secretamente a un sistema informático sin
el permiso de su propietario.
–
Virus.
–
Worms.
–
Troyanos.
–
Spyware.
–
Adware, Scareware, Crimeware, rootkits...
Malware: Virus
●
Programa que puede copiarse a sí mismo e infectar
a otro ordenador.
●
No confundir con otros tipos de Malware.
●
Métodos de transmisión: Red o Soporte Físico.
●
Para poder replicarse necesita poder ejecutar un
código y escribir en memoria.
●
Residentes o No Residentes.
●
Software Anti-Virus va a ir siempre por detrás.
Malware: Worms
●
●
●
●
Programa informático (malware) que se replica a
sí mismo.
Utiliza una red para enviar copias (con/sin
intervención del usuario).
No necesita adjuntarse a un programa (los virus
si).
Virus: corrompe ficheros. Worm: afecta a la red.
Malware: Troyanos
●
●
●
Malware que aparenta ser inofensivo antes de
instalarlo o ejecutarlo, pero en realidad permite
acceso no autorizado a un equipo.
Utilidades: key logging, visualización escritorio,
zombie, robo de datos, instalación de software...
Instalación: descarga de Software, bundling,
ficheros adjuntos, páginas webs, exploits.
Malware: Spyware, etc.
●
●
●
Spyware: recolecta
información sin
consentimiento del usuario
y sin que éste se percate.
Adware: para distribución
de publicidad.
Rootkits: software que
permite el acceso al
ordenador.
●
●
Scareware: para estafa y
prácticas no éticas de
comercialización.
Crimeware: diseñado
específicamente para robo
de identidad (cuentas
bancarias online).
Warez
●
●
Distribución de
trabajos protegidos por
copyright violando los
derechos de autor.
Se refiere a
liberaciones sin
autorización por
grupos organizados.
Phishing
●
●
●
Proceso criminal y fraudulento de adquirir
información importante haciéndose pasar por una
entidad de confianza en una comunicación
electrónica.
Suele realizarse por email o mensajería
instantánea.
Aprovechan el desconocimiento o la confianza de
los usuarios.
Hoaxes
●
Bulo informático.
●
Mentira o engaño difundido por los usuarios.
●
Medio más común de transmisión: email.
●
Puede llegar a ocasionar daños si el usuario cree
en lo que está leyendo.
Phreaking
●
●
●
Experimentar, explorar y estudiar sistemas de
telecomunicaciones.
Origen red telefónica analógica.
Red digital provoca un acercamiento al Hacking.
●
John Draper (Captain Crunch)
●
Joybubbles
SPAM
●
●
●
●
Uso de sistemas de mensajería electrónica para el
envío masivo y sin solicitar de mensajes.
Es económicamente viable porque no hay costes
más allá de mantener una lista de direcciones.
Muchos medios: email, foros, grupos, resultados
de búsquedas, mensajería instantánea, etc.
Usa redes de ordenadores Zombies para el envío
de mensajes.
Malware
●
Múltiples posibles combinaciones de los diferentes
tipos.
●
Muchos tipos de defensa.
●
La información es la mejor defensa.
¡Muchas Gracias!
Javier A. Díez