Download DELITOS Y PELIGROS INFORMÁTICOS
Document related concepts
no text concepts found
Transcript
DELITOS Y PELIGROS INFORMÁTICOS Javier Díez Delitos y Peligros Informáticos ● Malware ● Warez ● Phishing ● Hoaxes ● Phreaking ● SPAM Malware (Tipos) ● [Malicious Software] Software designado para acceder secretamente a un sistema informático sin el permiso de su propietario. – Virus. – Worms. – Troyanos. – Spyware. – Adware, Scareware, Crimeware, rootkits... Malware: Virus ● Programa que puede copiarse a sí mismo e infectar a otro ordenador. ● No confundir con otros tipos de Malware. ● Métodos de transmisión: Red o Soporte Físico. ● Para poder replicarse necesita poder ejecutar un código y escribir en memoria. ● Residentes o No Residentes. ● Software Anti-Virus va a ir siempre por detrás. Malware: Worms ● ● ● ● Programa informático (malware) que se replica a sí mismo. Utiliza una red para enviar copias (con/sin intervención del usuario). No necesita adjuntarse a un programa (los virus si). Virus: corrompe ficheros. Worm: afecta a la red. Malware: Troyanos ● ● ● Malware que aparenta ser inofensivo antes de instalarlo o ejecutarlo, pero en realidad permite acceso no autorizado a un equipo. Utilidades: key logging, visualización escritorio, zombie, robo de datos, instalación de software... Instalación: descarga de Software, bundling, ficheros adjuntos, páginas webs, exploits. Malware: Spyware, etc. ● ● ● Spyware: recolecta información sin consentimiento del usuario y sin que éste se percate. Adware: para distribución de publicidad. Rootkits: software que permite el acceso al ordenador. ● ● Scareware: para estafa y prácticas no éticas de comercialización. Crimeware: diseñado específicamente para robo de identidad (cuentas bancarias online). Warez ● ● Distribución de trabajos protegidos por copyright violando los derechos de autor. Se refiere a liberaciones sin autorización por grupos organizados. Phishing ● ● ● Proceso criminal y fraudulento de adquirir información importante haciéndose pasar por una entidad de confianza en una comunicación electrónica. Suele realizarse por email o mensajería instantánea. Aprovechan el desconocimiento o la confianza de los usuarios. Hoaxes ● Bulo informático. ● Mentira o engaño difundido por los usuarios. ● Medio más común de transmisión: email. ● Puede llegar a ocasionar daños si el usuario cree en lo que está leyendo. Phreaking ● ● ● Experimentar, explorar y estudiar sistemas de telecomunicaciones. Origen red telefónica analógica. Red digital provoca un acercamiento al Hacking. ● John Draper (Captain Crunch) ● Joybubbles SPAM ● ● ● ● Uso de sistemas de mensajería electrónica para el envío masivo y sin solicitar de mensajes. Es económicamente viable porque no hay costes más allá de mantener una lista de direcciones. Muchos medios: email, foros, grupos, resultados de búsquedas, mensajería instantánea, etc. Usa redes de ordenadores Zombies para el envío de mensajes. Malware ● Múltiples posibles combinaciones de los diferentes tipos. ● Muchos tipos de defensa. ● La información es la mejor defensa. ¡Muchas Gracias! Javier A. Díez