delito informatico

14
DELITOS INFORMÁTICOS ROBO DE SERVICIOS

Upload: veritoo-angamarca

Post on 04-Sep-2015

219 views

Category:

Documents


0 download

DESCRIPTION

delitoinfromatico

TRANSCRIPT

DELITOS INFORMTICOS

Para entender un poco ms del tema sobre robo de servicios, debemos entender que es un ataque informtico; es un mtodo por el cual un individuo, mediante un sistema informtico, intenta tomar el control, desestabilizar o daar otro sistema informtico (ordenador, red privada, etctera).Hay diversos tipos de ataques informticos. Algunos son:Ataque de denegacin de servicio, tambin llamado ataque DoS (Denial of Service), es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legtimos, normalmente provocando la prdida de la conectividad de la red por el consumo del ancho de banda de la red de la vctima o sobrecarga de los recursos computacionales del sistema de la vctima.Man in the middle.- A veces abreviado MitM, es una situacin donde un atacante supervisa (generalmente mediante un rastreador de puertos) una comunicacin entre dos partes y falsifica los intercambios para hacerse pasar por una de ellas. Ataques de REPLAY. Una forma de ataque de red, en el cual una transmisin de datos vlida es maliciosa o fraudulentamente repetida o retardada. Es llevada a cabo por el autor o por un adversario que intercepta la informacin y la retransmite, posiblemente como parte de un ataque enmascarado.Ataque de da cero.- Ataque realizado contra un ordenador, a partir del cual se explotan ciertas vulnerabilidades, o agujeros de seguridad de algn programa o programas antes de que se conozcan las mismas, o que, una vez publicada la existencia de la vulnerabilidad, se realice el ataque antes de la publicacin del parche que la solvente.Ataque por fuerza bruta.- No es necesariamente un procedimiento que se deba realizar por procesos informticos, aunque este sistema ahorrara tiempos, energas y esfuerzos. El sistema de ataque por fuerza bruta, trata de recuperar una clave probando todas las combinaciones posibles hasta encontrar aquella que se busca, y que permite el acceso al sistema, programa o archivo en estudio.

PASOS PARA REALIZAR UN ATAQUE INFORMTICO

Fase 1: Reconnaissance (Reconocimiento). Esta etapa involucra la obtencin de informacin (Information Gathering) con respecto a una potencial vctima que puede ser una persona u organizacin. Por lo general, durante esta fase se recurre a diferentes recursos de Internet como Google, entre tantos otros, para recolectar datos del objetivo. Algunas de las tcnicas utilizadas en este primer paso son la Ingeniera Social, el Dumpster Diving, el sniffing.

Fase 2: Scanning (Exploracin). En esta segunda etapa se utiliza la informacin obtenida en la fase 1 para sondear el blanco y tratar de obtener informacin sobre el sistema vctima como direcciones IP, nombres de host, datos de autenticacin, entre otros. Entre las herramientas que un atacante puede emplear durante la exploracin se encuentra el network mappers, port mappers, network scanners, port scanners, y vulnerability scanners.

Fase 3: Gaining Access (Obtener acceso). En esta instancia comienza a materializarse el ataque a travs de la explotacin de las vulnerabilidades y defectos del sistema (Flaw exploitation) descubiertos durante las fases de reconocimiento y exploracin. Algunas de las tcnicas que el atacante puede utilizar son ataques de Buffer Overflow, de Denial of Service (DoS), Distributed Denial of Service (DDos), Password filtering y Session hijacking.

Fase 4: Maintaining Access (Mantener el acceso). Una vez que el atacante ha conseguido acceder al sistema, buscar implantar herramientas que le permitan volver a acceder en el futuro desde cualquier lugar donde tenga acceso a Internet. Para ello, suelen recurrir a utilidades backdoors, rootkits y troyanos.

Fase 5: Covering Tracks (Borrar huellas). Una vez que el atacante logr obtener y mantener el acceso al sistema, intentar borrar todas las huellas que fue dejando durante la intrusin para evitar ser detectado por el profesional de seguridad o los administradores de la red. En consecuencia, buscar eliminar los archivos de registro (log) o alarmas del Sistema de Deteccin de Intrusos (IDS)

ROBO DE SERVICIOSEl auge de Internet ha ayudado a difundir las tcnicas utilizadas, de manera que pueden encontrarse webs especializados en cada una de las "disciplinas", en los que tanto los aficionados como los ms expertos pueden encontrar manuales de instrucciones, esquemas, programas y todo tipo de utilidades para la prctica del robo de servicios informticos, los cuales vamos a analizar a continuacin.

HURTO DEL TIEMPO DEL COMPUTADOR. Consiste en el hurto de el tiempo de uso de las computadoras, un ejemplo de esto es el uso de Internet, en el cual una empresa proveedora de este servicio proporciona una clave de acceso al usuario de Internet, para que con esa clave pueda acceder al uso de la supercarretera de la informacin, pero sucede que el usuario de ese servicio da esa clave a otra persona que no est autorizada para usarlo, causndole un perjuicio patrimonial a la empresa proveedora de servicios.

APROPIACIN DE INFORMACIONES RESIDUALES (SCAVENGING), es el aprovechamiento de la informacin abandonada sin ninguna proteccin como residuo de un trabajo previamente autorizado. To scavenge, se traduce en recoger basura. Puede efectuarse fsicamente cogiendo papel de desecho de papeleras o electrnicamente, tomando la informacin residual que ha quedado en memoria o soportes magnticos.

PARASITISMO INFORMTICO (PIGGYBACKING) Y SUPLANTACIN DE PERSONALIDAD (IMPERSONATION), figuras en que concursan a la vez los delitos de suplantacin de personas o nombres y el espionaje, entre otros delitos. En estos casos, el delincuente utiliza la suplantacin de personas para cometer otro delito informtico. Para ello se prevale de artimaas y engaos tendientes a obtener, va suplantacin, el acceso a los sistemas o cdigos privados de utilizacin de ciertos programas generalmente reservados a personas en las que se ha depositado un nivel de confianza importante en razn de su capacidad y posicin al interior de una organizacin o empresa determinada

MTODOS PARA EL ACCESO NO AUTORIZADO A SERVICIOS INFORMTICOS

LAS PUERTAS FALSAS (TRAP DOORS), consiste en la prctica de introducir interrupciones en la lgica de los programas con el objeto de chequear en medio de procesos complejos, si los resultados intermedios son correctos, producir salidas de control con el mismo fin o guardar resultados intermedios en ciertas reas para comprobarlos ms adelante.

LA LLAVE MAESTRA (SUPERZAPPING), es un programa informtico que abre cualquier archivo del computador por muy protegido que est, con el fin de alterar, borrar, copiar, insertar o utilizar, en cualquier forma no permitida, datos almacenados en el computador.Su nombre deriva de un programa utilitario llamado superzap, que es un programa de acceso universal, que permite ingresar a un computador por muy protegido que se encuentre, es como una especie de llave que abre cualquier rincn del computador.Mediante esta modalidad es posible alterar los registros de un fichero sin que quede constancia de tal modificacin

PINCHADO DE LNEAS (WIRETAPPING), consiste en interferir las lneas telefnicas de transmisin de datos para recuperar la informacin que circula por ellas, por medio de un radio, un mdem y una impresora.Como se seal anteriormente el mtodo ms eficiente para proteger la informacin que se enva por lneas de comunicaciones es la criptografa que consiste en la aplicacin de claves que codifican la informacin, transformndola en un conjunto de caracteres ininteligibles de letras y nmeros sin sentido aparente, de manera tal que al ser recibida en destino, y por aplicacin de las mismas claves, la informacin se recompone hasta quedar exactamente igual a la que se envi en origen.

PIRATAS INFORMTICOS O HACKERS. El acceso se efecta a menudo desde un lugar exterior, situado en la red de telecomunicaciones, recurriendo a uno de los diversos medios que se mencionan a continuacin. El delincuente puede aprovechar la falta de rigor de las medidas de seguridad para obtener acceso o puede descubrir deficiencias en las medidas vigentes de seguridad o en los procedimientos del sistema. A menudo, los piratas informticos se hacen pasar por usuarios legtimos del sistema; esto suele suceder con frecuencia en los sistemas en los que los usuarios pueden emplear contraseas comunes o contraseas de mantenimiento que estn en el propio sistema

ALGUNAS DEFINICIONES

PIGGYBACKINGHace referencia a la accin de obtener acceso a internet de forma inalmbrica sin consentimiento o conocimiento del dueo del acceso. Esta prctica es cada vez ms comn por la proliferacin de los accesos Wi-Fi a internet.Por lo general estos accesos no tienen la seguridad apropiada, por esta razn cualquier persona puede ingresar en ellos.Se trata de una actividad controversial que no est contemplada en la legalizacin de muchos pases.

IMPERSONATION. Conocido tambin como "ingeniera social", consiste, por ejemplo, en hacerse pasar por otra persona para conseguir informacin reservada.El Salto de rana y pago de servicios son dos nuevas modalidades de delito informtico que vienen utilizando las organizaciones criminales que se valen de la informtica para amasar grandes sumas de dinero sin ser detectados

SALTO DE RANAEl salto de rana las organizaciones delictivas utilizan o sobornan a terceras personas que facilitan sus cuentas bancarias para depositar el dinero que los delincuentes sustrajeron previamente mediante otras modalidades. Entre esas modalidades se encuentra la clonacin de tarjetas de crdito o dbito, y el Phishing, por el cual se obtiene informacin financiera valiosa para hurtar los fondos de las cuentas de las vctimas. Al utilizar varias cuentas bancarias, los delincuentes trasfieren con rapidez el dinero sustrado a sus vctimas, evitando el rpido rastreo de los movimientos financieros y, por ende, de la accin policial. Las personas que proporcionan sus cuentas sea por necesidad o por inters econmico- reciben un pago por ello y como el dinero migra de una cuenta a otra con rapidez, ellas piensan que no sern involucradas en este delito.

PAGO DE SERVICIOS El pago de servicios es otra modalidad que consiste en la captacin de personas que van a pagar sus recibos de luz, agua, telfono o cualquier otro servicio. Ellos son convencidos por los malhechores de que pueden cancelar el abono con tarjeta de crdito o dbito, a cambio de una suma mucho menor entregada por los incautos.De esta manera, los delincuentes gastan el dinero de las tarjetas, que mayormente son clonadas, mueven con mayor rapidez los fondos, y se benefician con el pago hecho por las vctimas que aceptan pagar la rebaja. Esta ltima modalidad tambin alcanza a las compras va Internet, sobre todo de pasajes areos, dado que existe la mala costumbre de no verificar la identidad del comprador y slo se percata de la cancelacin del precio del pasaje.