jueves, 22 de octubre de 2009

Glosario de términos relacionados con los delitos informáticos

Botnets: Asociación en red (nets) de máquinas autónomas (robots) que forman un grupo de equipos que ejecutan una aplicación controlada y manipulada por el artífice del botnet, que controla todos los ordenadores/servidores infectados de forma remota y que pueden emplearse para robar datos o apagar un sistema.

Bulling o Acoso escolar: Bulling significa en inglés maltrato e intimidación entre iguales. Es el maltrato físico y/o psicológico deliberado y continuado que recibe un niño por parte de otro u otros en el ámbito escolar, que se comportan con él cruelmente con el objetivo de someterlo y asustarlo.
El bullying implica una repetición continuada de las burlas o las agresiones y puede provocar la exclusión social de la víctima.

Carding: consiste en la obtención de los números secretos de la tarjeta de crédito, a través de técnicas de phishing, para realizar compras a través Internet.

Cracker: Es alguien que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño.

Child Grooming o acoso infantil a través de la red. Acción encaminada a establecer una relación y control emocional sobre un niño/a, cuya finalidad última es la de abusar sexualmente del/la menor. Se lleva a cabo mediante el engaño de una persona adulta a un menor a través de programas de conversación tipo Messenger para obtener imágenes de contenido erótico del menor que después utilizará para coaccionarle, bajo amenaza de difundir esas imágenes a sus conocidos, y conseguir así mas imágenes o incluso llegar materializar el abuso.

Hacker: Persona que posee elevados conocimientos de sistemas y seguridad informática, los cuales pueden emplear en beneficio propio y de la comunidad con que comparten intereses.

Hoax: Del inglés, engaño o bulo. Se trata de bulos e historias inventadas, que no son más que eso, mentiras solapadas en narraciones cuyo fin último es destapar el interés del lector o destinatario. Dichas comunicaciones pueden tener como finalidad última: Conseguir dinero o propagar un virus.

Keylogger: Programa o dispositivo que registra las combinaciones de teclas pulsadas por los usuarios, y las almacena para obtener datos confidenciales como contraseñas, contenido de mensajes de correo, etc. La información almacenada se suele publicar o enviar por internet.

Malware: El término Malvare (Acrónimo en inglés de: "Malcious software") engloba a todos aquellos programas "maliciosos" (troyanos, virus, gusanos, etc.) que pretenden obtener un determinado beneficio, causando algún tipo de perjuicio al sistema informático o al usuario del mismo.Moobing: Situación en que una persona o grupo de personas ejercen una violencia psicológica extrema, de forma sistemática, durante un tiempo prolongado sobre otra persona en el lugar de trabajo.

Pederastia: Según la Real Academia Española se define como el “Abuso cometido con niños”. El término « abuso » significa cualquier uso excesivo del propio derecho que lesiona el derecho ajeno, en tanto que agresión significa acometimiento, ataque; mientras que en el abuso la violencia o intimidación no parece significativa del concepto, en la agresión es inequívoca.

Pharming: Manipulación de la resolución de nombres de dominio producido por un código malicioso, normalmente en forma de troyano, que se nos ha introducido en el ordenador mientras realizábamos una descarga, y que permite que el usuario cuando introduce la dirección de una página web, se le conduzca en realidad a otra falsa, que simula ser la deseada. Con esta técnica se intenta obtener información confidencial de los usuarios, desde números de tarjetas de crédito hasta contraseñas. De manera que si el usuario accede a la web de su banco para realizar operaciones bancarias, en realidad accede a una web que simula ser la del banco, casi a la perfección, logrando los delincuentes, obtener los códigos secretos del usuario, pudiendo materializar el fraude con los mismos.


Phishing: Es la contracción de "password harvesting fishing" (cosecha y pesca de contraseñas). Las técnicas denominadas "phishing" consisten en el envío de correos electrónicos, en los cuales el usuario cree que el remitente se trata de una entidad reconocida y seria (usualmente bancos), en los que se solicita al mismo que por unos u otros motivos debe actualizar o verificar sus datos de cliente a través, normalmente, de un enlace a una página que simula ser de la entidad suplantada. Una vez el usuario remite sus datos, los delincuentes o estafadores pueden proceder a operar con los mismos.

Re-mailer: Servicio de Internet que, utilizando distintas técnicas, oculta la identidad del remitente de un correo electrónico.

Scam o Phishing Laboral: Fraude similar al phishing, con el que comparte el objetivo de obtener datos confidenciales de usuarios, para acceder a sus cuentas bancarias. Consiste en el envío masivo de correos electrónicos o la publicación de anuncios en webs, en los que se ofrecen supuestos empleos muy bien remunerados. Cuando el usuario acepta la oferta de trabajo, se le solicita que facilite datos de sus cuentas bancarias, a través de un e-mail o accediendo a una web, para ingresarle los supuestos beneficios.

SMiShing: Es una variante del phishing, que utiliza los mensajes a teléfonos móviles, en lugar de los correos electrónicos, para realizar el ataque. El resto del procedimiento es igual al del phishing: el estafador suplanta la identidad de una entidad de confianza para solicitar al usuario que facilite sus datos, a través de otro SMS o accediendo a una página web falseada, idéntica a la de la entidad en cuestión.

Spam o “correo basura” : Todo tipo de comunicación no solicitada, realizada por vía electrónica. De este modo se entiende por Spam cualquier mensaje no solicitado y que normalmente tiene el fin de ofertar, comercializar o tratar de despertar el interés respecto de un producto, servicio o empresa. Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es mediante el correo electrónico. Quienes se dedican a esta actividad reciben el nombre de spammers.

Spammer: La persona o compañía que realiza el envío de Spam.

Spamming lists: Listas comerciales. Listas de direcciones de correo para envío de publicidad de forma masiva.

Spear Phishing: Tipo de phishing en el que, en lugar de realizar un envío masivo de correos electrónicos, se envían correos con mayor grado de personalización, a destinatarios concretos, consiguiendo que los mensajes resulten más creíbles que los del phishing tradicional.
Spoofing: Hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación. Tipos:
IP Spoofing: suplantación de IP. Consiste básicamente en sustituir la dirección IP origen de un paquete TCP/IP por otra dirección IP a la cual se desea suplantar.
ARP Spoofing: suplantación de identidad por falsificación de tabla ARP. (ARP son las siglas en inglés de Address Resolution Protocol (Protocolo de resolución de direcciones).DNS Spoofing: Suplantación de identidad por nombre de dominio
Web Spoofing: Suplantación de una página web realMail Spoofing: Suplantación en correo electrónico de la dirección e-mail de otras personas o entidades.

Tráfico de menores con fines de explotación sexual: La conducta consiste en favorecer la entrada, estancia o salida del territorio nacional de personas menores de edad con el propósito de su explotación sexual empleando violencia, intimidación o engaño, o abusando de una situación de superioridad o de necesidad o vulnerabilidad de la víctima o para iniciarla o mantenerla en una situación de prostitución. (188.4 en relación con el 188.2)

Tramas de "pumd and dump": En las que los delincuentes acceden a las cuentas de muchos clientes y las utilizan para alzar de forma artificial el precio de acciones modestas y venderlas desde sus propias cuentas.Virus informático: Programa de ordenador que puede infectar otros programas o modificarlos para incluir una copia de sí mismo. Los virus se propagan con distintos objetivos, normalmente con finalidades fraudulentas y realizando daños en los equipos informáticos.

Vishing: Fraude que persigue el mismo fin que el Phishing, la obtención de datos confidenciales de usuarios, pero a través de un medio distinto: la telefonía IP.
Los ataques de vishing se suelen producir siguiendo dos esquemas:
Envío de correos electrónicos, en los que se alerta a los usuarios sobre algún tema relacionado con sus cuentas bancarias, con el fin de que éstos llamen al número de teléfono gratuito que se les facilita.
Utilización de un programa que realice llamadas automáticas a números de teléfono de una zona determinada.
En ambos casos, cuando se logra contactar telefónicamente con el usuario, un mensaje automático le solicita el número de cuenta, contraseña, código de seguridad, etc.

Web bug: También se denominan “micro espías” o “pulgas” y son imágenes transparentes dentro de una página web o dentro de un correo electrónico con un tamaño de 1×1 pixeles. Al igual que ocurre con las cookies, se utilizan para obtener información acerca de los lectores de esas páginas o los usuarios de los correos, tales como la dirección IP de su ordenador, el tipo y versión de navegador del internauta, el sistema operativo, idioma, cuanta gente ha leído el correo, etc.

Robadas más de 130 millones de números de tarjetas bancarias en Estados Unidos




Las autoridades estadounidenses han anunciado el que puede ser el mayor caso de robo informático de datos bancarios llevado en ese país. Más de 130 millones de números de tarjetas de crédito y débito fueron robados por un 'cracker' de 28 años de Miami y dos compinches rusos.


Albert Gonzales, un informático de 28 años de Miami, y sus colaboradores han sido acusados de irrumpir en las bases de datos de cinco compañías. Los números fueron robados de Heartland Payment Systems (un sistema de procesamiento de pagos con tarjeta) y las cadenas de comercios 7-Eleven Inc y Hannaford Brothers Co. Se enfrenta a 20 años de cárcel y centenares de miles de dólares de multa.


Según los fiscales, Gonzales y sus dos compinches —que no han sido identificados— se dirigieron a las mayores compañías y exploraron sus páginas web corporativas para identificar sus puntos flacos.


La información era luego enviada a servidores que operan en varios Estados de la Unión, así como en Holanda y Ucrania, habiendo encontrado la forma de cubrir sus huellas en los sistemas informáticos crackeados.


Una vez obtenidos los datos, los sospechosos pretendían vender los datos a otros que los utilizasen para hacer compras fraudulentas.


Primero, los criminales fueron a establecimientos para identificar el tipo de máquinas de pago que utilizaban. "A partir de octubre de 2006, Gonzales y sus conspiradores investigaron los sistemas de tarjetas de crédito y débito empleados por sus víctimas; idearon un sofisticado ataque [un 'SQL Injection'] para penetrar en sus redes y robar los datos de tarjetas de crédito y débito; y después enviaron esos datos a servidores que operaban en California, Illinois, Letonia, Holanda y Ucrania", indica el Departamento de Justicia en una nota.


Gonzales está en la cárcel desde mayo de 2008 a la espera de ser juzgado por su participación en otros dos casos: uno en Nueva York por haber violado el sistema de una cadena de restaurantes, el otro en el Estado de Massachusetts (noreste) por robo de datos de 40 millones de tarjetas de crédito en los sistemas informáticos de ocho grandes tiendas.

Por que usar un software antispyware

La principal y más importante razón del por qué usar un software antispyware es proteger su computadora y su privacidad contra programas que intentan capturar información personal sin que usted lo sepa. Estos programas maléficos tienen el propósito de monitorizar y registrar su navegación en Internet y las webs que visita. Esta información es enviada por Internet a empresas o personas que, después de análisis estadísticos, le envían publicidad personalizada directamente a su computadora. Muchas veces, tales publicidades son pornográficas e inadecuadas para niños.

Además de eso, un spyware puede ser usado para obtener información personal que usted teclea, incluyendo contraseñas, números de tarjetas de crédito, números telefónicos y cualquier otro dato que pueda ser usados por personas mal intencionadas.Por eso, es importante tener instalado en su ordenador un programa antispyware siempre actualizado, leer atentamente las licencias de los programas que instala en su computadora y no descargar archivos de webs "oscuras", sin ninguna referencia confiable.

Es preciso recordar que un spyware no es un virus, ya que sólo registra lo que usted hace, en vez de alterar el modo en que su máquina trabaja. A causa de eso, los programas antivírus no siempre son eficaces para identificar y remover spywares. Por eso lo ideal es que instale un software antispyware especialmente diseñado para eso.

No siempre un spyware significa un quiebre en la seguridad de su computadora, pero puede utilizar una gran cantidad de recursos de su conexión a Internet y de su sistema, además de que normalmente significan un riesgo para su privacidad.

Instale y mantenga actualizado un software antispyware.

miércoles, 3 de junio de 2009

Riesgos en el uso de Internet

Pese a las infinitas posibilidades que ofrece Internet como infraestructura económica y cultural para facilitar muchas de las actividades humanas y contribuir a una mejor satisfacción de nuestras necesidades y a nuestro desarrollo personal, el uso de Internet también conlleva riesgos, especialmente para los niños, los adolescentes y las personas que tienen determinados problemas: tendencia al aislamiento social, etc...
En el caso de los niños, la falta de una adecuada atención por parte de los padres (que muchas veces están trabajando fuera de casa todo el día) les deja aún más vía libre para acceder sin control a la TV e Internet, si está disponible en el hogar, cuando vuelven de la escuela. Si el ordenador familiar no dispone de filtros que limiten el acceso a las páginas inadecuadas, de forma accidental o buscando nuevos amigos y estímulos se irán encontrando allí con toda clase de contenidos, servicios y personas, no siempre fiables ni convenientes para todas las edades. Y lo que empieza por curiosidad puede acabar en una adicción ya que los niños y los adolescentes son fácilmente seducibles. Por desgracia hay muchos padres que no son conscientes de estos peligros, que ya se daban en parte con la televisión y los videojuegos y que ahora se multiplican en Internet, cada vez más omnipresente y accesible a todos en las casas, escuelas, cibercafés...
Todas las funcionalidades de Internet (navegación por las páginas web, publicación de weblogs y webs, correo electrónico, mensajería instantánea, foros, chats, gestiones y comercio electrónico, entornos para el ocio...) pueden presentar algún riesgo, al igual como ocurre en las actividades que realizamos en el "mundo físico".

Diez datos claves para navegar por internet

Ley 26388 Delitos Informáticos


Sobre la importancia de las actualizaciones
http://www.eset.com.uy/eset/?subaction=showfull&id=1207955349&n=2

Los sitios demasiado populares también son peligrosos
http://www.eset.com.uy/eset/?subaction=showfull&id=1206400070&n=2

Antivirus falsos
http://www.eset.com.uy/eset/?subaction=showfull&id=1205197445&n=2

Ocho boletines de seguridad, cinco parches críticos
http://www.vsantivirus.com/ms08-abr.htm

Ataque generalizado a más de 10,000 sitios web
http://www.vsantivirus.com/18-03-08.htm

Múltiples vulnerabilidades en Sun Java
http://www.vsantivirus.com/vul-sunjava-030308.htm

Consejos para uso seguro de Internet

¿Nos conocemos? (ONTI Argentina)
http://www.youtube.com/watch?v=Cn3kF7Pr1XE

Página recomendada sobre el tema:
http://www.delitosinformaticos.com/

jueves, 21 de mayo de 2009

Skydrive

SkyDrive permite a los usuarios subir archivos de una computadora y almacenarlos, a manera de un disco duro virtual y acceder a ellos desde un navegador web. El servicio SkyDrive service utiliza una cuenta de Windows Live ID para restringir el acceso a los archivos subidos por el usuario, permitiendo que los archivos sean almacenados para su uso privado, compartirlos con contactos también usuarios de Windows Live o compartirlos con el público en general. Los archivos que se comparten publicamente no requieren una cuenta de Windows Live para ser usados.

Actualmente, el servicio ofrece 25 GB de almacenamiento, con un tamaño máximo por archivo de 50 MB. Se pueden subir hasta 5 archivos a la vez de manera estándar con cualquier navegador, y opcionalmente se puede instalar una herramienta ActiveX que permite arrastrar un número ilimitado de archivos directamente desde el Explorador de Windows.