El desarrollo de la tecnología informática ha abierto las puertas a nuevas posibilidades de delincuencia antes impensables. La cuantía de los perjuicios así ocasionados es a menudo muy superior a la usual en la delincuencia tradicional y también son mucho más elevadas las posibilidades de que no lleguen a descubrirse o castigarse.

Estas actividades, se pueden utilizar con la intención lucro o generar daños por intereses politicos, religiosos o de cualquier otro tipo, concepto que denominamos Ciberterrorismo.

Es por lo que el concepto de Seguridad Informatica, cobra una especial relevancia. ya sea a la hora investigar, descubrir y/o tipificar este tipo actividades, o de combatir delitos ya tipificados en en la legislación de algunos Paises.

 

La Información y el Delito

 

El delito informático implica actividades criminales que los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robos, hurtos, fraudes, falsificaciones, perjuicios, estafas, sabotajes. Sin embargo, debe destacarse que el uso de las técnicas informáticas han creado nuevas posibilidades del uso indebido de las computadoras lo que ha creado la necesidad de regulación por parte del derecho.

Se considera que no existe una definición formal y universal de delito informático pero se han formulado conceptos respondiendo a realidades nacionales concretas: "no es labor fácil dar un concepto sobre delitos informáticos, en razón de que su misma denominación alude a una situación muy especial, ya que para hablar de "delitos" en el sentido de acciones típicas, es decir tipificadas o contempladas en textos jurídicos penales, se requiere que la expresión "delitos informáticos" esté consignada en los códigos penales, lo cual en nuestro país, al igual que en otros muchos no han sido objeto de tipificación aún.

En informatica, un virus es un programa malicioso desarrollado por programadores que infecta un sistema para realizar alguna acción determinada. Puede dañar el sistema de archivos, robar o secuestrar información o hacer copias de si mismo e intentar esparcirse a otras computadoras utilizando diversos medios. Siguiendo este link, podrás saber cómo un virus infecta a un sistema.

Tipos de Delitos Informáticos

La Organización de Naciones Unidas (ONU) reconocen los siguientes tipos de delitos informáticos:
Fraudes cometidos mediante manipulación de computadoras
Manipulación de los datos de entrada
Daños o modificaciones de programas o datos computarizados

Legislación en España

Este país quizás sea el que mayor experiencia ha obtenido en casos de delitos informáticos, en Europa.
Su actual Ley Orgánica de Protección de Datos de Carácter Personal (LOPDCP) aprobada el 15 de diciembre de 1999, la cual reemplaza una veintena de leyes anteriores de la misma índole, contempla la mayor cantidad de acciones lesivas sobre la información.
Se sanciona en forma detallada la obtención o violación de secretos, el espionaje, la divulgación de datos privados, las estafas electrónicas, el hacking maligno o militar, el phreacking, la introducción de virus, etc.; aplicando pena de prisión y multa, agravándolas cuando existe una intención dolosa o cuando el hecho es cometido por parte de funcionarios públicos.
Así mismo su nuevo Código Penal establece castigos de prisión y multas "a quien por cualquier medio destruya, altere, inutilice o de cualquier otro modo dañe los datos, programas o documentos electrónicos ajenos contenidos en redes, soportes o sistemas informáticos".

 

Seguridad Logica

 

Es decir que la Seguridad Lógica consiste en la "aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo."
Existe un viejo dicho en la seguridad informática que dicta que "todo lo que no está permitido debe estar prohibido" y esto es lo que debe asegurar la Seguridad Lógica.

 

Amenazas Lógicas o Ataques

Los protocolos de comunicación utilizados carecen (en su mayoría) de seguridad o esta ha sido implementada en forma de "parche" tiempo después de su creación.

  • Existen agujeros de seguridad en los sistemas operativos.
  • Existen agujeros de seguridad en las aplicaciones.
  • Existen errores en las configuraciones de los sistemas.
  • Los usuarios carecen de información respecto al tema.

Esta lista podría seguir extendiéndose a medida que se evalúen mayor cantidad de elementos de un Sistema Informático.

Las empresas u organizaciones no se pueden permitir el lujo de denunciar ataques a sus sistemas, pues el nivel de confianza de los clientes (ciudadanos) bajaría enormemente.

 

¿Cómo defenderse de estos Ataques?

La mayoría de los ataques mencionados se basan en fallos de diseño inherentes a Internet (y sus protocolos) y a los sistemas operativos utilizados, por lo que no son "solucionables" en un plazo breve de tiempo.
La solución inmediata en cada caso es mantenerse informado sobre todos los tipos de ataques existentes y las actualizaciones que permanentemente lanzan las empresas desarrolladoras de software, principalmente de sistemas operativos.

Las siguientes son medidas preventivas. Medidas que toda red y administrador deben conocer y desplegar cuanto antes:

  • Mantener las máquinas actualizadas y seguras físicamente 
  • Mantener personal especializado en cuestiones de seguridad (o subcontratarlo).
  • Aunque una máquina no contenga información valiosa, hay que tener en cuenta que puede resultar útil para un atacante, a la hora de ser empleada en un DoS coordinado o para ocultar su verdadera dirección.
  • No permitir el tráfico desde fuera de nuestra red. De esta forma evitamos ser empleados como "multiplicadores" durante un ataque.
  • Filtrar el tráfico.
  • Auditorias de seguridad y sistemas de detección.
  • Mantenerse informado constantemente sobre cada unas de las vulnerabilidades encontradas y parches lanzados. Para esto es recomendable estar suscripto a listas que brinden este servicio de información.
  • Por último, pero quizás lo más importante, la capacitación continua del usuario.

 

Los Atacantes o Hackers

Un hacker es alguien que descubre las debilidades de un computador o de una red informática, o alguien con un conocimiento avanzado de computadoras y de redes informáticas.

Estas personas pueden ser delincuentes informáticos o lo que en el argot informatico se denomina "sombreros negros (blackhat) "  o los expertos en seguridad informática "sombreros blancos (withehat)" que buscan la vunerabilidad de los sistemas para corregirlos.

Tambien hay que entender que no todo el ciber-delicuente o delincuente informatico debe tener conocimientos avanzados para delinquir, porque pueden emular los procedimientos de otros para conseguir el fin que persiguen.

Otros aprobechan los vacios legales para beneficiarse, sin que se les pueda adjudicar ningun tipo de responsabilidad.

 

Metodos utilizados por los atacantes

Spam: o correo basura  hace referencia a los mensajes no solicitados, no deseados o con remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente son enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.

La acción de enviar dichos mensajes se denomina spamming. La palabra equivalente en inglés, spam, proviene de la época de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada; entre estas comidas enlatadas se encontraba una carne enlatada llamada spam, que en los Estados Unidos era y sigue siendo muy común.

Hoax: Los Hoaxes (broma o engaño) o cadenas son mensajes con falsas alarma de tipo social o de algún tipo de denuncia distribuida por correo electrónico, cuyo común denominador es pedirle a los usuarios que los distribuya a la mayor cantidad de personas posibles. Su único objetivo es la captación de las direcciones de correo electronico, que los usuarios no se preocupan en ocultar.

Tienen mucha repercusión, ya que muchos creen sus contenidos, el problema es que desvirtuan el medio por el que se podrian enviar alarmas reales. 

Adware: Un adware es un software que muestra anuncios. “Los adware se instalan generalmente sin que nosotros lo deseemos. “Los adware suelen rastrear nuestro uso del ordenador para mostrar publicidad que tiene que ver con nuestras búsquedas en diferentes buscadores o relacionados con los sitios que visitamos”.

Spyware: El spyware se trata de un software espía que recopila información de un ordenador. “Tras obtener los datos, los transmite a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador”.

Malware: Se trata de códigos diseñados por ciberdelincuentes que tienen por objeto alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Este tipo de virus pueden destruir archivos del disco duro o corromper los archivos que tenemos albergados con datos inválidos.

Phishing: El atacante envia un e-mail simulando una  empresa o entidad de la cual tiene conocimiento, que el usuario tinen relaciones comerciales. A traves de este e-mail se le facilita al usuario un enlace para que realice cualquier tipo de tramite con el aspecto indentico al de la empresa o entidad, consigiendo de este modo las claves de acceso al servicio. 

Ransomware: “Esta práctica se cree que crecerá en 2015, especialmente enfocada a móviles”. Consiste en que el pirata bloquea el smartphone con un mensaje en el que solicita un rescate para liberarlo. El usuario debe pagar dicho rescate en la moneda digital Bitcoin, para que no se pueda rastrear y se mantenga el anonimato del hacker.

 

Tipos de Virus

Denegación de servicio: “Consiste en un ataque a un sistema de ordenadores o de red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos”.

Puerta trasera o Backdoor: Es una secuencia especial dentro del código de programación, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo (autentificación) para acceder al sistema.

Rootkit: Un virus rootkit es un virus indetectable que trata de permitir a terceros, tomar el control de un sistema informático. El término rootkit proviene del usuario administrador root de Linux. Estos virus suelen ser instalados por troyanos y normalmente disfrazadas de archivos del sistema operativo.

Virus de Macro: Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus.

Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos para que, bajo ciertas condiciones, este código se "reproduzca", haciendo una copia de él mismo. Como otros virus, pueden ser desarrollados para causar daños, presentar un mensaje o hacer cualquier cosa que un programa pueda hacer.

Exploit: Es un programa o código que "explota" una vulnerabilidad del sistema o de parte de él para aprovechar esta deficiencia en beneficio del creador del mismo.

Si bien el código que explota la vulnerabilidad no es un código malicioso en sí mismo, generalmente se lo utiliza para otros fines como permitir el acceso a un sistema o como parte de otros malware como gusanos y troyanos.

Es decir que actualmente, los exploits son utilizados como "componente" de otro malware ya que al explotar vulnerabilidades del sistema permite hacer uso de funciones que no estarían permitidas en caso normal.

Existen diversos tipos de exploits dependiendo las vulnerabilidades utilizadas y son publicados cientos de ellos por día para cualquier sistema y programa existente pero sólo una gran minoría son utilizados como parte de otros malware (aquellos que pueden ser explotados en forma relativamente sencilla y que pueden lograr gran repercusión).

Virus de Boot: Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga.

Time Bomb o Bomba de Tiempo: Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13" y el "Michelangelo".

Worm o gusanos: Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en internet. Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviandose a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo.

Troyanos o caballos de Troya: Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya.

Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias.

Los virus eran en el pasado, los mayores responsables por la instalación de los caballos de Troya, como parte de su acción, pues ellos no tienen la capacidad de replicarse. Actualmente, los caballos de Troya ya no llegan exclusivamente transportados por virus, ahora son instalados cuando el usuario baja un archivo de Internet y lo ejecuta. Práctica eficaz debido a la enorme cantidad de e-mails fraudulentos que llegan a los buzones de los usuarios. Tales e-mails contienen una dirección en la web para que la víctima baje, sin saber, el caballo de Troya, en vez del archivo que el mensaje dice que es. Esta práctica se denomina phishing, expresión derivada del verbo to fish, "pescar" en inglés. Actualmente, la mayoría de los caballos de Troya simulan webs bancarias, "pescando" la contraseña tecleada por los usuarios de las computadoras infectadas. Existen distintas formas para saber si estás infectado con un troyano y cómo eliminarlo de tu PC.

Hijackers: Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivírus, por ejemplo).

Keylogger: El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la víctima, de manera de saber, quien implantó el keylogger, lo que la persona está haciendo en la computadora. Cómo los keylogger nos roban la información? Cómo cuidarse?

Zombie: El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desatualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie, pasando a depender de quien la está controlando, casi siempre con fines criminales.

 

 

Cortafuegos

 Un cortafuegos o firewal (en Inglés) es un sistema hardware y/o software que permite controlar quien entra y quien sale del ordenador. Es como un filtro que impide que se puedan colar intrusos en nuestro ordnenador.

Hoy en día existe una nueva amenaza, es la intrusión en los ordenadores conectados a redes sin que el usuario se descargue nada ni visite ninguna web, simplemente con estar conectado es suficiente para que alguien pueda entrar e instalar programas espia (spyware) o programas fraudes (phishing) o llegar a controlar totalmente el ordenador.

Todo esto puede estar sucediendo en tu ordenador sin que te enteres, hasta hace poco, contra estos ataques, los programas antivirus convencionales no solian protegernos, ya que hace falta un cortafuegos. Actualemente, los cortafuegos suelen venir incluidos con el antivirus y son un complemento más del programa antivirus aunque a veces no suelen estar incluidos en las versiones básicas. 

Si tienes una red local instalada deberás redefinir los parámetros de tu cortafuegos para que los ordenadores que forman la red local se puedan comunicar entre sí porque sino, tu cortafuego impedirá el acceso a tu ordenador por parte de los demás ordenadores de la red.

 

 

Los Programas Anti-virus

 En informática los antivirus son programas que buscan prevenir, detectar y eliminar virus informáticos.

Inicialmente, un antivirus buscaba la detección y eliminación de archivos ejecutables o documentos que fuesen potencialmente peligrosos para el sistema operativo, pero en los últimos años, y debido a la expansión de Internet, los nuevos navegadores y el uso de ingeniería social, los antivirus han evolucionado para detectar varios tipos de software fraudulentos, también conocidos como malware.

Los programas antivirus pueden trabajar de dos formas básicas. De forma permanente y bajo petición.

  • De forma permanente quiere decir que el antivirus se instala de forma residente en memoria y busca virus en todos los archivos que se abren o descargan de Internet. Es la forma más segura de protegerse de los virus. Tiene el pequeño inconveniente que consume memoria RAM y en algunas ocasiones puede interferir el funcionamiento de algunos programas.
  • De forma puntual o bajo petición, podemos tener el antivirus desactivado y activarlo sólo cuando consideremos que hay peligro de contagio, por ejemplo cuando descargamos archivos de Internet, copiamos un disquette o instalamos un programa nuevo.

Es conveniente tener activado el antivirus de forma permanente.

Hay que actualizar frecuentemente el programa antivirus, ya que cada poco tiempo aparecen virus nuevos que un antivirus no puede detectar hasta que no es actualizado.

Si sólo utilizamos software legal es más dificil que nos contagiemos.

Por muchas precauciones que tomemos no está garantizado al 100% que no nos podamos infectar, por lo tanto conviene realizar copias de seguridad de nuestros datos en CD u otros medios. Si se estropea el ordenador por otras causas ajenas a los virus también agradeceremos tener una copia de seguridad.

Todas las precauciones se resumen en tres, utilizar un buen programa antivirus actualizado, no grabar archivos sin garantía y no abrir correos de remitente desconocido.

 

Eliminación

Lo más importante en este tema de los virus es tomar las medidas preventivas para no infectarse. Una vez infectados, para un usuario sin conocimientos de informática, será un poco complicado eliminar el virus de su ordenador. Lo más sencillo es recurrir a un programa antivirus.

Cada tipo de virus se elimina de una determinada forma, y cada virus concreto infecta unos archivos concretos, no hay una forma general que sirva para eliminar los virus de un tipo dado. Los programas antivirus suelen ser eficaces en la tarea de eliminar un virus de un ordenador.

También puedes visitar la página web de los fabricantes de antivirus, algunos de ellos dan información para la desinfección manual de forma gratuita como, por ejemplo, Panda. Realmente no es muy complicado eliminar un virus a partir de las instrucciones proporcionadas por las páginas web de los fabricantes de antivirus, el problema es que sin nos equivocamos podemos causar algunos desbarajustes en el sistema operativo ya que para eliminar un virus a mano hay que modificar, en muchas ocasiones, archivos del sistema operativo y del registro de Windows.

En algunas ocasiones borrar el fichero que contiene el virus suele ser suficiente para eliminarlo, pero en otros casos no es tan fácil ya que el código del virus está dentro de archivos que contienen programas necesarios para que funcionen el ordenador y no se pueden borrar.

Otras veces, además de borrar archivos también hay que borrar elementos del registro de Windows que permiten que el virus se active.

Un buen antivirus debe ser capaz de detectar los virus antes de que infecten el ordenador, avisándonos par que no continuemos con la tarea que esta provocando la infección, normalmente la descarga o copia de un archivo o la lectura de un correo electrónico.

Cuantos más virus sea capaz de detectar mejor será el antivirus, pero lo más importante es que ante la aparición de un nuevo virus sea capaz de ofrecer una solución en un corto periodo de tiempo y que además la ponga a disposición de sus clientes a través de una actualización por Internet, lo que asegura la mayor rapidez posible en la protección de los usuarios del programa antivirus.

Para disponer de estos servicios hay que estar registrado como comprador del programa antivirus.

Aunque cuando se producen ataques masivos de virus peligrosos algunas compañias suelen proporcionar herramientas de desinfección de forma gratuita.

 

Precauciones con el correo electronico

Hoy en día los virus se propagan de múltiples formas, sobre todo el envío de virus por correo se ha convertido en algo común y hay que tomar precauciones, cuantas más mejor.

  • No hay que abrir correos de desconocidos o que nos merezcan poca confianza.
  • No abrir archivos adjuntos si no se tiene la certeza de su contenido incluso si proviene de una dirección "amiga".
  • Fijarse en el texto del Asunto, si es un texto sin un significado claro puede ser un síntoma de que el correo contiene un virus ya que algunos virus generan el asunto juntando varias palabras al azar.
  • Desactivar la opción de "Vista previa" de algunos programas de correo. Así evitamos que siempre se lea el mensaje para poder mostrar la Vista Previa. 

Es más seguro leer el correo utilizando el webmail o correo a través de la web, como Hotmail, Yahoo, Hispavista, etc.

Esto es así por dos razones fundamentalmente. La primera es que al leer por la web podemos hacer que no se grabe nada en nuestro disco duro desactivando la copia de páginas en caché. Ojo que si abrimos los archivos adjuntos sí se pueden grabar archivos en nuestro ordenador.

La segunda razón es porque los servidores de correo web suelen tener buenos filtros antivirus.

Hay que tener mucho cuidado con los archivos y programas que nos bajamos de Internet, especialmente de sitios sospechosos.