Vous êtes sur la page 1sur 9

Ao de la Integracin Nacional y el Reconocimiento de Nuestra Diversidad LOS DELITOS INFORMTICOS DOCENTE: FRANCISCO MONTEZA CARRERA: INGENIERA TELEINFORMTICA INTEGRANTES

CABRERA MONTALVO, Katy ESPINO GUITERREZ, Daniel LIMONCHI CORONEL, CARLA CHICLAYO PER 2012 DEDICATORIA Dedicado a nuestra querida Universidad Privada Juan Meja Baca, que nos brind el apoyo e hizo posible el desarrollo de este trabajo. AGRADECIMIENTO Agradecemos en primer lugar, al ser Supremo, por iluminarnos durante este trabajo y por habernos hecho participes de esta experiencia que nos colma con ms fuentes de conocimientos acerca de peligros informticos en nuestro campo. NDICE CARATULA.. 1 DEDICATORIA. 2 AGRADECIMIENTO 3 INDICE.4 INTRODUCCION...6 1.- QU ES UN DELITO INFORMTICO?........................................................7 2.- PRINCIPALES DELITOS INFORMTICOS....7 2.1. Phishing.7 2.2.1. Definicin.7 2.2.2. Cmo se comete el phishing?.........................................7 2.2.3. Variantes del Phishing...8 2.2.4.1. Lanza Phishing8 2.2.4.2. Vishing.....8 2.2.4. Efectos del Phishing..9 2.2.5. Recomendaciones de proteccin9 2.2. SPAM9 2.3.6. Definicin.9 2.3.7. Origen del trmino10 2.3.8. Perjuicios del SPAM10 2.3.9. Deteccin de estafas..11 2.3.10. Cmo se elije a las vctimas?........................................12 2.3. ROOTKIT...13 2.4.11. Definicin..13

2.4.12. Objetivos..13 2.4.13. Tipos de Rootkit..13 2.4.14. Cmo se detecta?.........................................................14 2.4. BOTNET...14 2.5.15. Definicin..14 2.5.16. Funcionamiento..14 2.5.17. Finalidad...15 2.5.18. Recomendaciones de prevencin....16 CONCLUSIONES..17 RESUMEN En el presente trabajo tiene como finalidad presentar el objeto de estudio concientizando al educando a fines de informtica acerca de la inseguridad de los sistemas informticos en la actualidad y promover confidencia y prevencin de delitos informticos entre los usuarios. Haciendo uso del mtodo de la observacin a nivel terico en los aspectos que influyen en el estudio de los delitos y la importancia que radica en las tecnologas de la computacin y comunicaciones, por eso debemos mantenernos actualizados para evitar futuras sorpresas. INTRODUCCIN El presente trabajo esta diseado de forma practica y sencilla para comenzar a conocer un poco mas del mundo tecnolgico, principalmente en los delitos informticos, recorriendo los conceptos y caractersticas, tipo, etc. Dando una breve descripcin de cada punto ya planteado. Al mismo tiempo la eleccin de un tema especfico para esta monografa permite conocer ms sobre los delitos informticos, no slo su concepto, sino sus principales delitos informticos. La motivacin del presente tema es de poder conocer ms los distintos tipos de delitos, y as estn prevenidos cada vez ms. Los Delitos Informticos 1. Qu es un delito informtico? Es aquella conducta fuera del marco legislativo que debe ser sancionada segn el derecho penal, que hace uso indebido de cualquier recurso informtico. Un delito informtico abarca actividades criminales tales como robo, fraudes, falsificaciones, estafas, sabotajes, etc. Debe destacarse que el uso indebido de los ordenadores es lo que propicio regulacin por parte del estado. Dado que la seguridad completa no existe, siempre existe la probabilidad de un nuevo incidente, por tanto, cuando este se presenta, se verifica que muchas de las organizaciones no se encuentran preparadas para enfrentar la realidad de un ataque. Un incidente representa un reto para demostrar la diligencia de su organizacin para enfrentar el hecho, recoger y analizar la evidencia y luego generar el reporte de lo ocurrido, incluyendo recomendaciones y conceptos sobre los hechos ocurridos. 2. Principales Delitos Informticos 3.1. Phishing 3.2.1. Definicin Phishing es un trmino que se utiliza para referirse a la creacin y empleo por los criminales de los correos electrnicos y sitios web. Estos criminales engaan a usuarios de internet en la revelacin de su informacin financiera u otros datos personales como nombres de usuario y contraseas, o la descarga de cdigo malicioso en sus computadoras que permitan a los

criminales el ingreso a aquellos ordenadores o las cuentas personales de los usuarios. Phishing es mejor entendido como uno de un nmero de mtodos distintos que los ladrones de identidad suelen "robar" la informacin por el engao, es decir atrayendo a consumidores involuntarios para dar a conocer su identificacin o la informacin financiera inconscientemente o bajo pretextos falsos, permitiendo el acceso no autorizado a sus ordenadores y datos personales. 3.2.2. Cmo se comete el phishing? En un esquema tpico phishing, los criminales que quieren obtener datos personales de la gente en lnea primero crean las rplicas no autorizadas de un verdadero sitio web y el correo electrnico, por lo general de una institucin financiera u otra empresa que trata con la informacin financiera, como un comerciante en lnea. La naturaleza y el formato de la lengua de creacin de sitio web principal, la Lengua de Margen de Hipertexto, hacen muy fcil para copiar imgenes o an un sitio web entero. Mientras esta facilidad de creacin de sitio web es uno de los motivos que la Internet ha cultivado tan rpidamente como un medio de comunicaciones, esto tambin permite al abuso de marcas registradas y otros identificadores corporativos con lo cual los consumidores han venido para confiar como mecanismos para la autenticacin. Phishers tpicamente entonces envan los correos electrnicos de "spoofed" a tantas personas posibles como una tentativa de atraerlos. Estos correos electrnicos remiten a consumidores a un sitio web spoofed, apareciendo ser de aquel mismo negocio o entidad. El concepto detrs de muchos ataques de phishing es similar a las de llamadas telefnicas "de pretexto" (p. ej., llamadas telefnicas de personas que pretenden ser con instituciones legtimas o empresas que piden a los usuarios que reciben la llamada su informacin personal). De hecho, los criminales detrs de estos correos electrnicos, sitios web, y llamadas telefnicas no tienen ninguna verdadera conexin con aquellos negocios. Su objetivo exclusivo es de obtener los datos personales de los consumidores. 3.2.3. Variantes del Phishing En la primera generacin de esquemas phishing, la mayor parte de ataques de phishing confiaron en la combinacin de los correos electrnicos fraudulentos con que se vincula a sitios web fraudulentos para obtener la informacin de los usuarios de Internet. Los criminales cada vez ms han refinado sus ataques de phishing incorporando otras tcnicas para ponerse en contacto con vctimas anticipadas u obtienen su informacin. 3.2.4.1. Lanza Phishing La lanza phishing" enva los correos electrnicos falsos que aparecen como genuinos a un grupo identificado de usuarios de Internet, como usuarios de un producto en particular o servicio, titulares de una cuenta en lnea, empleados o miembros de una empresa particular, la agencia de gobierno, la organizacin, o el sitio web social conectado a una red. El correo electrnico enviado a cierto usuario tiene un mensaje parece venir de una fuente confiada, un colega que robablemente enviara un mensaje electrnico a cada uno o un grupo escogido en la empresa (p.ej., el jefe de recursos humanos o un administrador de sistemas informticos). 3.2.4.2. Vishing El vishing busca una mayor credibilidad solicitando al internauta que llame a un nmero de telfono de una determinada institucin. La captacin de los datos puede producirse de muchas maneras, aunque lo ms habitual es que el usuario, al llamar por telfono, se encuentre con un contestador que solicite sus datos bancarios. Existen tambin operaciones ms sofisticadas de vishing en las cuales se contrata a personas que se hacen pasar por empleados de la institucin en cuestin. A medida que los servicios de VoIP se hacen ms populares, aumentan los ataques de vishing. El ataque tambin puede iniciarse mediante un mensaje al telfono mvil. Los expertos continan insistiendo en que no se proporcione ningn tipo de dato privado si es solicitado a travs del correo electrnico. Asimismo, siempre que haya que hacer una llamada

a un banco, el nmero que habr que marcar ser el que aparezca en el reverso de la propia tarjeta de crdito y no uno proporcionado por e-mail. 3.2.4. Efectos del phishing * Prdida financiera: Dependiendo el tipo de fraude que un criminal comete con la ayuda de datos robados que se identifican, los consumidores y negocios pueden perder en todas partes de unos cientos de dlares a las decenas de miles de dlares. * Prdida de la confianza en el internet: Phishing tambin fulmina la confianza del pblico en la Internet. Por haciendo a consumidores inciertos sobre la integridad de sitios web comerciales y financieros, phishing puede realizar que haga menos probabilidad para usar la Internet para transacciones de negocio. 3.2.5. Recomendaciones de proteccin Si sigue estos sencillos pasos podr protegerse y preservar la privacidad de su informacin. * Nunca responda a solicitudes de informacin personal a travs de correo electrnico. Si tiene alguna duda, pngase en contacto con la entidad que supuestamente le ha enviado el mensaje. * Para visitar sitios Web, introduzca la direccin URL en la barra de direcciones. * Asegrese de que el sitio Web utiliza cifrado. * Consulte frecuentemente los saldos bancarios y sus tarjetas de crdito. * Comunique los posibles delitos relacionados con su informacin personal a las autoridades competentes. 3.2. SPAM 3.3.6. Definicin Spam o correos basura son aquellas comunicaciones comerciales no solicitadas realizadas a travs de correo electrnico u otros medios equivalentes. Tambin se le conoce de esta manera al envo masivo de mensajes no solicitados, sean comerciales o no, que inundan toda la red con muchas copias del mismo. En sntesis, consideramos spam a las comunicaciones no solicitadas, de forma masiva o no, y a las comunicaciones masivas no solicitadas de naturaleza comercial. Las diferentes definiciones de Spam que se dan por parte de los distintos organismos no siempre coinciden. A veces el Spam no se ve nicamente como un fenmeno comercial, puesto que hay que tener en cuenta que otros abusos del correo electrnico son similares, y hasta en muchos casos se habla de Spam cuando se quiere referir a toda forma de correo no solicitado. En otras ocasiones no se considera Spam si el mensaje no ha sido enviado de forma masiva. 3.3.7. Origen del trmino Spam es una palabra inglesa cuyo origen est en una empresa charcutera norteamericana (HormelFoods), que en 1937 lanz una carne en lata originalmente llamada Hormels Spiced Ham. El gran xito de este producto lo convirti con el tiempo en una marca genrica, es decir, que se acab llamando al citado producto con el nombre de la compaa (igual que en Espaa, por ejemplo, a Colgate, con su dentfrico). Esto ocasion que los fabricantes cambiaran el nombre para reducirlo a cuatro letras: SPAM. El SPAM fue un producto muy conocido, que aliment a los soldados rusos y britnicos en la II Guerra Mundial y que fue comercializado en todo el mundo en 1957, hacindose an ms popular en los aos 60. La otra versin es que la asociacin de SPAM con el correo electrnico no solicitado proviene de un laboratorio informtico de la Universidad de California del Sur. sta lo bautiz as porque presenta similitudes en sentido figurado con la carne enlatada con dicho nombre: Aparece en cualquier

lugar y nadie la pide en ningn caso, nadie se la come (es lo primero que se echa a un lado cuando se toman entremeses); y a veces tiene algo de sabor, como ese 0,0001% del correo electrnico no deseado que resulta til a alguien. La primera constancia de uso de este trmino se remonta a 1994, cuando dos abogados (Canter y Stegel) enviaron un mensaje anunciando sus servicios a todas las listas de distribucin de SENET, y los usuarios les llamaron Spam. De cualquier manera, Spam es una palabra comnmente aceptada para designar al correo electrnico no deseado. 3.3.8. Perjuicios del SPAM * Limitacin de recursos a operadores: Los Spammers utilizan diversas tcnicas para conseguir enviar miles de mensajes de correo electrnico, de tal forma que el gasto ocasionado y la responsabilidad recaigan sobre otras personas. Nos referimos a los operadores de encaminamiento, que son los encargados del transporte del mensaje de correo entre emisor y receptor, y al operador de destino, que es responsable de mantener el control de los buzones de los receptores. La mayor parte del Spam se enva a travs de sistemas intermediarios inocentes, sin ninguna relacin con el Spammer. Se utilizan servidores de terceros sin que stos sean conscientes, aprovechando la peculiaridad que presenta la mayor parte de los sistemas de correo de Internet de transportar y entregar mensajes a cualquier usuario, no slo a los propios. Esta caracterstica hace que las redes y los dispositivos de almacenamiento de estos intermediarios se saturen de Spam con e-mails que no se deberan entregar. * Gran volumen de mensajes La facilidad y bajo coste del envo de miles de mensajes en periodos cortos de tiempo, ha provocado una gran proliferacin de esta prctica, que representa hoy en da ms de la mitad del trfico total que circula en Internet. Esta gigantesca cantidad de mensajes provoca en muchos casos la imposibilidad o dificultad del servicio del correo electrnico y la reduccin de su efectividad. El Spam consume recursos de la estafeta de correo electrnico, ralentizando el procesamiento del correo normal. Afecta al ancho de banda, congestionando las infraestructuras de comunicaciones. Ocasiona la inundacin de los buzones de los usuarios, haciendo que se rebase la capacidad mxima de los mismos y, por tanto, provocando la prdida de correo deseado y til. Induce al receptor a una prdida de confianza en el correo electrnico, por la naturaleza molesta y ofensiva de muchos mensajes. 3.3.9. Deteccin de estafas Las estafas y fraudes de los spammers se pueden localizar en la cabecera o cuerpo del mensaje. * En la cabecera: El spam contiene informacin falsa en el campo De: (From:), al igual que en el campo Asunto: (Subjet:). Los mensajes deben tener relacin con el receptor para aportar credibilidad. * En el cuerpo: Segn la Comisin Federal del comercio de los Estados Unidos (FTC) reporta como casos ms comunes de spam aquellos mensajes cuyo contenido se relacione con: * Cartas en cadena: Mensajes que prometen beneficios a corto y largo plazo son una estafa. De esta forma los usuarios empiezan a propagar estos engaos envindola a alguien. * Mtodos de prdida de peso: Mensajes promocionando productos o inscripciones a programas que aseguran perder peso de manera rpida y segura. Muchas veces ofrecen garantas y se adjuntan testimonios de supuestos usuarios que ya lo han probado, todo esto sin valor. Nunca se debe hacer caso a lo que indiquen estos mensajes. * Contenidos para adultos: Los mensajes que ofrecen contenido para adultos, pueden traer

consigo un pequeo programa que hace fallar la conexin a internet y se redireccin con otro cogido que al ser usado genera un beneficio directo al estafador. * Trabajos desde casa: Las ofertas de trabajo desde casa la mayora de las veces son un fraude. Los usuarios invierten tiempo, esfuerzo y dinero y al final no reciben nada cambio. En otras ocasiones, las compaas que encargan estos trabajos solicitan que se abone una cantidad para recibir las instrucciones o los programas tutoriales que nunca llegarn, y de aqu sacan su beneficio. 3.3.10. Cmo se elije a las vctimas? Para que el spammer pueda iniciar sus actividades lo pinero que debe hacer es conseguir direcciones de correos electrnicos. A continuacin detallamos algunas de las tcnicas ms usadas para conseguirlas. * A partir de listas opt-in: Son aquellos usuarios que dieron su consentimiento para recibir paquetes de publicidad de su inters. Cualquier usuario puede suscribirse fcilmente. * Mediante bsquedas en internet: Software especializado analiza zonas en internet para obtener direcciones validas. * Mediante virus y cdigo malicioso: Virus que se propagan por correo electrnico recopilando libreta de direcciones. Se reenvan a si mismos y a las direcciones obtenidas e infectan a muchos mas usuarios. Finalmente se envan a una direccin determinada para procesar lo obtenido. * Foros, chats, listas o grupos: El spammer se suscribe al grupo o lista de distribucin y enva cdigo utilizando este medio. Tambin puede rastrear mas direcciones con software especializado. * Utilizando hoaxes: Lo peculiar aqu es que los propios usuarios desconocen que brindan su direccin al spammer. * A travs de servidores de e-mail: Los Spammers son capaces de extraer direcciones de correo, simulando una transaccin SMTP y preguntando si un usuario es o no correcto. Hacen comprobaciones automticas de nombres de usuario con software combinador, que selecciona nombres posibles para un determinado proveedor de correo, esperando encontrar direcciones vlidas entre un conjunto de direcciones de destino aleatoriamente creadas. 3.3. ROOTKIT Cuando un atacante selecciona su objetivo, debe asegurar su xito. Tratar de ocultar cualquier cambio no autorizado en el sistema. Para esto existen muchas herramientas que ayudan a borrar los rastros dejados. Los roorkits esconden las pistas, conexiones no permitidas, infiltraciones, hasta los archivos de los administradores, esto permite el fcil acceso del atacante con total confianza. Debido a que un ataque tpico implica reemplazar un buen nmero de utilidades, los rootkits especiales en espacio de usuario empezaron a aparecer rpidamente. Estos kits, que incluyen varios programas manipulados, son sencillos de instalar por los atacantes. La mayora incluyen puertas traseras y herramientas populares para hackers. 3.4.11. Definicin Rootkit es un conjunto de herramientas usadas frecuentemente por los intrusos informticos o crackers con el objetivo de acceder ilcitamente a un sistema informtico. 3.4.12. Objetivos Tratan de encubrir cambios llevados a cabo por acciones malociosas en los sitemas. Un rootkit ocultara puertos abiertos si existe espionaje o irregularidades en sistema de mensajes si existe spam. Los rootkits estn diseados para pasar inadvertidos, son casi indetectables. Al analizar el sistema mostrara procesos falsos excepto el suyo y lo que oculta. Uando el antivirus llame al sistema para comprobar ficheros en funcionamiento. El rootkit falsificara los datos y no se podr recibir la informacin correcta y el antivirus no desinfectara

el sistema. 3.4.13. Tipos de Rootkit Los rootkits se pueden clasificar en dos grupos: los que van integrados en el ncleo y los que funcionan a nivel de aplicacin. Los que actan desde el kernel aaden o modifican una parte del cdigo de dicho ncleo para ocultar el backdoor. Normalmente este procedimiento se complementa aadiendo nuevo cdigo al kernel, ya sea mediante un controlador (driver) o un mdulo, como los mdulos del kernel de Linux o los dispositivos del sistema de Windows. Estos rootkits suelen parchear las llamadas al sistema con versiones que esconden informacin sobre el intruso. Son los ms peligrosos, ya que su deteccin puede ser muy complicada. Los rootkits que actan como aplicaciones pueden reemplazar los archivos ejecutables originales con versiones crackeadas que contengan algn troyano, o tambin pueden modificar el comportamiento de las aplicaciones existentes usando hacks, parches, cdigo inyectado, etc. 3.4.14. Cmo se detecta? Hay limitaciones inherentes a cualquier programa que intente detectar rootkits mientras se estn ejecutando en el sistema sospechoso. Los rootkits son aplicaciones que modifican muchas de las herramientas y libreras de las cuales depende el sistema. Algunos rootkits modifican el propio kernel. El principal problema de la deteccin de rootkits consiste en que el sistema operativo en ejecucin no es fiable globalmente. En otras palabras, algunas acciones como pedir la lista de los procesos en ejecucin o listar los ficheros de un directorio no son fiables al no comportarse como deberan. El mejor mtodo para detectar un rootkit es apagar el sistema que se considere infectado y revisar o salvar los datos arrancando desde un medio alternativo, como un CD-ROM de rescate o un PenDrive. Un rootkit inactivo no puede ocultar su presencia. Los programas antivirus mejor preparados suelen identificar a los rootkits que funcionan mediante llamadas al sistema y peticiones de bajo nivel, las cuales deben quedar intactas. Si hay alguna diferencia entre ellas, se puede afirmar la presencia de un rootkit. Los rootkits intentan protegerse a s mismos monitorizando los procesos activos y suspendiendo su actividad hasta que el escaneo ha finalizado, de modo que el rootkit no pueda ser identificado por un detector. 3.4. BOTNET 3.5.15. Definicin Botnet es un trmino que hace referencia a un conjunto de robots informticos o bots, que se ejecutan de manera autnoma y automtica. El artfice de la botnet puede controlar todos los ordenadores/servidores infectados de forma remota, sus fines normalmente son poco ticos. 3.5.16. Funcionamiento El creador del botnet disea una red, definiendo medios a emplear incluido el controlador de la red. Adems necesitar un malware que se aloje en los equipos y permita el control del mismo, denominado bot, que frecuentemente es un troyano. Este malware puede ser creado por l mismo (el creador de la red) o puede comprar este bot a un creador de malware. Lo que hace a continuacin es distribuir el malware por varios mtodos: paginas vulneradas, correos basura, etc. El objetivo es que los usuarios ejecuten el programa y se infecten. En muchos casos el propio bot se propaga por si mismo y es capaz de llegar a otros sistemas desde uno infectado anteriormente. Luego el nmero de infectados crece potencialmente. Una vez que el atacante obtiene un abundante nmero de sistemas infectados, logra su propsito, tales como: * Robar informacin de los equipos infectados. Enviar correo basura o spam. Realizar ataques combinados a una pgina web o ataques de denegacin de servicio distribuido. Construir servidores web para alojar material ilcito, realizar ataques de fraude online (phishing), alojar software malicioso.

Distribuir o instalar nuevo malware. Crear nuevas redes de equipos zombis. Manipular juegos online. Observar lo que la vctima hace si el programa ofrece la posibilidad de visionado de escritorio remoto. El creador de la botnet puede explotarla de diversas formas: Utilizar la red directamente en su beneficio. Alquilarla a terceros, de tal forma que el cliente recibe los servicios y el creador controla la red. 3.5.17. Finalidad Muchos de estos botnets son utilizados para realizar fraudes publicitarios. Los dueos de pginas web generan aplicaciones que piden uno o repetidos click para obtener beneficios. Servicios como Google Adsense pagan una pequea cantidad de dinero a las personas que incrustan publicidad en su web por cada visita recibida: cuantos ms individuos visiten la pgina y pulsen sobre uno de estos anuncios, ms dinero obtiene el dueo de la pgina que incrusta el banner. Los controladores de una botnet son capaces de ordenar a sus zombis que visiten el banner o la publicidad una vez al da, de forma automtica y ordenada, sin que las vctimas lo perciban. Dependiendo del nmero de equipos infectados que lo visiten, la cantidad que gana la persona que aloja la publicidad (tambin el dueo de la botnet) puede ser considerable. Esta prctica no levantar sospechas ni para el anunciante ni para sistemas como Google AdSense porque, realmente, las visitas provienen de diferentes mquinas repartidas por todo el planeta (la red de zombis). Otros botnets tienen como objetivo luego de infectar el sistema, robar toda la informacin posible des disco duro incluyendo paquetes de informacin. Es deir revisa el disco duro en busca de contraseas, cuentas, accesos, correos para poder enviar correo basura o el propio malware del botnet. 3.5.18. Recomendaciones de prevencin El principal consejo para los usuarios de sistemas operativos en general (y los de Windows en particular) es no usar la cuenta de administrador. Se debe utilizar o crear la cuenta de un usuario sin privilegios, ya que como indica el Cuaderno de Notas del Observatorio Cuenta administrador vs. Cuenta limitada, las acciones que pueden ser llevadas a cabo por otro usuario o por algn tipo de cdigo malicioso en esta cuenta sin privilegios estn acotadas. Mantener actualizado con los ltimos parches de seguridad (modificaciones realizadas en un programa para solucionar problemas de usabilidad o funcionalidad) tanto el sistema operativo como los programas que el usuario tenga instalados en su ordenador. Esto es muy importante, pues una gran parte del malware hoy en da se aprovecha de vulnerabilidades conocidas que ya tienen parche. Los sistemas operativos mayoritarios contienen sistemas de autoactualizacin, que corrigen las posibles vulnerabilidades y reducen las posibilidades de que el malware entre en nuestro equipo. El Centro de Repuesta a Incidentes de Seguridad (CERT) de INTECO ofrece servicios de informacin sobre parches y actualizaciones. No ejecutar programas ni abrir documentos que no hayan sido solicitados, aunque provengan de una persona en la que se confe. Usar un antivirus actualizado. La Oficina de Seguridad del Internauta (OSI) de INTECO, dispone de la seccin Protgete que permite a los interesados estar informados y obtener herramientas gratuitas de proteccin frente a amenazas. Capitulo I ASPECTO HISTTICO CONTEXTUAL

Desde la aparicin de los virus informticos en 1984 y tal como se les concibe hoy en da, han surgido muchos mitos y leyendas acerca de ellos. Esta situacin se agrav con el advenimiento y auge de Internet. A continuacin, un resumen de la verdadera historia de los virus que infectan los archivos y sistemas de las computadoras. En , en los laboratorios de la Bell Computer, subsidiaria de la AT&T, 3 jvenes programadores: Robert Thomas Morris, Douglas McIlory y Victor Vysottsky, a manera de entretenimiento crearon un juego al que denominaron CoreWar, puesto en la prctica, los contendores del CoreWar ejecutaban programas que iban paulatinamente disminuyendo la memoria del computador y el ganador era el que finalmente consegua eliminarlos totalmente. A pesar de muchos aos de clandestinidad, existen reportes acerca del virusCREEPER, creado por ROBERTH THOMAS MORRIS que atacaba a las famosas IBM 360, emitiendo peridicamente en la pantalla el mensaje soy una enredadera, agrrenme si pueden. Para eliminar este problema se cre el primer programa antivirus denominado Reaper (segadora), ya que por aquella poca se desconoca el concepto de los software antivirus. En 1980 la red ARPANET del ministerio de Defensa de los Estados Unidos de Amrica, precursora de Internet, emiti extraos mensajes que aparecan y desaparecan en forma aleatoria, asimismo algunos cdigos ejecutables de los programas usados sufran una mutacin. Los altamente calificados tcnicos del Pentgono se demoraron 3 largos das en desarrollar el programa antivirus correspondiente. No podemos dejar de mencionar la famosa "INGENIERIA SOCIAL", culpable de que millones de personas caigan en trampas , muchas veces ingenuas. Los BOT de IRC y a finales del 2005 los terribles ROOTKIT. Resultar imposible impedir que se sigan desarrollando virus en todo el mundo, por ser esencialmente una expresin cultural de "graffiti ciberntico", as como los crackers jams se detendrn en su intento de "romper" los sistemas de seguridad de las redes e irrumpir en ellas con diversas intencionalidades. Podemos afirmar que la eterna LA LUCHA ENTRE EL BIEN Y EL MAL ahora se ha extendi al CIBER ESPACIO........

Capitulo II ASPECTO TERICO CONCEPTUAL CONCLUSIONES Los delitos informticos pueden ser considerados como crmenes electrnicos, tan graves que pueden llegar a ser un genrico problema para el avance de lai nformtica. Sin embargo este puede tener consigo delitos tan graves como elrobo, falsificacin de documentos, fraudes, chantajes y malversacin decaudales pblicos. Un ejemplo muy comn es cuando una persona llega a robar informacin y acausar daos de computadoras o servidores que pueden llegar a ser absolutamente virtuales porque la informacin se encuentra en forma digital yel dao cada vez se vuelve mas grande. Muchas de las personas que cometen este tipo de delitos informticos tienendiferentes caractersticas tales como la habilidad del manejo de los diferentessistemas informticos o la realizacin de y tareas laborales que le facilitan elacceso d

Vous aimerez peut-être aussi