Académique Documents
Professionnel Documents
Culture Documents
1.
Qu es la Informtica Forense?
Segn el FBI, la informtica (o computacin) forense es la ciencia de adquirir,
preservar, obtener y presentar datos que han sido procesados electrnicamente y
guardados en un medio computacional. La informtica forense hace entonces su
aparicin como una disciplina auxiliar de la justicia moderna, para enfrentar los
desafos y tcnicas de los intrusos informticos.
Desde 1984, el Laboratorio del FBI y otras agencias que persiguen el cumplimiento de
la ley empezaron a desarrollar programas para examinar evidencia computacional.
Dentro de lo forense encontramos varias definiciones [Acis06]:
Que entendemos por disciplina de las ciencias forenses, que considerando las tareas
propias asociadas con la evidencia, procura descubrir e interpretar la informacin en
los medios informticos para establecer los hechos y formular las hiptesis
relacionadas con el caso; o como la disciplina cientfica y especializada que
entendiendo los elementos propios de las tecnologas de los equipos de computacin
ofrece un anlisis de la informacin residente en dichos equipos.
4.
Las personas pueden asistir a diversos cursos para obtener certificados. Los ms
populares son:
Curso de Auditor Lder en ISO 27001: este curso de 5 das le ensear cmo
realizar auditoras de certificacin y est orientado a auditores y consultores.
5.
TIPOS DE HACKERS
LOS CRACKERS
En realidad son Hackers, pero con unas intenciones que van ms all de
experimentar en casa. Por cualquier motivo su Crack puede extenderse
como la plvora.
Un Cracker se dedica nica y exclusivamente a reventar sistemas, ya sean
estos electrnicos o informticos. Alcanza el xtasis de satisfaccin cuando
logra reventar un sistema y esto se convierte en una obsesiva compulsin.
Nunca tiene bastante y aprovecha la oportunidad para demostrar al mundo
que sabe ms que nadie.
Por esa razn se les denomina Crackers, ya que quebrantan los sistemas de
seguridad y la filosofa del propio Hacker. (Cedeo Alfredo, 2008)
LOS GURS
LOS LAMERS
Estos si que son peligrosos, no saben nada y creen tener el mundo en sus
manos. Si cae en sus manos un programa generador de Virus, este, lo suelta
en la red y muestra una sonrisa estpida al tiempo que dice.
Has visto de lo que soy capaz de hacer? En realidad resulta pattico.
LOS COPYHACKERS
Estas personas quieren vivir del cuento y son personas obsesivas que ms
que ingeniera social, poseen obsesin compulsiva. Suelen leer todo lo que
hay en la Red y las revistas tcnicas en busca de alguien que sabe algo.
Despus se pone en contacto con ella y trata de sacarle la idea. Cuando lo
consigue, no tiene escrpulos en copiarlo, llevarlo a cabo y vendrselo al
bucanero.
EL NEWBIE
EL WANNABER
SCRIPTKIDDIE
BLACK HAT
WHITE HAT
PRHEAKING
SNEAKER
WIZARD
Persona que conoce a fondo como funciona una pieza compleja de equipo.
Especialmente si puede reparar un sistema rpidamente en casos de
emergencia, tal vez con algo de magia profunda, es decir usando
instrucciones o tcnicas que resultan completamente incomprensibles a los
simples mortales. Mientras que un Hacker puede usar algunas tcnicas
avanzadas, es el Wizard el que entiende como o por que funcionan.
PROGRAMADOR VODOO
LOS BUCANEROS
PIRATAS INFORMTICOS
Tipos de Virus
Aunque existen criterios de clasificacin de carcter ms tcnico, la forma ms sencilla de caracterizar a los virus e
virtud de sus mtodos de infeccin.
Gusanos (Worms)
Estos programas se ocupan principalmente de hacer copias de s mismos haciendo uso de las facilidades de comun
del equipo (conexiones de red, correo electrnico,...). La mayora no tienen efectos directamente destructivos, pero
crecimiento exponencial puede colapsar por saturacin las redes en las que se infiltran. A diferencia de los virus de
necesitan infectar ni daar otros archivos.
Posiblemente, en la actualidad, los gusanos de correo electrnico y sus variantes son los virus ms populares.
Troyanos (Trojans)
Los troyanos o caballos de Troya son ligeramente diferentes. Actan de forma similar al mtico caballo de m
aparentando ser un regalo, fue utilizado por los soldados griegos para introducirse en la sitiada ciudad de Troya
ordenador como aplicaciones o utilidades aparentemente inofensivas, pero cuando los ejecutamos, dejan instalado
equipo un segundo programa oculto de carcter malicioso. Este programa oculto es el que propiamente den
troyano.
A veces los troyanos se anexan a programas legtimos, alterndolos en forma de virus de fichero, pero en la mayor
no se trata de archivos infectados sino aplicaciones que intencionadamente esconden un "maligno regalo".
Normalmente no necesitan replicarse ni infectar otros ficheros, sino que se propagan mediante el engao, aprovech
la ingenuidad de algunos usuarios que abren el programa porque creen que proviene de una fuente legtima.
Esta tcnica de propagacin se ha popularizado extraordinariamente en los ltimos tiempos, de manera que con
encontramos programas freeware y shareware con uno de estos "premios" escondido en su interior.
A diferencia de otras clases de virus, la instalacin de los troyanos la suele llevar a cabo el propio usuario de forma
(al menos en cierto modo), lo que ha llevado a ciertas compaas de software a defender la supuesta legalida
tcnicas. En este sentido, este tipo de programas suelen incluir contratos y licencias de usuario ofuscadas o enga
supuestamente advierten de lo que se est instalando. En cualquier caso, estos programas actan de mala fe
tcnicas como mnimo abusivas.
Software espa (Spyware)
Se trata de programas que de forma encubierta, extraen cualquier tipo de informacin sobre nuestro ordenador o el
hacemos de l:
- Sistema Operativo, Programas instalados
- Ficheros almacenados en nuestro ordenador o que hemos abierto con determinados programas.
- Pginas de Internet visitadas o archivos descargados.
- Direcciones de correo electrnico.
Al igual que los backdoors, el software espa suele hacer uso de los medios de comunicacin existentes (Internet, e
local,...) para enviar la informacin recolectada a ciertos servidores o direcciones de correo electrnico.
Resultan difciles de detectar y suelen permanecer instalados durante mucho tiempo, ya que no se trata de program
destructivos y normalmente no producen efectos visibles, a lo sumo cierta ralentizacin de las comunicaciones, ya q
parte del ancho de banda para su propio servicio.
Suelen venir incorporados en software gratuito o shareware de uso legal, a modo de troyanos. Incluso aparecen en
de empresas importantes.
Las motivaciones de este tipo de parsitos no estn del todo claras. La informacin recolectada es principalmente s
hbitos de navegacin o de uso de aplicaciones, por lo que tiene valor estadstico para usos comerciales y se supo
utilizada para estudios de mercado. En cualquier caso y pese a no daar a nuestro ordenador, atentan claramente c
nuestro derecho a la privacidad.
Otro prctica abusiva de algunos spyware es que en ocasiones no permiten su desinstalacin, permaneciendo en n
sistema incluso despus de eliminar el programa junto con el que se introdujeron inicialmente.
Si en la instalacin de este tipo de programas se indica con claridad sus caractersticas, podramos considerar esta
como una va de financiacin vlida para programas freeware. Desgraciadamente, en muchos casos el adware con
ciertas dosis de software espa e facilita informacin subrepticiamente a las compaas publicitarias.
Que es una Bomba Lgica
Una bomba lgica es un programa informtico que se instala en un ordenador y permanece oculto hasta cumplirse
condiciones preprogramadas para entonces ejecutar una accin.
A diferencia de un Virus, una bomba lgica jams se reproduce por si sola.
Ejemplos de condiciones predeterminadas:
Da de la semana concreto.
Hora concreta.
Ejemplos de acciones:
ROOTKITS
Las tcnicas conocidas como rootkits modifican el sistema operativo de una computadora para permitir que el malw
permanezca oculto al usuario. Por ejemplo, los rootkits evitan que un proceso malicioso sea visible en la lista de p
del sistema o que sus ficheros sean visibles en el explorador de archivos. Este tipo de modificaciones consiguen oc
cualquier indicio de que el ordenador esta infectado por un malware.
Originalmente, un rootkit era un conjunto de herramientas instaladas por un atacante en un sistema Unix donde el a
haba obtenido acceso de administrador (acceso root). Actualmente, el trmino es usado mas generalmente para re
ocultacin de rutinas en un programa malicioso.