miércoles, 11 de julio de 2007

Phishing-Spam-Spyware-Adware


SPAM

Todos aquellos que tenemos una cuenta de correo electrónico estamos acostumbrados a recibir cada día varios (decenas o centenas) mensajes publicitarios (basura) no solicitados y cuanto más antigua sea la cuenta tantas más posibilidades tenemos de recibir SPAM, sobre todo si no somos muy cuidadosos y se la damos a cualquiera que nos la solicite (por ejemplo, rellenando formularios para participar en alguna encuesta o sorteo, o simplemente reenviando una cadena).

Se llama spam (el nombre deriva de Spiced Ham, unas latas de jamón en conserva muy comunes y que se servían a los soldados durante la II Guerra Mundial), a la práctica de enviar indiscriminadamente mensajes de correo electrónico no solicitados.

El motivo para llamar a este tipo de mensajes de la misma manera también es por un sketch cómico de Monthy Phytom en que se canta la canción "Spam", donde al final de la escena y la canción, todo lo que se escucha y obtiene es spam (una repetición sin fin de un texto sin importancia.

El término spam llega a Internet para calificar (más bien descalificar) al correo electrónico no solicitado, que se ha convertido en una gran molestia para los usuarios de la red. No sólo inunda los buzones personales, sino que es especialmente fastidioso en las listas de distribución o en los grupos de noticias, donde no es raro encontrar un anuncio del último vídeo de Pamela Anderson .

El spam engloba los falsos virus, la publicidad de empresas, las pirámides, los 'hágase rico en dos minutos sin levantarse de la cama', etc. Todo el correo basura, incluso aquél que le pueda interesar a alguien pero que nunca pidió que se lo enviasen.

Generalmente, se trata de publicidad de productos, servicios o de páginas web. Los mensajes spam son publicitarios, ofertas para asistencia financiera o tentar al receptor a visitar cierta página web. Estos mensajes se envían a cientos de miles de receptores cada vez. Es algo similar a recibir correo postal con publicidad en nuestros buzones de casa.

El problema es que los mensajes no fueron solicitados y las listas de direcciones de correo particulares se han podido obtener de manera fraudulenta, muchas veces sin nuestro consentimiento expreso.

Esta práctica, puede ser legal ya que en muchos países no hay leyes que lo prohíban y los mensajes se pueden enviar desde servidores situados en esos países, pero lo cierto es que perjudica a todos los usuarios de Internet.

Es muy difícil protegerse ante el spam, pero si se pueden tomar ciertas medidas para minimizar sus efectos, sobre todo siendo muy cuidadosos con a quién facilitamos nuestra dirección de correo electrónico, instalando algún firewall y aplicando filtros para no recibir mensajes de esas direcciones, pero no muy estrictos pues podemos perder correo deseado.

Phishing – Definición


Es la capacidad de duplicar una página web para hacer creer al visitante que se encuentra en la página original en lugar de la copiada. Normalmente se utiliza con fines delictivos duplicando páginas web de bancos conocidos y enviando indiscriminadamente correos para que se acceda a esta página a actualizar los datos de acceso al banco.

En ocasiones, el término "phishing" se dice que es la contracción de "password harvesting fishing" (cosecha y pesca de contraseñas), aunque esto probablemente es un acrónimo retroactivo.

De forma más general, el nombre phishing también se aplica al acto de adquirir, de forma fraudulenta y a través de engaño, información personal como contraseñas o detalles de una tarjeta de crédito, haciéndose pasar por alguien digno de confianza con una necesidad verdadera de tal información en un e-mail parecido al oficial, un mensaje instantáneo o cualquier otra forma de comunicación. Es una forma de ataque de la ingeniería social.


Phishing – Procedimiento para la protección

Al igual que en el mundo físico, los estafadores continúan desarrollando nuevas y más siniestras formas de engañar a través de Internet. Si sigue estos cinco sencillos pasos podrá protegerse y preservar la privacidad de su información.

1. Nunca responda a solicitudes de información personal a través de correo electrónico. Si tiene alguna duda, póngase en contacto con la entidad que supuestamente le ha enviado el mensaje.

2. Para visitar sitios Web, introduzca la dirección URL en la barra de direcciones.

3. Asegúrese de que el sitio Web utiliza cifrado.

4. Consulte frecuentemente los saldos bancarios y de sus tarjetas de crédito.

5. Comunique los posibles delitos relacionados con su información personal a las autoridades competentes.

Spyware y Adware:

La nueva generación de malware.

Hoy en día han surgido una nueva generación de malware que espían, roban información, actúan sobre programas, desvían conexiones, realizan seguimientos de usuarios no solicitados, etc. Para poder luchar contra ellos, hay que conocerlos y saber en que consisten.

Spyware o programas espías

Adware

Dialer

Cookie

Programas espía o spyware

Los programas espía, también conocidos como spyware, son aplicaciones informáticas que recopilan datos sobre los hábitos de navegación, preferencias y gustos del usuario. Los datos recogidos son transmitidos a los propios fabricantes o a terceros, bien directamente, bien después de ser almacenados en el ordenador.

El spyware puede ser instalado en el sistema a través de numerosas vías, entre las que se encuentran: troyano, que los instalan sin consentimiento del usuario; visitas a páginas web que contienen determinados controles ActiveX o código que explota una determinada vulnerabilidad; aplicaciones con licencia de tipo shareware o freeware descargadas de Internet, etc. El spyware puede ser instalado solicitando previamente o no el consentimiento del usuario, así como con plena conciencia o falta de ella acerca de la recopilación de datos y/o del uso que se va a realizar de los mismos.

El spyware puede ser instalado con el consentimiento del usuario y su plena conciencia, pero en ocasiones no es así. Lo mismo ocurre con el conocimiento de la recogida de datos y la forma en que son posteriormente utilizados.

Adware

Adware es una palabra inglesa que nace de la contracción de las palabras Advertising Software, es decir, programas que muestran anuncios. Se denomina adware al software que muestra publicidad, empleando cualquier tipo de medio: ventanas emergentes, banners, cambios en la página de inicio o de búsqueda del navegador, etc. La publicidad está asociada a productos y/o servicios ofrecidos por los propios creadores o por terceros.

El adware puede ser instalado con el consentimiento del usuario y su plena conciencia, pero en ocasiones no es así. Lo mismo ocurre con el conocimento o falta del mismo acerca de sus funciones.

Virus, Gusano, Troyano



Todos ellos forman el "Malware". Los virus se llaman así porque usan para su replicación las características reproductivas de su anfitrión (como los virus orgánicos). Su mayor cualidad es su replicación y difusión. Lo normal es que tengan un "payload", es decir, una misión, normalmente dañina (en algunos casos es benigna, porque algunos virus están diseñados para "matar" a otros virus).

Diferencias entre virus, gusanos y caballos de Troya


El término virus se utiliza a menudo de forma genérica para referirse a cualquier tipo de código dañino aunque, de hecho, no se trate de un verdadero virus informático. Este documento trata sobre los virus, los caballos de Troya, los gusanos y las falsas alarmas, así como sobre las formas de evitarlos.

¿Qué es un virus?

Un virus informático es un pequeño programa creado para alterar la forma en que funciona un equipo sin el permiso o el conocimiento del usuario. Un virus debe presentar dos características:

* Debe ser capaz de ejecutarse a sí mismo. A menudo coloca su propio código en la ruta de ejecución de otro programa.
* Debe ser capaz de replicarse. Por ejemplo, puede reemplazar otros archivos ejecutables con una copia del archivo infectado. Los virus pueden infectar tanto equipos de escritorio como servidores de red.

Algunos virus están programados para atacar el equipo dañando programas, eliminando archivos o reformateando el disco duro. Otros no están creados para causar daño alguno, sino para replicarse y dar a conocer su presencia mediante la presentación de mensajes de texto, vídeo o sonido. Incluso estos virus benignos pueden crear problemas al usuario informático. Normalmente hacen uso de la memoria correspondiente a los programas legítimos. Como resultado, pueden provocar a menudo un comportamiento irregular en el equipo e incluso hacer que el sistema deje de responder. Además, muchos virus contienen errores que pueden ocasionar pérdidas de datos y bloqueos del sistema.

Existen cinco tipos de virus conocidos:

Virus que infectan archivos

Este tipo de virus ataca a los archivos de programa. Normalmente infectan el código ejecutable, contenido en archivos .com y .exe, por ejemplo. También pueden infectar otros archivos cuando se ejecuta un programa infectado desde un disquete, una unidad de disco duro o una red. Muchos de estos virus están residentes en memoria. Una vez que la memoria se infecta, cualquier archivo ejecutable que no esté infectado pasará a estarlo. Algunos ejemplos conocidos de virus de este tipo son Jerusalem y Cascade.

Virus del sector de arranque

Estos virus infectan el área de sistema de un disco, es decir, el registro de arranque de los disquetes y los discos duros. Todos los disquetes y discos duros (incluidos los que sólo contienen datos) tienen un pequeño programa en el registro de arranque que se ejecuta cuando se inicia el equipo. Los virus del sector de arranque se copian en esta parte del disco y se activan cuando el usuario intenta iniciar el sistema desde el disco infectado. Estos virus están residentes en memoria por naturaleza. La mayoría se crearon para DOS, pero todos los equipos, independientemente del sistema operativo, son objetivos potenciales para este tipo de virus. Para que se produzca la infección basta con intentar iniciar el equipo con un disquete infectado. Posteriormente, mientras el virus permanezca en memoria, todos los disquetes que no estén protegidos contra escritura quedarán infectados al acceder a ellos. Algunos ejemplos de virus del sector de arranque son Form, Disk Killer, Michelangelo y Stoned.

Virus del sector de arranque maestro

Estos virus están residentes en memoria e infectan los discos de la misma forma que los virus del sector de arranque. La diferencia entre ambos tipos de virus es el lugar en que se encuentra el código vírico. Los virus del sector de arranque maestro normalmente guardan una copia legítima del sector de arranque maestro en otra ubicación. Los equipos con Windows NT infectados por virus del sector de arranque o del sector de arranque maestro no podrán arrancar. Esto se debe a la diferencia en la forma en que el sistema operativo accede a la información de arranque, en comparación con Windows 95/98. Si el sistema con Windows NT está formateado con particiones FAT, normalmente se puede eliminar el virus arrancando desde DOS y utilizando un programa antivirus. Si la partición de arranque es NTFS, el sistema deberá recuperarse utilizando los tres discos de instalación de Windows NT. Algunos ejemplos de virus del sector de arranque maestro son NYB, AntiExe y Unashamed.

Virus múltiples

Estos virus infectan tanto los registros de arranque como los archivos de programa. Son especialmente difíciles de eliminar. Si se limpia el área de arranque, pero no los archivos, el área de arranque volverá a infectarse. Ocurre lo mismo a la inversa. Si el virus no se elimina del área de arranque, los archivos que hayan sido limpiados volverán a infectarse. Algunos ejemplos de virus múltiples son One_Half, Emperor, Anthrax y Tequilla.

Virus de macro

Estos virus infectan los archivos de datos. Son los más comunes y han costado a empresas importantes gran cantidad de tiempo y dinero para eliminarlos. Con la llegada de Visual Basic en Microsoft Office 97, se puede crear un virus de macro que no sólo infecte los archivos de datos, sino también otros archivos. Los virus de macro infectan archivos de Microsoft Office: Word, Excel, PowerPoint y Access. Actualmente están surgiendo también nuevos derivados en otros programas. Todos estos virus utilizan el lenguaje de programación interno de otro programa, creado para permitir a los usuarios automatizar ciertas tareas dentro del programa. Debido a la facilidad con que se pueden crear estos virus, existen actualmente miles de ellos en circulación. Algunos ejemplos de virus de macro son W97M.Melissa, WM.NiceDay y W97M.Groov


¿Qué es un caballo de Troya?

Los caballos de Troya son impostores, es decir, archivos que pretenden ser benignos pero que, de hecho, son perjudiciales. Una diferencia muy importante con respecto a los virus reales es que no se replican a sí mismos. Los caballos de Troya contienen código dañino que, cuando se activa, provoca pérdidas o incluso robo de datos. Para que un caballo de Troya se extienda es necesario dejarlo entrar en el sistema, por ejemplo abriendo un archivo adjunto de correo. Un ejemplo de caballo de Troya es PWSteal.Trojan.

¿Qué es un gusano?

Los gusanos son programas que se replican a sí mismos de sistema a sistema sin utilizar un archivo para hacerlo. En esto se diferencian de los virus, que necesitan extenderse mediante un archivo infectado. Aunque los gusanos generalmente se encuentran dentro de otros archivos, a menudo documentos de Word o Excel, existe una diferencia en la forma en que los gusanos y los virus utilizan el archivo que los alberga. Normalmente el gusano generará un documento que ya contendrá la macro del gusano dentro. Todo el documento viajará de un equipo a otro, de forma que el documento completo debe considerarse como gusano. PrettyPark.Worm es un buen ejemplo de gusano.

¿Qué es una falsa alarma de virus (Hoax)?

Las falsas alarmas de virus son mensajes, casi siempre enviados por correo electrónico, que se asemejan a las cartas en cadena. Algunas de las expresiones utilizadas a menudo en estas falsas alarmas son:

* Si recibe un mensaje de correo electrónico titulado [nombre de la falsa alarma de virus], no lo abra.
* Bórrelo inmediatamente.
* Contiene el virus [nombre de la falsa alarma].
* Borrará el contenido del disco duro y [aquí se especifica un peligro extremo e improbable].
* Nombre de una empresa famosa] ha informado hoy de la existencia de este virus.
* Remita este aviso a todos sus conocidos.

Muchos de los avisos de falsas alarmas de virus no se alejan mucho de este patrón. Si no está seguro de si un aviso de virus es legítimo o si se trata de una falsa alarma, podrá encontrar más información en: http://www.symantec.com/avcenter/hoax.html (este recurso se encuentra en inglés).

¿Qué no es un virus?

Debido a la publicidad que han recibido los virus, es fácil culparlos de cualquier problema informático. Los siguientes problemas normalmente no están causados por virus ni otro tipo de código dañino:

* Problemas de hardware. No existen virus que puedan dañar físicamente el hardware, como por ejemplo chips, placas o monitores.
* El equipo emite un pitido durante el inicio y no aparece nada en la pantalla. Normalmente esto se debe a un problema de hardware durante el proceso de arranque. Consulte la documentación del equipo para comprobar el significado de los pitidos.
* El equipo no registra 640 k de memoria convencional. Esto puede ser un síntoma de virus, pero no es definitivo. Algunos controladores de hardware, como los correspondientes al monitor o a la tarjeta SCSI, pueden hacer uso de parte de esta memoria. Consulte con el fabricante del equipo o con el proveedor de hardware para averiguar si es el caso.
* Tiene dos programas antivirus instalados y uno de ellos informa de la existencia de un virus. Aunque podría tratarse de un virus, también puede ser que uno de los programas antivirus detecte la firma del otro programa en la memoria. Si desea obtener más información, consulte el documento ¿Debería ejecutar más de un programa antivirus a la vez?
* Se está usando Microsoft Word y este programa le avisa de que un documento contiene macros. Esto no significa que la macro sea un virus.
* No es posible abrir un documento concreto. Esto no indica la presencia de un virus necesariamente. Intente abrir otro documento o una copia de respaldo del documento en cuestión. Si otros documentos se abren sin problemas, puede que el documento esté dañado.
* Ha cambiado la etiqueta de un disco duro. Todos los discos pueden tener una etiqueta. Se puede asignar una etiqueta a un disco mediante el comando Label de DOS o desde Windows.

Ilustración de un gusano

Ilustración de un troyano

Ilustración de un virus

Hoaxes


Hoaxes

Los hoaxes (mistificación, broma o engaño), no son virus, sino mensajes con falsas advertencias de virus, o de cualquier otro tipo de alerta o de cadena (incluso solidaria, o que involucra a nuestra propia salud), o de algún tipo de denuncia, distribuida por correo electrónico.

Tienen como común denominador, pedir que se distribuyan "a la mayor cantidad posible de conocidos", lo que puede llegar a congestionar los servidores de correo y las redes de comunicaciones, así que la recomendación general es que nunca se reenvíe un mensaje de este tipo que llegue a nuestros buzones, y si alguien, de buena fe le envía una de estas alarmas, conviene avisarle de ello para que salga de su engaño y detenga el proceso. Con estas cadenas se pueden obtener direcciones de correo electrónico ya que quienes reenvían los mensajes no ocultan las direcciones de los destinatarios, que son capturadas por los programas spyware instalados en el ordenador, sin que los usuarios sean conscientes de ello.

Esta clase de alarmas, suelen ser totalmente falsas, o basadas en hechos erróneos, pero lo que es peor, propagan cientos y hasta miles de mensajes de advertencia sobre los mismos. Y aún en el caso de denuncias basadas en hecho reales, esta forma de hacerlo desvirtúa totalmente su verdadero objetivo, pues la gente desconfía y no hace el menor caso ante estas cadenas.

Es mucho mejor crear una página con todos los datos necesarios dar una dirección y/o teléfono de contacto, firmando el contenido.

Sin duda, este tipo de "amenazas" sobre virus es considerado muy dañino ya que muchas veces implican pérdida de productividad y tiempo de las personas que reciben estas alertas. Algunos de los virus hoax más populares llevan más de tres años distribuyéndose de usuario en usuario, aunque importantes organizaciones dedicadas a la seguridad informática inviertan muchos recursos en desmentirlos.

Las noticias falsas en Internet no son novedad, pero los medios y los blogs suelen estar a la caza de noticias llamativas para comentarlas.

Los hoaxes que circulan por la red son muchos y variados y, prácticamente sobre cualquier tema, desde advertencias sobre virus y estafas, eliminación de cuentas de correo (hot mail, yahoo, etc.), sobre los efectos perjudiciales de consumir ciertos alimentos o tomar ciertas bebidas, los peligros que afectan a al humanidad por la deforestación y la capa de ozono, capturas increíbles por los pescadores, hasta regalos que hacen ciertos fabricantes de sus productos (por ejemplo, celulares gratis) y muchísimos mas.


Otras veces son más simpáticos y consisten en presentaciones de Power Point con unas imágenes de paisajes que tratan de transmitirnos un mensaje de paz espiritual.

El envío masivo de e-mails provoca una ralentización de la web, resta tiempo al buen aprovechamiento del correo electrónico y otras herramientas, ocupa espacio en las bandejas de entrada de los usuarios y permite a los spammers obtener nuevas direcciones de usuarios y por lo tanto extender el mensaje.

Los hoaxes también son una amenaza para compañías ya que provocan sobrecargas en los buzones web, impactan de manera negativa en la imagen de las empresas, que ven dañada la credibilidad de sus productos por falsos rumores e incluso pueden provocar el desinterés de los usuarios hasta llegar a perderlos, motivados por una reacción viral.

Al tratarse de e-mails en cadena, que reenvían los propios usuarios a toda su lista de direcciones, los usuarios acaban llenando sus buzones con mensajes en los que se les alerta de virus, de ceses en servicios gratuitos, o se les informa sobre falsas posibilidades de recibir dinero a cambio de participar en algo. Existen también bulos que advierten sobre cambios en MSN Hotmail y sobre el cierre de la propia cuenta si no se reenvía el mensaje a cierta cantidad de contactos.


Hackers


Un Hacker es una persona que está siempre en una continua búsqueda de información, vive para aprender y todo para él es un reto; no existen barreras, y lucha por la difusión libre de información (Free Information), distribución de software sin costo y la globalización de la comunicación.

El concepto de hacker, generalmente es confundido erróneamente con los mitos que existen acerca de este tema:

  • Un hacker es pirata. Esto no es así ya que los piratas comercian con la información que obtienen, entre otras cosas, y un verdadero hacker solo obtiene esa información para su uso personal.
  • Un hacker es el que entra en los sistemas ajenos y se dedica a destruir la información almacenada en ellos. El error consiste en que el que destruye información y sistemas ajenos, no es el hackers sino el Cracker

Pero entonces veamos que es un Hacker:

  1. Un verdadero Hacker es curioso y paciente. Si no fuera así terminarían por hartarse en el intento de entrar en el mismo sistema una y otra vez, abandonando el objetivo.
  2. Un verdadero Hacker no se mete en el sistema para borrarlo todo o para vender lo que consiga. Quiere aprender y satisfacer su curiosidad. Esa es la única finalidad de introducirse en el sistema. Buscan dentro de un lugar en el que nunca han estado, exploran todos los pequeños rincones de un mundo diferente del que ya conocen y que les aburre. ¿Porqué destruir algo y perderse el placer de decir a los demás que hemos estado en un lugar donde ellos no han estado?.
  3. Un Hacker es inconformista, ¿porqué pagar por una conexión que actualmente cuesta mucho dinero, y además es limitada? ¿Porqué pagar por una información que solo van a utilizar una vez?.
  4. Un Hacker es discreto, es decir que cuando entra en un sistema es para su propia satisfacción, no van por ahí cantándolo a los cuatro vientos. La mayoría de los casos de "Hackers" escuchados son en realidad "Fantasming". Esto quiere decir, que si un amigo se entera que se ha entrado en cierto sistema; "el ruido de los canales de comunicación" hará que se termine sabiendo que se ha entrado en un sistema cinco veces mayor, que había destruido miles de ficheros y que había inutilizado el sistema.
  5. Un Hacker disfruta con la exploración de los detalles de los sistemas programables y aprovecha sus posibilidades; al contrario de la mayoría de los usuarios, que prefieren aprender sólo lo imprescindible.
  6. Un Hacker programa de forma entusiasta (incluso obsesiva), rápido y bien.
  7. Un Hacker es experto en un programa en particular, o realiza trabajos frecuentemente usando cierto programa. Por ejemplo "un Hacker de Unix programador en C".
  8. Los Hackers suelen congregarse. Tiende a connotar participación como miembro en la comunidad global definida como "La ReD".
  9. Un Hacker disfruta del reto intelectual de superar o rodear las limitaciones de forma creativa.
  10. Antiguamente en esta lista se incluía: Persona maliciosa que intenta descubrir información sensible: contraseñas, acceso a redes, etc. Pero para este caso en particular los verdaderos Hackers han optado por el término Cracker y siempre se espera (quizás inútilmente) que se los diferencie.
La actitud del Hacker:

Como en las artes creativas, el modo más efectivo de transformarse en un maestro es imitar la mentalidad de los maestros, no sólo intelectualmente, sino además emocionalmente.

Se deberá aprender a puntuarse, principalmente, en función de lo que los otros hackers piensan acerca de las habilidades obtenidas (éste es el motivo por el cual no se puede ser un hacker de verdad hasta que otros hackers lo denominen así de manera consistente). Este hecho está empañado por la imagen del trabajo de hacker como trabajo solitario; también por un tabú cultural de los hackers (si bien en la actualidad es menor, aún es fuerte) que impide que se admita al ego o la validación externa como elementos involucrados en la propia motivación.

El status y reputación se gana no mediante la dominación de otras personas, no por ser hermoso/a, ni por tener cosas que las otras personas desean, sino por donar cosas: específicamente su tiempo, su creatividad y el resultado de sus habilidades.

Específicamente, el hackerismo es lo que los antropólogos denominan "cultura de la donación".

Existen básicamente cinco clases de cosas que un hacker puede hacer para obtener el respeto de otros hackers:

  • Lo primero (el aspecto central y más tradicional) es escribir programas que los otros hackers opinen son divertidos y/o útiles, y donar los fuentes del programa a la cultura hacker para que sean utilizados. Los más reverenciados semidioses del hackers son las personas que han escrito programas de gran magnitud, con grandes capacidades que satisfacen necesidades de largo alcance, y los donan, de tal manera que cualquiera pueda utilizarlos (free).
  • Ayudar a probar y depurar software libre. Son reconocidas aquellas personas que depuran los errores del software libre. Es considerado un buen Beta-Tester aquel que sabe cómo describir claramente los síntomas, que puede localizar correctamente los problemas, que tolera los errores en una entrega apurada, y que está dispuesto a aplicar unas cuantas rutinas sencillas de diagnóstico.
  • Recolectar y filtrar información útil e interesante y construir páginas Web o documentos como FAQs y ponerlos a disposición de los demás.
  • Ayudar a mantener en funcionamiento la infraestructura. La cultura hacker funciona gracias al trabajo voluntario. Los administradores de listas de correo, moderadores de foros de discusión y sitios donde se archivan grandes cantidades de software, desarrolladores de RFCs y otros estándares técnicos gozan de mucho respeto, porque se sabe que estos son trabajos consumidores de tiempo y no tan "divertidos". Llevar adelante este trabajo demuestra mucha dedicación.
  • Hacer algo por la cultura hacker en sí misma. Esta cultura no tiene líderes exactamente, pero tiene héroes culturales, historiadores tribales y voceros. La búsqueda visible de esa clase de fama es peligrosa, por lo que la modestia es siempre recomendada.

Conclusión:

la mayoría de la gente conoce de la existencia de los pitaras informáticos dentro comúnmente de Internet, y que la mayoría trabaja para uso propio y para desbaratar un sistema de computación con fines no lucrativos, la mayoría de las veces, pero sí con el de agraviar a la gente.

También al tener medidas preventivas y aplicándolas en función de combatir agravios de tipo destructor, y por tanto establecer de forma general barreras informáticas y lograr evadir el mal de los hackers; aunque hablamos anteriormente que no todos los hackers son malos y utilizan sus herramientas para la obtención de información que les podrá servir para fines de uso común no perjudiciales.

Finalmente corroborar que en una red, siendo un sistema interrelacional de varias conexiones la información viaja a menudo por manos de piratas informáticos y que pueden ocasionar con su "arte" de divulgación, daños, pero también como por medio de publicidad y a la vez darse a conocer ellos y su trabajo, mencionando como mensaje una invitación para que la gente a que utilicé herramientas de Hacking y conforme parte de ellos, formando a la vez la cadena de información más rápida, extensa y muchas veces dañina para el resto de la población, hablando del sistema global de intercomunicación.


Informe sobre los Hackers (realizado por telenoche)


Virus




¿Qué es un virus informático?


Imagen de una computadora infectada

Los virus informáticos son programas diseñados expresamente para interferir en el funcionamiento de una computadora, registrar, dañar o eliminar datos, o bien para propagarse a otras computadoras y por Internet, a menudo con el propósito de hacer más lentas las operaciones y provocar otros problemas en los procesos.

Al igual que hay virus humanos con niveles de gravedad muy distintos (desde un resfriado leve hasta el virus Ébola), los efectos de los virus informáticos pueden ser desde ligeramente molestos hasta auténticamente devastadores. Además, cada día se presentan nuevas variantes. Por suerte, con precaución y algunos conocimientos, es menos probable convertirse en víctima de los virus y se puede reducir su impacto.

Nota: No existe constancia de virus que puedan dañar el hardware de una computadora (como las unidades de disco o los monitores). Asimismo, las advertencias acerca de virus que puedan provocar daños físicos son fruto de una falta de información o de engaños, simplemente.

¿Cómo actúan los virus?

Para su propagación, los virus básicos suelen requerir que los usuarios desprevenidos los compartan o los envíen inadvertidamente. Algunos virus más sofisticados, como los gusanos, pueden reproducirse y enviarse automáticamente a otras computadoras cuando consiguen controlar determinados programas, como algunas aplicaciones de correo electrónico compartido. Ciertos virus, denominados troyanos (en referencia al legendario caballo de Troya), pueden presentarse como programas aparentemente beneficiosos para que los usuarios los descarguen. Existen incluso algunos troyanos que pueden ofrecer los resultados esperados y, al mismo tiempo, dañar discretamente el sistema local o el de otras computadoras conectadas a la red.

Aunque es bueno conocer los distintos tipos de virus y cómo actúan, lo más importante es mantener protegida la computadora con las últimas actualizaciones (en inglés) y herramientas antivirus, estar informados acerca de las amenazas recientes y observar algunas reglas básicas con respecto a la exploración por Internet, la descarga de archivos y tratamiento de los archivos adjuntos. Una vez infectada la computadora con un virus, el tipo al que pertenece o el método de infección no son tan importantes como la necesidad de eliminarlo e impedir nuevas infecciones.

Para obtener más información acerca de los virus, lea otros temas de esta serie, entre los que se encuentran ¿Cómo saber si una computadora está infectada con virus?, ¿Cómo se quita un virus? y ¿Cómo proteger una computadora de los virus?

Cómo se producen las infecciones

Los virus informáticos se difunden cuando las instrucciones que hacen funcionar los programas pasan de un ordenador a otro. Una vez que un virus está activado, puede reproducirse copiándose en discos flexibles, en el disco duro, en programas informáticos legítimos o a través de redes informáticas. Estas infecciones son mucho más frecuentes en PC que en sistemas profesionales de grandes computadoras, porque los programas de los PC se intercambian fundamentalmente a través de discos flexibles o de redes informáticas no reguladas.

Los virus funcionan, se reproducen y liberan sus cargas activas sólo cuando se ejecutan. Por eso, si un ordenador está simplemente conectado a una red informática infectada o se limita a cargar un programa infectado, no se infectará necesariamente. Normalmente, un usuario no ejecuta conscientemente un código informático potencialmente nocivo; sin embargo, los virus engañan frecuentemente al sistema operativo de la computadora o al usuario informático para que ejecute el programa viral.

Algunos virus tienen la capacidad de adherirse a programas legítimos. Esta adhesión puede producirse cuando se crea, abre o modifica el programa legítimo. Cuando se ejecuta dicho programa, lo mismo ocurre con el virus. Los virus también pueden residir en las partes del disco duro o flexible que cargan y ejecutan el sistema operativo cuando se arranca el ordenador, por lo que dichos virus se ejecutan automáticamente. En las redes informáticas, algunos virus se ocultan en el software que permite al usuario conectarse al sistema







¿Qué son los antivirus?

Los Antivirus
Los programas antivirus son una herramienta específica para combatir el problema virus, pero es muy importante saber como funcionan y conocer bien sus limitaciones para obtener eficiencia en el combate contra los virus.

Cuando se piensa en comprar un antivirus, no debe perderse de vista que, como todo programa, para funcionar correctamente, debe estar bien configurado. Además, un antivirus es una solución para minimizar los riesgos y nunca será una solución definitiva, lo principal es mantenerlo actualizado.
La única forma de mantener su sistema seguro es mantener su antivirus actualizado y estar constantemente leyendo sobre los virus y las nuevas tecnologías. La función de un programa antivirus es detectar, de alguna manera, la presencia o el accionar de un virus informático en una computadora. Éste es el aspecto más importante de un antivirus, pero, las empresas deben buscar identificar también las características administrativas que el antivirus ofrece. La instalación y administración de un antivirus en una red es una función muy compleja si el producto no lo hace automáticamente. Es importante tener en claro la diferencia entre "detectar" e "identificar" un virus en una computadora. La detección es la determinación de la presencia de un virus, la identificación es la determinación de qué virus es. Aunque parezca contradictorio, lo mejor que debe tener un antivirus es su capacidad de detección, pues las capacidades de identificación están expuestas a muchos errores y sólo funcionan con virus conocidos.







Infección de una Pc en minutos:

Legislación vigente en Argentina


Legislación Nacional

En los últimos años se ha perfilado en el ámbito internacional un cierto consenso en las valoraciones político-jurídicas de los problemas derivados del mal uso que se hace de las computadoras, lo cual ha dado lugar a que, en algunos casos, se modifiquen los derechos penales nacionales e internacionales.

La ONU señala que cuando el problema se eleva a la escena internacional, se magnifican los inconvenientes y los delitos informáticos se constituyen en una forma de crimen transnacional.

En este sentido habrá que recurrir a aquellos tratados internacionales de los que nuestro país es parte y que, en virtud del Artículo 75 inc. 22 de la Constitución Nacional reformada en 1994, tienen rango constitucional.


Argentina también es parte del acuerdo que se celebró en el marco de la Ronda Uruguay del Acuerdo General de Aranceles Aduaneros y Comercio, que en su artículo 10, relativo a los programas de ordenador y compilaciones de datos, establece que:

  • este tipo de programas, ya sean fuente u objeto, serán protegidos como obras literarias de conformidad con el Convenio de Berna, de julio 1971, para la Protección de Obras Literarias y Artísticas;
  • las compilaciones de datos posibles de ser legibles serán protegidos como creaciones de carácter intelectual y que;
  • para los casos de falsificación dolosa de marcas de fábrica o de comercio o de piratería lesiva del derecho de autor a escala comercial se establecerán procedimientos y sanciones penales además de que, " los recursos disponibles comprenderán la pena de prisión y/o la imposición de sanciones pecuniarias suficientemente disuasorias"


Delitos informáticos en Argentina

La Cámara de Diputados aprobó, en general, un proyecto que incorpora varios artículos al Código Penal para sancionar los delitos informáticos. La iniciativa equipara el correo electrónico a la correspondencia epistolar. Pero también se encarga de castigar el acceso a los e-mails privados, la publicación de los mismos, sin el consentimiento del autor, y los delitos económicos a través de la manipulación de las comunicaciones informáticas.

La Cámara de Diputados de la Nación aprobó este miércoles, un proyecto de ley que incorpora varios artículos al Código Penal para sancionar los llamados delitos informáticos. Las reformas fueron debatidas en varias comisiones y responden a más de una docena de iniciativas parlamentarias de diputados de distintos partidos. Sin embargo, en la próxima sesión, algunos artículos podrían sufrir pequeñas modificaciones, según fuentes de la Comisión de Legislación Penal.

Entre las reformas votadas, se encuentra la que equipara al correo electrónico a la correspondencia epistolar. Para ello se incorpora como segundo párrafo del artículo 78 bis el siguiente texto: “La comunicación electrónica goza de la misma protección legal que la correspondencia epistolar y de telecomunicaciones”.

También se adecua el artículo 153, que a partir de ahora habla de "comunicación electrónica". "Será reprimido con prisión de quince días a seis meses el que abriere o accediere indebidamente a una comunicación electrónica, una carta, un pliego cerrado, un despacho telegráfico, telefónico o de otra naturaleza que no le esté dirigido, o se apoderare indebidamente de una comunicación electrónica, de una carta, de un pliego, de un despacho o de otro papel privado, aunque no esté cerrado; o indebidamente suprimiere o desviare de su destino una correspondencia o comunicación electrónica que no le esté dirigida".

El dictamen votado por un plenario de comisiones destaca que el término "apoderamiento" de una comunicación se refiere específicamente al "copiado" de la misma.

Además, se incorpora al CP el artículo 153 bis que castiga al que "ilegítimamente y a sabiendas accediere por cualquier medio sin la debida autorización o excediendo la que posea, a un sistema o dato informático de acceso restringido". Y el artículo 153 ter que reprime "con prisión de un mes a dos años, el que ilegítimamente y para vulnerar la privacidad de otro, utilizando mecanismos de escucha, intercepción, transmisión, grabación o reproducción de voces, sonidos o imágenes, obtuviere, difundiere, revelare o cediere a terceros los datos o hechos descubiertos o las imágenes captadas".

También se castiga explícitamente la publicación de un correo electrónico que no estaba destinado a darse a publicidad. "Será reprimido con multa de pesos diez mil ($10.000) a pesos cien mil ($100.000), quien hallándose en posesión de una correspondencia, una comunicación electrónica, un pliego cerrado, un despacho telegráfico, telefónico o de otra naturaleza, no destinados a la publicidad, los hiciere publicar indebidamente, aunque haya sido dirigida a él, si el hecho causare o pudiere causar perjuicios a terceros", dice el artículo 155.

Dentro del capítulo de los delitos contra la integridad sexual, la iniciativa sustituye el artículo 128 del Código Penal de la Nación, por el siguiente: "Será reprimido con prisión de uno a cuatro años el que produjere, facilitare, divulgare, financiare, ofreciere, comerciare, distribuyere o publicare por cualquier medio, toda representación de un menor de dieciocho años en actividades sexuales explícitas, reales o simuladas, así como toda representación de sus partes genitales con fines primordialmente sexuales".

La iniciativa, de 18 artículos, también se ocupa del fraude. Para ello incorpora como inciso 16 del artículo 173 del Código Penal de la Nación el siguiente texto: "el que con el fin de obtener un beneficio patrimonial para sí o para otros, provoque un perjuicio en el patrimonio de un tercero mediante la introducción de datos, la alteración, obtención ilícita o supresión de los datos verdaderos, la incorporación de programas o la modificación de los programas contenidos en soportes informáticos, o la alteración del funcionamiento de cualquier proceso u operación o valiéndose de cualquier otra técnica de manipulación informática que altere el normal funcionamiento de un sistema informático, o la transmisión de los datos luego de su procesamiento".

Delito Informático

La Información y el Delito


El delito informático implica actividades criminales que los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robos, hurtos, fraudes, falsificaciones, perjuicios, estafas, sabotajes. Sin embargo, debe destacarse que el uso de las técnicas informáticas han creado nuevas posibilidades del uso indebido de las computadoras lo que ha creado la necesidad de regulación por parte del derecho.


Se considera que no existe una definición formal y universal de delito informático pero se han formulado conceptos respondiendo a realidades nacionales concretas: "no es labor fácil dar un concepto sobre delitos informáticos, en razón de que su misma denominación alude a una situación muy especial, ya que para hablar de "delitos" en el sentido de acciones típicas, es decir tipificadas o contempladas en textos jurídicos penales, se requiere que la expresión "delitos informáticos" esté consignada en los códigos penales, lo cual en nuestro país, al igual que en otros muchos no han sido objeto de tipificación aún."


Tipos de Delitos Informáticos

La Organización de Naciones Unidas (ONU) reconocen los siguientes tipos de delitos informáticos:

  1. Fraudes cometidos mediante manipulación de computadoras
  2. Manipulación de los datos de entrada
  3. Daños o de programas o datos computarizados

Delito Informático: Delicuente y Victima

Sujeto Activo

Se llama así a las personas que cometen los delitos informáticos. Son aquellas que poseen ciertas características que no presentan el denominador común de los delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas informatizados, aún cuando, en muchos de los casos, no desarrollen actividades laborales que faciliten la comisión de este tipo de delitos.


Sujeto Pasivo

Este, la víctima del delito, es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo. Las víctimas pueden ser individuos, instituciones crediticias, instituciones militares, gobiernos, etc. que usan sistemas automatizados de información, generalmente conectados a otros.

El sujeto pasivo del delito que nos ocupa, es sumamente importante para el estudio de los delitos informáticos, ya que mediante él podemos conocer los diferentes ilícitos que cometen los delincuentes informáticos.