Este documento describe varios tipos de delitos informáticos como hackers, robo de información, transferencias de fondos ilegales y piratería. Explica que los delitos informáticos incluyen sabotaje de software, malware como troyanos, gusanos y virus, spyware y phishing. Además, define términos como hackers, crackers, virus, troyanos, gusanos y spyware.
1. Un delito informático es…
…cualquier crimen llevado a acabo a través del
conocimiento o uso de la informática.
Hackers y crackers.
Robo de información.
Transferencias de fondos.
Piratería y copyright.
Facultad de Ciencias Informáticas – Departamento de Informática
Introducción a la informática – Presentación Clase 10
Seguridad y riesgos de la computadoraSeguridad y riesgos de la computadora
2. Hackers vs. CrackersHackers vs. Crackers
•• Hacker:Hacker:
Una persona que disfruta explorando los detalles internos deUna persona que disfruta explorando los detalles internos de
los sistemas informáticos y cómo extender sus capacidades máslos sistemas informáticos y cómo extender sus capacidades más
allá de lo normal, disfruta con entusiasmo la programación.allá de lo normal, disfruta con entusiasmo la programación.
•• Cracker:Cracker:
Una persona que accede en forma no autorizada a un sistemaUna persona que accede en forma no autorizada a un sistema
informático con intenciones de provocar daño .informático con intenciones de provocar daño .
Facultad de Ciencias Informáticas – Departamento de Informática
Introducción a la informática – Presentación Clase 10
3. El delito informático engloba:El delito informático engloba:
Sabotaje de Software.Sabotaje de Software.
Malware (Software malintencionado).Malware (Software malintencionado).
-troyanos-troyanos
-gusanos-gusanos
-virus y macros-virus y macros
-keyloggers-keyloggers
Spyware.Spyware.
Phishing.Phishing.
Facultad de Ciencias Informáticas – Departamento de Informática
Introducción a la informática – Presentación Clase 10
4. UnUn troyanotroyano es un programa quees un programa que
ejecuta alguna tarea útil a la vezejecuta alguna tarea útil a la vez
que, por detrás, realiza algunaque, por detrás, realiza alguna
acción destructiva.acción destructiva.
Un tipo especial de troyano ,Un tipo especial de troyano ,
conocido comoconocido como bomba lógica,bomba lógica,
está programado para atacar enestá programado para atacar en
respuesta a un evento o unarespuesta a un evento o una
combinación de ellos.combinación de ellos.
Facultad de Ciencias Informáticas – Departamento de Informática
Introducción a la informática – Presentación Clase 10
Troyanos y bombas lógicasTroyanos y bombas lógicas
5. VirusVirus
¿ Qué es un virus ?¿ Qué es un virus ?
Es un programa que se auto-replica,Es un programa que se auto-replica,
infectando a otros programas o documentosinfectando a otros programas o documentos
y se ejecuta en el sistema informático sin ely se ejecuta en el sistema informático sin el
conocimiento del usuario.conocimiento del usuario.
Los virus no pueden existir por sí mismos,Los virus no pueden existir por sí mismos,
necesitan de un archivo “portador”.necesitan de un archivo “portador”.
Los virus son distribuidos por el usuario, enLos virus son distribuidos por el usuario, en
la mayoría de los casos sin sula mayoría de los casos sin su
consentimiento, cuando se copia, envía porconsentimiento, cuando se copia, envía por
correo electrónico, etc. archivos infectados.correo electrónico, etc. archivos infectados.
Facultad de Ciencias Informáticas – Departamento de Informática
Introducción a la informática – Presentación Clase 10
6. VirusVirus
¿ Cómo se protege de ellos ?¿ Cómo se protege de ellos ?
El software antivirus busca en losEl software antivirus busca en los
archivos del sistema “firmas” de virusarchivos del sistema “firmas” de virus
(que identifican archivos infectados) y, de(que identifican archivos infectados) y, de
ser posible, los remueven.ser posible, los remueven.
La limitación de esta técnica es que sóloLa limitación de esta técnica es que sólo
se puede detectar virus para los quese puede detectar virus para los que
conoce su firma, motivo por el cual laconoce su firma, motivo por el cual la
base de datos de firmas debe serbase de datos de firmas debe ser
actualizada permanentementeactualizada permanentemente..
Facultad de Ciencias Informáticas – Departamento de Informática
Introducción a la informática – Presentación Clase 10
7. GusanosGusanos
¿ Qué es un gusano ?¿ Qué es un gusano ?
Es un programa que se auto-replica y se ejecutaEs un programa que se auto-replica y se ejecuta
en el sistema informático sin el conocimiento delen el sistema informático sin el conocimiento del
usuario. A diferencia de los virus, los gusanos nousuario. A diferencia de los virus, los gusanos no
necesitan de un archivo portador y se distribuyennecesitan de un archivo portador y se distribuyen
a través de la red utilizando vulnerabilidades dea través de la red utilizando vulnerabilidades de
seguridad para infectar a los sistemasseguridad para infectar a los sistemas
informáticos.informáticos.
Facultad de Ciencias Informáticas – Departamento de Informática
Introducción a la informática – Presentación Clase 10
8. GusanosGusanos
¿ Cómo se protege de ellos ?¿ Cómo se protege de ellos ?
•• Manteniendo los sistemasManteniendo los sistemas
informáticos actualizados con losinformáticos actualizados con los
últimos parches de seguridadúltimos parches de seguridad
aplicados.aplicados.
•• El software de antivirus tambiénEl software de antivirus también
detecta y remueve gusanos.detecta y remueve gusanos.
Facultad de Ciencias Informáticas – Departamento de Informática
Introducción a la informática – Presentación Clase 10
9. SpywareSpyware
¿ Qué es el spyware ?¿ Qué es el spyware ?
Es un programa que se instala sin elEs un programa que se instala sin el
conocimiento del usuario,conocimiento del usuario,
generalmente incluido dentro degeneralmente incluido dentro de
aplicaciones gratuitas.aplicaciones gratuitas.
El objetivo del spyware es comercial, enEl objetivo del spyware es comercial, en
general enviar información del usuario ageneral enviar información del usuario a
su creador, por ejemplo:su creador, por ejemplo:
•• Sus hábitos de navegación porSus hábitos de navegación por
Internet.Internet.
•• Información confidencial del usuarioInformación confidencial del usuario
(documentos, números de tarjetas de(documentos, números de tarjetas de
crédito, etc.).crédito, etc.).
•• Le muestran publicidades al usuario.Le muestran publicidades al usuario.
Facultad de Ciencias Informáticas – Departamento de Informática
Introducción a la informática – Presentación Clase 10
10. SpywareSpyware
¿Cómo se protege de ellos ?¿Cómo se protege de ellos ?
Software antispyware, que funcionaSoftware antispyware, que funciona
como un antivirus pero paracomo un antivirus pero para
spyware, como por ejemplo:spyware, como por ejemplo:
•• Adaware (www.lavasoftusa.com/Adaware (www.lavasoftusa.com/
software/adaware)software/adaware)
•• Spybot (http://www.safer-Spybot (http://www.safer-
networking.org/en/index.html)networking.org/en/index.html)
Facultad de Ciencias Informáticas – Departamento de Informática
Introducción a la informática – Presentación Clase 10
11. PhishingPhishing
¿ Qué es el phishing ?¿ Qué es el phishing ?
Es el acto de intentar adquirir, de formaEs el acto de intentar adquirir, de forma
fraudulenta, información sensible, simulandofraudulenta, información sensible, simulando
ser por una entidad confiable con unaser por una entidad confiable con una
necesidad real de dicha información. Es unanecesidad real de dicha información. Es una
forma de ingeniería social.forma de ingeniería social.
Facultad de Ciencias Informáticas – Departamento de Informática
Introducción a la informática – Presentación Clase 10
12. PhishingPhishing
¿ Cómo se lleva a cabo ?¿ Cómo se lleva a cabo ?
El atacante le envía al usuario un correoEl atacante le envía al usuario un correo
electrónico, que parece ser auténtico, queelectrónico, que parece ser auténtico, que
contiene un link a una página webcontiene un link a una página web
controlada por el atacante. La página estácontrolada por el atacante. La página está
construida para parecer auténtica y leconstruida para parecer auténtica y le
solicita al usuario que ingrese informaciónsolicita al usuario que ingrese información
confidencial justificando este requerimientoconfidencial justificando este requerimiento
con alguna excusa, por ejemplo:con alguna excusa, por ejemplo:
• “• “Estamos actualizando los datos de losEstamos actualizando los datos de los
clientes”.clientes”.
• “• “Necesitamos confirmar sus datos debidoNecesitamos confirmar sus datos debido
a una actualización de la aplicación dea una actualización de la aplicación de
Home Banking”.Home Banking”.
Facultad de Ciencias Informáticas – Departamento de Informática
Introducción a la informática – Presentación Clase 10
13. PhishingPhishing
¿ Cómo se protege ?¿ Cómo se protege ?
La única solución para este problema es laLa única solución para este problema es la
concientización de los usuarios. Los usuariosconcientización de los usuarios. Los usuarios
NO deben confiar en correos electrónicosNO deben confiar en correos electrónicos
recibidos que les soliciten informaciónrecibidos que les soliciten información
confidencial. Además, deben constatar todoconfidencial. Además, deben constatar todo
requerimiento por algún otro medio (llamadarequerimiento por algún otro medio (llamada
telefónica, etc.).telefónica, etc.).
Las organizaciones que manejan informaciónLas organizaciones que manejan información
confidencial de usuarios NO deben utilizar elconfidencial de usuarios NO deben utilizar el
correo electrónico con objetivos típicos delcorreo electrónico con objetivos típicos del
phishing (actualización de información) yphishing (actualización de información) y
DEBEN informarle al usuario que nunca loDEBEN informarle al usuario que nunca lo
harán. De esta forma el usuario será másharán. De esta forma el usuario será más
desconfiado ante un ataque de phishing, nodesconfiado ante un ataque de phishing, no
cayendo “presa” del mismo.cayendo “presa” del mismo.
Facultad de Ciencias Informáticas – Departamento de Informática
Introducción a la informática – Presentación Clase 10
14. Algunos delitos informáticos y fallas deAlgunos delitos informáticos y fallas de
sistemassistemas
Virus Melissa, año 1999 creado porVirus Melissa, año 1999 creado por David Smith de 34 años.David Smith de 34 años.
Archivo adjunto con lista de contraseñas de sitios pornográficos yArchivo adjunto con lista de contraseñas de sitios pornográficos y
un virus de macro. Además se propagaba a las 50 primerasun virus de macro. Además se propagaba a las 50 primeras
direcciones de la libreta de correos.direcciones de la libreta de correos.
Gusano I Love You, año 2000, porGusano I Love You, año 2000, por Onel de Guzmán, de 24 años.Onel de Guzmán, de 24 años.
Tomaba todas las direcciones de la libreta para propagarse. QueTomaba todas las direcciones de la libreta para propagarse. Que
condujo al colapso de internet.condujo al colapso de internet.
DoS (Denegación de Servicio), año 2000 realizado por “Mafia Boy”DoS (Denegación de Servicio), año 2000 realizado por “Mafia Boy”
de 15 años. Ataque a los servidores de Yahoo, Ebay y Amazon.de 15 años. Ataque a los servidores de Yahoo, Ebay y Amazon.
Efecto 2000 o Y2K error del milenio.Efecto 2000 o Y2K error del milenio.
Facultad de Ciencias Informáticas – Departamento de Informática
Introducción a la informática – Presentación Clase 10
15. ¿Qué es la Seguridad informática?¿Qué es la Seguridad informática?
La seguridad informática concierne a la protección deLa seguridad informática concierne a la protección de
la información que se encuentra en un dispositivola información que se encuentra en un dispositivo
informático (computadora, red, etc) y también a lainformático (computadora, red, etc) y también a la
protección del acceso no autorizado a todos los recursosprotección del acceso no autorizado a todos los recursos
del sistema.del sistema.
Facultad de Ciencias Informáticas – Departamento de Informática
Introducción a la informática – Presentación Clase 10
16. El objetivo de la seguridad de la información es garantizar:El objetivo de la seguridad de la información es garantizar:
Seguridad informáticaSeguridad informática
Facultad de Ciencias Informáticas – Departamento de Informática
Introducción a la informática – Presentación Clase 10
17. Antes:Antes:
•La seguridad informática no era un gran problema.La seguridad informática no era un gran problema.
•Centros de cómputos pequeños y pocas terminales.Centros de cómputos pequeños y pocas terminales.
•Redes aisladas de computadoras pequeñas y solo usuariosRedes aisladas de computadoras pequeñas y solo usuarios
internos.internos.
Hoy:Hoy:
•La seguridad informática es un tema prioritario.La seguridad informática es un tema prioritario.
•Los sistemas informáticos están dispersos e interconectadosLos sistemas informáticos están dispersos e interconectados
en toda la organización.en toda la organización.
•Tenemos grandes redes; internet; diversidad de plataformas;Tenemos grandes redes; internet; diversidad de plataformas;
múltiples sistemas operativos; usuarios internos, externos emúltiples sistemas operativos; usuarios internos, externos e
invitados; computadoras móviles, etc.invitados; computadoras móviles, etc.
Seguridad informáticaSeguridad informática
Facultad de Ciencias Informáticas – Departamento de Informática
Introducción a la informática – Presentación Clase 10
18. Seguridad informáticaSeguridad informática
¨Potenciales¨ intrusos¨Potenciales¨ intrusos
•• Espías industriales.Espías industriales.
•• Usuarios del sistema.Usuarios del sistema.
•• Empleados.Empleados.
•• Ex-empleados.Ex-empleados.
•• Crackers.Crackers.
•• Vándalos.Vándalos.
Los ataques pueden ser:Los ataques pueden ser: INTERNOS o EXTERNOS.INTERNOS o EXTERNOS.
•• Los ataques externos son más fáciles de detectar y es más fácilLos ataques externos son más fáciles de detectar y es más fácil
protegerse contra ellos.protegerse contra ellos.
•• El intruso interno posee una gran ventaja: ya tiene acceso a la red eEl intruso interno posee una gran ventaja: ya tiene acceso a la red e
incluso al servidor que quiere atacar...incluso al servidor que quiere atacar...
Facultad de Ciencias Informáticas – Departamento de Informática
Introducción a la informática – Presentación Clase 10
19. Riesgos del hardwareRiesgos del hardware
Fallas en los dispositivos (servidores, hub,Fallas en los dispositivos (servidores, hub,
switchs, otros).switchs, otros).
Fallas en los medios de conexión (cableado,Fallas en los medios de conexión (cableado,
conexión inalámbrica).conexión inalámbrica).
Personal no capacitado para dar mantenimiento yPersonal no capacitado para dar mantenimiento y
asistencia técnica.asistencia técnica.
Personal no autorizado.Personal no autorizado.
Facultad de Ciencias Informáticas – Departamento de Informática
Introducción a la informática – Presentación Clase 10
20. Seguridad informática: protección delSeguridad informática: protección del
hardwarehardware
Dispositivos de hardware paralelos o de respaldos.Dispositivos de hardware paralelos o de respaldos.
Utilización de gateway.Utilización de gateway.
UPS (sistema de alimentación ininterrumpida).UPS (sistema de alimentación ininterrumpida).
Conexiones paralelas (cableado duplicado).Conexiones paralelas (cableado duplicado).
Mantenimiento periódico de equipos.Mantenimiento periódico de equipos.
Personal capacitado.Personal capacitado.
Áreas restringidas a personal no autorizado.Áreas restringidas a personal no autorizado.
Ambiente climatizado.Ambiente climatizado.
Facultad de Ciencias Informáticas – Departamento de Informática
Introducción a la informática – Presentación Clase 10
21. Riesgos del Software:Riesgos del Software: datosdatos
Accesos no deseados.Accesos no deseados.
Malware.Malware.
Fallas en los programas.Fallas en los programas.
Programas obsoletos (empresas ya no danProgramas obsoletos (empresas ya no dan
soporte).soporte).
Herramientas para las cuales hay pocosHerramientas para las cuales hay pocos
profesionales capacitados.profesionales capacitados.
Facultad de Ciencias Informáticas – Departamento de Informática
Introducción a la informática – Presentación Clase 10
22. Seguridad informática: protección del software y losSeguridad informática: protección del software y los
datosdatos
Software de control de acceso - usuario y contraseña – biométrica.Software de control de acceso - usuario y contraseña – biométrica.
Backups o respaldos.Backups o respaldos.
Firewall, encriptación y sistemas de auditoria.Firewall, encriptación y sistemas de auditoria.
Antivirus actualizados.Antivirus actualizados.
Control de calidad y pruebas de los programas.Control de calidad y pruebas de los programas.
Actualización de herramientas de trabajo.Actualización de herramientas de trabajo.
Evaluación del mercado de profesionales informáticos.Evaluación del mercado de profesionales informáticos.
Capacitación constante del personal técnico y operativo.Capacitación constante del personal técnico y operativo.
Facultad de Ciencias Informáticas – Departamento de Informática
Introducción a la informática – Presentación Clase 10
23. Seguridad informática: personalSeguridad informática: personal
Proporcionar las herramientas necesarias.Proporcionar las herramientas necesarias.
Remuneración acorde al trabajo realizado.Remuneración acorde al trabajo realizado.
Incentivos: monetarios y no monetarios.Incentivos: monetarios y no monetarios.
Ambiente de trabajo cómodo.Ambiente de trabajo cómodo.
Capacitación constante.Capacitación constante.
Facultad de Ciencias Informáticas – Departamento de Informática
Introducción a la informática – Presentación Clase 10
24. El área de seguridad informáticaEl área de seguridad informática
Facultad de Ciencias Informáticas – Departamento de Informática
Introducción a la informática – Presentación Clase 10
25. Composición del área de seguridad informáticaComposición del área de seguridad informática.
El área de seguridad informáticaEl área de seguridad informática
Descripción de los componentes del área de seguridadDescripción de los componentes del área de seguridad
informáticainformática
Jefe de Seguridad InformáticaJefe de Seguridad Informática CSO (Chief Security Officer): es elCSO (Chief Security Officer): es el
responsable de mantener el área de seguridad informáticaresponsable de mantener el área de seguridad informática..
Facultad de Ciencias Informáticas – Departamento de Informática
Introducción a la informática – Presentación Clase 10
26. ABM Usuarios:ABM Usuarios: Se dedica al alta/baja/modificación de usuarios, passwordsSe dedica al alta/baja/modificación de usuarios, passwords
dentro de los sistemas operativos y aplicaciones de toda la Empresa.dentro de los sistemas operativos y aplicaciones de toda la Empresa.
Revisión, evaluación y mantenimiento: Se dedica a revisar la seguridadRevisión, evaluación y mantenimiento: Se dedica a revisar la seguridad
informática de la red de la Empresa, de los sistemas que se estáninformática de la red de la Empresa, de los sistemas que se están
utilizando, se encarga de realizar pruebas de productos de seguridadutilizando, se encarga de realizar pruebas de productos de seguridad
informática y del mantenimiento de la seguridad informática activa en todosinformática y del mantenimiento de la seguridad informática activa en todos
los sectores.los sectores.
Participación en proyectos:Participación en proyectos: Esta parte se dedica a participar en todos losEsta parte se dedica a participar en todos los
proyectos de informática de la Empresa, para que desde el principio losproyectos de informática de la Empresa, para que desde el principio los
mismos vayan contando con un diseño de los nuevos sistemas en unmismos vayan contando con un diseño de los nuevos sistemas en un
entorno seguro y se implementen de forma segura.entorno seguro y se implementen de forma segura.
El área de seguridad informáticaEl área de seguridad informática
Facultad de Ciencias Informáticas – Departamento de Informática
Introducción a la informática – Presentación Clase 10
27. Funciones del área de seguridad informática:Funciones del área de seguridad informática:
•Proteger los sistemas informáticos de la Empresa ante posiblesProteger los sistemas informáticos de la Empresa ante posibles
amenazas.amenazas.
•Desarrollar e implementar el Plan de Seguridad.Desarrollar e implementar el Plan de Seguridad.
•Mantener las políticas y estándares de seguridad de la información.Mantener las políticas y estándares de seguridad de la información.
•Mantener los usuarios, passwords y perfiles de accesos a losMantener los usuarios, passwords y perfiles de accesos a los
sistemas operados por la Empresa.sistemas operados por la Empresa.
•Coordinar investigaciones de incidentes de seguridad informática.Coordinar investigaciones de incidentes de seguridad informática.
•Revisión de los logs de auditoría y sistemas de detección de intrusiones.Revisión de los logs de auditoría y sistemas de detección de intrusiones.
•Participar en los proyectos informáticos de la Empresa aportando losParticipar en los proyectos informáticos de la Empresa aportando los
componentes de seguridad informática necesarios.componentes de seguridad informática necesarios.
El área de seguridad informáticaEl área de seguridad informática
Facultad de Ciencias Informáticas – Departamento de Informática
Introducción a la informática – Presentación Clase 10
28. Dependencia de la tecnologíaDependencia de la tecnología
Armas inteligentes:Armas inteligentes:
Ej.: Misiles que utilizan sistemas de guiado informatizados paraEj.: Misiles que utilizan sistemas de guiado informatizados para
localizar sus objetivos.localizar sus objetivos.
Sistemas autónomos:Sistemas autónomos:
Ej.: SDI (Iniciativa de defensa estratégica). Sistema que utiliza una redEj.: SDI (Iniciativa de defensa estratégica). Sistema que utiliza una red
de satélites equipados con láseres y estaciones en tierra para detectarde satélites equipados con láseres y estaciones en tierra para detectar
y destruir misiles al poco de su lanzamiento y antes de alcanzar losy destruir misiles al poco de su lanzamiento y antes de alcanzar los
objetivos.objetivos.
Nanotecnología.Nanotecnología.
Inteligencia Artificial.Inteligencia Artificial.
Facultad de Ciencias Informáticas – Departamento de Informática
Introducción a la informática – Presentación Clase 10
29. Ética Informática - Código de conductaÉtica Informática - Código de conducta
Directivas morales generales:Directivas morales generales:
Respetar los derechos de propiedad intelectual.Respetar los derechos de propiedad intelectual.
Respetar la privacidad de otras personas.Respetar la privacidad de otras personas.
Respetar la confidencialidad de los patrones, clientes o usuarios.Respetar la confidencialidad de los patrones, clientes o usuarios.
Responsabilidades profesionales más específicas:Responsabilidades profesionales más específicas:
Adquirir y mantener la competencia profesional.Adquirir y mantener la competencia profesional.
Compartir el conocimiento a fin de animar el entendimiento de la informática.Compartir el conocimiento a fin de animar el entendimiento de la informática.
Directivas aplicables al personal directivo:Directivas aplicables al personal directivo:
Incluir a todos los usuarios afectados por la la tecnología en el desarrollo eIncluir a todos los usuarios afectados por la la tecnología en el desarrollo e
implementación de la misma.implementación de la misma.
Promover la capacitación constante.Promover la capacitación constante.
Obediencia al código:Obediencia al código:
Mantener y promover los principios de este código.Mantener y promover los principios de este código.
Facultad de Ciencias Informáticas – Departamento de Informática
Introducción a la informática – Presentación Clase 10
30. BibliografíaBibliografía
Beekman, George. (2005).Beekman, George. (2005). Introducción a la Informática.Introducción a la Informática. (6ª ed.).(6ª ed.).
España, Madrid: Pearson Prentice-Hall. Código ISBN: 84-205-España, Madrid: Pearson Prentice-Hall. Código ISBN: 84-205-
4345-44345-4
Facultad de Ciencias Informáticas – Departamento de Informática
Introducción a la informática – Presentación Clase 10