You are on page 1of 9

UNIVERSIDAD TCNICA DEL NORTE MODALIDAD PRESENCIAL FICA CISIC

DERECHO INFORMTICO

DATOS PERSONALES ESTUDIANTE

APELLIDOS Y NOMBRES: Rodrguez Ortega Oscar Daniel N DE CEDULA : 0401659008 PERIODO ACADEMICO : 2012 2013 LUGAR Y FECHA : IBARRA, 30 de enero de 2013

Si Ud. piensa que la tecnologa puede resolver sus problemas de seguridad, entonces Ud. No entiende los problemas de seguridad y tampoco entiende la tecnologa SCHNEIER

ROBO DE SERVICIOS INFORMTICOS

Antes de adentrarnos al tema, primero debemos saber qu es un ataque informtico, para lo cual veremos los pasos que se sigue para realizar un ataque.

Fase 1: Reconnaissance (Reconocimiento). Esta etapa involucra la obtencin de informacin (Information Gathering) con respecto a una potencial vctima que puede ser una persona u organizacin. Por lo general, durante esta fase se recurre a diferentes recursos de Internet como Google, entre tantos

otros, para recolectar datos del objetivo. Algunas de las tcnicas utilizadas en este primer paso son la Ingeniera Social, el Dumpster Diving, el sniffing.

Fase 2: Scanning (Exploracin). En esta segunda etapa se utiliza la informacin obtenida en la fase 1 para sondear el blanco y tratar de obtener informacin sobre el sistema vctima como direcciones IP, nombres de host, datos de autenticacin, entre otros. Entre las herramientas que un atacante puede emplear durante la exploracin se encuentra el network mappers, port mappers, network scanners, port scanners, y vulnerability scanners.

Fase 3: Gaining Access (Obtener acceso). En esta instancia comienza a materializarse el ataque a travs de la explotacin de las vulnerabilidades y defectos del sistema (Flaw exploitation) descubiertos durante las fases de reconocimiento y exploracin. Algunas de las tcnicas que el atacante puede utilizar son ataques de Buffer Overflow, de Denial of Service (DoS), Distributed Denial of Service (DDos), Password filtering y Session hijacking.

Fase 4: Maintaining Access (Mantener el acceso). Una vez que el atacante ha conseguido acceder al sistema, buscar implantar herramientas que le permitan volver a acceder en el futuro desde cualquier lugar donde tenga acceso a Internet. Para ello, suelen recurrir a utilidades backdoors, rootkits y troyanos.

Fase 5: Covering Tracks (Borrar huellas). Una vez que el atacante logr obtener y mantener el acceso al sistema, intentar borrar todas las huellas que

fue dejando durante la intrusin para evitar ser detectado por el profesional de seguridad o los administradores de la red. En consecuencia, buscar eliminar los archivos de registro (log) o alarmas del Sistema de Deteccin de Intrusos (IDS).

Las tecnologas de la informacin han facilitado la aparicin de nuevas conductas que, con independencia del mayor o menor reproche social generado, han obligado a los pases avanzados y subdesarrollados a adaptar sus legislaciones para dar cabida a modalidades comisivas que no existan hace unos aos atrs y que hoy en da son muy comunes en todo el mundo.

El auge de Internet ha ayudado a difundir las tcnicas utilizadas, de manera que pueden encontrarse webs especializados en cada una de las "disciplinas", en los que tanto los aficionados como los ms expertos pueden encontrar manuales de instrucciones, esquemas, programas y todo tipo de utilidades para la prctica del robo de servicios informticos, los cuales vamos a analizar a continuacin.

HURTO DEL TIEMPO DEL COMPUTADOR.

Consiste en el hurto del tiempo de uso de las computadoras, un ejemplo de esto es el uso de Internet, en el cual una empresa proveedora de este servicio proporciona una clave de acceso al usuario de Internet, para que con esa clave pueda acceder al uso de la supercarretera de la informacin, pero sucede que el usuario de ese servicio da esa clave a otra persona que no est autorizada para usarlo, causndole un perjuicio patrimonial a la empresa proveedora de servicios. Otro caso tpico es cuando los empleados utilizan en una empresa horas de mquina sin autorizacin para realizar trabajos personales. Hoy en da este tipo de delito ha cado en desuso, ya que con la existencia de las PC y lo que ha bajado su costo, resulta sencillo tener acceso a una computadora, pero esto no era as hace unos aos cuando las grandes computadoras eran propiedad de las empresas debido al alto costo de las mismas.

APROPIACIN DE INFORMACIONES RESIDUALES (SCAVENGING).

Es el aprovechamiento de la informacin abandonada sin ninguna proteccin como residuo de un trabajo previamente autorizado. To scavenge, se traduce en recoger basura. Puede efectuarse fsicamente cogiendo papel de desecho de papeleras o electrnicamente, tomando la informacin residual que ha quedado en memoria o soportes magnticos. Un tpico ejemplo es la de un cracker que logra ingresar a un banco tras 10 aos de investigacin, una vez ingresado empieza a robar 1 centavo de cada una de las cuentas y los transfiera a una cuenta annima.

PARASITISMO INFORMTICO (PIGGYBACKING) Y SUPLANTACIN DE PERSONALIDAD (IMPERSONATION).

Figuras en que concursan a la vez los delitos de suplantacin de personas o nombres y el espionaje, entre otros delitos. En estos casos, el delincuente utiliza la suplantacin de personas para cometer otro delito informtico. Para

ello se prevale de artimaas y engaos tendientes a obtener, va suplantacin, el acceso a los sistemas o cdigos privados de utilizacin de ciertos programas generalmente reservados a personas en las que se ha depositado un nivel de confianza importante en razn de su capacidad y posicin al interior de una organizacin o empresa determinada.

Definiciones

Piggybacking Hace referencia a la accin de obtener acceso a internet de forma inalmbrica sin consentimiento o conocimiento del dueo del acceso. Esta prctica es cada vez ms comn por la proliferacin de los accesos Wi-Fi a internet. Por lo general estos accesos no tienen la seguridad apropiada, por esta razn cualquier persona puede ingresar en ellos. Se trata de una actividad controversial que no est contemplada en la legalizacin de muchos pases.

Impersonation. Conocido tambin como "ingeniera social", consiste, por ejemplo, en hacerse pasar por otra persona para conseguir informacin reservada.

El Salto de rana y pago de servicios son dos nuevas modalidades de delito informtico que vienen utilizando las organizaciones criminales que se valen de la informtica para amasar grandes sumas de dinero sin ser detectados

Salto de Rana

El salto de rana las organizaciones delictivas utilizan o sobornan a terceras personas que facilitan sus cuentas bancarias para depositar el dinero que los delincuentes sustrajeron previamente mediante otras modalidades.

Entre esas modalidades se encuentra la clonacin de tarjetas de crdito o dbito, y el Phishing, por el cual se obtiene informacin financiera valiosa para hurtar los fondos de las cuentas de las vctimas.

Al utilizar varias cuentas bancarias, los delincuentes trasfieren con rapidez el dinero sustrado a sus vctimas, evitando el rpido rastreo de los movimientos financieros y, por ende, de la accin policial. Las personas que proporcionan sus cuentas sea por necesidad o por inters econmico- reciben un pago por ello y como el dinero migra de una cuenta a otra con rapidez, ellas piensan que no sern involucradas en este delito.

Pago de servicios El pago de servicios es otra modalidad que consiste en la captacin de personas que van a pagar sus recibos de luz, agua, telfono o cualquier otro servicio. Ellos son convencidos por los malhechores de que pueden cancelar el abono con tarjeta de crdito o dbito, a cambio de una suma mucho menor entregada por los incautos.

De esta manera, los delincuentes gastan el dinero de las tarjetas, que mayormente son clonadas, mueven con mayor rapidez los fondos, y se benefician con el pago hecho por las vctimas que aceptan pagar la rebaja.

Esta ltima modalidad tambin alcanza a las compras va Internet, sobre todo de pasajes areos, dado que existe la mala costumbre de no verificar la identidad del comprador y slo se percata de la cancelacin del precio del pasaje.

You might also like