Вы находитесь на странице: 1из 12

Conceptos a investigar

Cyber Intelligence Sharing and Protection Act (CISPA) es una enmienda a la Ley de Seguridad Nacional de 1947, que actualmente no contiene disposiciones relativas a la ciberdelincuencia. Se adiciona disposiciones a la Ley de describir la inteligencia ciberntica amenaza como de la informacin "en poder de un elemento de la comunidad de inteligencia directamente relacionada con una vulnerabilidad de, o la amenaza de, un sistema o red de una entidad gubernamental o privada, incluyendo la informacin relativa a la proteccin de un sistema o red ya sea de los esfuerzos para degradar, interrumpir o destruir dicho sistema o red", "robo o apropiacin indebida de informacin privada o gubernamental, o la propiedad intelectual, o informacin de identificacin personal". Adems, CISPA requiere que el Director de Inteligencia Nacional establezca procedimientos para permitir y fomentar el intercambio de informaciones de inteligencia sobre amenazas cibernticas. Es un proyecto de ley en los Estados Unidos que permite el intercambio de informacin de trfico de Internet entre el gobierno de EE.UU. y cierta tecnologa y las empresas de manufactura. El objetivo declarado del proyecto es ayudar al gobierno estadounidense a investigar las amenazas cibernticas y garantizar la seguridad de las redes contra los ataques cibernticos. Stuxnet Es un gusano informtico que afecta a equipos con el sistema operativo Windows, Es el primer gusano conocido que espa y reprograma sistemas industriales, es considerado un prototipo funcional y aterrador de un arma ciberntica que conducir a la creacin de una nueva carrera armamentstica mundial. La complejidad de Stuxnet es muy poco habitual en un ataque de malware. El ataque requiere conocimientos de procesos industriales y algn tipo de deseo de atacar infraestructuras industriales. En concreto, segn la empresa Symantec, Stuxnet verifica la existencia en el objetivo de cierto nmero de motores variadores fabricados por dos empresas concretas, una iran y otra finlandesa, establecindose rutinas distintas segn la cantidad de variadores de uno y otro fabricante.

Keyloggin Por s mismo, el trmino 'keylogger' es neutral y describe una funcin que registra las pulsaciones de las teclas del ordenador. La mayora de las fuentes consultadas definen keylogger como un programa diseado para, en secreto, monitorear y registrar cada pulsacin del teclado. Esta definicin no es correcta del todo, pues un keylogger no necesariamente tiene que ser un programa, sino que tambin puede ser un dispositivo fsico. Los dispositivos keylogger son menos conocidos que el software keylogger, pero es importante tener en cuenta la existencia de ambos cuando se habla de seguridad informtica. A diferencia de otros tipos de programas maliciosos, los keyloggers no representan una amenaza para el sistema mismo. Sin embargo, pueden significar una seria amenaza para los usuarios ya que pueden usarse para interceptar contraseas y otro tipo de informacin confidencial ingresada a travs del teclado. Como resultado, los ciberdelincuentes pueden obtener cdigos PIN y nmeros de cuentas de sistemas de pagos en lnea, contraseas para cuentas de usuarios de juegos en lnea, direcciones de correo electrnico, nombres de usuario, contraseas de correo electrnico, etctera. Snifer Un sniffer se podria resumir como un programa que lo que hace es capturar todos los datos que pasan a traves de una tarjeta de red. Para ello se basa en un defecto del protocolo ethernet (el que se usa normalmente en las redes locales). Este protocolo lo que hace es mandar la informacion a todos los ordenadores de la red, aunque no vaya dirigida a ellos, luego son los propios ordenadores los que basandose en la cabecera del paquete ethernet aceptan el paquete o no, segun vaya dirigido a ellos o no. Normalmente todas las redes tienen este defecto, aunque se puede evitar, por ejemplo hay algunos hubs con 'inteligencia' que en redes en estrella lo que hacen es examinar el encabezado de los paquetes ethernet para ver a que direccion van dirigidos, y mandar la informacion solo a ese ordenador. Pues como decia, el ethernet normalmente manda los paquetes de datos a todas las estaciones de la red, entonces lo que hace el sniffer es poner la tarjeta en modo promiscuo (promiscuous mode). El modo promiscuo significa que la tarjeta capturara todos los paquetes ethernet, aunque no vayan dirigidos a ella.

Virus/Spyware Spyware se refiere a los programas que recolectan informacin acerca del usuario del equipo en el que estn instalados, para enviarlos al editor del software a fin de obtener un perfil de los usuarios de Internet. Los datos recolectados de esta manera pueden ser: las direcciones URL de sitios Web visitados, trminos de bsqueda introducidos en motores de bsqueda, un anlisis de compras en lnea, incluso informacin de pagos (tarjetas de crdito/dbito), informacin personal.

Asimismo, adems del dao causado por la divulgacin de informacin personal, el spyware tambin puede causar muchos otros inconvenientes: consumir RAM, utilizar espacio en disco, consumir ciclos del procesador, estropear otras aplicaciones, daar la utilizacin (por ejemplo, mostrar anuncios personalizados basados en los datos recolectados).

emergentes

El spyware se divide, generalmente, en dos categoras: Spyware interno, que incluye lneas de cdigo para recolectar datos. Spyware externo, programas independientes de recoleccin de datos. A continuacin encontrar una breve lista de spyware externos: Alexa, Aureate/Radiate, BargainBuddy, ClickTillUWin, Conducent Timesink, Cydoor, Comet Cursor, Doubleclick, DSSAgent, EverAd, eZula/KaZaa Toptext, Flashpoint/Flashtrack, Flyswat, Gator / Claria, GoHip, Hotbar, ISTbar, Lop, NewDotNet, Realplayer, SaveNow, Songspy, Xupiter, Web3000 y WebHancer.

Gusanos adware
Es cualquier programa que automticamente se ejecuta, muestra o baja publicidad web al ordenador despus de instalar el programa o mientras de est utilizando la aplicacin. El adware es una molestia para la vctima ya que el sistema abre ventanas sin ningn tipo de orden explcita. Por otro lado, etambin disminuye el rendimiento del equipo e Internet, ya que utiliza, el procesador, memoria y ancho de banda. Adems al tener adware en nuestro ordenador, hay peligro de la violacin de nuestra privacidad, instalacin de barras de navegacin o programas de terceros, lentitud en la navegacin y fallos de Windows.

Como protegerse de un adware?


Ejecute las actualizaciones de antispyware y antiadware, as como analizar regularmente su sistema. Activar las opciones de inmunizacin en el software antispyware y antiadware. Asegurarse que el software del sistema operativo, navegador y correo electrnico tiene las actualizaciones ms recientes para cubrir los agujeros de seguridad. Tener activado el cortafuegos (firewall) cuando se usa Internet. Utilizar la proteccin preventiva contra los sitios web peligrosos.

Worm Un worm o gusano informtico es similar a un virus por su diseo, y es considerado una subclase de virus. Los gusanos informticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Un gusano informtico se aprovecha de un archivo o de caractersticas de transporte de tu sistema, para viajar. Lo ms peligroso de los worms o gusanos informticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podra enviar cientos o miles de copias de s mismo, creando un efecto devastador enorme. Un ejemplo sera el envo de una copia de s mismo a cada uno de los contactos de tu libreta de direcciones de tu programa de email. Entonces, el gusano se replica y se enva a cada uno de los contactos de la libreta de direcciones de cada uno de los receptores, y as continuamente. Carding Es el uso ilegitimo de las tarjetas de crdito, o de sus nmeros, pertenecientes a otras personas. Se relaciona con el hacking, porque para conseguir nmeros de tarjetas de crditos, una de las formas es utilizando Ingenieria Social y sobre todo nuestra inteligencia (esto es lo mas importante) Se debe tener mucho cuidado en hacer esto ya que nos podemos meter en muchos los. Con nuestras tarjetas de crdito debemos ser cuidadosos ya que alguien puede leer este documento antes que uno de ustedes y ser capaz de estafarlos. Se puede recuperar el dinero talvez pero para eso tendran que hablar con el administrador del sitio donde se realizo el pago del artculo solicitando la IP de donde se hizo la compra y luego de todo esto tenemos que demostrar que nosotros no hicimos la compra del mismo. El carding consiste en comprar usando la cuenta bancaria o la tarjeta crdito de otro, esto se consigue con un poco de ingenieria social y mucha perseverancia.

Malware

Es la abreviatura de Malicious software, trmino que engloba a todo tipo de programa o cdigo informtico malicioso cuya funcin es daar un sistema o causar un mal funcionamiento. Dentro de este grupo podemos encontrar trminos como: Virus, Troyanos (Trojans), Gusanos (Worm), keyloggers, Botnets, Ransomwares, Spyware, Adware, Hijackers, Keyloggers, FakeAVs, Rootkits, Bootkits, Rogues, etc. En la actualidad y dado que los antiguos llamados Virus informticos ahora comparten funciones con sus otras familias, se denomina directamente a cualquier cdigo malicioso (parsito/infeccin), directamente como un Malware. Phishing El termino Phishing es utilizado para referirse a uno de los mtodos mas utilizados por delincuentes cibernticos para estafar y obtener informacin confidencial de forma fraudulenta como puede ser una contrasea o informacin detallada sobre tarjetas de crdito u otra informacin bancaria de la victima. El estafador, conocido como phisher, se vale de tcnicas de ingeniera social, hacindose pasar por una persona o empresa de confianza en una aparente comunicacin oficial electrnica, por lo general un correo electrnico, o algn sistema de mensajera instantnea, redes sociales SMS/MMS, a raz de un malware o incluso utilizando tambin llamadas telefnicas.

Butnest Un malware del tipo bot es aquel que est diseado para armar botnets. Constituyen una de las principales amenazas en la actualidad. Este tipo, apareci de forma masiva a partir del ao 2004, aumentando ao a ao sus tasas de aparicin. Una botnet es una red de equipos infectados por cdigos maliciosos, que son controlados por un atacante, disponiendo de sus recursos para que trabajen de forma conjunta y distribuida. Cuando una computadora ha sido afectado por un malware de este tipo, se dice que es un equipo es un robot o zombi.

Robo de identidad El robo de identidad es cualquier clase de fraude que d como resultado la prdida de datos personales, como por ejemplo contraseas, nombres de usuario, informacin bancaria o nmeros de tarjetas de crdito.

El robo de identidad en lnea en ocasiones se conoce como la suplantacin de identidad . El robo de identidad no es nuevo. Los ladrones siempre han encontrado maneras de apropiarse ilegalmente de la informacin personal mediante engaos (tambin conocidos como ingeniera social ), robando el correo de los buzones e incluso revisando los cubos de basura. Ahora que el robo de identidad se ha trasladado al Internet, los delincuentes pueden engaar a una mayor cantidad de personas, lo que lo hace mucho ms rentable. Para obtener ms informacin acerca de la manera de evitar el robo de identidad en lnea, consulte Estafas a travs de correos electrnicos y sitios web: cmo protegerse. Ataque Dos. Un ataque DoS (tambin conocido como DDos) ocurre de la siguiente manera: un grupo de delincuentes digitales disea un programa sencillo de computadora que se encarga de intentar acceder a un determinado sitio web de manera recurrente, hasta que el servidor no puede con la carga de trabajo y deja de funcionar por un rango que puede ir desde dos hasta las 24 horas. El mayor problema de esta actividad es que el objetivo oculto al inhabilitar el acceso a un sitio web es conseguir la informacin financiera o privada de las compaas, advierte el directivo. "Este tipo de ataques son una de las principales vas para perpetrar robos de informacin confidencial, bases de datos de las empresas o datos relacionados con propiedad industrial o patentes", comenta Gilberto Vicente.

Ataque Ddos Qu es un ataque DDoS y cmo evitarlo en la pyme. Pregunta que se hacen mucho ahora tras leer noticias sobre este tipo de ataque. Un ataque DDoS es un ataque de denegacin de servicios, tambin llamado ataque DoS (de las siglas en ingls Denial of Service). Y como todos los ataques menos cuando vamos a hincar el diente a la comida, son perjudiciales. Qu hace este ataque que tanto puede afectar a la pyme? Este ataque se genera mediante la saturacin de los puertos con flujo de informacin haciendo que el servidor se sobrecargue y no pueda seguir prestando servicios; por eso se le

denomina denegacin. Y si en ese servidor est el corazn de la pyme perderemos inversin y tiempo. La defensa contra DDoS y trfico no deseado en la pyme es obligatorio. Las soluciones de proteccin deben ser instaladas inmediatamente frente a las aplicaciones y los servidores de bases de datos, para lograr una respuesta granular a los ataques por inundaciones, as como, para detectar y desviar los cada vez ms frecuentes ataques DDoS contra la capa de aplicacin. Troyano En la teora, un troyano no es virus, ya que no cumple con todas las caractersticas de los mismos, pero debido a que estas amenazas pueden propagarse de igual manera, suele inclurselos dentro del mismo grupo. Un troyano es un pequeo programa generalmente alojado dentro de otra aplicacin (un archivo) normal. Su objetivo es pasar inadvertido al usuario e instalarse en el sistema cuando este ejecuta el archivo husped. Luego de instalarse, pueden realizar las ms diversas tareas, ocultas al usuario. Actualmente se los utiliza para la instalacin de otros malware como backdoors y permitir el acceso al sistema al creador de la amenaza. Algunos troyanos, los menos, simulan realizar una funcin til al usuario a la vez que tambin realizan la accin daina. La similitud con el caballo de Troya de los griegos es evidente y debido a esa caracterstica recibieron su nombre. Spyware. En el mundo de la informtica a esto es lo que le llamamos software espa (spyware), estos se instalan en nuestro sistema con la finalidad de robar nuestros datos y espiar nuestros movimientos por la red. Luego envan esa informacin a empresas de publicidad de internet para comercializar con nuestros datos. Trabajan en modo background (segundo plano) para que no nos percatemos d e que estn hasta que empiecen a aparecer los primeros sntomas. pueden tener acceso por ej a: Tu correo electrnico y el password, direccin IP y DNS, telfono, pas, paginas que buscas y visitas y de que temas te interesan, que tiempos estas en ellas y con que frecuencia regresas, que software tienes y cuales descargas, que compras haces por internet y datos mas importantes como tu tarjeta de crdito y cuentas de banco. Parasito navegador Los "parsitos", son aplicaciones comerciales que se instalan en nuestra computadora, sin nuestro consentimiento, y sin ser solicitadas. Este tipo de cdigo, es muchas veces catalogado dentro de lo que se conoce como Spyware (software que recoge informacin de nuestros hbitos de navegacin, por ejemplo), o Adware (agrega publicidad a los programas, generalmente como forma

de

pago

por

el

uso

del

software).

Los parsitos trabajan a travs de nuestro navegador, asaltndonos con publicidad no pedida, espiando nuestros hbitos de navegacin, y comprometiendo la seguridad y estabilidad de nuestro sistema. Muchas veces, tambin modifica el contenido y los enlaces al visitar otras pginas web.

Que es una buena seguridad en el comercio electrnico La reduccion de los riesgos en el comercio electronico es un proceso complejo que involucra nuevas tecnologias, politicas y procedimientos organizacionales, ademas de nuevas leyes y estandares industriales que facultan a los oficiales representantes de la ley a investigar y procesar a los delincuentes, protegiendo a los individuos y organizaciones y organizaciones contra el comportamiento inesperado en el mercado del comercio electrnico. Dimensiones de la Seguridad en el Comercio Electronico: Hay seis dimensiones para la seguridad : 1. La Integridad: Capacidad de asegurar que la informacion que se muestra en un sitio Web, o que se transmite o recibe a traves de Internet, no haya sido alterada de ninguna manera por una parte no autorizada. 2. .La No Repudiacion: La capacidad de asegurar que los participantes en el comercio electronico no desconozcan sus acciones en linea. 3. La autenticidad: Es la capacidad de indentificar la identidad de una persona o entidad con la que se esta tratando en Internet. 4. La Confidencialidad: Es la capacidad de asegurar que los mensajes y los datos esten disponibles solo para quienes esten autorizados a verlos. 5. La Disponibilidad: Se refiere a la capacidad de asegurar que un sitio de comercio electronico siga funcionando como se espera. 6. La Tension entre la Seguridad y otros Valores: La seguridad en las computadoras agrega sobrecarga y gastos a las operaciones de negocios, e incluso da a los criminales nuevas oportunidades de ocultar sus intenciones y sus delitos. 1. Facilidad de Uso: Hay tensiones inevitables entre la seguridad y la facilidad de uso. Cuantas mas medidas de seguridad se agreguen a un sitio de comercio electronico, mas dificil sera utilizarlo y se volvera mas lento. La seguridad es una sobrecarga tecnologica y de negocios qe puede restar valor a la realizacion de negocios. Demasiada seguridad puede daar la rentabilidad, en tanto que la falta de seguridad le puede dejar potencialmente fuera de su negocio. 2. La Seguridad Publica y los usos criminales de Internet: Tambien hay una tension inevitable entre el deseo de las personas de actuar en forma anonima y la necesidad de los oficiales de mantener la seguridad publica que se puede ver amenazada por criminales o terroristas.

Hackers Trmino para designar a alguien con talento, conocimiento, inteligencia e ingenuidad, especialmente relacionadas con las operaciones de computadora, redes, seguridad, etc. Hackers de sombrero negro Se le llama hacker de sombrero negro a aquel que penetra la seguridad de sistemas para obtener una ganancia personal o simplemente por malicia. La clasificacin proviene de la identificacin de villanos en las pelculas antiguas del vejo oeste, que usaban tpicamente sombreros negros. Hackers de sombrero blanco Se le llama hacker de sombrero blanco a aquel que penetra la seguridad de sistemas para encontrar puntos vulnerables. La clasificacin proviene de la identificacin de hroes en las pelculas antiguas del viejo oeste, que usaban tpicamente sombreros blancos. Hackers de sombrero gris Como el nombre sugiere, se le llama hacker de sombrero gris a aquel que es una combinacin de sombrero blanco con sombrero negro, dicho en otras palabras: que tiene tica ambigua. Pudiera tratarse de individuos que buscan vulnerabilidades en sistemas y redes, con el fin de luego ofrecer sus servicios para repararlas bajo contrato. Shadowcrew La organizacin criminal Shadowcrew era una organizacin global de miles de miembros que se dedican a promover y facilitar el robo electrnico de informacin de identificacin personal, tarjeta de crdito y fraude con tarjetas de dbito, y la produccin y venta de documentos de identidad falsos. La organizacin opera y mantiene el sitio web www.shadowcrew.com desde 2002 hasta octubre de 2004, cuando fue derribado por el Servicio Secreto de los EE.UU. como resultado de una investigacin de un ao de duracin encubierta conocida como "Operacin Firewall". Shadowcrew comenz como un medio de comunicacin slo para miembros para facilitar la comisin de sus actividades delictivas. Miembros Shadowcrew obtuvieron acceso a la pgina web tecleando su nombre elegido pantalla de usuario y contrasea en la pantalla de inicio de sesin para el sitio web. Las personas a menudo eran conocidos por, y llevan a cabo su actividad criminal bajo, ms de un nombre en lnea

Clasificaciones internacionales Tanto a nivel nacional como internacional, al solicitar una patente o al registrar una marca o un dibujo o modelo industrial hay que determinar si se trata de una creacin nueva o si esa creacin pertenece o ha sido reivindicada por otra persona. Para ello es necesario examinar enormes cantidades de informacin. Los cuatro tratados de la OMPI que se enumeran a continuacin crearon sistemas de clasificacin que subdividen la informacin relativa a las invenciones, marcas o dibujos y modelos industriales en grupos y por ndices, a fin de facilitar la consulta. Regularmente actualizados para incorporar los cambios y avances en el mbito de la tecnologa y de las nuevas metodologas, los sistemas de clasificacin son utilizados por muchos pases que no son Estados parte en esos acuerdos. Clasificacin Internacional de Patentes (CIP) Navegar y realizar bsquedas en la versin de la CIP actual o versiones anteriores La Clasificacin Internacional de Patentes (CIP), establecida por el Arreglo de Estrasburgo de 1971, prev un sistema jerrquico de smbolos independientes del idioma para clasificar las patentes y los modelos de utilidad con arreglo a los distintos sectores de la tecnologa a los que pertenecen. La Clasificacin de Niza (NCL) es una clasificacin internacional de productos y servicios que se aplica para el registro de marcas de productos y servicios. Fue establecida en virtud de un acuerdo internacional multilateral concluido en la Conferencia Diplomtica de Niza de 1957, con el nombre de Arreglo de Niza relativo a la Clasificacin Internacional de Productos y Servicios para el Registro de las Marcas. La Clasificacin de Locarno (LOC) es una clasificacin internacional que se utiliza a los fines del registro de los dibujos y modelos industriales. Fue establecida en virtud de un acuerdo concluido en una conferencia diplomtica celebrada en Locarno en 1968: el Arreglo de Locarno que establece una Clasificacin Internacional para los Dibujos y Modelos Industriales. La Clasificacin de Viena (VCL) es una clasificacin internacional establecida en virtud de un Acuerdo concluido en la Conferencia Diplomtica celebrada en Viena en 1973: El Acuerdo de Viena por el que se establece una Clasificacin Internacional de los elementos figurativos de las marcas.

La Clasificacin de Viena constituye un sistema jerrquico que procede de lo general a lo particular, clasificando todos los elementos figurativos de las marcas en categoras, divisiones y secciones, en funcin de su forma. Patentes Una patente es un derecho exclusivo concedido a una invencin, es decir, un producto o procedimiento que aporta, en general, una nueva manera de hacer algo o una nueva solucin tcnica a un problema. Para que sea patentable, la invencin debe satisfacer determinados requisitos. Clasificacin de patentes. Las patentes se pueden clasificar segn distintos criterios. Los criterios son los siguientes: 1) Por su objeto: Con este criterio se trata de discernir entre las distintas entidades que puede presentar el objeto de invencin. De esta forma, es posible distinguir: - Patentes de producto - Patentes de procedimiento - Patentes de uso (segundo uso, en caso de medicamentos) - Patentes de seleccin 2) Por su procedimiento de concesin: - Patentes nacionales. Patente concedida por una administracin nacional - Patentes regionales. Patente concedida por una administracin nacional o intergubernamental facultada para conceder patentes con efectos en ms de un Estado 3) Por su dependencia: - Patentes Independientes: Patentes obtenidas en proceso regular. - Patentes dependientes: Es aquella que protege una invencin que no puede ser explotada sin utilizar otra invencin protegida por una patente anterior y que pertenece a un titular distinto (definida as en las legislaciones Europeas). Por lo que es necesario la concesin de licencias para su posible explotacin. - Patentes divisionales: Una patente tiene que resolver un problema. Cuando una sola patente resuelve varios problemas independientes que no forma unidad, es necesario dividir la patente en varias. - Patentes adicionales: Se obtiene el ttulo al mejorar una invencin ya patentada. - Certificados complementarios de Proteccin: Son referentes a productos que necesitan un permiso del Ministerio de Sanidad para su explotacin. Debido a la demora de estos permisos se conceden estos certificados.

El trmino "Phreak" es una conjuncin de las palabras phone (telfono en ingls), hack y freak (monstruo en ingls). Tambin se refiere al uso de varias frecuencias de audio para manipular un sistema telefnico, ya que la palabra phreak se pronuncia de forma similar a frequency (frecuencia). se puede decir que es el Hacker de los sistemas telefnicos, telefona mvil y las tenoligas inalmbricas.

PHREACKER Orientan sus estudios y ocio hacia el aprendizaje y comprensin del funcionamiento de telfonos de diversa ndole, tecnologas de telecomunicaciones, funcionamiento de compaas telefnicas, sistemas que componen una red telefnica y por ltimo; electrnica aplicada a sistemas telefnicos. Su propsito es obtener llamadas gratis, espionaje, o solo romper la seguridad de las lneas.

Вам также может понравиться