Anexo Iii Tema 33

ESCALA BÁSICA CUERPO NACIONAL DE POLICÍA TEMA 33 Anexo III. Glosario: - ADWARE: Software que descarga publicidad en n

Views 127 Downloads 15 File size 370KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

ESCALA BÁSICA CUERPO NACIONAL DE POLICÍA

TEMA 33

Anexo III.

Glosario: - ADWARE: Software que descarga publicidad en nuestro ordenador. La información suele ser recopilada por un spyware. Molesto, no tiene que ser delictivo. - BLUEJACKING: Mediante tecnología Bluetooth, envío de mensajes anónimos a teléfonos que si bien no tienen que ser delictivos, como poco, son molestos. - BLUESNARFING: Acceso no autorizado a información de teléfonos móviles, ordenadores, tablets (fotos, videos, contactos, mensajes) mediante la conexión Bluetooth, desde otros dispositivos cercanos. - BOMBAS LÓGICAS O DE TIEMPO: Programas que se activan al producirse un acontecimiento determinado, la condición suele ser una fecha (bombas de tiempo), una combinación de teclas, o un estilo técnico (bombas lógicas), etc. - BOMBA E-MAIL O MAILBOMB: Envío masivo de mensajes de correo electrónico excesivamente largos a la cuenta de correo de un usuario con el propósito de saturar la capacidad de almacenaje y evitar que los mensajes verdaderos sean recibidos o provocar la caída del sistema al no poder manejar tal cantidad de datos. - DIALER. Se trata de un programa que marca un número de tarificación adicional (NTA) usando el módem. Estos NTA son números cuyo coste es superior al de una llamada nacional. Estos marcadores se suelen descargar tanto con autorización del usuario (utilizando pop-ups poco claros) como automáticamente. Además pueden ser programas ejecutables o Active X (Estos programas sólo funcionan en Internet Explorer). - BOT O BOTNET: Programa del tipo troyano que infecta ordenadores pudiendo crear una red de ordenadores zombis, los cuales quedan a la espera de que el propietario (cibercriminal) los active. Los ciberdelincuentes bien, de modo aislado, o en una organización, construyen sus botnets y los venden o alquilan a empresas que desean mandar correo basura, bombardear o espiar a otras empresas, o robar datos bancarios. El virus puede enviarse por correo electrónico aunque lo habitual es ponerlo en páginas web, fundamentalmente que tengan muchas visitas. Una vez dentro del ordenador, el virus descargará un programa y lo instalará, es el bot (o botnet), el lazo entre el ordenador infectado y la net, la red que permite su control remoto. Los botnets se usan mayoritariamente para el envío masivo de correo basura y virus, el bombardeo contra empresas y el espionaje de empresa o para obtener la información bancaria de los dueños de los ordenadores infectados. Otro método empleado por los creadores de los botnets, es el caso del fraude publicitario. El fraude consiste en crear una página cualquiera, poner en ella algunos anuncios legales y hacer que todos los ordenadores de la botnet los visiten. A efectos prácticos en las estadísticas se verá que los clics provienen de cientos o miles de direcciones IP diferentes, repartidas por todo el mundo y por tanto parecerá que son usuarios legítimos y no una estafa, de esta forma el anunciante deberá pagar el porcentaje convenido. o

Zeus: Virus de tipo botnet (troyano) que se propaga por los navegadores, tanto Explorer como Firefox. El malware recopila información del usuario y contraseñas de internet y redes sociales, utilizándolas para suplantar la identidad y realizar robo de datos bancarios, datos de tarjetas de crédito o enviar spam. Miles de empresas de todo el mundo han caído en esta pandemia digital. Además a primeros de noviembre de 2010 se ha detectado que el virus Zeus ha afectado a dispositivos móviles.

www.academia-geopol.es

Página 312 de 325

ESCALA BÁSICA CUERPO NACIONAL DE POLICÍA

TEMA 33

- CARDING: Uso ilegítimo de las tarjetas bancarias o de sus numeraciones, es decir, proceso por el que se obtienen los datos de una tarjeta de crédito para su uso fraudulento. Hoy por hoy, el objetivo de los “carder” no es únicamente acceder a números y datos de tarjetas de crédito utilizando los habituales “skimmers”, es decir, los aparatos que se utilizan para clonar las tarjetas que pasan físicamente por cualquier cajero o punto de venta, si no obtener esa información de bases de datos de aplicaciones web de tiendas online o incluso las redes sociales. - CARDSHARING: En este delito, los delincuentes comparten, de forma ilegal y a cambio de una remuneración económica, contenidos de televisión de pago con otros usuarios. Esta modalidad delictiva puede ser realizada tanto por particulares (normalmente mediante la venta de decodificadores modificados), como por empresas (que distribuyen, sin autorización de su propietario, contenidos de pago, como los partidos de fútbol). - CIBERBULLYING: También denominado ciberabuso, cibermatonaje, cibermatoneo, abuso online, matonaje online, matoneo online, abuso virtual, matonaje virtual, matoneo virtual, de forma general: “es el uso de información electrónica y medios de comunicación como el correo electrónico, redes sociales, blogs, mensajes de texto, teléfono móviles o websites, para acosar a un individuo, mediante ataques personales u otros medios. Implica un daño recurrente, repetitivo, infringido a través de estos medios electrónicos. Se busca causar angustia emocional, puede incluir amenazas, connotaciones sexuales o etiquetas peyorativas”. Este acoso psicológico es muy frecuente en el ámbito escolar produciéndose entre iguales. En determinados foros se distingue entre ciberbullying y ciberacoso, designando este último cuando hay involucrado algún mayor. Estos comportamientos pueden ser constitutivo de un delito de amenazas, coacciones, injurias, calumnia, etc. - COOKIES: Información enviada por un sitio web y almacenado en un dispositivo informático de un usuario, de forma que el emisor, es decir, el sitio web tenga acceso a la información de navegación del usuario. - CRACKER: Experto informático que utiliza sus habilidades con objetivos destructivos o delictivos. - CRACKS: Programas o parches para “piratear” un programa. - DATA THEFT: Se trata de códigos maliciosos que recaban información confidencial almacenada dentro la máquina en la que se instalan. - DDOS (Denegación de Servicio): Los ataques DDoS (Distributed Denial of Service) son una forma relativamente sencilla y efectiva de hacer caer a una Web, que consiste en el acceso masivo y normalmente concertado, de multitud de usuarios a un mismo servidor, solicitándole servicios de forma simultánea haciendo caer, de ese modo, el sistema. Las acciones se pueden realizar de forma voluntaria siguiendo las instrucciones dadas para iniciar el ataque a una hora señalada en una convocatoria mediante foros en la Red o utilizando redes de ordenadores previamente infecta- dos por virus (botnet) de forma que los usuarios ni siquiera son conscientes de que participan. Los ataques DDoS no siempre tienen un trasunto ideológico. Cada vez más responden a puras extorsiones. -DEFACEMENT: Modificación intencionada de una página web por parte de un atacante sin la autorización del administrador. - FIREWALL (cortafuegos): Programa que bloquea comunicaciones entrantes y salientes no consentidas. - FLAMING: mensajes deliberadamente hostiles o insultantes efectuados en contexto de foro, redes sociales o similares con el único objeto de exasperar o molestar a uno o varios individuos. Al autor, frecuentemente se le llama Troll. - GAMBLING: Participar en juegos de azar a través de la red, en donde se apuesta con dinero -bitcoins- o bienes materiales. Como norma general, el ludópata online se sitúa entre los 18 y 25 años de edad.

www.academia-geopol.es

Página 313 de 325

ESCALA BÁSICA CUERPO NACIONAL DE POLICÍA

TEMA 33

- GOSSIPING: es una tendencia en alza que puede resultar peligrosa para los adolescentes y que consiste en la creación de foros y salas de chat anónimas donde se comentan rumores, que pueden derivar posteriormente en algún tipo de delito. - GROOMING (O CHILDGROOMING): Conducta deliberada, con intención de establecer relación con menor, con objeto de lograr abuso sexual directo o indirecto. El autor a través de la seducción o engatusamiento, mantiene relaciones o conversaciones con menores, de tipo sexual (desnudarse frente a la cámara, envío de material pornográfico, encuentros físicos sexuales, etc.). - WEB.BUG: Los “web bugs” (“bug” en inglés es “bicho” o “pulga”) son imágenes o gráficos que se insertan en el código fuente de una página web o dentro de un correo electrónico con un tamaño reducido e inapreciable al ojo humano (generalmente de 1 píxel de ancho por uno de alto). Al igual que ocurre con las cookies, los web bugs se utilizan para obtener información acerca de nuestra forma de navegar (la dirección IP de nuestro ordenador, el tipo y versión de navegador que utilizamos, nuestro sistema operativo, nuestro idioma, etc.).

- Posibles fases: 1) Contacto y acercamiento: Autor contacta con menor a través de internet, telefonía, etc., con el objeto de ganarse su confianza. 2) Sexo virtual (entendido en un concepto amplio): Autor consigue que en el transcurso de la relación, que el menor le envíe fotos o imágenes comprometidas de contenido sexual. 3) Ciberacoso, coacciones, etc.: El autor presiona al menor para obtener más beneficio sexual (en sentido amplio: fotografías, videos, contacto sexual, etc.), pudiendo incluso si no accede a sus pretensiones, llegar a difundir el contenido obtenido. 4) Agresiones y abusos sexuales: Mediante amenazas el autor puede llegar a obtener todos sus caprichos sexuales, pudiendo llegar a contactar personalmente con el objeto de tener relaciones sexuales. - GUSANOS O WORM: Similares a los virus (son un subconjunto de virus), pero con capacidad para replicarse a sí mismos. Se propagan por correo o por P2P. De esta forma se puede crear un botnet, ejecutar códigos maliciosos, controlar máquinas, crear servidores, etc. o Gusano WARHOL: El gusano Warhol es un tipo de gusano informático capaz de duplicarse con tal rapidez que puede infectar una gran cantidad de ordenadores conectados a Internet en tan solo 15 minutos. Ejemplo el Gusano Saphire. - HACKER: Experto informático que, mediante accesos ilícitos a sistemas de seguridad, demuestra sus vulnerabilidades. En ocasiones el acceso lo efectúa por el simple hecho de demostrar que puede hacerlo (hacking blanco). - HAL CASH: Sistema de Entidades bancarias que permite enviar dinero a un cajero automático, de forma instantánea y gratuita, a cualquier hora y a cualquier lugar. El beneficiario del pago no necesita una tarjeta para retirar su dinero, solo un teléfono móvil. Se hace mediante la comunicación de una clave secreta que proporciona la persona que envía. Se obtienen las claves mediante Phising, Pharming, etc. - HIKIKOMORI: Afecta a jóvenes adolescentes, generalmente sensibles, tímidos, introvertidos, con pocas relaciones de amistad, y con escasa capacidad comunicativa. Su vida se desarrolla en una habitación de la que prácticamente no salen, refugiándose en un mundo virtual, rodeados de videojuegos e Internet. El término fue acuñado en Japón, y significa apartarse, estar recluido. - HOAX (mistificación, broma o engaño): Son mensajes con falsas advertencias de virus, o de cualquier otro tipo de alerta o de cadena (incluso solidaria, o que involucra a nuestra propia salud), o de algún tipo de denuncia, distribuida por correo electrónico. Su común denominador, es pedir la distribución "a la mayor cantidad posible de conocidos". - INFOSURFING: Navegar a través de la red, de forma continuada y prolongada, y sin un objetivo claro.

www.academia-geopol.es

Página 314 de 325

ESCALA BÁSICA CUERPO NACIONAL DE POLICÍA

TEMA 33

- JOKE PROGRAM Son programas-broma que cambian o interrumpen el comportamiento normal de su computadora, creando una distracción o un inconveniente general, haciendo creer al usuario que este archivo es un virus. - KEYGEN: programa informático que al ejecutarse genera un código para acceder a una aplicación sin comprarla. - KEYLOGGERS: Son programas que registran las pulsaciones del teclado cuando la máquina en la que están instaladas accede a una web registrada. Los datos son grabados por el programa y enviados al delincuente por Internet. - MALWARE: Software cuyo objetivo es infiltrarse o dañar un ordenador o sistema de información. - NOMOFOBIA: Miedo irracional a estar sin teléfono móvil. Este miedo se genera en el usuario a partir de una infundada sensación de no estar comunicado, bien por falta de batería o cobertura, o bien porque lo haya olvidado en el domicilio o en el trabajo. El término proviene de la pabla inglesa nomophobia, que significa no-mobile-phone-phobia. - PAYLOAD: El PayLoad es una función, como por ejemplo robo de datos, eliminación de archivos, sobreescritura del disco, reemplazo del BIOS, etc., que puede ser incluida en un virus, gusano o Caballo de Troya. No tiene que ser necesariamente dañino. - PHISING:- término que denomina un tipo de delito encuadrado en el ámbito de las estafas informáticas, que se comete mediante adquisición de información confidencial de forma fraudulenta (contraseña, información sobre tarjetas de crédito u otra información bancaria). El estafador, phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, que puede ser correo electrónico (spam), mensajería instantánea o incluso llamadas telefónicas. El phising a través de internet suele incluir un enlace que, al ser pulsado, lleva a páginas web similares a la auténtica pero realmente falsificadas (web spoofing). De esta manera, el usuario, creyendo estar en un sitio de toda confianza, introduce la información solicitada que, en realidad, va a parar a manos del estafador. Modus operandi más frecuentes: o

SMISHING: utilización de mensajes de texto intentando convencer al receptor que visite un enlace fraudulento o bien un enlace donde le solicitan sus datos personales.

o

WHALING O FRAUDE DEL CEO (CHIEF EXECUTIVE OFFICER “Director Ejecutivo”): Es una modalidad de estafa dirigida a “peces gordos”, cuyo objetivo específico son los miembros del departamento de administración, clientes de pymes y grandes empresas con proyección global (acostumbradas a gestionar/mover/transferir grandes cantidades de dinero). El procedimiento comienza con la suplantación de identidad de la empresa proveedora o clientes mediante correos electrónicos que inducen a engaño para que, cuando efectúen el pago de los servicios contratados, lo realicen en otra cuenta bancaria distinta de la habitual.

o

VISHING: el usuario recibe una llamada telefónica que simula proceder de una entidad privada o pública, por ejemplo un banco, solicitándole que verifique una serie de datos. Un ejemplo claro es el producido con la Agencia Tributaria, ésta advirtió de que algunas personas están llamando en su nombre a los contribuyentes para pedirles datos, como su cuenta corriente, que luego utilizan para hacerles cargos monetarios.

o

Página web o ventana emergente: es muy clásica y bastante usada. En ella se simula suplantando visualmente la imagen de una entidad oficial, empresas, etc. pareciendo ser las oficiales. El objeto principal es que el usuario facilite sus datos privados. La más empleada es la "imitación" de páginas web de bancos, siendo el parecido casi idéntico pero no oficial.

www.academia-geopol.es

Página 315 de 325

ESCALA BÁSICA CUERPO NACIONAL DE POLICÍA

o

TEMA 33

Correo electrónico (spam): el más usado y más conocido por los internautas. El procedimiento es la recepción de un correo electrónico donde simulan a la entidad u organismo que quieren suplantar para obtener datos del usuario. Los datos son solicitados supuestamente por motivos de seguridad, mantenimiento de la entidad, mejorar su servicio, encuestas, confirmación de su identidad o cualquier excusa, para que usted facilite cualquier dato. El correo puede contener formularios, enlaces falsos, textos originales, imágenes oficiales, etc., todo para que visualmente sea idéntica al sitio web original. También aprovechan vulnerabilidades de navegadores y gestores de correos, todo con el único objetivo de que el usuario introduzca su información personal y sin saberlo lo envía directamente al estafador, para que luego pueda utilizarlos de forma fraudulenta: robo de su dinero, realizar compras, etc.

- PHISING DE LOS TROYANOS: en la actualidad las organización están aparcando el envío masivo de correos, y aprovechando técnicas de ocultación, de programas aparentemente inofensivos que al ejecutarlos, instalas en el ordenador un segundo programa, el "troyano" que permite realizar ataques contra el equipo, adquiriendo el "hacker" el control del mismo, pudiendo realizar acciones como capturar todos los textos introducidos mediante el teclado, registrar las contraseñas introducidas por el usuario, con las que luego poder hacer transferencias bancarias. - PHARMING1: Similar al phising y consiste en modificar el sistema de resolución de nombres de dominio (DNS) para conducir al usuario a una página web falsa, lo que se efectúa mediante un programa, malware, almacenado en el sistema, que modifica el sistema de resolución de nombres y su traducción a una IP numérica, y de esta manera, aunque el usuario introduzca en el navegador el nombre de una página web legítima, el programa lo reenviará a una página web simulada. Este malware queda residente en memoria a la espera de que el usuario introduzca la dirección legítima del servicio bancario o similar. Será en este momento cuando el programa actúe y modifique la resolución de nombre de la dirección IP, conduciendo al usuario a una página web, en apariencia idéntica, pero que en realidad ha sido creada por el atacante para obtener los datos privados del usuario, generalmente datos bancarios (web spoofing). A diferencia del phishing, el pharming no se lleva a cabo en un momento concreto, ya que la modificación del fichero HOSTS permanece en un ordenador, a la espera de que el usuario acceda a su servicio bancario. - RANSOMWARE O VIRUS DE LA POLICÍA (o ataques retrovirales): Es un tipo de malware (puede ser un troyano o un gusano) que impide el acceso a archivos del sistema del usuario cifrando los mismos con una clave que sólo conoce el atacante y pidiendo un “rescate” por devolver el control de dichos archivos a la víctima. Este tipo de virus cifran y bloquean los archivos de sus víctimas a las que se solicita un rescate, habitualmente en bitcoins, a cambio de recuperarlos; es uno de los tipos de malware más peligrosos en la actualidad. La forma más habitual en la que puede afectar este tipo de virus es a través de una página web maliciosa que descarga el virus en el ordenador. Los delitos de secuestro informático suponen en la actualidad uno de los ciberdelitos más rentables y ampliamente extendidos debido, en gran medida, a la facilidad que ofrece su distribución, consiguiendo infectar a miles de dispositivos y logrando las organizaciones criminales monetizar su acción delictiva con muy poco esfuerzo y sin prácticamente riesgo desde una perspectiva policial. - ROGUE SOFTWARE: Se trata de software malintencionado cuya finalidad es simular que va a eliminar algún error, malware o vulnerabilidad del sistema.

Pregunta de examen oficial 2017 E.B; “si hablamos del término PHARMING como método delictivo, nos estamos refiriendo: a la utilización de páginas web o ventanas emergentes que suplantan a la real, induciendo a la víctima a facilitar sus datos privados”. 1

www.academia-geopol.es

Página 316 de 325

ESCALA BÁSICA CUERPO NACIONAL DE POLICÍA

TEMA 33

- ROOTKIT: Herramientas (aplicaciones) diseñadas para mantener de manera encubierta el control de una computadora. - SCAM 419 O ESTAFAS 419 O ESTAFAS NIGERIANAS: Normalmente, correo electrónico fraudulento que pretende la estafa a través de la presentación del "engaño" a la víctima, generalmente trasladándole su condición de beneficiario de un premio, lotería, herencia,…, al que podría acceder pre-vio pago/envío de una cantidad de dinero en concepto de tasas, impuestos, gastos administrativos,… El scam se vale de los conocidos “hoax” o cadenas de mail engañosas, que se propagan de forma masiva, (spam). - SCAMMINGS: Son mensajes que llegan a las víctimas a través de WhatsApp o cualquier otro tipo de redo social, comunicándoles que han ganado algún tipo de premio o han obtenido algún tipo de descuento en algún comercio. Para obtener ese premio, las víctimas tienen que rellenar un formulario, con lo cual ponen a disposición de los delincuentes toda su información personal, y después llamar a un número de tarificación adicional o suscribirse a un servicio de mensajería prémium. - SCREENLOGGERS, Tienen la misma función que los keyloggers, pero capturan imágenes de la pantalla. Los datos son grabados por el programa y enviados al delincuente por Internet. - SCRIPT KIDDIE: Persona con pocas habilidades técnicas, que utiliza programas de otros para atacar sistemas informáticos. A veces se denomina “falso hacker”. 1 - SEXTING: supone el envío de texto, imágenes estáticas (fotografías) o dinámicas (vídeos) de conte-nido sexual de mayor o menor carga erótica entre personas que voluntariamente consienten a ello y, que forma parte de su actividad sexual que se desarrolla de manera libre, siendo en principio, una ac-tividad lícita El fenómeno, que comenzó con la aparición de los mensajes de texto se ha ido incrementando no só-lo entre adolescentes, sino también entre adultos, convirtiéndose en una práctica tan habitual como peligrosa, por el riesgo que existe de pérdida de control de esas imágenes que afectan de una mane-ra directa a la intimidad, y que una vez en poder de un tercero pueden ser difundidas con la rapidez y multiplicidad que permiten las TICS, lo que trae consigo una mayor intensidad en la lesión al bien ju-rídico afectado. La conducta, aunque es una práctica de riesgo, no es delictiva, si bien, el envío posterior a terce-ros sin consentimiento, SÍ es delictivo, pudiendo ir asociado a la comisión de un delito de descubri-miento y revelación de secretos, recordando que para su persecución, se necesita denuncia previa. - SEXTORSIÓN. Amenaza de enviar o publicar, bien imágenes o bien videos, con contenido sexual de una persona o personas a través o en la Red, si no se llevan a cabo una o varias de las solicitudes que requiere el sujeto amenazante (el pago de una cantidad económica, acceder a proposiciones de tipo sexual, etc.). Ello puede llevarse a cabo por medio de teléfonos móviles (WhatsApp, Telegram, etc.) o de las redes sociales (Facebook, Twitter, etc.). - SKIMMING: Robo de información de tarjetas crédito/débito en el momento de la transacción (skimmer: instrumento electrónico que capta los datos y carder: autor). - SNIFFER: Programa informático que registra la información que se transmite cuando se hace uso de las redes de comunicaciones y los periféricos. Una vez capturada la información, se analiza en busca de contraseñas, datos personales, etc. Ejemplo: Whireshark, analiza paquetes de datos y protocolos que se utilizan en las redes de comunicaciones. - SPAM (correo basura): a todo tipo de comunicación no solicitada, realizada por vía electrónica. De este modo se entiende por spam cualquier mensaje no solicitado y que normalmente, tiene el fin de ofertar, comercializar o tratar de despertar el interés respecto de un producto, servicio o empresa.

Pregunta de examen oficial 2018 E.B, ”¿Qué tipo de hacker es aquel que sin conocimientos avanzados se aprovecha de la información que hay en internet y busca notoriedad eligiendo sus víctimas normalmente al azar? SCRIPT KIDDIES”. 1

www.academia-geopol.es

Página 317 de 325

ESCALA BÁSICA CUERPO NACIONAL DE POLICÍA

TEMA 33

- SPOOFING: en términos de seguridad de redes hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación. Se pueden clasificar los ataques de spoofing, en función de la tecnología utilizada, en los siguientes: o

El IP spoofing (quizás el más conocido).

o

ARP spoofing.

o

DNS spoofing (pharming)

o

Web spoofing

o

E-mail spoofing

Aunque en general se puede englobar dentro de spoofing cualquier tecnología de red susceptible de sufrir suplantaciones de identidad. - SPYWARE: Software espía, oculto y difícil de detectar que se adjunta en ocasiones, a programas que nos descargamos de internet. Frecuentemente utilizado por empresas para conocer nuestros hábitos. - STALKING (acecho): Cuadro psicológico conocido como síndrome del acoso apremiante, que consiste en la persecución obsesiva de un hombre o mujer hacia otro u otra. Esta persecución puede ser física o a nivel de tecnologías de la información, llamándola, mandándole mensajes, atosigándola a través de las redes sociales, etc., pudiendo coaccionarla, amenazarla o incluso cometiendo actos violentos contra ella. - STUXNET: Es un programa de software dañino (malicioso) del tipo troyano muy avanzado, que aprovecha la vulnerabilidad MS10-0466 de los sistemas operativos Windows CC, empleados en los sistemas SCADA (Supervisory Control and Data Acquisition) fabricados por Siemens y que se utiliza en infraestructuras críticas tales como el control de oleoductos, plataformas petroleras, centrales eléctricas, centrales nucleares y otras instalaciones industriales con el objetivo de sabotearlos. Se piensa que una vez dentro de una planta podría reprogramar las centrifugadoras para hacerlas fallar sin que se detectara. Stuxnet es un virus muy sofisticado que utiliza técnicas de rootkit (técnicas de encubrimiento) para instalarse en el sistema operativo. El troyano queda camuflado y latente en el equipo infectado hasta que su autor decide activarlo. Se detectó el mes de junio de 2010 por una compañía de seguridad informática de Bielorrusia, VirusBlokAda que lo descubrió en unos ordenadores pertenecientes a un cliente en Irán. Entonces se pensó que se trataba de un programa dañino diseñado para robar procesos de fabricación o bocetos de productos; sin embargo después del ataque de septiembre se piensa que ha sido creado para sabotajes de infraestructuras críticas de las naciones. Este tipo de troyanos no van destinados a la infección masiva de ordenadores domésticos sino que está pensado para atacar a infraestructuras críticas o incluso sabotajes industriales, donde puede aumentar o disminuir el caudal de un oleoducto o dañar a una central nuclear. Dado que va dirigido contra infraestructuras críticas que no utilizan Internet, se supone que el troyano se introduce en los ordenadores a través de lápices de memoria tipo USB y luego se multiplica a sí mismo (se replica), pasando de un ordenador a otro, instala programas troyanos de espionaje para recoger información y puede dañar tanto sitios web como sistemas operativos. - SYSTEMS RECONFIGUARION ATTACKS: este ataque se efectúa modificando los parámetros de configuración del ordenador del usuario, por ejemplo, modificando el sistema de nombres de dominio. - TRASHING: Rastreo de papeleras de reciclaje de ordenadores en busca de información relevante para la persona que accede ilícitamente (contraseñas, información privada, etc.). - Troyanos: Son programas que se encuentran escondidos o solapados en ficheros que cuando abrimos, se instalan y abren una puerta de entrada trasera (backdoor) a terceros. No se replican por sí mismos. No tienen porqué realizar acciones dañinas ni destructivas. Ejemplos: ladrones de contraseñas - registradores de pulsaciones (keyloggers) - herramientas de administración remota (RATs) que permite al atacante tomar el control remoto y total del sistema comprometido - Botnet (en ordenador zombie). www.academia-geopol.es

Página 318 de 325

ESCALA BÁSICA CUERPO NACIONAL DE POLICÍA

TEMA 33

- VAMPING: Hace referencia a la utilización de dispositivos electrónicos durante las horas de la noche, reduciendo el tiempo necesario de descanso, y con las consecuencias que esto conlleva. El término proviene de la contracción de dos palabras en inglés, vampire -vampiro- y texting -acción de enviar mensajes de texto a través de los dispositivos electrónicos. - Virus: Infecta archivos de sistema para ejecutar acciones dañinas. Vienen solapados en archivos ejecutables. Se replica a sí mismo. - Virus de Macros: es un virus informático que modifica o sustituye una macro. Esta, a su vez, es un conjunto de comandos que utilizan los programas para llevar a cabo acciones comunes. Por ejemplo, la acción de "abrir documento" en muchos programas de procesamiento de texto se basa en una macro, ya que el proceso consta de varios pasos. Los virus de macros cambian este conjunto de comandos y se activan siempre que se ejecuta la macro. - WARDRIVING: a la búsqueda de redes inalámbricas Wi-Fi desde un vehículo en movimiento. Implica usar un coche o camioneta y un ordenador equipado con Wi-Fi, como un portátil o una PDA, para detectar las redes.

www.academia-geopol.es

Página 319 de 325