2 jun 2011

Herramientas de software comúnmente utilizables.


Herramientas comúnmente utilizadas de Malware
OllyDbgPotente depurador (Debugger) Windows con un motor de ensamblado y desensamblado integrado. Tiene numerosas otras características . Muy útil para parcheado, desensamblado y depuración.
GNU Debugger (GDB)GDB o GNU Debugger es el depurador estándar para el sistema operativo GNU. Es un depurador portable que se puede utilizar en varias plataformas Unix y funciona para varios lenguajes de programación como C, C++ y Fortran
Editor HexadecimalUn editor hexadecimal (o editor de archivos binarios) es un tipo de programa de ordenador que permite a un usuario modificar archivos binarios.
SyserEl depurador Syser pretende ser un reemplazo completo de SoftICE. Se ejecuta en las versiones 32-bit de Windows Vista/XP/2003/2000, y soporta SMP, HyperThreading y CPUs multinúcleo.
Micrisoft Debugging ToolsMicrosoft Debugging Tools 32/64-bit Version es un conjunto de herramientas de depuración, que detecta y permite la corrección de errores en el código fuente de programas, controladores, servicios y el núcleo (kernel) de Windows.
Process ExplorerProcess Explorer muestra información acerca de los procesos de identificadores y DLL que se han abierto o cargado.
Process MonitorProcess Monitor es una herramienta avanzada de supervisión para Windows que muestra en tiempo real el sistema de archivos, el Registro y la actividad de los procesos y subprocesos. 
PortMonPortmon es una utilidad que supervisa y muestra la actividad de todos los puertos serie y paralelos de un sistema.
Clases de herramientas o grupos de funciones que podemos encontrar en un entorno de programación:
  • Edición y examen del código (editor / browser / navigator)
  • Codificación
  • Verificación y validación
  • Gestión de configuración
  • Métricas
  • Otras herramientas
Otras herramientas de desarrollo no incluidas en la relación anterior se salen del marco de lo que hemos denominado entorno de programación, y dan soporte a otras fases del ciclo de vida de desarrollo. Por ejemplo:
  • Gestión del proyecto
  • Análisis y diseño (metodología concreta - "herramienta" CASE)
  • ... etc. ...
Como también codigos para las siguientes acciones que se desee realizar.
  • Edición y examen del código
  • Codificación
  • Verificación y validación
  • Gestión de configuración
  • Métricas

Espionaje Informático o Fuga de datos

El Espionaje Informático o fuga de datos: (industrial o comercial) Se entiende como la obtención, con ánimo de lucro y sin autorización para el tráfico económico de la industria o comercio.surge allí una seria dificultad para el legislador ante la variedad de comportamientos que encajan en él.
Como:

    La fuga de datos (Data Leakage): modalidad informática de las prácticas de "espionaje industrial", aparece en tanto todas las empresas y entidades custodian sus informaciones más valiosas en los archivos informáticos, posibilitándose su sustracción.
  Las puertas falsas (Trap Doors): introducción a los sistemas informáticos a través de accesos o "puertas" de entrada no previstas en las instrucciones de aplicación de los programas.
  Las "Llaves Maestras" (Superzapping): uso no autorizado de programas con la finalidad de modificar, destruir, copiar, insertar, utilizar o impedir el uso de datos archivados en los sistemas de información, se debe a un programa denominado "superzap", que a modo de "llave maestra" permite ingresar a cualquier archivo, así se encuentre reservado.
  El pinchado de líneas (Wiretapping): consiste en la interferencia en líneas telefónicas o telemáticas, mediante las cuales se transmiten las informaciones procesadas.
 La apropiación de informaciones residuales (Scavenging): consiste en la obtención de información abandona por los usuarios legítimos del sistema informático.

   Que esto es posible con estos simples programas o virus que estos son unos pocos de ellos:
                                    *   Adware: 
                                    *  Programas de acceso remoto                                                                            *  Caballos de Troya
                                    *  Virus o gusanos (worms)                                                                                  *  Programas de espionaje o spyware
                                          

Fraude Informatico

¿Que es Fraude? Engaño, acción contraria a la verdad o a la rectitud. 
Los fraudes Informáticos también llamados PHISHING: es un  plan que se utiliza para engañar a consumidores y hacerles que revelen información personal y financiera por Internet. 
•El problema legal más grande y actual que afecta a industrias de computadoras es:
 La Piratería de Software:        la cual consiste en copia o uso ilegal de los programas al ser la  piratería algo fácil.
Los piratas de software aunque renuncian al derecho de recibir actualizaciones y soporte técnico, obtienen el uso del programa sin Costo alguno.

PHISHING: término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria).

El estafador osea el PHISHING se hacen pasar por:
Una persona o empresa de confianza en una aparente comunicación electrónica como seria en lo mas común: 
* Correo electrónico
* mensajería instantánea
* llamadas telefónicas.

1 jun 2011

Sabotaje Informatico

El delito informático implica cualquier actividad ilegal,  como:
  *robo
  *hurto

  *fraude
  *falsificación
  *perjuicio

  *estafa
  *sabotaje
pero siempre que involucre la informática de por medio para cometer la ilegalidad.

La ONU  define tres tipos de delitos informáticos:
  * Manipulación de computadoras
  * Manipulación de los datos de entrada
  * Daños o modificaciones de programas o datos computarizados

 >Manipulación de computadoras:
    * Manipulación de los datos de entrada o sustracción de datos.
    * La manipulación de programas(modificarse)

    * Manipulación de los datos de salida    * Manipulación informática, o "técnica del salchicón"

         >Manipulación de entrada:
            * Como objeto: alteración de los documentos digitales.
            * Como instrumento: uso de computadoras para falsificacion comercial.


         >Daños o modificaciones de programas o datos computarizados:
            * Sabotaje informático: eliminacion o modificacion en una computadora sin permiso                                        
            * Acceso no autorizado a servicios y sistemas informáticos.
            * Reproducción no autorizada de programas informáticos de protección legal.


                                                     Actores dentro de un delito informático
  
 * Sujeto activo: aquella persona que comete el delito informático.

   * Sujeto pasivo: aquella persona que es víctima del delito informático.

Acceso no autorizado a sistemas de informacion