Malware, Fraudes Y Estafas a Través De La Red Y Cómo Prevenirlos
Total Page:16
File Type:pdf, Size:1020Kb
DEPARTAMENTO DE INFORMÁTICA PROYECTO FIN DE CARRERA DELITOS INFORMÁTICOS: MALWARE, FRAUDES Y ESTAFAS A TRAVÉS DE LA RED Y CÓMO PREVENIRLOS AUTOR: ALBERTO GALLEGO YUSTE TUTOR: MIGUEL ÁNGEL RAMOS Leganés, Octubre de 2012 Proyecto Final de Carrera 2 Delitos informáticos: Malware, fraudes y estafas a través de la red y cómo prevenirlos Proyecto Final de Carrera 3 Delitos informáticos: Malware, fraudes y estafas a través de la red y cómo prevenirlos Título: Delitos informáticos: Malware, fraudes y estafas a través de la red y cómo prevenirlos Autor: Alberto Gallego Yuste Director: Miguel Ángel Ramos EL TRIBUNAL Presidente: Vocal: Secretario: Realizado el acto de defensa y lectura del Proyecto Fin de Carrera el día __ de _______ de 20__ en Leganés, en la Escuela Politécnica Superior de la Universidad Carlos III de Madrid, acuerda otorgarle la CALIFICACIÓN de VOCAL SECRETARIO PRESIDENTE Proyecto Final de Carrera 4 Delitos informáticos: Malware, fraudes y estafas a través de la red y cómo prevenirlos Proyecto Final de Carrera 5 Delitos informáticos: Malware, fraudes y estafas a través de la red y cómo prevenirlos AGRADECIMIENTOS Agradezco en primer lugar el esfuerzo realizado por mi tutor, Miguel Ángel Ramos, por guiarme durante todo el proyecto, animándome en los momentos más delicados pero también mostrando los puntos a mejorar y proponiéndome nuevas soluciones, manteniendo durante todo el desarrollo del trabajo un gran interés y atención y estando siempre disponible para cualquier consulta. En segundo lugar, quiero agradecer la paciencia y el apoyo incondicional a mi familia y amigos, sin los cuales no hubiera podido finalizar mis estudios, y con toda seguridad no hubiera realizado este proyecto. Por último, deseo agradecer el apoyo mostrado a mis compañeros Álvaro Casado y Javier Díez, pues al encontrarnos realizando nuestros respectivos proyectos en el mismo espacio de tiempo, nos hemos ido apoyando y animando mutuamente para poder lograr nuestros objetivos académicos. Proyecto Final de Carrera 6 Delitos informáticos: Malware, fraudes y estafas a través de la red y cómo prevenirlos Proyecto Final de Carrera 7 Delitos informáticos: Malware, fraudes y estafas a través de la red y cómo prevenirlos RESUMEN El presente documento desarrolla una completa visión sobre los delitos y fraudes informáticos que han tenido lugar desde que comenzaran a aparecer los primeros ordenadores personales hasta la actualidad, así como una completa descripción de las herramientas software y las técnicas más comunes que empleaban y emplean los delincuentes para perpetrar los delitos. El objeto de este documento es comprender los mecanismos y procesos que utilizan estos infractores y proponer en todo momento al usuario acciones preventivas, técnicas de protección o pautas a seguir para poder evitar ser víctima de cada una de las amenazas informáticas que se exponen en este documento, detallando los aspectos legales que rigen actualmente las leyes que versan sobre esta problemática y proponiendo medidas de acción a los usuarios afectados por alguna de estas infracciones. En paralelo, también se podrá ir comprobando la evolución de los ciberdelitos desde su primera etapa hasta la actualidad, tanto en los procesos o mecanismos de los que se valen los infractores, como las motivaciones de los mismos para perpetrar las infracciones, los cambios de objetivos que persiguen, etc. En la última parte del documento se realiza una previsión sobre las futuras amenazas informáticas que se estima que serán los principales focos de delincuencia informática en la próxima década, recopilando datos e indicadores que muestran el ascenso de estos nuevos tipos de infracciones y explicando el porqué de estas nuevas amenazas y las medidas de seguridad que se han de tomar al respecto. Proyecto Final de Carrera 8 Delitos informáticos: Malware, fraudes y estafas a través de la red y cómo prevenirlos Proyecto Final de Carrera 9 Delitos informáticos: Malware, fraudes y estafas a través de la red y cómo prevenirlos ABSTRACT This project develops a complete approach to Computer offense and fraud since the first Personal Computer until today. It also describes the variety of software tools and other techniques which have made it happen. The document aims to understand the processes and procedures employed by the offenders. It proposes the user a range of preventive actions, protection techniques and other measures in order to avoid becoming a victim. A focus on legal criteria is included as well to help the user to act consequently. Yet at the same time, the project analyzes the historical evolution of cyber offenses, not only by their technical aspect but also by the psychological background of the action and the actors. The last part is dedicated to the future predictions about informatics menaces which are to be the most important issues of cyber offense in the next decade. The project pays special attention to the existent data in order to explain why these are real menaces and how and to what extent we can react to them. Proyecto Final de Carrera 10 Delitos informáticos: Malware, fraudes y estafas a través de la red y cómo prevenirlos Proyecto Final de Carrera 11 Delitos informáticos: Malware, fraudes y estafas a través de la red y cómo prevenirlos ÍNDICE GENERAL Agradecimientos ................................................................................................................................. 5 Resumen ...................................................................................................................................... 7 Abstract ...................................................................................................................................... 9 Índice General .................................................................................................................................. 11 Índice de Ilustraciones ...................................................................................................................... 13 Índice de Tablas................................................................................................................................ 16 1 Introducción y pbjetivos ............................................................................................................ 17 1.1 Introducción..................................................................................................................... 17 1.2 Objetivos ......................................................................................................................... 18 2 Delitos informáticos en Internet: el inicio de una nueva amenaza para los consumidores............. 20 2.1 Características de los delitos informáticos ......................................................................... 20 2.2 Clasificación de los delitos informáticos ........................................................................... 21 2.2.1 Clasificación según la ONU ......................................................................................... 21 2.2.2 Clasificación según el “Convenio sobre la Ciberdelincuencia” ...................................... 23 2.2.3 Clasificación según la Brigada de Investigación Tecnológica (BIT) de la Policía Nacional Española ................................................................................................................................... 25 2.3 Actores dentro de un delito informático ............................................................................ 27 2.3.1 Sujeto activo de los delitos informáticos. ...................................................................... 27 2.3.2 Sujeto pasivo de los delitos informáticos. ..................................................................... 34 2.4 Estadísticas de los delitos informáticos ............................................................................. 36 3 Legislación actual en España frente a los Delitos Informáticos ................................................... 38 3.1 Legislación actual en España ............................................................................................ 38 3.1.1 Delitos informáticos y el Código Penal ......................................................................... 38 3.1.2 Legislación adicional ................................................................................................... 41 3.1.3 Organismos Especiales ................................................................................................ 44 3.1.4 Necesidades y deficiencias ........................................................................................... 46 3.1.5 Conclusiones ............................................................................................................... 47 4 Tipos de fraude ......................................................................................................................... 49 4.1 Virus y programas maliciosos........................................................................................... 49 4.1.1 Tipos de virus .............................................................................................................. 51 4.1.2 Según su capacidad de propagación .............................................................................. 51 4.1.3 Según las acciones que realizan .................................................................................... 75 4.1.4 Programas no recomendables ..................................................................................... 110 4.1.5