SEGURIDAD INFORMÁTICA. ¿CONOCEMOS REALMENTE A LOS VIRUS?

1 SEGURIDAD INFORMÁTICA ...
Author: Álvaro Toledo Aguilar
0 downloads 0 Views

1 SEGURIDAD INFORMÁTICA

2 ¿CONOCEMOS REALMENTE A LOS VIRUS?

3

4

5 AMENAZAS (Malware) Virus, gusanos y troyanos Hoax -Spam Spyware - Adware Phishing - Backdoors Keyloggers – Rootkits....

6 ¿Existen sistemas seguros? “El único sistema seguro es aquel que: –está apagado y desconectado, –enterrado en un refugio de cemento, –rodeado por gas venenoso –y custodiado por guardianes bien pagados y muy bien armados. Aún así, yo no apostaría mi vida por él.” Gene Spafford Professor of Computer Sciences and Philosophy, Purdue University

7 Virus informático Programa que se transmite de una computadora a otra, que puede afectar archivos, autoreplicarse y propagarse a otras computadoras. Programa que altera el normal funcionamiento de la computadora y realiza cambios en el sistema (borra, modifica, etc.) sin permiso ni conocimiento del usuario.

8 ¿Cómo se evita? –No instalar SW de dudoso origen – Escanear con el antivirus cualquier dato o programa recibido. – Comprobar que el antivirus está actualizado y activo. – Actualizar Windows – Tener activo el Firewall

9 Troyano Como el Caballo de Troya, realiza una tarea útil y aparentemente inofensiva mientras está realizando otra diferente y dañina, por ej. permitiendo a un tercero introducirse en nuestra máquina. Software dañino disfrazado de software legítimo que permite que un extraño controle nuestro PC. –Es un medio: Para hacer phishing Para enviar más spam

10 ¿Cómo se evita? –No usar SW de dudoso origen – Escanear con el antivirus cualquier dato o programa recibido. – Comprobar que el antivirus está actualizado y activo

11 Gusano Programa que se autoduplica sin infectar a otros archivos, incrementando su número hasta llegar a saturar la memoria del equipo. Programa autoreplicante que no altera los archivos del sistema sino que reside en la memoria y se duplica a sí mismo enviándose por email o a través de la red

12 ¿Cómo se evita? –Teniendo activo el firewall – Actualizando windows regularmente. – Comprobando que el antivirus está actualizado y activo.

13 Dialer Programa que llama a un número de teléfono diferente al de la conexión para que el usuario pague la llamada de larga distancia.

14 ¿Cómo se evita? – No usar SW de dudoso origen – Escanear con el antivirus cualquier dato o programa recibido. – Comprobar que el antivirus está actualizado y activo. – Tener activo el Firewall – Comprobar el teléfono de la conexión telefónica regularmente.

15 Hijacker  Realiza cambios en la configuración del navegador para redirigir a webs de características indeseables (pornográficas, copias de webs bancarias,...)

16 ¿Cómo se evita? –No usar SW de dudoso origen – Escanear con el antivirus cualquier dato o programa recibido. – Comprobar que el antivirus está actualizado y activo. – No visitar páginas web de dudosa utilidad.

17 Keylogger –Registra pulsaciones del teclado, para robar claves y passwords.

18 ¿Cómo se evita? – No usar SW de dudoso origen – Escanear con el antivirus cualquier dato o programa recibido. – Comprobar que el antivirus está actualizado y activo. – Actulizar regularmente Windows. – Evitar el uso de teclados inalámbricos.

19 Phishing Robo de información personal de manera electrónica en el que el usuario es engañado por alguien que se hace pasar por un tercero (banco, departamento informática,... ) para que le proporcione dicha información.

20 ¿Cómo se evita? –No confiar en peticiones de información hechas por una via de comunicación diferente a la habitual. – Entrar a las webs poniendo directamente la ruta en el navegador. Evitar entrar a través de enlaces de otras webs o emails. – No usar SW de dudoso origen – Escanear con el antivirus cualquier dato o programa recibido. – Comprobar que el antivirus está actualizado y activo.

21 Spam  Correos publicitarios que son enviados de forma masiva e indiscriminada a direcciones electrónicas. –Es un medio: Para infectar máquinas con troyanos adjuntos Para inducir a visitar páginas de ataque

22 Spam (Junk mail) Tipos de Spam: –comercial, políticos, religiosos, de hostigamiento, propuestas de ganancias económicas mediante cartas en cadena (“envía dinero a la primera persona de la lista, borra el nombre y pon el tuyo en su lugar, reenvía este mensaje a otras personas y te sorprenderás de la respuesta“), etc., etc. Remitente falso. Spam que engañosamente simula ser enviado por una persona u organización. *

23 ¿Cómo se evita? –Configurando un filtro antispam – No reenviando correos con multitud de direcciones que luego puedan ser usados por estas empresas para recopilar direcciones. – No publicar nuestro email en Internet

24 Spam: lo que no se debe hacer Enviar un mensaje solicitando la baja de la "supuesta" lista: al responder se “blanquea” nuestra dirección. Enviar quejas a direcciones que no estemos seguros de que son las que realmente han distribuido el mensaje. Tratar con violencia al spammer: aparte de “blanquear” nuestra dirección, lo alienta a continuar. Poner filtros en los programas de correo electrónico para borrar automáticamente el spam: se pueden perder mensajes que no sean Spam y lo sspammers cambian periodicamente sus textos (Her bal V1agra" and ways to make "F*A*S*T C*A*S*H”) Distribuir el mensaje a otras personas o listas.*

25 Spam: lo que se debe hacer Investigar la dirección del emisor o del responsable de la máquina o del dominio que ha permitido la difusión de dicho mensaje. Disponer de dos mensajes tipo en castellano y en inglés, para utilizarlos en una denuncia o queja. ¿Cómo localizar las direcciones a las que hay que enviar el mensaje de queja?: identificar los dominios implicados en la distribución del mensaje recibido y localizar las direcciones de los responsables que por defecto suelen estar en: –* [email protected] –* [email protected] (donde xx corresponde a.es,.com,.net, etc.)*

26 Spyware  Programa espía que recopila información sobre los hábitos del usuario (navegación, programas más usados,...) para luego enviarla a través de Internet y que sea utilizada con fines comerciales. Se ejecutan en segundo plano al conectarse a Internet Monitorean la actividad del usuario (“Big brother”) y envían la información a sus creadores:  configuración del hardware y software instalado antivirus libreta de direcciones contraseñas  hábitos y costumbres (lectura del teclado)  sitios adonde accede el usuario

27 ¿Cómo se evita? –No visitar páginas web de dudosa utilidad. – No instalar SW de dudoso origen – Escanear con el antivirus cualquier dato o programa recibido. – Comprobar que el antivirus está actualizado y activo.

28 Ventanas emergentes Ventanas muy molestas que aparecen constantemente en el navegar mostrando publicidad y que dificultan la navegación.

29 ¿Cómo se evitan? –No instalar SW de dudoso origen – Configurar el navegador para que no se muestren. Hay que tener en cuenta que tampoco se mostrarán las no publicitarias. – Escanear con el antivirus cualquier dato o programa recibido. – Comprobar que el antivirus está actualizado y activo.

30 Adware Adware: Software que durante su funcionamiento muestra publicidad de distintos productos o servicios. Se instala en forma similar al Spyware. Permite visualizar anuncios publicitarios y obtiene datos del usuario.

31 ¿Cómo se evita? –No usar software de dudoso origen – No visitar páginas web de dudoso origen

32 Hoax Los hoax (mistificación, broma o engaño), son mensajes con falsas advertencias de virus, o de cualquier otro tipo de alerta o de cadena (incluso solidaria, o que involucra a nuestra propia salud), o de algún tipo de denuncia, distribuida por correo electrónico: –Alerta, avise a todos sus conocidos! –Urgenteeeeee!!! no lo borres, es muy importante !!! –Salvemos a Brian, que padece una enfermedad incurable (rara dolencia que le impide crecer, pues desde hace cinco años mantiene la misma edad) –Microsoft acaba de enviarme este aviso! –Soy Madam Yogurto´ngue, viuda del General.... Hay que borrarlos y no hay que reenviarlos ni responderlos

33 Trastornos provocados por virus y otros Pérdida de datos Pérdida de tiempo Daños a terceros 1999: Melissa originó pérdidas por más de 80 millones de dólares 2000: I Love You, pérdidas por más de 15 mil millones de dólares.

34 Signos y síntomas En directorios y archivos: –La cantidad de espacio disponible es cada vez menor. –Aumento de tamaño de archivos –Algunos archivos desaparecen del disco (borrados). –El directorio muestra archivos desconocidos por el usuario. –Los archivos son sustituidos por caracteres ilegibles. –Alteración en la indicación de la hora de un archivo. *

35 Signos y síntomas En la ejecución de aplicaciones: –Los programas tardan mas tiempo en cargarse o no son operativos. –Algunas aplicaciones trabajan mas lentamente que lo normal. –Al abrir un archivo aparecen errores que antes no existían. –Al solicitar la apertura de un archivo aparecen en el menú drivers que no están instalados.

36 Signos y síntomas Funcionamiento del sistema: –Rendimiento del sistema reducido. –La cantidad de memoria disponible cambia o disminuye continuamente. –Arranque incompleto del sistema o fallo en el arranque. –Escrituras inesperadas en una unidad. –Mensajes de error extraños o no estándar. –Actividad de pantalla no estándar (animaciones, etc.), fluctuaciones de pantalla. –Sectores erróneos en disquetes y en discos duros. –Cualquier operación extraña que su computadora no realizaba antes y que de un momento a otro comienza a ejecutar. –Otros errores no justificados (ej. en la FAT, direccionador de archivos).

37

38 Puertas de entrada (fuentes de contagio) Eslabón más débil de la cadena informática: el usuario Disquettes Sitios inseguros P2P - Peer to peer (Kazaa) Chat Ingeniería social 80’s a mediados de 90’s: disquettes 2da mitad de 90’s y posterior: Internet (email) –1991: Michelangelo, originado en Asia llegó a América en dos años –2001: Kournikova se propagó en dos horas a todo el mundo por medio del email.

39 Ingeniería social Se emplea por los crackers para engañar a los usuarios No se emplea ningún programa de software o elemento de hardware, sólo grandes dosis de ingenio, sutileza y persuasión para así lograr datos del usuario y/o dañar su sistema y propagarse rápidamente Emplear como señuelos mensajes o ficheros con explícitas referencias eróticas Aludir a personajes famosos (“Anna Kournikova”) Servirse de "ganchos" vinculados a las relaciones amorosas: –"LOVE-LETTER-FOR-YOU.TXT" "LOVE-LETTER-FOR-YOU.TXT.VBS"

40 Extensiones de virus y gusanos.scr.exe.pif.bat.reg.dll.vbs.scr lnk.zip.rar.arc pueden tener virus en su interior Pueden tener dobles extensiones (la primera “inocente” y la segunda “culpable”): –LOVE-LETTER-FOR-YOU.TXT.VBS

41

42

43 Prevención primaria Utilizar un programa antivirus –actualizado en forma semanal, –residente en memoria (“centinela”), –configurado para analizar archivos comprimidos, emails y texto plano, Analizar semanalmente todo el equipo Configurar un segundo programa antivirus Utilizar un programa “filtro” tipo MailWasher En conexiones continuas o prolongas, utilizar un firewall Desactivar la “vista previa” del correo electrónico Demarcar la opción "Ocultar extensiones para los tipos de archivos conocidos" o similar. Marcar la opción "Mostrar todos los archivos y carpetas ocultos”*

44 Prevención primaria Recomendaciones en archivos adjuntos: –Tradicional: nunca abrir archivos adjuntos que envía un desconocido –Actual: no abrir archivos adjuntos que no hayan sido anunciados y, ante la duda, consultar con el remitente –De cualquier manera, no abrir adjuntos sin antes analizarlos por lo menos con dos antivirus (a veces lo que uno no detecta, lo hace el otro) y verificar la existencia de doble extensión Estar atentos a Alertas de sitios serios; instalar “parches” de seguridad:

45 Firewall o cortafuegos Son programas que filtran en forma controlada el tráfico desde la red, permitiendo el acceso restringido a ciertos puertos y programas predefinidos por el usuario. Avisa que una aplicación o programa intenta conectarse a Internet, por ejemplo Internet Explorer o prog.exe y permite admitirlo o no. ZoneAlarm http://www.zonelabs.com es gratuito y efectivo. Tiene un “botón de pánico” para interrumpir de inmediato las conexiones.*

46 EJEMPLOS

47 Spam+Phishing

48 Expansión: –2003: aproximadamente 60.000 ejemplares –2007: aproximadamente 400.000 ejemplares –Mínima molestia para el usuario, menor infección masiva, detección tardía. –Crimen organizado y alianzas estratégicas –Durante 2006 una media de 200 keyloggers distintos por mes –40.000 sitios phising detectados por el APWG en Octubre 2006 –Año 2000: 300 keyloggers conocidos. –Año 2006: 8.500 keyloggers conocidos.

49

50 LISTADO DE ANTIVIRUS GRATUITOS AVG http://free.grisoft.comhttp://free.grisoft.com ANTIVIRhttp://antivir.es/cms/http://antivir.es/cms/ CLAMhttp://w32.clamav.net/http://w32.clamav.net/ BITDEFENDER http://www.bitdefender-es.com/ http://www.bitdefender-es.com/ AVAST http://www.avast.com/esp http://www.avast.com/esp

51 LISTADO DE CORTAFUEGOS GRATUITOS ZONEALARM http://www.zonelabs.com/http://www.zonelabs.com/ COMODO http://www.personalfirewall.comodo.com/ http://www.personalfirewall.comodo.com/ ASHAMPOO http://www.ashampoo.comhttp://www.ashampoo.com AGNITUM http://www.outpost-es.comhttp://www.outpost-es.com

52 LISTA DE ANTIESPÍAS GRATUITOS A-SQUARED http://www.emsisoft.es/eshttp://www.emsisoft.es/es SPYBOT http://www.spybot.info/eshttp://www.spybot.info/es AD-AWARE http://www.lavasoftusa.com/http://www.lavasoftusa.com/ S.GUARD http://www.javacoolsoftware.com/spyware guard.html http://www.javacoolsoftware.com/spyware guard.html DEFENDER http://www.microsoft.com/eshttp://www.microsoft.com/es

53 En el primer trimestre del 2013, Kaspersky Security Network ha detectado y neutralizado más de 1.345.570.352 objetos maliciosos. Además, el 39,1% de los ordenadores ha sufrido intentos de infección mientras navegaban en Internet durante el trimestre.

54 1. Grupo de máximo riesgo. Países en los que más del 60% de sus usuarios se han enfrentado al menos una vez a programas maliciosos en Internet. 2. Grupo de alto riesgo. En este grupo, el índice de riesgo está entre el 41% y el 60%, y lo conforman 13 países del Top 20. Salvo Vietnam, Túnez y Sri Lanka que cierran la lista, aparecen únicamente países de la ex Unión Soviética: Armenia (59,5 %), Rusia (57 %), Kazajistán (56,8 %), Azerbaiyán (56,7 %), Bielorrusia (49,9 %) y Ucrania (49%). 3. Grupo de riesgo medio. En este grupo, el riesgo está entre el 21% y el 40%, y comprende 102 países, entre los que están Italia (39,9%), Alemania (35,8 %), Bélgica (33,8 %), Sudán (33,1%), España (32,5 %), Qatar (31,9 %), EE.UU. (31,6%), Irlanda (31,5%), Inglaterra (30,2 %), Emiratos Árabes Unidos (28,7 %) y Holanda (26,9 %). 4. Grupo de países más seguros para navegar en Internet. En el primer trimestre de 2013, este grupo comprendía 28 países cuyo índice de seguridad estaba entre el 12,5% y el 21%. El porcentaje más bajo (menos del 20%) de usuarios víctimas de ataques mientras navegan en Internet se registra en África, donde Internet no se ha desarrollado del todo. Las excepciones son Japón (15,6 %) y Eslovaquia (19,9 %).

55 2014 El número de programas maliciosos se incrementó un 52% comparado con 2013

56 2014 Nuevas amenazas de malware en 2014: 1. Semestre:1.848.617 2. Semestre: 3.298.338 Total 21.588 Virus 898 Plagas 14 Programas maliciosos por segundo

57 2014 El Top 5 Troyano “Wauchos” Controla remotamente tu PC Troyano “Emotet” Carga funciones maliciosas. Software malicioso “multiPlug.in” Espía hábitos de navegación y las barras instaladas en el navegador. Troyano “Trustezeb” Controla remotamente y descarga softtware malicioso Software malicioso “Snoozer” Muestra publicidad no deseada.

58 2014 Mayores amenazas para Android: 63.4% PJApps-C: Réplicas manipuladas de apps populares. 8.8% Bbridge-A: Adquiere derechos sobre el dispositivo y envía SMS caros. 6.1% Generic-S Aplicaciones ue pueden robar daos de usuario y mosrar pubiicidad agresiva. 4.0%BatteryD-A Falsas aplicaciones de ahorro de batería que envían datos del usuario y publicidad al teléfono. 2.6% Dr. Sheep-A Apps que permiten el acceso a otras cuentas online. 15.1% Otros.

59 2014 2014 fue el primer año en el que un teléfono móvil fue infectado de fábrica con malware. El “Star N9500” estaba disponible en tiendas online de todo el mundo.

60 2014 En 2014 hackers rusos robaron 1.200millones de nombres de usuarios y contrseñas. El robo de datos mas grande de la historia de Internet.

61 2014 En un foro de Internet aparecieron publicadas 5 millones de contraseeñas.

62 2014 En octubre, hackers publicaban más de 100.000 fotos privadas de usuarios de Snapchat.

63 2014 Top 10: Categorías e sitios web maliciosos 2014: Juegos de azar:24.3% Tecnología y comunicación: 10.4% Compras: 9.4% Economía: 8.4% Salud: 6.5% Pornografía. 6.2% Blog: 4.4% Viajes;3.8% Educación-:3.5% Entreteniiento: 3.4%

64 CIBERACOSO

65 El ciberacoso es una nueva forma de acoso escolar, y se refiere a diferentes tipos de acoso (racista, homofóbico, o acoso relacionado con discapacidades, etc.). La diferencia es que el acoso se realiza a través de las Nuevas Tecnologías. El ciberacoso incluye una variedad muy amplia de comportamientos inapropiados, incluyendo el abuso, las amenazas, los insultos, e igual que el acoso escolar, está dirigido a dañar el bienestar de la persona acosada.

66 POSIBLES MANIFESTACIONES a) Amenazas e intimidación, que se puede realizar a través del teléfono móvil, el correo electrónico, los comentarios en la red, las redes sociales, etc. b) Acoso o acecho. Los mensajes repetidos, prolongados e indeseados, ya sean explícitamente ofensivos o no, representan una forma de acoso. c) La denigración o la difamación. El ciberacoso incluye también la publicación de mensajes difamatorios sobre un individuo y, generalmente, se refieren a insultos. d) La exclusión y el rechazo. La exclusión online puede ser más difícil de detectar que en la vida real. Las redes sociales, como Facebook, Tuenti, etc. ofrecen una plataforma para que los jóvenes establezcan relaciones de amistad y de comunicación con otros miembros de la red. e) El robo de identidad, el acceso no autorizado y suplantación de identidad f) La difusión de información personal o privada e imágenes en sitios públicos. g) La manipulación.

67 CIBERBULLYING

68 DEFINICIÓN El ciberbullying es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales. Por tanto tiene que haber menores en ambos extremos del ataque para que se considere ciberbullying: si hay algún adulto, entonces estamos ante algún otro tipo de ciberacoso.

69 ¿Cuándo estamos ante un caso de ciberbullying? Estamos ante un caso de ciberbullying cuando un o una menor atormenta, amenaza, hostiga, humilla o molesta a otro/a mediante Internet, teléfonos móviles, consolas de juegos u otras tecnologías telemáticas.

70 ¿Cómo se manifiesta el ciberbullying? Colgar en Internet una imagen comprometida (real o efectuada mediante fotomontajes) datos delicados, cosas que pueden perjudicar o avergonzar a la víctima y darlo a conocer en su entorno de relaciones. Dar de alta, con foto incluida, a la víctima en un web donde se trata de votar a la persona más fea, a la menos inteligente… y cargarle de puntos o votos para que aparezca en los primeros lugares. Crear un perfil o espacio falso en nombre de la víctima, en redes sociales o foros, donde se escriban a modo de confesiones en primera persona determinados acontecimientos personales, demandas explícitas de contactos sexuales…

71 Dejar comentarios ofensivos en foros o participar agresivamente en chats haciéndose pasar por la víctima de manera que las reacciones vayan posteriormente dirigidas a quien ha sufrido la usurpación de personalidad. Dando de alta la dirección de correo electrónico en determinados sitios para que luego sea víctima de spam, de contactos con desconocidos… Usurpar su clave de correo electrónico para, además de cambiarla de forma que su legítimo propietario no lo pueda consultar, leer los mensajes que a su buzón le llegan violando su intimidad.

72 Provocar a la víctima en servicios web que cuentan con una persona responsable de vigilar o moderar lo que allí pasa (chats, juegos online, comunidades virtuales…) para conseguir una reacción violenta que, una vez denunciada o evidenciada, le suponga la exclusión de quien realmente venía siendo la víctima. Hacer circular rumores en los cuales a la víctima se le suponga un comportamiento reprochable, ofensivo o desleal, de forma que sean otros quienes, sin poner en duda lo que leen, ejerzan sus propias formas de represalia o acoso. Enviar mensajes amenazantes por e-mail o SMS, perseguir y acechar a la víctima en los lugares de Internet en los se relaciona de manera habitual provocándole una sensación de completo agobio.

73 ALGUNOS DATOS [2010, España] Según el estudio “Juventud y Violencia”, de la Fundación Pfizer, el 11,6% de los adolescentes españoles de entre 12 y 18 años ha sufrido maltrato psicológico a través de la Red y un 8,1% lo ha sufrido a través del móvil. [Fundación Pfizer]Fundación Pfizer El 50% de las víctimas de ciberbullying conoce a sus agresores. [Joaquín Mora-Merchán]Joaquín Mora-Merchán [2010, España] El 5,9% de los menores españoles usuarios de móvil afirma haber recibido mensajes o llamadas de otros menores metiéndose con él/ella. [INTECO]INTECO [2010, España] El 11,5% de ellos ha tenido acceso mediante su móvil a imágenes de peleas con chicos conocidos [INTECO].INTECO

74 Sólo en el pasado año 2012, la Policía Nacional ha detenido a nada más y nada menos que 750 personas por ‘ciberbullying’, más en concreto, por acciones de crímenes contra la propia intimidad, amenazas e injurias. En España, esta cifra se ha triplicado desde el 2011, según informa el diario digital El Mundo.es, que recoge los datos de la Brigada de Investigación Tecnológica (BIT).

75 10 Consejos básicos contra el ciberbullying No contestes a las provocaciones, ignóralas. Cuenta hasta cien y piensa en otra cosa. Compórtate con educación en la Red. Usa la Netiqueta.Netiqueta Si te molestan, abandona la conexión y pide ayuda. No facilites datos personales. Te sentirás más protegido/a.datos personales No hagas en la Red lo que no harías a la cara. Si te acosan, guarda las pruebas. Cuando te molesten al usar un servicio online, pide ayuda a su gestor/a. No pienses que estás del todo seguro/a al otro lado de la pantalla. Advierte a quien abusa de que está cometiendo un delito. Si hay amenazas graves pide ayuda con urgencia.

76 CONSECUENCIAS Una adolescente se suicida tras sufrir años de ciberbullying. Una niña de 10 años creó un exitoso grupo en Facebook para humillar a una compañera de clase Se suicidó después de ser acosado en una red social La acosaron hasta provocar su muerte (e incluso después) Se rieron del rarito hasta provocar su suicidio Grabaron y publicaron una paliza a otro chico Crearon un web para reírse de los retrasados de clase Humillaban a un compañero en YouTube Termina a tiros un acoso en MySpace Reírse de la gorda de clase “Querida Jennifer, te voy a matar”

77 PENAS El Código Penal prevé para este tipo de delitos penas de multa o privación de libertad. En el caso de las calumnias las penas son de prisión de seis meses a dos años o de multa de veinticuatro meses, y de multa de seis a catorce meses en el caso de lateniendo en cuenta que en ambos casos media publicidad.

78 Según lo estipulado en el artículo 197 del Código Penal, en relación con la revelación de secretos relativos a la vida intima, que castiga con penas de entre 2 a 5 años a aquel que "para descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, se apodere de sus papeles, cartas, mensajes de correo electrónico o cualesquiera otros documentos o efectos personales o intercepte sus telecomunicaciones o utilice artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen, o de cualquier otra señal de comunicación, será castigado con las penas de prisión de uno a cuatro años y multa de doce a veinticuatro meses, asi como el que,sin estar autorizado, se apodere, utilice o modifique, en perjuicio de tercero, datos reservados de carácter personal o familiar de otro que se hallen registrados en ficheros o soportes informáticos, electrónicos o telemáticos, o en cualquier otro tipo de archivo o registro público o privado. Iguales penas se impondrán a quien, sin estar autorizado, acceda por cualquier medio a los mismos y a quien los altere o utilice en perjuicio del titular de los datos o de un tercero."consentimientodatosficheros