piratas operan como empresas

Click here to load reader

Post on 16-Apr-2017

353 views

Category:

Technology

2 download

Embed Size (px)

TRANSCRIPT

Los piratas informticos operan cada vez ms como empresas.

LOS PIRATAS INFORMTICOS OPERAN CADA VEZ MS COMO EMPRESAS

La firma estadounidense Sisco Sistems, fabricante de equipos de redes enumer las amenazas en un informe que concluye que los piratas informticos operan cada vez ms como empresas exitosas.

Esta edicin del reporte destaca algunas de las tcnicas comunes y estrategias de negocios que los criminales utilizan para violar redes corporativas, comprometer a sitios web, y robar informacin y dinero personal. RODRIGO GALIANO. 5TO SEM DERECHO UNA

1

El informe ofrece adems recomendaciones para protegerse contra algunos de los nuevos tipos de ataques que han aparecido recientemente. Recomendaciones que incorporan a la gente, los procesos y la tecnologa de manera integral en el manejo de soluciones de riesgos. "Muchas de las tcnicas que usan los hackers actualmente no son nuevas; se trata realmente de cmo hacen algunas de las mismas cosas viejas", indic el investigador en seguridad de Cisco, Patrick Peterson.

El estudio tambin advierte sobre una mayor vigilancia contra algunos de los mtodos de la vieja escuela que son tan sofisticados y frecuentes como las nuevas amenazas. RODRIGO GALIANO. 5TO SEM DERECHO UNA

2

El gusano Conficker

Amenazas ms peligrosas Amenazas ms peligrosas

comenz a infectar sistemas de computadoras el ao pasado al explotar las vulnerabilidades del sistema operativo Windows, se contina expandiendo. Varios millones de sistemas de computacin estaban bajo el control del Conficker hasta junio de 2009.

RODRIGO GALIANO. 5TO SEM DERECHO UNA

- Los criminales cibernticos se mantienen al tanto de los sucesos actuales y toman ventaja de ellos. Tras el brote de la gripe H1N1 en abril, los criminales cibernticos cubrieron la web rpidamente con un spam que adverta sobre las drogas preventivas y links falsos a farmacias.

Estos criminales aprovechan habitualmente grandes eventos para lanzar estos tipos de ataques. Mientras varios spammers continan operando con volmenes extremadamente altos, algunos optan por bajo volumen pero en ataques ms frecuentes, en un esfuerzo por permanecer fuera del radar.

RODRIGO GALIANO. 5TO SEM DERECHO UNA

- Botnets

Estas redes de computadoras comprometidas sirven como medios eficientes para lanzar ataques. Cada vez ms, dueos de botnets estn alquilando estas redes a criminales que usan efectivamente estos recursos para diseminar spams y malwares a travs del modelo de software como servicio (SaaS).

PODEMOS LLAMARLA TAMBIEN UNA RED ZOMBI RODRIGO GALIANO. 5TO SEM DERECHO UNA

Amenazas especficas WORMS SPAMDEXING SCAMS El surgimiento de las redes sociales ha hecho ms fcil el lanzamiento de ataques con gusanos. Los usuarios que participan de estas comunidades en lnea son ms propensos a apretar links y bajar contenido que creen son enviados por personas que conocen yen las que confan. Muchos tipos de empresas utilizan la optimizacin de motores de bsqueda para estar mejor posicionados en la lista de los buscadores que lideran Google y otros sitios. Spamdexing empaqueta sitios web con palabras claves relevantes o trminos de bsqueda y es cada vez ms usado por criminales cibernticos para disfrazar malware como software legtimo. Debido a que tantos consumidores tienden a confiar en los rankings de los buscadores lderes, pueden bajarse paquetes de software falsos. Desde el comienzo de 2009, por lo menos dos o tres campaas han aparecido cada semana amenazando dispositivos mviles. Cisco describe a la audiencia mvil que crece rpidamente como la nueva frontera para fraude irresistible para los criminales. Con aproximadamente 4,1 billones de suscripciones a telfonos mviles a nivel mundial, un criminal puede armar una red extraordinariamente amplia y terminar con una buena ganancia an si el ataque alcanza a una pequea fraccin de las vctimas. RODRIGO GALIANO. 5TO SEM DERECHO UNA

Amenazas especficas Mensajes de textos SCAM INSIDERSLa recesin mundial caus muchas prdidas de trabajos. Como resultado, las amenazas internas son una creciente preocupacin para las empresas para los prximos meses. Personas internas que cometen fraude pueden ser tanto contratadas o terceras partes, como empleados actuales o ya fuera de la empresa. Desde el comienzo de 2009, por lo menos dos o tres campaas han aparecido cada semana amenazando dispositivos mviles. Cisco describe a la audiencia mvil que crece rpidamente como la nueva frontera para fraude irresistible para los criminales. Con aproximadamente 4,1 billones de suscripciones a telfonos mviles a nivel mundial, un criminal puede armar una red extraordinariamente amplia y terminar con una buena ganancia an si el ataque alcanza a una pequea fraccin de las vctimas. La recesin mundial caus muchas prdidas de trabajos. Como resultado, las amenazas internas son una creciente preocupacin para las empresas para los prximos meses. Personas internas que cometen fraude pueden ser tanto contratadas o terceras partes, como empleados actuales o ya fuera de la empresa. RODRIGO GALIANO. 5TO SEM DERECHO UNA

rbol del ProblemaRODRIGO GALIANO. 5TO SEM DERECHO UNA

rbol de SolucionesRODRIGO GALIANO. 5TO SEM DERECHO UNA

FINRODRIGO GALIANO. 5TO SEM DERECHO UNA