piratas operan como empresas

10
LOS PIRATAS INFORMÁTICOS OPERAN CADA VEZ MÁS COMO EMPRESAS La firma estadounidense Sisco Sistems, fabricante de equipos de redes enumeró las amenazas en un informe que concluye que los piratas informáticos operan cada vez más como empresas exitosas. Esta edición del reporte destaca algunas de las técnicas comunes y estrategias de negocios que los criminales utilizan para violar redes corporativas, comprometer a sitios web, y robar información y dinero personal. RODRIGO GALIANO. 5TO SEM DERECHO UNA

Upload: buleria

Post on 16-Apr-2017

357 views

Category:

Technology


2 download

TRANSCRIPT

Page 1: piratas operan como empresas

LOS PIRATAS INFORMÁTICOS OPERAN CADA VEZ MÁS COMO EMPRESAS

La firma estadounidense Sisco Sistems, fabricante de equipos de redes enumeró las amenazas en un informe que concluye que los piratas informáticos operan cada vez más como empresas exitosas.

Esta edición del reporte destaca algunas de las técnicas comunes y estrategias de negocios que los criminales utilizan para violar redes corporativas, comprometer a sitios web, y robar información y dinero personal.

RODRIGO GALIANO. 5TO SEM DERECHO UNA

Page 2: piratas operan como empresas

• El informe ofrece además recomendaciones para protegerse contra algunos de los nuevos tipos de ataques que han aparecido recientemente. Recomendaciones que incorporan a la gente, los procesos y la tecnología de manera integral en el manejo de soluciones de riesgos.

"Muchas de las técnicas que usan los “hackers” actualmente no son nuevas; se trata realmente de cómo hacen algunas de las mismas cosas viejas", indicó el investigador en seguridad de Cisco, Patrick Peterson.

El estudio también advierte sobre una mayor vigilancia contra algunos de los métodos de la “vieja escuela” que son tan sofisticados y frecuentes como las nuevas amenazas.

RODRIGO GALIANO. 5TO SEM DERECHO UNA

Page 3: piratas operan como empresas

El gusano Conficker

Amenazas más peligrosas Amenazas más peligrosas

comenzó a infectar sistemas de computadoras el año pasado al explotar las vulnerabilidades del sistema operativo Windows, se continúa expandiendo. Varios millones de sistemas de computación estaban bajo el control del Conficker hasta junio de 2009.

RODRIGO GALIANO. 5TO SEM DERECHO UNA

Page 4: piratas operan como empresas

- Los criminales cibernéticos se mantienen al tanto de los sucesos actuales y toman ventaja de ellos. Tras el brote de la gripe H1N1 en abril, los criminales cibernéticos cubrieron la web rápidamente con un spam que advertía sobre las drogas preventivas y links falsos a farmacias.

Estos criminales aprovechan habitualmente grandes eventos para lanzar estos tipos de ataques. Mientras varios spammers continúan operando con volúmenes extremadamente altos, algunos optan por bajo volumen pero en ataques más frecuentes, en un esfuerzo por permanecer fuera del radar.

RODRIGO GALIANO. 5TO SEM DERECHO UNA

Page 5: piratas operan como empresas

- Botnets Estas redes de computadoras comprometidas sirven como medios eficientes para lanzar ataques. Cada vez más, dueños de botnets están alquilando estas redes a criminales que usan efectivamente estos recursos para diseminar spams y malwares a través del modelo de software como servicio (SaaS).

PODEMOS LLAMARLA TAMBIEN UNA “RED

ZOMBI”

RODRIGO GALIANO. 5TO SEM DERECHO UNA

Page 6: piratas operan como empresas

Amenazas específicas

WORMS SPAMDEXING SCAMS

El surgimiento de las redes sociales ha hecho más fácil el lanzamiento de ataques con gusanos. Los usuarios que participan de estas comunidades en línea son más propensos a apretar links y bajar contenido que creen son enviados por personas que conocen yen las que confían.

Muchos tipos de empresas utilizan la optimización de motores de búsqueda para estar mejor posicionados en la lista de los buscadores que lideran Google y otros sitios. Spamdexing empaqueta sitios web con palabras claves relevantes o términos de búsqueda y es cada vez más usado por criminales cibernéticos para disfrazar malware como software legítimo. Debido a que tantos consumidores tienden a confiar en los rankings de los buscadores líderes, pueden bajarse paquetes de software falsos.

Desde el comienzo de 2009, por lo menos dos o tres campañas han aparecido cada semana amenazando dispositivos móviles. Cisco describe a la audiencia móvil que crece rápidamente como la “nueva frontera para fraude irresistible para los criminales”. Con aproximadamente 4,1 billones de suscripciones a teléfonos móviles a nivel mundial, un criminal puede armar una red extraordinariamente amplia y terminar con una buena ganancia aún si el ataque alcanza a una pequeña fracción de las víctimas.

RODRIGO GALIANO. 5TO SEM DERECHO UNA

Page 7: piratas operan como empresas

Amenazas específicas

Mensajes de textos SCAM

INSIDERS

La recesión mundial causó muchas pérdidas de trabajos. Como resultado, las amenazas internas son una creciente preocupación para las empresas para los próximos meses. Personas internas que cometen fraude pueden ser tanto contratadas o terceras partes, como empleados actuales o ya fuera de la empresa.

Desde el comienzo de 2009, por lo menos dos o tres campañas han aparecido cada semana amenazando dispositivos móviles. Cisco describe a la audiencia móvil que crece rápidamente como la “nueva frontera para fraude irresistible para los criminales”. Con aproximadamente 4,1 billones de suscripciones a teléfonos móviles a nivel mundial, un criminal puede armar una red extraordinariamente amplia y terminar con una buena ganancia aún si el ataque alcanza a una pequeña fracción de las víctimas.

La recesión mundial causó muchas pérdidas de trabajos. Como resultado, las amenazas internas son una creciente preocupación para las empresas para los próximos meses. Personas internas que cometen fraude pueden ser tanto contratadas o terceras partes, como empleados actuales o ya fuera de la empresa.

RODRIGO GALIANO. 5TO SEM DERECHO UNA

Page 8: piratas operan como empresas

Árbol del Problema

RODRIGO GALIANO. 5TO SEM DERECHO UNA

Page 9: piratas operan como empresas

Árbol de Soluciones

RODRIGO GALIANO. 5TO SEM DERECHO UNA

Page 10: piratas operan como empresas

RODRIGO GALIANO. 5TO SEM DERECHO UNA