13
Piratas que operan como “Empresas”

Presentacion Der Informaticoderecho informatico

Embed Size (px)

Citation preview

Page 1: Presentacion Der Informaticoderecho informatico

Piratas

que

operan

como

“Empresas”

Page 2: Presentacion Der Informaticoderecho informatico

Los cibercriminales imitan a los ejecutivos cuando se trata de ventas, marketing y administración del riesgo

en el mundo del engaño virtual, según un informe divulgado en los últimos días por el gigante

informantito Cisco.La firma estadounidense, fabricante de equipos de

redes numero las amenazas en un informe que concluye que los piratas informáticos operan cada vez

mas como empresas exitosas.Esta edición del reporte destaca algunas de las

técnicas comunes y estrategias de negocios que los criminales utilizan para violar redes corporativas, comprometer a sitios Web, y robar información y

dinero personal.

Page 3: Presentacion Der Informaticoderecho informatico

El informe ofrece además recomendaciones para poder protegerse

contra algunos de los nuevos tipos de ataques que han aparecido recientemente.

Recomendaciones que incorporan a la gente, los procesos y la tecnología de manera integral en el manejo de soluciones de

riesgos.El estudio también advierte sobre una

mayor vigilancia contra algunos de los métodos de la vieja escuela que son tan

sofisticados y frecuentes como las nuevas amenazas.

Page 4: Presentacion Der Informaticoderecho informatico

Amenazas

más

Peligrosas.

Page 5: Presentacion Der Informaticoderecho informatico

Comenzó a infectar sistemas de computadoras el año pasado al explotar las

vulnerabilidades del sistema operativo de Windows, se continúa expandiendo. Varios

millones de sistemas de computación estaban bajo el control del Conficker hasta junio de

2009.

-El Gusano CONFICKER

Page 6: Presentacion Der Informaticoderecho informatico

-Los criminales cibernéticos se mantienen al tanto de los sucesos actuales y toman ventaja de ellos. Tras el brote de la gripe H1N1 en abril, los

criminales cibernéticas cubrieron rápidamente toda la red con un Spam que advertía sobre las drogas

preventivas y links falsos a farmacias.Estos criminales aprovechan habitualmente

grandes eventos para lanzar estos tipos de ataques. Mientras varios spammers continúan con volúmenes extremadamente altos, algunos optan

por bajo volumen pero en ataques mas frecuentes, en un esfuerzo por permanecer fuera del radar.

Page 7: Presentacion Der Informaticoderecho informatico

Estas redes de computadoras comprometidas sirven como medios eficientes para lanzar ataques. Cada vez mas, dueños botnets estan alquilando estás redes a criminales que usan efectivamente estos recursos para diseminar spams y malwares a través del modelo de software como servicio (SaaS).

-BOTNETS.

Page 8: Presentacion Der Informaticoderecho informatico

Amenazas

Específicas.

Page 9: Presentacion Der Informaticoderecho informatico

Esta es una de las maneras utilizadas con más frecuencia para acceder a millones de computadoras con discursos de ventas o enlaces a sitios Web maliciosos. EL spam continua siendo el mayor vehiculo para distribuir gusanos y malwares como también para cerrar el tráfico de Internet. Asombrosamente 180 billones de mensajes Spam son enviados por día, lo que representa el 90% del tráfico de e-mail mundial.

-Spams.

Page 10: Presentacion Der Informaticoderecho informatico

El surgimiento de las redes sociales ha hecho más fácil el lanzamiento de ataques con gusanos. Los usuarios que participan de estas comunidades en línea son mas propensos a apretar links y bajar contenido que creer son enviados por personas que conoce y en las que confían.

-Worms.

Page 11: Presentacion Der Informaticoderecho informatico

Muchos tipos de empresas utilizan la optimización de motores de búsqueda para estar mejor posicionados en la lista de buscadores que lideran Google y otros sitios. Spamdexing empaqueta sitios Web con palabras claves relevantes o términos de búsqueda y es cada vez más usado por criminales cibernético para disfrazar malwares. Debido a que tantos consumidores tienden a confiar en los rankings de los buscadores líderes pueden bajarse paquetes de software falsos.

-Spamdexing.

Page 12: Presentacion Der Informaticoderecho informatico

Desde el comienzo del 2009, por lo menos 2 o tres compañías han aparecido cada semana amenizando dispositivos móviles. Cisco describe a la audiencia móvil que crece rápidamente como la “nueva frontera para fraude irresistible para los criminales”. Con aproximadamente 4,1 billones de suscripciones a teléfonos móviles a nivel mundial, un criminal puede armar una red extraordinariamente amplia y terminar con una buena ganancia aun si el ataque alcanza a una pequeña fracción de las victimas.

-Mensajes de textos scams.

Page 13: Presentacion Der Informaticoderecho informatico

La recensión mundial causo muchas perdidas de trabajos. Como resultado, las amenazas internas son una creciente preocupación para las empresas para los próximos meses. Personas internas que cometen fraude pueden ser tanto contratadas o terceras partes, como empleados actuales o ya fuera de la empresa

-Insiders.