16
Piratas que operan Piratas que operan como “empresas” como “empresas”

Piratas Que Operan Como Empresa

  • Upload
    una

  • View
    525

  • Download
    0

Embed Size (px)

DESCRIPTION

Presentación PPS tarea final de derecho informatico

Citation preview

Page 1: Piratas Que Operan Como Empresa

Piratas que operan Piratas que operan como “empresas” como “empresas”

Page 2: Piratas Que Operan Como Empresa

Piratas que operan como Piratas que operan como “empresas” “empresas”

La firma estadounidense, La firma estadounidense, fabricante de equipos de redes fabricante de equipos de redes enumeró las amenazas en un enumeró las amenazas en un informe que concluye que los informe que concluye que los piratas informáticos operan piratas informáticos operan cada vez más como empresas cada vez más como empresas exitosas. exitosas.

Page 3: Piratas Que Operan Como Empresa

Piratas que operan como Piratas que operan como “empresas”“empresas”

Esta edición del reporte destaca Esta edición del reporte destaca algunas de las técnicas algunas de las técnicas comunes y estrategias de comunes y estrategias de negocios que los criminales negocios que los criminales utilizan para violar redes utilizan para violar redes corporativas, comprometer a corporativas, comprometer a sitios web, y robar información y sitios web, y robar información y dinero personal. dinero personal.

Page 4: Piratas Que Operan Como Empresa

Piratas que operan como Piratas que operan como “empresas”“empresas” El informe ofrece además El informe ofrece además

recomendaciones para protegerse recomendaciones para protegerse contra algunos de los nuevos tipos contra algunos de los nuevos tipos de ataques que han aparecido de ataques que han aparecido recientemente. Recomendaciones recientemente. Recomendaciones que incorporan a la gente, los que incorporan a la gente, los procesos y la tecnología de manera procesos y la tecnología de manera integral en el manejo de soluciones integral en el manejo de soluciones de riesgos. de riesgos.

Page 5: Piratas Que Operan Como Empresa

Piratas que operan como Piratas que operan como “empresas”“empresas”

El estudio también advierte El estudio también advierte sobre una mayor vigilancia sobre una mayor vigilancia contra algunos de los métodos contra algunos de los métodos de la “vieja escuela” que son tan de la “vieja escuela” que son tan sofisticados y frecuentes como sofisticados y frecuentes como las nuevas amenazas. las nuevas amenazas.

Page 6: Piratas Que Operan Como Empresa

Piratas que operan como Piratas que operan como “empresas”“empresas” Amenazas más peligrosasAmenazas más peligrosas

El gusano Conficker, que comenzó a El gusano Conficker, que comenzó a infectar sistemas de computadoras infectar sistemas de computadoras el año pasado al explotar las el año pasado al explotar las vulnerabilidades del sistema vulnerabilidades del sistema operativo Windows, se continúa operativo Windows, se continúa expandiendo. Varios millones de expandiendo. Varios millones de sistemas de computación estaban sistemas de computación estaban bajo el control del Conficker hasta bajo el control del Conficker hasta junio de 2009. junio de 2009.

Page 7: Piratas Que Operan Como Empresa

Piratas que operan como Piratas que operan como “empresas”“empresas” Los criminales cibernéticos se Los criminales cibernéticos se

mantienen al tanto de los sucesos mantienen al tanto de los sucesos actuales y toman ventaja de ellos. actuales y toman ventaja de ellos. Tras el brote de la gripe H1N1 en Tras el brote de la gripe H1N1 en abril, los criminales cibernéticos abril, los criminales cibernéticos cubrieron la web rápidamente con un cubrieron la web rápidamente con un spam que advertía sobre las drogas spam que advertía sobre las drogas preventivas y links falsos a preventivas y links falsos a farmacias. farmacias.

Page 8: Piratas Que Operan Como Empresa

Piratas que operan como Piratas que operan como “empresas”“empresas” Estos criminales aprovechan Estos criminales aprovechan

habitualmente grandes eventos para habitualmente grandes eventos para lanzar estos tipos de ataques. lanzar estos tipos de ataques. Mientras varios spammers continúan Mientras varios spammers continúan operando con volúmenes operando con volúmenes extremadamente altos, algunos extremadamente altos, algunos optan por bajo volumen pero en optan por bajo volumen pero en ataques más frecuentes, en un ataques más frecuentes, en un esfuerzo por permanecer fuera del esfuerzo por permanecer fuera del radar. radar.

Page 9: Piratas Que Operan Como Empresa

Piratas que operan como Piratas que operan como “empresas”“empresas” Botnets. Estas redes de Botnets. Estas redes de

computadoras comprometidas sirven computadoras comprometidas sirven como medios eficientes para lanzar como medios eficientes para lanzar ataques. Cada vez más, dueños de ataques. Cada vez más, dueños de botnets están alquilando estas redes botnets están alquilando estas redes a criminales que usan efectivamente a criminales que usan efectivamente estos recursos para diseminar estos recursos para diseminar spams y malwares a través del spams y malwares a través del modelo de software como servicio modelo de software como servicio (SaaS). (SaaS).

Page 10: Piratas Que Operan Como Empresa

Piratas que operan como Piratas que operan como “empresas”“empresas” Amenazas específicasAmenazas específicas

Spam. Esta es una de las maneras Spam. Esta es una de las maneras utilizadas con más frecuencia para acceder utilizadas con más frecuencia para acceder a millones de computadoras con discursos a millones de computadoras con discursos de ventas o enlaces a sitios web de ventas o enlaces a sitios web maliciosos. El spam continúa siendo el maliciosos. El spam continúa siendo el mayor vehículo para distribuir gusanos y mayor vehículo para distribuir gusanos y malwares como también para cerrar el malwares como también para cerrar el tráfico de Internet. Asombrosamente, 180 tráfico de Internet. Asombrosamente, 180 billones de mensajes spam son enviados billones de mensajes spam son enviados cada día, lo que representa el 90 por cada día, lo que representa el 90 por ciento del tráfico de e-mail mundial. ciento del tráfico de e-mail mundial.

Page 11: Piratas Que Operan Como Empresa

Piratas que operan como Piratas que operan como “empresas”“empresas” Worms. El surgimiento de las redes Worms. El surgimiento de las redes

sociales ha hecho más fácil el sociales ha hecho más fácil el lanzamiento de ataques con lanzamiento de ataques con gusanos. Los usuarios que gusanos. Los usuarios que participan de estas comunidades en participan de estas comunidades en línea son más propensos a apretar línea son más propensos a apretar links y bajar contenido que creen links y bajar contenido que creen son enviados por personas que son enviados por personas que conocen y en las que confían. conocen y en las que confían.

Page 12: Piratas Que Operan Como Empresa

Piratas que operan como Piratas que operan como “empresas”“empresas” Spamdexing. Muchos tipos de Spamdexing. Muchos tipos de

empresas utilizan la optimización de empresas utilizan la optimización de motores de búsqueda para estar motores de búsqueda para estar mejor posicionados en la lista de los mejor posicionados en la lista de los buscadores que lideran Google y buscadores que lideran Google y otros sitios. Spamdexing empaqueta otros sitios. Spamdexing empaqueta sitios web con palabras claves sitios web con palabras claves relevantes o términos de búsqueda y relevantes o términos de búsqueda y es cada vez más usado por es cada vez más usado por criminales cibernéticos para criminales cibernéticos para disfrazar malware como software disfrazar malware como software legítimo. legítimo.

Page 13: Piratas Que Operan Como Empresa

Debido a que tantos Debido a que tantos consumidores tienden a consumidores tienden a confiar en los rankings de confiar en los rankings de los buscadores líderes, los buscadores líderes, pueden bajarse paquetes de pueden bajarse paquetes de software falsos. software falsos.

Page 14: Piratas Que Operan Como Empresa

Piratas que operan como Piratas que operan como “empresas”“empresas” Mensajes de texto scams. Mensajes de texto scams.

Desde el comienzo de 2009, por Desde el comienzo de 2009, por lo menos dos o tres campañas lo menos dos o tres campañas han aparecido cada semana han aparecido cada semana amenazando dispositivos amenazando dispositivos móviles. Cisco describe a la móviles. Cisco describe a la audiencia móvil que crece audiencia móvil que crece rápidamente como la “nueva rápidamente como la “nueva frontera para fraude irresistible frontera para fraude irresistible para los criminales”. para los criminales”.

Page 15: Piratas Que Operan Como Empresa

Piratas que operan como Piratas que operan como “empresas”“empresas” Con aproximadamente 4,1 billones Con aproximadamente 4,1 billones

de suscripciones a teléfonos móviles de suscripciones a teléfonos móviles a nivel mundial, un criminal puede a nivel mundial, un criminal puede armar una red extraordinariamente armar una red extraordinariamente amplia y terminar con una buena amplia y terminar con una buena ganancia aún si el ataque alcanza a ganancia aún si el ataque alcanza a una pequeña fracción de las una pequeña fracción de las víctimas. víctimas.

Page 16: Piratas Que Operan Como Empresa

Piratas que operan como Piratas que operan como “empresas”“empresas” Insiders. La recesión mundial causó Insiders. La recesión mundial causó

muchas pérdidas de trabajos. Como muchas pérdidas de trabajos. Como resultado, las amenazas internas resultado, las amenazas internas son una creciente preocupación para son una creciente preocupación para las empresas para los próximos las empresas para los próximos meses. Personas internas que meses. Personas internas que cometen fraude pueden ser tanto cometen fraude pueden ser tanto contratadas o terceras partes, como contratadas o terceras partes, como empleados actuales o ya fuera de la empleados actuales o ya fuera de la empresa. empresa.