Vicios Informaticos (modus Operandi De Piratas)

  • May 2020
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Vicios Informaticos (modus Operandi De Piratas) as PDF for free.

More details

  • Words: 457
  • Pages: 5
Piratas que operan como “empresas”. La firma estadounidense, fabricante de equipos de redes enumeró las amenazas en un informe que concluye que los piratas informáticos operan cada vez más como empresas exitosas.

Esta edición del reporte destaca algunas de las técnicas comunes y estrategias de negocios que los criminales utilizan para violar redes corporativas, comprometer a sitios web, y robar información y dinero personal. El informe ofrece además recomendaciones para protegerse contra algunos de los nuevos tipos de ataques que han aparecido recientemente. Recomendaciones que incorporan a la gente, los procesos y la tecnología de manera integral en el manejo de soluciones de riesgos.

El estudio también advierte sobre una mayor vigilancia contra algunos de los métodos de la “vieja escuela” que son tan sofisticados y frecuentes como las nuevas amenazas.

Los piratas informáticos lucran cuantiosamente

Se vuelven mas sofisticados

Se nutren de los descuidos e ignorancia.

Problema Reproducción automática y masiva de ciber delincuentes.

Obligada inversión en sistemas de seguridad para fraudes informáticos.

Creación de bandas delictivas y formación de delincuentes.

Soluciones.

• Creación de un nuevo cuerpo jurídico para los menesteres que requieran los delitos informáticos. • La información confidencial necesita un mejor y mayor control informático a través de programas de seguridad. • Tendría que modificarse varios códigos. • Requerir mayor documentos en los casos de declaración, ingreso, solicitudes, etc. • Cultivar valores éticos y socio-económicos acerca de la informática. Educar y diferenciar la malversación y la explotación del beneficio como herramienta.

Amenazas más peligrosas.

Tras el brote de la gripe H1N1 en abril, los criminales cibernéticos cubrieron la web rápidamente con un spam que advertía sobre las drogas preventivas y links

El gusano Conficker, que comenzó a infectar sistemas de computadoras el año pasado al explotar las vulnerabilidades

Estos criminales aprovechan habitualmente grandes eventos para lanzar estos tipos de ataques.

Spam vehículo para distribuir gusanos y malwares .

Worms.

Ataques con gusanos.

m.

Spamdexing

Amenazas específicas.

Insiders. Personas internas que cometen fraude

empaqueta sitios, con palabras claves los malware.

Hoy en día… •







Los criminales están aprovechando además la tendencia de ofrecer aplicaciones informáticas en internet, como servicios. Las computadoras infectadas son usadas para lanzar ataques informáticos. También una operación "anti-anti-virus" denominada 'Virtest' que cobra mensualmente a los hackers para mantenerlos informados sobre qué firmas de seguridad pueden detectar sus programas maliciosos. Los 'hackers' también están buscando presas en la creciente población de usuarios de teléfonos móviles, enviándoles mensajes de texto engañosos. Los sitios de redes sociales también se están convirtiendo en un territorio popular para los cibercriminales. Las personas de estas comunidades virtuales tienen más tendencia a 'clickear' en vínculos y descargar contenidos que creen que provienen de personas que conocen y son de su confianza, estimó el informe

Related Documents

Piratas Informaticos.
June 2020 1
Modus Operandi
October 2019 11
Piratas
May 2020 4
Vicios
November 2019 13
Modus 1
November 2019 5