Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Piratas informáticos operan como empresas exitosas
1. ARBOL DE PROBLEMA
PIRATAS QUE OPERAN COMO EMPRESAS
PERDIDA DE PROBLEMAS CON
PERJUICIO EN LA
CREDIBILID VIRUS
ECONOMIA
AD EN LAS
MUNDIAL
EMPRESAS
SOLUCIONES
UNA LEGISLACION UNA POLITICA MAS
DURA PARA ESTOS TRANSPARENTE POR PARTE
DELINCUENTES DE LAS EMPRESAS
2. Piratas que operan como “empresas”
ESTE ES UNA GRAVE PROBLEMA QUE ESTA AFECTANDO A TODO EL
MUNDO, Y PREOCUPA EN VERDAD PORQUE AFECTA TANTO A RICOS
COMO A PERSONAS DE ESCASOS RECURSOS, ESTOS DELINCUENTES
JUEGAN CON LAS PERSONAS, DE DIFERENTES MANERAS,
ESTAFANDOLES POR EJEMPLO, DICIENDOLES QUE GANARON
VIAJES, EFECTIVO, HACIENDO SE GANAN SU CONFIANZA Y
PROCEDEN A ESTAFARLOS, O LES ENVIAN ALGUN POTENTE VIRUS.
ESTE TIPO DE INCONVENIENTES HA EATADO PREOCUPANDO A LAS
ALTAS AUTORIDADES DE TODOS EL MUNDO, Y NOSOTROS NO
SOMOS LA EXCEPCION, SERIA MUY INTERESANTE QUE NUESTRAS
AUTORIDADES TOMEN CARTAS EN EL ASUNTO Y LEGISLEN DE LA
MANERA QUE TIEN QUE SER PARA CASTIGAN A ESTAS PERSONAS
INESCRUPULOSAS QUE JUEGAN CON LAS VIDAS DE LAS PERSONAS
YA SEA EN FORMA DIRECTA O INDIRECTA.
3. PUBLICACION HECHA POR EL DIARIO ABC COLOR
La firma estadounidense, fabricante de equipos de redes enumeró las
amenazas en un informe que concluye que los piratas informáticos
operan cada vez más como empresas exitosas.
Esta edición del reporte destaca algunas de las técnicas comunes y
estrategias de negocios que los criminales utilizan para violar redes
corporativas, comprometer a sitios web, y robar información y dinero
personal.
El informe ofrece además recomendaciones para protegerse contra
algunos de los nuevos tipos de ataques que han aparecido
recientemente. Recomendaciones que incorporan a la gente, los
procesos y la tecnología de manera integral en el manejo de
soluciones de riesgos.
El estudio también advierte sobre una mayor vigilancia contra
algunos de los métodos de la “vieja escuela” que son tan sofisticados
y frecuentes como las nuevas amenazas.
4. Amenazas más peligrosas
- El gusano Conficker, que comenzó a infectar sistemas de computadoras el
año pasado al explotar las vulnerabilidades del sistema operativo Windows,
se continúa expandiendo. Varios millones de sistemas de computación
estaban bajo el control del Conficker hasta junio de 2009
- Los criminales cibernéticos se mantienen al tanto de los sucesos actuales y
toman ventaja de ellos. Tras el brote de la gripe H1N1 en abril, los
criminales cibernéticos cubrieron la web rápidamente con un spam que
advertía sobre las drogas preventivas y links falsos a farmacias.
- Estos criminales aprovechan habitualmente grandes eventos para lanzar
estos tipos de ataques. Mientras varios spammers continúan operando con
volúmenes extremadamente altos, algunos optan por bajo volumen pero en
ataques más frecuentes, en un esfuerzo por permanecer fuera del radar.
- - Botnets. Estas redes de computadoras comprometidas sirven como medios
eficientes para lanzar ataques. Cada vez más, dueños de botnets están
5. alquilando estas redes a criminales que usan efectivamente estos recursos
para diseminar spams y malwares a través del modelo de software como
servicio (SaaS).
- Amenazas específicas
- Spam. Esta es una de las maneras utilizadas con más frecuencia para
acceder a millones de computadoras con discursos de ventas o enlaces a
sitios web maliciosos. El spam continúa siendo el mayor vehículo para
distribuir gusanos y malwares como también para cerrar el tráfico de
Internet. Asombrosamente, 180 billones de mensajes spam son enviados
cada día, lo que representa el 90 por ciento del tráfico de e-mail mundial.
- - Worms. El surgimiento de las redes sociales ha hecho más fácil el
lanzamiento de ataques con gusanos. Los usuarios que participan de estas
comunidades en línea son más propensos a apretar links y bajar contenido
que creen son enviados por personas que conocen y en las que confían.
6. - - Spamdexing. Muchos tipos de empresas utilizan la optimización de
motores de búsqueda para estar mejor posicionados en la lista de los
buscadores que lideran Google y otros sitios. Spamdexing empaqueta sitios
web con palabras claves relevantes o términos de búsqueda y es cada vez
más usado por criminales cibernéticos para disfrazar malware como software
legítimo. Debido a que tantos consumidores tienden a confiar en los
rankings de los buscadores líderes, pueden bajarse paquetes de software
falsos.
- - Mensajes de texto scams. Desde el comienzo de 2009, por lo menos dos o
tres campañas han aparecido cada semana amenazando dispositivos
móviles. Cisco describe a la audiencia móvil que crece rápidamente como la
“nueva frontera para fraude irresistible para los criminales”. Con
aproximadamente 4,1 billones de suscripciones a teléfonos móviles a nivel
mundial, un criminal puede armar una red extraordinariamente amplia y
terminar con una buena ganancia aún si el ataque alcanza a una pequeña
fracción de las víctimas.
7. - - Insiders. La recesión mundial causó muchas pérdidas de trabajos. Como
resultado, las amenazas internas son una creciente preocupación para las
empresas para los próximos meses. Personas internas que cometen fraude
pueden ser tanto contratadas o terceras partes, como empleados actuales o
ya fuera de la empres