David Lobos Arbol De Soluciones

13
FACULTAD DE DERECHO Y CIENCIAS SOCIALES UNIVERSIDAD NACIONAL DE ASUNCIÓN TAREA PARA EL EXAMEN FINAL “Los piratas informáticos operan cada vez más como empresas”. Asignatura : DERECHO INFORMÁTICO Titular de Cátedra : Prof. Dr. Eugenio González Aquino Alumno : David Emilio Lobos Edwards, C.I. Nº 2.376.680 5to. Semestre – Turno Noche 2009 Asunción – Paraguay

Transcript of David Lobos Arbol De Soluciones

Page 1: David Lobos   Arbol De Soluciones

FACULTAD DE DERECHO Y CIENCIAS SOCIALESUNIVERSIDAD NACIONAL DE ASUNCIÓN

TAREA PARA EL EXAMEN FINAL “Los piratas informáticos operan cada vez más como

empresas”.

Asignatura: DERECHO INFORMÁTICO

  Titular de Cátedra: Prof. Dr. Eugenio González Aquino Alumno: David Emilio Lobos Edwards, C.I. Nº 2.376.680

5to. Semestre – Turno Noche 2009

  Asunción – Paraguay

Page 2: David Lobos   Arbol De Soluciones

“LOS PIRATAS INFORMÁTICOS OPERAN CADA VEZ MÁS COMO EMPRESAS”.FUENTE: HTTP://WWW.ULTIMAHORA.COM/NOTAS/237893-LOS-PIRATAS-INFORM%C3%A1TICOS-OPERAN-CADA-VEZ-M%C3%A1S-COMO-EMPRESAS

“La firma californiana Cisco, fabricante de equipos de redes informáticas, enumeró las

amenazas en un informe que concluye que los piratas informáticos operan cada vez más

como empresas exitosas”.

Por Glenn Chapman, de AFP

Page 3: David Lobos   Arbol De Soluciones

SAN FRANCISCO, EEUU

Los cibercriminales imitan a los ejecutivos cuando se trata de ventas, márketing y administración del riesgo en el mundo del engaño virtual, según un informe divulgado ayer por el gigante de redes Cisco.

"Muchas de las técnicas que usan actualmente no son nuevas; se trata realmente de cómo hacen algunas de las mismas cosas viejas", indicó el investigador en seguridad de Cisco, Patrick Peterson.

Page 4: David Lobos   Arbol De Soluciones

La firma californiana fabricante de equipos de redes informáticas enumeró las amenazas en un informe que concluye que los piratas informáticos operan cada vez más como empresas exitosas.Peterson citó por ejemplo cómo los ?hackers' capitalizaron el

interés por la muerte del ícono del pop Michael Jackson, a fines de junio.Los desastres, la vida de las celebridades y otras noticias de actualidad son alimento de rutina para correos electrónicos falsos y sitios web con virus informáticos, pero en el caso de Jackson los piratas idearon historias noticiosas falsas para engañar a los lectores.

Page 5: David Lobos   Arbol De Soluciones

"Tenían a sus editores criminales trabajando en copias de la historia tan

rápido como ocurría", dijo Peterson. "Pusieron historias de Jackson en el mercado de una forma que compite con

los medios de prensa. Tienen una ventaja: no

tienen que hacer ningún tipo de reportaje", añadió.

Miles de millones de correos basura con vínculos a sitios web falsos o a vídeos que

prometían imágenes de Jack- son e información fueron

lanzados a la red en los días posteriores a su muerte, el 25 de junio, según Cisco.

Quienes caían en la trampa y acudían al vínculo se convertían en "clientes" cuyas computadoras comenzaron a ser infectadas con códigos para robar datos o usurpar el control de las máquinas.

Page 6: David Lobos   Arbol De Soluciones

Los criminales están aprovechando además la tendencia de ofrecer aplicaciones informáticas en internet, como servicios. Las computadoras infectadas son usadas para lanzar ataques informáticos, según Cisco.

"ANTI-ANTI-VIRUS". Peterson se refirió a una operación "anti-anti-virus" denominada "Virtest", que les cobra mensualmente a los hackers para mantenerlos informados sobre qué firmas de seguridad pueden detectar sus programas maliciosos.

"Es un servicio criminal", dijo Peterson sobre la operación, que parece estar basada en Rusia. "Habíamos visto muchos ejemplos de criminales compartiendo herramientas, pero nunca habíamos visto una empresa comercial como ésta".

Page 7: David Lobos   Arbol De Soluciones

Los creadores de correo basura también emplean una práctica de márketing que consiste en presentar sitios web falsos con términos típicamente usados como palabras claves en varios motores de búsqueda en internet, para que estos sitios aparezcan entre los primeros lugares en las búsquedas.Cisco se refirió a esta práctica como "Spamdexing", estimando que la mayoría de los consumidores tienden a confiar en los ránkings de estos motores de búsqueda, por lo que pueden descargar el software falso.

Los hackers también están buscando presas en la creciente población de usuarios de teléfonos móviles, enviándoles mensajes de texto engañosos.

Page 8: David Lobos   Arbol De Soluciones

Los sitios de redes sociales también se están convirtiendo en un territorio popular para los cibercriminales, según Cisco. Las personas de estas comunidades virtuales tienen más tendencia a clickear en vínculos y descargar contenidos que creen provienen de personas que conocen y son de su confianza, estimó el informe.

COMPUTADORAS

Dell, el segundo mayor fabricante global de computadoras, dijo ayer que la demanda de grandes y pequeñas empresas aún es muy débil y que la compañía enfrenta un gran desafío en su negocio de equipos en el largo plazo, porque la caída en los precios presionará sus márgenes.

Page 9: David Lobos   Arbol De Soluciones

• Las acciones de la empresa, que el lunes pronosticó una caída en sus márgenes brutos

en el trimestre que termina en julio por los mayores costos de los componentes, caían ayer

en un 6,53 por ciento.

EL PRESIDENTE FINANCIERO DE LA FIRMA, BRIAN GLADDEN, DIJO EN

UNA REUNIÓN CON ANALISTAS QUE ESPERA QUE LA UNIDAD DE

EQUIPOS TENGA UN CRECIMIENTO EN VENTAS UNITARIAS DE UN 10

POR CIENTO O MÁS ENTRE EL AÑO FISCAL 2010 Y EL 2012, PERO QUE LOS INGRESOS DE ESA DIVISIÓN SUBAN ENTRE UN 0 Y UN 5 POR

CIENTO."ESTE ES EL MUNDO EN EL QUE VIVIMOS CON EL NEGOCIO QUE

TENEMOS AHORA Y ENTENDEMOS TOTALMENTE ESA DINÁMICA",

COMENTÓ.

Como otras empresas del sector, Dell está sufriendo con la fuerte caída en la demanda de tecnología por la recesión global y también por la tendencia de consumo que apunta a máquinas más baratas, que dejan menores márgenes.

Page 10: David Lobos   Arbol De Soluciones

BREVE OPINIÓN PERSONAL

Cuando nos referimos a piratas, no podemos evitar mencionar la palabra “HACKERS”, tampoco podemos obviar a las personerías jurídicas escudadas detrás de una empresa legal, que constantemente están buscando “cybernautas” en la creciente población de usuarios de teléfonos móviles, enviándoles

mensajes de texto engañosos.Como destaca en su informe la Empresa CISCO, los sitios de redes sociales

también se están convirtiendo en un territorio popular para los

cibercriminales.

En Paraguay existen numerosas personas que forman parte de estas comunidades virtuales, e ingenuamente tienen más

tendencia a clickear en vínculos y descargar contenidos que creen proviene de personas

que conocen y son de su confianza.

Page 11: David Lobos   Arbol De Soluciones

ÁRBOL DEL PROBLEMAS

Piratas informáticos que

operan como empresas.

Violación y/o atropello a la privacidad. Modificación y

alteración de documentos por

medios informáticos.

Robo de Información Confidencial

Alterar o dar un mal uso a sistemas o softwares,

alterar o reescribir códigos con propósitos. Nivel de conocimiento.Alterar, destruir,

suprimir o robar data, un evento que puede ser difícil de

detectar.

Eliminar, alterar o borrar

archivos

Alterar el ingreso de datos

de manera ilegal.

Daño a la Propiedad Intelectual

Tema: “Los piratas informáticos operan cada vez más como empresas”

Page 12: David Lobos   Arbol De Soluciones

ÁRBOL DE SOLUCIONES

SOLUCIONES

Control y mejor sistema de

protección de las informaciones confidenciales.

Creación de altos cargos

de seguridad.

Preservación y Cuidado de documentaciones

importantes como ser: declaraciones de

impuestos, las solicitudes de pasaporte o informes de

alto secreto.

Un legislación sistematizada en un cuerpo Jurídico que sancione los hechos

punibles con respecto a los delitos informáticos

Tema: “Los piratas informáticos operan cada vez más como empresas”

Page 13: David Lobos   Arbol De Soluciones

FIN