Piratas Que Operan Como Empresa

4
Piratas que operan como Piratas que operan como “empresas” “empresas” La firma estadounidense, fabricante La firma estadounidense, fabricante de equipos de redes enumeró las de equipos de redes enumeró las amenazas en un informe que concluye amenazas en un informe que concluye que los piratas informáticos operan que los piratas informáticos operan cada vez más como empresas exitosas. cada vez más como empresas exitosas. Esta edición del reporte destaca Esta edición del reporte destaca algunas de las técnicas comunes y algunas de las técnicas comunes y estrategias de negocios que los estrategias de negocios que los criminales utilizan para violar redes criminales utilizan para violar redes corporativas, comprometer a sitios corporativas, comprometer a sitios web, y robar información y dinero web, y robar información y dinero personal. personal. El informe ofrece además El informe ofrece además recomendaciones para protegerse recomendaciones para protegerse contra algunos de los nuevos tipos de contra algunos de los nuevos tipos de ataques que han aparecido ataques que han aparecido recientemente. Recomendaciones que recientemente. Recomendaciones que incorporan a la gente, los procesos y incorporan a la gente, los procesos y la tecnología de manera integral en la tecnología de manera integral en el manejo de soluciones de riesgos. el manejo de soluciones de riesgos. El estudio también advierte sobre una El estudio también advierte sobre una mayor vigilancia contra algunos de mayor vigilancia contra algunos de los métodos de la “vieja escuela” que los métodos de la “vieja escuela” que son tan sofisticados y frecuentes son tan sofisticados y frecuentes como las nuevas amenazas. como las nuevas amenazas.

Transcript of Piratas Que Operan Como Empresa

Page 1: Piratas Que Operan Como Empresa

Piratas que operan como Piratas que operan como “empresas”“empresas”La firma estadounidense, fabricante de La firma estadounidense, fabricante de

equipos de redes enumeró las equipos de redes enumeró las amenazas en un informe que concluye amenazas en un informe que concluye que los piratas informáticos operan que los piratas informáticos operan cada vez más como empresas exitosas. cada vez más como empresas exitosas.

Esta edición del reporte destaca Esta edición del reporte destaca algunas de las técnicas comunes y algunas de las técnicas comunes y estrategias de negocios que los estrategias de negocios que los criminales utilizan para violar redes criminales utilizan para violar redes corporativas, comprometer a sitios web, corporativas, comprometer a sitios web, y robar información y dinero personal. y robar información y dinero personal.

El informe ofrece además El informe ofrece además recomendaciones para protegerse recomendaciones para protegerse contra algunos de los nuevos tipos de contra algunos de los nuevos tipos de ataques que han aparecido ataques que han aparecido recientemente. Recomendaciones que recientemente. Recomendaciones que incorporan a la gente, los procesos y la incorporan a la gente, los procesos y la tecnología de manera integral en el tecnología de manera integral en el manejo de soluciones de riesgos. manejo de soluciones de riesgos.

El estudio también advierte sobre una El estudio también advierte sobre una mayor vigilancia contra algunos de los mayor vigilancia contra algunos de los métodos de la “vieja escuela” que son métodos de la “vieja escuela” que son tan sofisticados y frecuentes como las tan sofisticados y frecuentes como las nuevas amenazas. nuevas amenazas.

Page 2: Piratas Que Operan Como Empresa

Amenazas más peligrosasAmenazas más peligrosas - El gusano Conficker, que comenzó a infectar sistemas de computadoras el El gusano Conficker, que comenzó a infectar sistemas de computadoras el

año pasado al explotar las vulnerabilidades del sistema operativo Windows, año pasado al explotar las vulnerabilidades del sistema operativo Windows, se continúa expandiendo. Varios millones de sistemas de computación se continúa expandiendo. Varios millones de sistemas de computación estaban bajo el control del Conficker hasta junio de 2009. estaban bajo el control del Conficker hasta junio de 2009.

- Los criminales cibernéticos se mantienen al tanto de los sucesos actuales y Los criminales cibernéticos se mantienen al tanto de los sucesos actuales y toman ventaja de ellos. Tras el brote de la gripe H1N1 en abril, los toman ventaja de ellos. Tras el brote de la gripe H1N1 en abril, los criminales cibernéticos cubrieron la web rápidamente con un spam que criminales cibernéticos cubrieron la web rápidamente con un spam que advertía sobre las drogas preventivas y links falsos a farmacias. advertía sobre las drogas preventivas y links falsos a farmacias.

- Estos criminales aprovechan habitualmente grandes eventos para lanzar Estos criminales aprovechan habitualmente grandes eventos para lanzar estos tipos de ataques. Mientras varios spammers continúan operando con estos tipos de ataques. Mientras varios spammers continúan operando con volúmenes extremadamente altos, algunos optan por bajo volumen pero en volúmenes extremadamente altos, algunos optan por bajo volumen pero en ataques más frecuentes, en un esfuerzo por permanecer fuera del radar.ataques más frecuentes, en un esfuerzo por permanecer fuera del radar.

- Botnets. Estas redes de computadoras comprometidas sirven como medios Botnets. Estas redes de computadoras comprometidas sirven como medios eficientes para lanzar ataques. Cada vez más, dueños de botnets están eficientes para lanzar ataques. Cada vez más, dueños de botnets están alquilando estas redes a criminales que usan efectivamente estos recursos alquilando estas redes a criminales que usan efectivamente estos recursos para diseminar spams y malwares a través del modelo de software como para diseminar spams y malwares a través del modelo de software como servicio (SaaS). servicio (SaaS).

Page 3: Piratas Que Operan Como Empresa

Amenazas específicasAmenazas específicas - Spam.- Spam. Esta es una de las maneras utilizadas con más frecuencia para Esta es una de las maneras utilizadas con más frecuencia para

acceder a millones de computadoras con discursos de ventas o enlaces a acceder a millones de computadoras con discursos de ventas o enlaces a sitios web maliciosos. El spam continúa siendo el mayor vehículo para sitios web maliciosos. El spam continúa siendo el mayor vehículo para distribuir gusanos y malwares como también para cerrar el tráfico de distribuir gusanos y malwares como también para cerrar el tráfico de Internet. Asombrosamente, 180 billones de mensajes spam son enviados Internet. Asombrosamente, 180 billones de mensajes spam son enviados cada día, lo que representa el 90 por ciento del tráfico de e-mail mundial. cada día, lo que representa el 90 por ciento del tráfico de e-mail mundial.

- Worms- Worms. El surgimiento de las redes sociales ha hecho más fácil el . El surgimiento de las redes sociales ha hecho más fácil el lanzamiento de ataques con gusanos. Los usuarios que participan de estas lanzamiento de ataques con gusanos. Los usuarios que participan de estas comunidades en línea son más propensos a apretar links y bajar contenido comunidades en línea son más propensos a apretar links y bajar contenido que creen son enviados por personas que conocen y en las que confían. que creen son enviados por personas que conocen y en las que confían.

- Spamdexing.- Spamdexing. Muchos tipos de empresas utilizan la optimización de Muchos tipos de empresas utilizan la optimización de motores de búsqueda para estar mejor posicionados en la lista de los motores de búsqueda para estar mejor posicionados en la lista de los buscadores que lideran Google y otros sitios. Spamdexing empaqueta buscadores que lideran Google y otros sitios. Spamdexing empaqueta sitios web con palabras claves relevantes o términos de búsqueda y es sitios web con palabras claves relevantes o términos de búsqueda y es cada vez más usado por criminales cibernéticos para disfrazar malware cada vez más usado por criminales cibernéticos para disfrazar malware como software legítimo. Debido a que tantos consumidores tienden a como software legítimo. Debido a que tantos consumidores tienden a confiar en los rankings de los buscadores líderes, pueden bajarse paquetes confiar en los rankings de los buscadores líderes, pueden bajarse paquetes de software falsos. de software falsos.

Page 4: Piratas Que Operan Como Empresa

- Mensajes de texto scams.- Mensajes de texto scams. Desde el comienzo de 2009, por lo menos Desde el comienzo de 2009, por lo menos dos o tres campañas han aparecido cada semana amenazando dispositivos dos o tres campañas han aparecido cada semana amenazando dispositivos móviles. Cisco describe a la audiencia móvil que crece rápidamente como móviles. Cisco describe a la audiencia móvil que crece rápidamente como la “nueva frontera para fraude irresistible para los criminales”. Con la “nueva frontera para fraude irresistible para los criminales”. Con aproximadamente 4,1 billones de suscripciones a teléfonos móviles a nivel aproximadamente 4,1 billones de suscripciones a teléfonos móviles a nivel mundial, un criminal puede armar una red extraordinariamente amplia y mundial, un criminal puede armar una red extraordinariamente amplia y terminar con una buena ganancia aún si el ataque alcanza a una pequeña terminar con una buena ganancia aún si el ataque alcanza a una pequeña fracción de las víctimas. fracción de las víctimas.

- Insiders- Insiders. La recesión mundial causó muchas pérdidas de trabajos. Como . La recesión mundial causó muchas pérdidas de trabajos. Como resultado, las amenazas internas son una creciente preocupación para las resultado, las amenazas internas son una creciente preocupación para las empresas para los próximos meses. Personas internas que cometen fraude empresas para los próximos meses. Personas internas que cometen fraude pueden ser tanto contratadas o terceras partes, como empleados actuales pueden ser tanto contratadas o terceras partes, como empleados actuales o ya fuera de la empresa. o ya fuera de la empresa.