power point tarea 1

7
DERECHO INFORMÁTICO José Rodney Villalba

Upload: mackyabella

Post on 14-Apr-2017

244 views

Category:

Technology


0 download

TRANSCRIPT

Page 1: Power Point   Tarea 1

DERECHO INFORMÁTICO

José Rodney Villalba

Page 2: Power Point   Tarea 1

Piratas que operan como “empresas”

Page 3: Power Point   Tarea 1

IntroducciónIntroducciónLa firma estadounidense, fabricante de equipos de redes La firma estadounidense, fabricante de equipos de redes enumeró las amenazas en un informe que concluye que los enumeró las amenazas en un informe que concluye que los piratas informáticos operan cada vez más como empresas piratas informáticos operan cada vez más como empresas exitosas. exitosas. Esta edición del reporte destaca algunas de las técnicas Esta edición del reporte destaca algunas de las técnicas comunes y estrategias de negocios que los criminales comunes y estrategias de negocios que los criminales utilizan para violar redes corporativas, comprometer a sitios utilizan para violar redes corporativas, comprometer a sitios web, y robar información y dinero personal. web, y robar información y dinero personal.

El informe ofrece además recomendaciones para protegerse El informe ofrece además recomendaciones para protegerse contra algunos de los nuevos tipos de ataques que han contra algunos de los nuevos tipos de ataques que han aparecido recientemente. Recomendaciones que incorporan aparecido recientemente. Recomendaciones que incorporan a la gente, los procesos y la tecnología de manera integral a la gente, los procesos y la tecnología de manera integral en el manejo de soluciones de riesgos. en el manejo de soluciones de riesgos. El estudio también advierte sobre una mayor vigilancia El estudio también advierte sobre una mayor vigilancia contra algunos de los métodos de la “vieja escuela” que son contra algunos de los métodos de la “vieja escuela” que son tan sofisticados y frecuentes como las nuevas amenazas. tan sofisticados y frecuentes como las nuevas amenazas.

Page 4: Power Point   Tarea 1

Amenazas más peligrosasAmenazas más peligrosas El gusano Conficker, que comenzó a infectar sistemas de El gusano Conficker, que comenzó a infectar sistemas de computadoras el año pasado al explotar las vulnerabilidades del computadoras el año pasado al explotar las vulnerabilidades del sistema operativo Windows, se continúa expandiendo. Varios sistema operativo Windows, se continúa expandiendo. Varios millones de sistemas de computación estaban bajo el control del millones de sistemas de computación estaban bajo el control del Conficker hasta junio de 2009. Conficker hasta junio de 2009. Los criminales cibernéticos se mantienen al tanto de los sucesos Los criminales cibernéticos se mantienen al tanto de los sucesos actuales y toman ventaja de ellos. Tras el brote de la gripe H1N1 actuales y toman ventaja de ellos. Tras el brote de la gripe H1N1 en abril, los criminales cibernéticos cubrieron la web en abril, los criminales cibernéticos cubrieron la web rápidamente con un spam que advertía sobre las drogas rápidamente con un spam que advertía sobre las drogas preventivas y links falsos a farmacias. preventivas y links falsos a farmacias. Estos criminales aprovechan habitualmente grandes eventos Estos criminales aprovechan habitualmente grandes eventos para lanzar estos tipos de ataques. Mientras varios spammers para lanzar estos tipos de ataques. Mientras varios spammers continúan operando con volúmenes extremadamente altos, continúan operando con volúmenes extremadamente altos, algunos optan por bajo volumen pero en ataques más algunos optan por bajo volumen pero en ataques más frecuentes, en un esfuerzo por permanecer fuera del radar. frecuentes, en un esfuerzo por permanecer fuera del radar.

Botnets. Estas redes de computadoras comprometidas sirven Botnets. Estas redes de computadoras comprometidas sirven como medios eficientes para lanzar ataques. Cada vez más, como medios eficientes para lanzar ataques. Cada vez más, dueños de botnets están alquilando estas redes a criminales dueños de botnets están alquilando estas redes a criminales que usan efectivamente estos recursos para diseminar spams y que usan efectivamente estos recursos para diseminar spams y malwares a través del modelo de software como servicio (SaaS). malwares a través del modelo de software como servicio (SaaS).

Page 5: Power Point   Tarea 1

Amenazas específicas IAmenazas específicas ISpam. Esta es una de las maneras utilizadas con más Spam. Esta es una de las maneras utilizadas con más frecuencia para acceder a millones de computadoras con frecuencia para acceder a millones de computadoras con discursos de ventas o enlaces a sitios web maliciosos. El discursos de ventas o enlaces a sitios web maliciosos. El spam continúa siendo el mayor vehículo para distribuir spam continúa siendo el mayor vehículo para distribuir gusanos y malwares como también para cerrar el tráfico gusanos y malwares como también para cerrar el tráfico de Internet. Asombrosamente, 180 billones de mensajes de Internet. Asombrosamente, 180 billones de mensajes spam son enviados cada día, lo que representa el 90 por spam son enviados cada día, lo que representa el 90 por ciento del tráfico de e-mail mundial. ciento del tráfico de e-mail mundial.

Worms. El surgimiento de las redes sociales ha hecho Worms. El surgimiento de las redes sociales ha hecho más fácil el lanzamiento de ataques con gusanos. Los más fácil el lanzamiento de ataques con gusanos. Los usuarios que participan de estas comunidades en línea usuarios que participan de estas comunidades en línea son más propensos a apretar links y bajar contenido que son más propensos a apretar links y bajar contenido que creen son enviados por personas que conocen y en las creen son enviados por personas que conocen y en las que confían. que confían.

Page 6: Power Point   Tarea 1

Amenazas específicasAmenazas específicas II IISpamdexing. Muchos tipos de empresas utilizan la optimización de Spamdexing. Muchos tipos de empresas utilizan la optimización de motores de búsqueda para estar mejor posicionados en la lista de los motores de búsqueda para estar mejor posicionados en la lista de los buscadores que lideran Google y otros sitios. Spamdexing buscadores que lideran Google y otros sitios. Spamdexing empaqueta sitios web con palabras claves relevantes o términos de empaqueta sitios web con palabras claves relevantes o términos de búsqueda y es cada vez más usado por criminales cibernéticos para búsqueda y es cada vez más usado por criminales cibernéticos para disfrazar malware como software legítimo. Debido a que tantos disfrazar malware como software legítimo. Debido a que tantos consumidores tienden a confiar en los rankings de los buscadores consumidores tienden a confiar en los rankings de los buscadores líderes, pueden bajarse paquetes de software falsos. líderes, pueden bajarse paquetes de software falsos. Mensajes de texto scams. Desde el comienzo de 2009, por lo menos Mensajes de texto scams. Desde el comienzo de 2009, por lo menos dos o tres campañas han aparecido cada semana amenazando dos o tres campañas han aparecido cada semana amenazando dispositivos móviles. Cisco describe a la audiencia móvil que crece dispositivos móviles. Cisco describe a la audiencia móvil que crece rápidamente como la “nueva frontera para fraude irresistible para rápidamente como la “nueva frontera para fraude irresistible para los criminales”. Con aproximadamente 4,1 billones de suscripciones los criminales”. Con aproximadamente 4,1 billones de suscripciones a teléfonos móviles a nivel mundial, un criminal puede armar una red a teléfonos móviles a nivel mundial, un criminal puede armar una red extraordinariamente amplia y terminar con una buena ganancia aún extraordinariamente amplia y terminar con una buena ganancia aún si el ataque alcanza a una pequeña fracción de las víctimas. si el ataque alcanza a una pequeña fracción de las víctimas.

Insiders. La recesión mundial causó muchas pérdidas de trabajos. Insiders. La recesión mundial causó muchas pérdidas de trabajos. Como resultado, las amenazas internas son una creciente Como resultado, las amenazas internas son una creciente preocupación para las empresas para los próximos meses. Personas preocupación para las empresas para los próximos meses. Personas internas que cometen fraude pueden ser tanto contratadas o internas que cometen fraude pueden ser tanto contratadas o terceras partes, como empleados actuales o ya fuera de la empresa.terceras partes, como empleados actuales o ya fuera de la empresa.

Page 7: Power Point   Tarea 1

Gracias