1. INSTITUCION EDUCATIVA LA MEDALLA MILAGROSA
SERVICIO NACIONAL DE APRENDIZAJE CIMI-GIRON
MANTENIMIENTO HARDWARE
GUIA DE DESARROLLO
PLANILLA DE TRABAJO ATAQUES A LA SEGURIDAD
Durante esta actividad, utilizará Internet, diarios o revistas para recolectar información que lo
ayuden a conocer acerca del crimen cibernético y de los ataques a la seguridad en su área.
Prepárese para discutir su investigación en la clase.
1. Describa brevemente un artículo que trate sobre el crimen cibernético o sobre un ataque a
la seguridad.
Últimamente se ha vuelto muy popular entre los delincuentes cibernéticos robar los datos
personales de los clientes: direcciones de correo electrónico, números de seguridad social,
contraseñas para juegos en línea e incluso los códigos PIN que bastantes compañías guardan en
sus bases de datos internas. La venta de las bases de datos robadas no es ningún problema, ya
que existe una gran demanda, que genera grandes ganancias a los malhechores y los incita a
cometer más delitos similares.
Podemos poner a Rusia como ejemplo de cuán grandes pueden ser las dimensiones del robo de
información, que se realiza incluso de lugares tan protegidos como son los servicios fiscales y de
aduanas. En el mercado negro ruso se puede comprar sin dificultad historias de crédito de
personas, bases de datos de las declaraciones de aduana, bases de datos del registro de
automóviles, de teléfonos celulares con las direcciones de sus propietarios, como también las
bases de datos de inmigración. Los volúmenes de los datos puestos a la venta a veces pueden
ser tan grandes que no entran en ningún tipo de CD o DVD y se los vende en discos duros. El
precio de la información robada varía desde unas decenas de dólares a varios cientos de miles
de dólares, dependiendo del valor y la vigencia de la información.
Un papel importante en el robo de las bases de datos internas lo juegan los empleados que
tienen acceso a las bases y que no tienen reparos en infringir las normas morales. Con cada vez
más frecuencia Kaspersky Labs descubre programas espía escritos con conocimiento de la
información interna de las compañías. Por ejemplo, se descubrieron programas maliciosos que
utilizaban los datos de usuario y contraseñas de la compañía atacada. También tenían
conocimiento del formato de la estructura de las bases de datos internas de la organización en
cuestión. Es bastante problemático hacer frente a los robos si está implicada alguna persona de
la compañía, pero es posible.
2. De acuerdo con su investigación, ¿se podría haber evitado este incidente? Enumere las
medidas de prevención que podrían haber evitado este ataque.
• Tener mas seguridad en nuestras empresas.
• Contactar a gente especializada en dicho tema para que mantenga a la empresa bajo
observacion continua de posibles infiltracciones a nuestra empresa.
• Hablar con las autoridades especializadas y de total confianza para seguir el paso de estas
personas.