cortes de luz abril 2024 en la provincia de tungurahua
Piratas Que Operan Como Empresas.
1. Piratas que operan como
“empresas”
EXAMEN FINAL
La firma estadounidense, fabricante de equipos de redes enumeró las
amenazas en un informe que concluye que los piratas informáticos
operan cada vez más como empresas exitosas.
Esta edición del reporte destaca algunas de las técnicas comunes y
estrategias de negocios que los criminales utilizan para violar redes
corporativas, comprometer a sitios web, y robar información y dinero
personal.
El informe ofrece además recomendaciones para protegerse contra
algunos de los nuevos tipos de ataques que han aparecido
recientemente. Recomendaciones que incorporan a la gente, los
procesos y la tecnología de manera integral en el manejo de
soluciones de riesgos.
El estudio también advierte sobre una mayor vigilancia contra
algunos de los métodos de la “vieja escuela” que son tan sofisticados
y frecuentes como las nuevas amenazas.
Amenazas más peligrosas
- El gusano Conficker, que comenzó a infectar sistemas de
computadoras el año pasado al explotar las vulnerabilidades del
sistema operativo Windows, se continúa expandiendo. Varios millones
de sistemas de computación estaban bajo el control del Conficker
hasta junio de 2009.
- Los criminales cibernéticos se mantienen al tanto de los sucesos
actuales y toman ventaja de ellos. Tras el brote de la gripe H1N1 en
abril, los criminales cibernéticos cubrieron la web rápidamente con un
spam que advertía sobre las drogas preventivas y links falsos a
farmacias.
Estos criminales aprovechan habitualmente grandes eventos para
lanzar estos tipos de ataques. Mientras varios spammers continúan
operando con volúmenes extremadamente altos, algunos optan por
bajo volumen pero en ataques más frecuentes, en un esfuerzo por
permanecer fuera del radar.
2. - Botnets. Estas redes de computadoras comprometidas sirven como
medios eficientes para lanzar ataques. Cada vez más, dueños de
botnets están alquilando estas redes a criminales que usan
efectivamente estos recursos para diseminar spams y malwares a
través del modelo de software como servicio (SaaS).
Amenazas específicas
- Spam. Esta es una de las maneras utilizadas con más frecuencia
para acceder a millones de computadoras con discursos de ventas o
enlaces a sitios web maliciosos. El spam continúa siendo el mayor
vehículo para distribuir gusanos y malwares como también para
cerrar el tráfico de Internet. Asombrosamente, 180 billones de
mensajes spam son enviados cada día, lo que representa el 90 por
ciento del tráfico de e-mail mundial.
- Worms. El surgimiento de las redes sociales ha hecho más fácil el
lanzamiento de ataques con gusanos. Los usuarios que participan de
estas comunidades en línea son más propensos a apretar links y
bajar contenido que creen son enviados por personas que conocen y
en las que confían.
- Spamdexing. Muchos tipos de empresas utilizan la optimización de
motores de búsqueda para estar mejor posicionados en la lista de los
buscadores que lideran Google y otros sitios. Spamdexing empaqueta
sitios web con palabras claves relevantes o términos de búsqueda y
es cada vez más usado por criminales cibernéticos para disfrazar
malware como software legítimo. Debido a que tantos consumidores
tienden a confiar en los rankings de los buscadores líderes, pueden
bajarse paquetes de software falsos.
- Mensajes de texto scams. Desde el comienzo de 2009, por lo menos
dos o tres campañas han aparecido cada semana amenazando
dispositivos móviles. Cisco describe a la audiencia móvil que crece
rápidamente como la “nueva frontera para fraude irresistible para los
criminales”. Con aproximadamente 4,1 billones de suscripciones a
teléfonos móviles a nivel mundial, un criminal puede armar una red
extraordinariamente amplia y terminar con una buena ganancia aún
si el ataque alcanza a una pequeña fracción de las víctimas.
- Insiders. La recesión mundial causó muchas pérdidas de trabajos.
Como resultado, las amenazas internas son una creciente
preocupación para las empresas para los próximos meses. Personas
internas que cometen fraude pueden ser tanto contratadas o terceras
partes, como empleados actuales o ya fuera de la empresa.