INSTITUCION EDUCATIVA LA MEDALLA MILAGROSA
                         SERVICIO NACIONAL DE APRENDIZAJE CIMI-GIRON
                                  MANTENIMIENTO HARDWARE
                                     GUIA DE DESARROLLO



PLANILLA DE TRABAJO ATAQUES A LA SEGURIDAD

Durante esta actividad, utilizará Internet, diarios o revistas para recolectar información que lo
ayuden a conocer acerca del crimen cibernético y de los ataques a la seguridad en su área.
Prepárese para discutir su investigación en la clase.


1. Describa brevemente un artículo que trate sobre el crimen cibernético o sobre un ataque a
     la seguridad.
Últimamente se ha vuelto muy popular entre los delincuentes cibernéticos robar los datos
personales de los clientes: direcciones de correo electrónico, números de seguridad social,
contraseñas para juegos en línea e incluso los códigos PIN que bastantes compañías guardan en
sus bases de datos internas. La venta de las bases de datos robadas no es ningún problema, ya
que existe una gran demanda, que genera grandes ganancias a los malhechores y los incita a
cometer más delitos similares.
Podemos poner a Rusia como ejemplo de cuán grandes pueden ser las dimensiones del robo de
información, que se realiza incluso de lugares tan protegidos como son los servicios fiscales y de
aduanas. En el mercado negro ruso se puede comprar sin dificultad historias de crédito de
personas, bases de datos de las declaraciones de aduana, bases de datos del registro de
automóviles, de teléfonos celulares con las direcciones de sus propietarios, como también las
bases de datos de inmigración. Los volúmenes de los datos puestos a la venta a veces pueden
ser tan grandes que no entran en ningún tipo de CD o DVD y se los vende en discos duros. El
precio de la información robada varía desde unas decenas de dólares a varios cientos de miles
de dólares, dependiendo del valor y la vigencia de la información.
Un papel importante en el robo de las bases de datos internas lo juegan los empleados que
tienen acceso a las bases y que no tienen reparos en infringir las normas morales. Con cada vez
más frecuencia Kaspersky Labs descubre programas espía escritos con conocimiento de la
información interna de las compañías. Por ejemplo, se descubrieron programas maliciosos que
utilizaban los datos de usuario y contraseñas de la compañía atacada. También tenían
conocimiento del formato de la estructura de las bases de datos internas de la organización en
cuestión. Es bastante problemático hacer frente a los robos si está implicada alguna persona de
la compañía, pero es posible.


2. De acuerdo con su investigación, ¿se podría haber evitado este incidente? Enumere las
    medidas de prevención que podrían haber evitado este ataque.

•   Tener mas seguridad en nuestras empresas.
•   Contactar a gente especializada en dicho tema para que mantenga a la empresa bajo
    observacion continua de posibles infiltracciones a nuestra empresa.
•   Hablar con las autoridades especializadas y de total confianza para seguir el paso de estas
    personas.

9.1 security attacks

  • 1.
    INSTITUCION EDUCATIVA LAMEDALLA MILAGROSA SERVICIO NACIONAL DE APRENDIZAJE CIMI-GIRON MANTENIMIENTO HARDWARE GUIA DE DESARROLLO PLANILLA DE TRABAJO ATAQUES A LA SEGURIDAD Durante esta actividad, utilizará Internet, diarios o revistas para recolectar información que lo ayuden a conocer acerca del crimen cibernético y de los ataques a la seguridad en su área. Prepárese para discutir su investigación en la clase. 1. Describa brevemente un artículo que trate sobre el crimen cibernético o sobre un ataque a la seguridad. Últimamente se ha vuelto muy popular entre los delincuentes cibernéticos robar los datos personales de los clientes: direcciones de correo electrónico, números de seguridad social, contraseñas para juegos en línea e incluso los códigos PIN que bastantes compañías guardan en sus bases de datos internas. La venta de las bases de datos robadas no es ningún problema, ya que existe una gran demanda, que genera grandes ganancias a los malhechores y los incita a cometer más delitos similares. Podemos poner a Rusia como ejemplo de cuán grandes pueden ser las dimensiones del robo de información, que se realiza incluso de lugares tan protegidos como son los servicios fiscales y de aduanas. En el mercado negro ruso se puede comprar sin dificultad historias de crédito de personas, bases de datos de las declaraciones de aduana, bases de datos del registro de automóviles, de teléfonos celulares con las direcciones de sus propietarios, como también las bases de datos de inmigración. Los volúmenes de los datos puestos a la venta a veces pueden ser tan grandes que no entran en ningún tipo de CD o DVD y se los vende en discos duros. El precio de la información robada varía desde unas decenas de dólares a varios cientos de miles de dólares, dependiendo del valor y la vigencia de la información. Un papel importante en el robo de las bases de datos internas lo juegan los empleados que tienen acceso a las bases y que no tienen reparos en infringir las normas morales. Con cada vez más frecuencia Kaspersky Labs descubre programas espía escritos con conocimiento de la información interna de las compañías. Por ejemplo, se descubrieron programas maliciosos que utilizaban los datos de usuario y contraseñas de la compañía atacada. También tenían conocimiento del formato de la estructura de las bases de datos internas de la organización en cuestión. Es bastante problemático hacer frente a los robos si está implicada alguna persona de la compañía, pero es posible. 2. De acuerdo con su investigación, ¿se podría haber evitado este incidente? Enumere las medidas de prevención que podrían haber evitado este ataque. • Tener mas seguridad en nuestras empresas. • Contactar a gente especializada en dicho tema para que mantenga a la empresa bajo observacion continua de posibles infiltracciones a nuestra empresa. • Hablar con las autoridades especializadas y de total confianza para seguir el paso de estas personas.