Derecho Informático UNA 20009 Tema 2:  “ PIRATAS QUE OPERAN COMO EMPRESAS”  Por: GUSTAVO ANIBAL  TOLEDO IRRAZÁBAL
La firma estadounidense, fabricante de equipos de redes enumeró las amenazas en un informe que concluye que los piratas informáticos operan cada vez más como empresas exitosas.  Esta edición del reporte destaca algunas de las técnicas comunes y estrategias de negocios que los criminales utilizan para violar redes corporativas, comprometer a sitios web, y robar información y dinero personal.  El informe ofrece además recomendaciones para protegerse contra algunos de los nuevos tipos de ataques que han aparecido recientemente. Recomendaciones que incorporan a la gente, los procesos y la tecnología de manera integral en el manejo de soluciones de riesgos.  El estudio también advierte sobre una mayor vigilancia contra algunos de los métodos de la “vieja escuela” que son tan sofisticados y frecuentes como las nuevas amenazas.
Amenazas más peligrosas -  El gusano Conficker, que comenzó a infectar sistemas de computadoras el año pasado al explotar las vulnerabilidades del sistema operativo Windows, se continúa expandiendo. Varios millones de sistemas de computación estaban bajo el control del Conficker hasta junio de 2009.  - Los criminales cibernéticos se mantienen al tanto de los sucesos actuales y toman ventaja de ellos. Tras el brote de la gripe H1N1 en abril, los criminales cibernéticos cubrieron la web rápidamente con un spam que advertía sobre las drogas preventivas y links falsos a farmacias.  Estos criminales aprovechan habitualmente grandes eventos para lanzar estos tipos de ataques. Mientras varios spammers continúan operando con volúmenes extremadamente altos, algunos optan por bajo volumen pero en ataques más frecuentes, en un esfuerzo por permanecer fuera del radar.  - Botnets. Estas redes de computadoras comprometidas sirven como medios eficientes para lanzar ataques. Cada vez más, dueños de botnets están alquilando estas redes a criminales que usan efectivamente estos recursos para diseminar spams y malwares a través del modelo de software como servicio (SaaS).
Enunciado del Problema:  El avance de la Tecnología Informática sin dudas abrió el camino a numerosas formas y maniobras fraudulentas que hoy en día están en aumento. Es un problema muy actual, y en ese Sentido en numerosos países han encontrado cabida grandes emprendimientos Legislativos a fin de tratar de paliar la situación a la cual estamos expuestos todos en un mundo cada  vez mas  globalizado e informatizado.  En ese sentido en la cátedra en el transcurso del año hemos podio ver y estudiar las experiencias de países como la Argentina que en marzo pasado había sancionado una Ley sobre delitos Informáticos.
ÁRBOL DE PROBLEMAS   Situación Problemática: Piratas que actúan como empresas. Sin lugar a dudas un problema actual que nos puede tocar a todos y causar graves daños patrimoniales  Causas:   La imprevisibilidad de estos delitos La ausencia de Control serio en a estos problemas La frágil seguridad de los Sistemas Empressariales  Efectos:   Perjuicio patrimonial a Empresas y soportes de uso de todos los usuarios Inseguridad en cuanto al uso del Sistema  Enriquecimiento de particulares en este caso los piratas o hackers  Soluciones:  Emprendimientos que tiendan a mejorar el sistema de parte de los Estados y los particulares. Concienciarse acerca de la gravedad del problema  Denunciar las maniobras de estas características de las cuales se tengan conocimiento
GUSTAVO ANÍBAL TOLEDO IRRAZÁBAL  C.I.Nº: 3.300.552 [email_address]   ASUNCIÓN 2009

gtoledo examen 2

  • 1.
    Derecho Informático UNA20009 Tema 2: “ PIRATAS QUE OPERAN COMO EMPRESAS” Por: GUSTAVO ANIBAL TOLEDO IRRAZÁBAL
  • 2.
    La firma estadounidense,fabricante de equipos de redes enumeró las amenazas en un informe que concluye que los piratas informáticos operan cada vez más como empresas exitosas. Esta edición del reporte destaca algunas de las técnicas comunes y estrategias de negocios que los criminales utilizan para violar redes corporativas, comprometer a sitios web, y robar información y dinero personal. El informe ofrece además recomendaciones para protegerse contra algunos de los nuevos tipos de ataques que han aparecido recientemente. Recomendaciones que incorporan a la gente, los procesos y la tecnología de manera integral en el manejo de soluciones de riesgos. El estudio también advierte sobre una mayor vigilancia contra algunos de los métodos de la “vieja escuela” que son tan sofisticados y frecuentes como las nuevas amenazas.
  • 3.
    Amenazas más peligrosas- El gusano Conficker, que comenzó a infectar sistemas de computadoras el año pasado al explotar las vulnerabilidades del sistema operativo Windows, se continúa expandiendo. Varios millones de sistemas de computación estaban bajo el control del Conficker hasta junio de 2009. - Los criminales cibernéticos se mantienen al tanto de los sucesos actuales y toman ventaja de ellos. Tras el brote de la gripe H1N1 en abril, los criminales cibernéticos cubrieron la web rápidamente con un spam que advertía sobre las drogas preventivas y links falsos a farmacias. Estos criminales aprovechan habitualmente grandes eventos para lanzar estos tipos de ataques. Mientras varios spammers continúan operando con volúmenes extremadamente altos, algunos optan por bajo volumen pero en ataques más frecuentes, en un esfuerzo por permanecer fuera del radar. - Botnets. Estas redes de computadoras comprometidas sirven como medios eficientes para lanzar ataques. Cada vez más, dueños de botnets están alquilando estas redes a criminales que usan efectivamente estos recursos para diseminar spams y malwares a través del modelo de software como servicio (SaaS).
  • 4.
    Enunciado del Problema: El avance de la Tecnología Informática sin dudas abrió el camino a numerosas formas y maniobras fraudulentas que hoy en día están en aumento. Es un problema muy actual, y en ese Sentido en numerosos países han encontrado cabida grandes emprendimientos Legislativos a fin de tratar de paliar la situación a la cual estamos expuestos todos en un mundo cada vez mas globalizado e informatizado. En ese sentido en la cátedra en el transcurso del año hemos podio ver y estudiar las experiencias de países como la Argentina que en marzo pasado había sancionado una Ley sobre delitos Informáticos.
  • 5.
    ÁRBOL DE PROBLEMAS Situación Problemática: Piratas que actúan como empresas. Sin lugar a dudas un problema actual que nos puede tocar a todos y causar graves daños patrimoniales Causas: La imprevisibilidad de estos delitos La ausencia de Control serio en a estos problemas La frágil seguridad de los Sistemas Empressariales Efectos: Perjuicio patrimonial a Empresas y soportes de uso de todos los usuarios Inseguridad en cuanto al uso del Sistema Enriquecimiento de particulares en este caso los piratas o hackers Soluciones: Emprendimientos que tiendan a mejorar el sistema de parte de los Estados y los particulares. Concienciarse acerca de la gravedad del problema Denunciar las maniobras de estas características de las cuales se tengan conocimiento
  • 6.
    GUSTAVO ANÍBAL TOLEDOIRRAZÁBAL C.I.Nº: 3.300.552 [email_address] ASUNCIÓN 2009