PIRATAS QUE OPERAN COMO EMPRESAS
INTRODUCCION
Según informes revelados por la empresa
estadounidense CISCO, los piratas informáticos
operan cada vez mas como empresas exitosas, en
esta edición se destacan las técnicas y estrategias
de negocios que los criminales utilizan para violar
redes operativas, comprometer a sitios WEB y
robar información y dinero personal.
Amenazas mas Peligrosas
• Gusano Conficker: comenzó a infectar y
vulnerar el sistema operativo Windows el año
pasado, hasta ahora continua expandiéndose. Por
medio de esta los criminales cibernéticos
aprovechándose de sucesos actuales toman
ventaja, tal es el caso del brote de la gripe H1 N1,
suceso que rápidamente fue cubierto por Spam en
la Web en la cual se dio que estos piratas
disfrazados de empresas ofrecían drogas
preventivas y links falsos de farmacias
• Botnets: estas redes de computadoras comprometidas
sirven como medios eficientes para lanzar ataques. Cada
vez mas dueños de Botnets están alquilando estas redes a
criminales que usan efectivamente estos recursos para
diseminar Spams y Malwares a traves del modelo de
software como servicio (SAAS)
AMENAZAS ESPECIFICAS
• SPAM: esta es una de las maneras utilizadas con mas
frecuencia para acceder a millones de computadoras con
dicursos de ventas o enlaces a sitios Web maliciosos. El
Spam continua siendo el mayor vehiculo para distribuir
gusanos y malwares como también para cerrar el trafico de
internet. Asombrosamente 180 billones de mensajes Spam
son enviados cada día lo que representa el 90% del trafico
del e-mail mundial.
• WORMS: el surgimiento de las redes
sociales a hecho mas fácil el lanzamiento de
ataques con gusanos. Los usuarios que
participan de estas comunidades en línea
son mas propensos a apretar links y bajar
contenidos que creen son enviadas por
personas que conocen y en las que confían.
• SPAMDEXING: muchos tipos de empresas utilizan
la optimización de motores de búsqueda para estar mejor
posicionados en la lista de los buscadores que lideran
Google y otros sitios. Spamdexing empaqueta sitios Web
con palabras claves relevantes o términos de busqueda y es
cada vez mas usado por criminales cibernéticos para
disfrazar malware como software legitimo. Debido a que
tantos consumidores tienden a confiar en los rankings de
los buscadores lideres pueden bajarse paquetes de software
falsos.
• MENSAJES DE TEXTO SCAMS: desde el
comienzo del 2009 por lo menos 2 o tres campañas han
aparecido cada semana amenzando dispositivos moviles.
CISCO describe a la audiencia movil que crece
rapidamente como la “nueva frontera para fraude
irresistible para los criminales”. Con aproximadamente 4.1
billones de suscripciones de telefonos a nivel mundial, un
criminal puede armar una red extraordinariamente amplia y
terminar con una buena ganancia aun si el ataque alcanza a
una pequeña fraccion de las victimas.
• INSIDERS: la recesión mundial causo muchas
perdidas de trabajo. Como resultado, las amenazas
internas son una creciente preocupación para las
empresas para los próximos meses. Personas
internas que cometen fraudes pueden ser tanto
contratadas o terceras partes como empleados
actuales o ya fuera de la empresa.

Piratas Informaticos

  • 1.
    PIRATAS QUE OPERANCOMO EMPRESAS
  • 2.
  • 3.
    Según informes reveladospor la empresa estadounidense CISCO, los piratas informáticos operan cada vez mas como empresas exitosas, en esta edición se destacan las técnicas y estrategias de negocios que los criminales utilizan para violar redes operativas, comprometer a sitios WEB y robar información y dinero personal.
  • 4.
  • 5.
    • Gusano Conficker:comenzó a infectar y vulnerar el sistema operativo Windows el año pasado, hasta ahora continua expandiéndose. Por medio de esta los criminales cibernéticos aprovechándose de sucesos actuales toman ventaja, tal es el caso del brote de la gripe H1 N1, suceso que rápidamente fue cubierto por Spam en la Web en la cual se dio que estos piratas disfrazados de empresas ofrecían drogas preventivas y links falsos de farmacias
  • 6.
    • Botnets: estasredes de computadoras comprometidas sirven como medios eficientes para lanzar ataques. Cada vez mas dueños de Botnets están alquilando estas redes a criminales que usan efectivamente estos recursos para diseminar Spams y Malwares a traves del modelo de software como servicio (SAAS)
  • 7.
  • 8.
    • SPAM: estaes una de las maneras utilizadas con mas frecuencia para acceder a millones de computadoras con dicursos de ventas o enlaces a sitios Web maliciosos. El Spam continua siendo el mayor vehiculo para distribuir gusanos y malwares como también para cerrar el trafico de internet. Asombrosamente 180 billones de mensajes Spam son enviados cada día lo que representa el 90% del trafico del e-mail mundial.
  • 9.
    • WORMS: elsurgimiento de las redes sociales a hecho mas fácil el lanzamiento de ataques con gusanos. Los usuarios que participan de estas comunidades en línea son mas propensos a apretar links y bajar contenidos que creen son enviadas por personas que conocen y en las que confían.
  • 10.
    • SPAMDEXING: muchostipos de empresas utilizan la optimización de motores de búsqueda para estar mejor posicionados en la lista de los buscadores que lideran Google y otros sitios. Spamdexing empaqueta sitios Web con palabras claves relevantes o términos de busqueda y es cada vez mas usado por criminales cibernéticos para disfrazar malware como software legitimo. Debido a que tantos consumidores tienden a confiar en los rankings de los buscadores lideres pueden bajarse paquetes de software falsos.
  • 11.
    • MENSAJES DETEXTO SCAMS: desde el comienzo del 2009 por lo menos 2 o tres campañas han aparecido cada semana amenzando dispositivos moviles. CISCO describe a la audiencia movil que crece rapidamente como la “nueva frontera para fraude irresistible para los criminales”. Con aproximadamente 4.1 billones de suscripciones de telefonos a nivel mundial, un criminal puede armar una red extraordinariamente amplia y terminar con una buena ganancia aun si el ataque alcanza a una pequeña fraccion de las victimas.
  • 12.
    • INSIDERS: larecesión mundial causo muchas perdidas de trabajo. Como resultado, las amenazas internas son una creciente preocupación para las empresas para los próximos meses. Personas internas que cometen fraudes pueden ser tanto contratadas o terceras partes como empleados actuales o ya fuera de la empresa.