El informe describe cómo los piratas informáticos operan cada vez más como empresas exitosas y utilizan tácticas sofisticadas para robar información y dinero. Algunas de las amenazas más peligrosas mencionadas incluyen el gusano Conficker, criminales que aprovechan eventos actuales como brotes de gripe para lanzar ataques, y el alquiler de botnets para diseminar malware. El spam, los gusanos, el spamdexing y los mensajes de texto fraudulentos son algunos de los métodos específicos utilizados por los crimin
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
Piratas Que Operan Como Empresas En Word
1. Piratas que operan como “empresas”
La firma estadounidense, fabricante de equipos de redes enumeró las
amenazas en un informe que concluye que los piratas informáticos
operan cada vez más como empresas exitosas.
Esta edición del reporte destaca algunas de las técnicas comunes y
estrategias de negocios que los criminales utilizan para violar redes
corporativas, comprometer a sitios web, y robar información y dinero
personal.
El informe ofrece además recomendaciones para protegerse contra
algunos de los nuevos tipos de ataques que han aparecido
recientemente. Recomendaciones que incorporan a la gente, los
procesos y la tecnología de manera integral en el manejo de soluciones
de riesgos.
El estudio también advierte sobre una mayor vigilancia contra algunos
de los métodos de la “vieja escuela” que son tan sofisticados y
frecuentes como las nuevas amenazas.
Amenazas más peligrosas
- El gusano Conficker, que comenzó a infectar sistemas de
computadoras el año pasado al explotar las vulnerabilidades del
sistema operativo Windows, se continúa expandiendo. Varios millones
de sistemas de computación estaban bajo el control del Conficker
hasta junio de 2009.
- Los criminales cibernéticos se mantienen al tanto de los sucesos
actuales y toman ventaja de ellos. Tras el brote de la gripe H1N1 en abril,
los criminales cibernéticos cubrieron la web rápidamente con un spam
que advertía sobre las drogas preventivas y links falsos a farmacias.
Estos criminales aprovechan habitualmente grandes eventos para lanzar
estos tipos de ataques. Mientras varios spammers continúan operando
con volúmenes extremadamente altos, algunos optan por bajo volumen
pero en ataques más frecuentes, en un esfuerzo por permanecer fuera
del radar.
- Botnets. Estas redes de computadoras comprometidas sirven como
medios eficientes para lanzar ataques. Cada vez más, dueños de
botnets están alquilando estas redes a criminales que usan
efectivamente estos recursos para diseminar spams y malwares a través
2. del modelo de software como servicio (SaaS).
Amenazas específicas
- Spam. Esta es una de las maneras utilizadas con más frecuencia para
acceder a millones de computadoras con discursos de ventas o enlaces
a sitios web maliciosos. El spam continúa siendo el mayor vehículo para
distribuir gusanos y malwares como también para cerrar el tráfico de
Internet. Asombrosamente, 180 billones de mensajes spam son enviados
cada día, lo que representa el 90 por ciento del tráfico de e-mail
mundial.
- Worms. El surgimiento de las redes sociales ha hecho más fácil el
lanzamiento de ataques con gusanos. Los usuarios que participan de
estas comunidades en línea son más propensos a apretar links y bajar
contenido que creen son enviados por personas que conocen y en las
que confían.
- Spamdexing. Muchos tipos de empresas utilizan la optimización de
motores de búsqueda para estar mejor posicionados en la lista de los
buscadores que lideran Google y otros sitios. Spamdexing empaqueta
sitios web con palabras claves relevantes o términos de búsqueda y es
cada vez más usado por criminales cibernéticos para disfrazar malware
como software legítimo. Debido a que tantos consumidores tienden a
confiar en los rankings de los buscadores líderes, pueden bajarse
paquetes de software falsos.
- Mensajes de texto scams. Desde el comienzo de 2009, por lo menos
dos o tres campañas han aparecido cada semana amenazando
dispositivos móviles. Cisco describe a la audiencia móvil que crece
rápidamente como la “nueva frontera para fraude irresistible para los
criminales”. Con aproximadamente 4,1 billones de suscripciones a
teléfonos móviles a nivel mundial, un criminal puede armar una red
extraordinariamente amplia y terminar con una buena ganancia aún si
el ataque alcanza a una pequeña fracción de las víctimas.
- Insiders. La recesión mundial causó muchas pérdidas de trabajos.
Como resultado, las amenazas internas son una creciente
preocupación para las empresas para los próximos meses. Personas
internas que cometen fraude pueden ser tanto contratadas o terceras
partes, como empleados actuales o ya fuera de la empresa.