1. PIRATAS QUE OPERAN COMO
“EMPRESAS”
PABLO MATTO
5TO SEM TURNO NOCHE
2009
UNIVERSIDAD NACIONAL DE ASUNCIÓN
FACULTAD DE DERECHO Y CIENCIAS
SOCIALES
DERECHO INFORMATICO
2. PIRATAS QUE OPERAN COMO
EMPRESAS
La firma estadounidense, fabricante de equipos de redes enumeró
las amenazas en un informe que concluye que los piratas
informáticos operan cada vez más como empresas exitosas.
Esta edición del reporte destaca algunas de las técnicas comunes y
estrategias de negocios que los criminales utilizan para violar redes
corporativas, comprometer a sitios web, y robar información y dinero
personal.
El informe ofrece además recomendaciones para protegerse contra
algunos de los nuevos tipos de ataques que han aparecido
recientemente. Recomendaciones que incorporan a la gente, los
procesos y la tecnología de manera integral en el manejo de
soluciones de riesgos.
El estudio también advierte sobre una mayor vigilancia contra
algunos de los métodos de la “vieja escuela” que son tan
sofisticados y frecuentes como las nuevas amenazas.
3.
4. Amenazas más peligrosas
El gusano Conficker, que comenzó a infectar sistemas de computadoras el año pasado
al explotar las vulnerabilidades del sistema operativo Windows, se continúa
expandiendo. Varios millones de sistemas de computación estaban bajo el control del
Conficker hasta junio de 2009.
Los criminales cibernéticos se mantienen al tanto de los sucesos actuales y toman
ventaja de ellos. Tras el brote de la gripe H1N1 en abril, los criminales cibernéticos
cubrieron la web rápidamente con un spam que advertía sobre las drogas preventivas y
links falsos a farmacias.
Estos criminales aprovechan habitualmente grandes eventos para lanzar estos tipos de
ataques. Mientras varios spammers continúan operando con volúmenes
extremadamente altos, algunos optan por bajo volumen pero en ataques más
frecuentes, en un esfuerzo por permanecer fuera del radar.
Botnets. Estas redes de computadoras comprometidas sirven como medios eficientes
para lanzar ataques. Cada vez más, dueños de botnets están alquilando estas redes a
criminales que usan efectivamente estos recursos para diseminar spams y malwares a
través del modelo de software como servicio (SaaS).
5. Amenazas específicas
Spam. Esta es una de las maneras utilizadas con más frecuencia para acceder a millones de computadoras con
discursos de ventas o enlaces a sitios web maliciosos. El spam continúa siendo el mayor vehículo para distribuir
gusanos y malwares como también para cerrar el tráfico de Internet. Asombrosamente, 180 billones de mensajes spam
son enviados cada día, lo que representa el 90 por ciento del tráfico de e-mail mundial.
Worms. El surgimiento de las redes sociales ha hecho más fácil el lanzamiento de ataques con gusanos. Los usuarios
que participan de estas comunidades en línea son más propensos a apretar links y bajar contenido que creen son
enviados por personas que conocen y en las que confían.
Spamdexing. Muchos tipos de empresas utilizan la optimización de motores de búsqueda para estar mejor posicionados
en la lista de los buscadores que lideran Google y otros sitios. Spamdexing empaqueta sitios web con palabras claves
relevantes o términos de búsqueda y es cada vez más usado por criminales cibernéticos para disfrazar malware como
software legítimo. Debido a que tantos consumidores tienden a confiar en los rankings de los buscadores líderes,
pueden bajarse paquetes de software falsos.
6. Mensajes de texto scams. Desde el comienzo de
2009, por lo menos dos o tres campañas han
aparecido cada semana amenazando dispositivos
móviles. Cisco describe a la audiencia móvil que
crece rápidamente como la “nueva frontera para
fraude irresistible para los criminales”. Con
aproximadamente 4,1 billones de suscripciones a
teléfonos móviles a nivel mundial, un criminal puede
armar una red extraordinariamente amplia y
terminar con una buena ganancia aún si el ataque
alcanza a una pequeña fracción de las víctimas.
Insiders. La recesión mundial causó muchas pérdidas
de trabajos. Como resultado, las amenazas internas
son una creciente preocupación para las empresas
para los próximos meses. Personas internas que
cometen fraude pueden ser tanto contratadas o
terceras partes, como empleados actuales o ya fuera
de la empresa.