Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Arbol de problemas y soluciones referente al tema: PIRATAS QUE OPERAN COMO EMPRESAS

1,281 views

Published on

  • Be the first to comment

  • Be the first to like this

Arbol de problemas y soluciones referente al tema: PIRATAS QUE OPERAN COMO EMPRESAS

  1. 1. Piratas que operan como “empresas La firma estadounidense, fabricante de equipos de redes enumeró las amenazas en un informe que concluye que los piratas informáticos operan cada vez más como empresas exitosas. Esta edición del reporte destaca algunas de las técnicas comunes y estrategias de negocios que los criminales utilizan para violar redes corporativas, comprometer a sitios web, y robar información y dinero personal. El informe ofrece además recomendaciones para protegerse contra algunos de los nuevos tipos de ataques que han aparecido recientemente. Recomendaciones que incorporan a la gente, los procesos y la tecnología de manera integral en el manejo de soluciones de riesgos. El estudio también advierte sobre una mayor vigilancia contra algunos de los métodos de la “vieja escuela” que son tan sofisticados y frecuentes como las nuevas amenazas.
  2. 2. Amenazas más peligrosas <ul><li> El gusano Conficker, que comenzó a infectar sistemas de computadoras el año pasado al explotar las vulnerabilidades del sistema operativo Windows, se continúa expandiendo. Varios millones de sistemas de computación estaban bajo el control del Conficker hasta junio de 2009. Los criminales cibernéticos se mantienen al tanto de los sucesos actuales y toman ventaja de ellos. Tras el brote de la gripe H1N1 en abril, los criminales cibernéticos cubrieron la web rápidamente con un spam que advertía sobre las drogas preventivas y links falsos a farmacias. Estos criminales aprovechan habitualmente grandes eventos para lanzar estos tipos de ataques. Mientras varios spammers continúan operando con volúmenes extremadamente altos, algunos optan por bajo volumen pero en ataques más frecuentes, en un esfuerzo por permanecer fuera del radar. Botnets. Estas redes de computadoras comprometidas sirven como medios eficientes para lanzar ataques. Cada vez más, dueños de botnets están alquilando estas redes a criminales que usan efectivamente estos recursos para diseminar spams y malwares a través del modelo de software como servicio (SaaS </li></ul>
  3. 3. Amenazas especificas <ul><li>- Spam. Esta es una de las maneras utilizadas con más frecuencia para acceder a millones de computadoras con discursos de ventas o enlaces a sitios web maliciosos. El spam continúa siendo el mayor vehículo para distribuir gusanos y malwares como también para cerrar el tráfico de Internet. Asombrosamente, 180 billones de mensajes spam son enviados cada día, lo que representa el 90 por ciento del tráfico de e-mail mundial. - Worms. El surgimiento de las redes sociales ha hecho más fácil el lanzamiento de ataques con gusanos. Los usuarios que participan de estas comunidades en línea son más propensos a apretar links y bajar contenido que creen son enviados por personas que conocen y en las que confían. - Spamdexing. Muchos tipos de empresas utilizan la optimización de motores de búsqueda para estar mejor posicionados en la lista de los buscadores que lideran Google y otros sitios. Spamdexing empaqueta sitios web con palabras claves relevantes o términos de búsqueda y es cada vez más usado por criminales cibernéticos para disfrazar malware como software legítimo. Debido a que tantos consumidores tienden a confiar en los rankings de los buscadores líderes, pueden bajarse paquetes de software falsos. - Mensajes de texto scams. Desde el comienzo de 2009, por lo menos dos o tres campañas han aparecido cada semana amenazando dispositivos móviles. Cisco describe a la audiencia móvil que crece rápidamente como la “nueva frontera para fraude irresistible para los criminales”. Con aproximadamente 4,1 billones de suscripciones a teléfonos móviles a nivel mundial, un criminal puede armar una red extraordinariamente amplia y terminar con una buena ganancia aún si el ataque alcanza a una pequeña fracción de las víctimas. </li></ul><ul><li>- Insiders. La recesión mundial causó muchas pérdidas de trabajos. Como resultado, las amenazas internas son una creciente preocupación para las empresas para los próximos meses. Personas internas que cometen fraude pueden ser tanto contratadas o terceras partes, como empleados actuales o ya fuera de la empresa </li></ul>
  4. 4. ARBOL DE PROBLEMAS Pirateria organizada: Existen grupos de personas dedicadas a esto Organizada. Existen grupos de personas dedicadas a esto. Exceso de Redes S Exceso de redes y comunicaciones: Hoy en dia son inmumerables las comunidades que circulan en la red Hoy en dia son innumerables las comunidades que circulan en la red. Falta de vigilancia. No existe un control eficaz empleado sobre la red Falta de vigilancia. No existe un control eficaz empleado sobre la red. Falconocimiento Falta de conocimiento: Muchas veces el desconocimiento de la gente conlleva y favorece a las infecciones informaticas eces el desconocimiento de la gente conlleva y favorece a las infecciones informaticas Falta de rigidez normativa. A veces estos delitos son pasibles de sanciones solamente ta de rigidez normativa. A veces estos delitos son pasibles de sanciones solamente. Problemas que considero propician a la pirateria un recurso inagotable para quienes lo toman como actividad que considnes lo toman como actividad
  5. 5. bei ARBOL DE SOLUCIONES Pirateria Organizada. Todo pasa por la rigidez que la nomativa brinde, estas organizaciones aon dificiles de suprimir y la unica manera es haciendolo de manera individual, un trabajo por sujeto. de amnera individual, un trabajo por sujeto. Exceso de Redes y Comunidades. Contra esto no podemos hacer nada, simplemente hacer la mayor conciencia posible para la gente que utiliza, asi como instar a utilizar los mecanismos de control que nos proporcionan dentro de las mismas Falta de vigilancia. Es necesaria la creaci ó n de organizaciones que hagan una constante vigilancia dentro de la red de Internet, que tenga agilidad para detectar a los posibles focos desde donde se difunden los virus para su propagación. Falta de conocimiento. Falta de conocimiento se necesita una política de mayor información con respecto a los males que se presentan, en que forma lo hacen y debe ser integral y desde el primer momento, hoy en día contra con una computadora con internet no solo es un lujo, sino que entra ñ a una responsabilidad por la cantidad de informaci ó n que desarrollamos en ella. Falta de rigidez normativa. Es la mayor solución que se debe implementar, castigar a toda persona que realice estos delitos, en calidad de cómplices o de autores, resaltar la importancia de la informaci ó n y hacer prevalecer los derechos personalísimos de las personas que son burlados y afectados por estos métodos, la base de una buena utilizaci ó n, informaci ó n y respeto al desarrollo tecnológico solo se puede basar en el buen desarrollo normativo. e puede basar en el buen desarrollo normativo. Problemas que considero propician a la pirateria un recurso inagotable para quienes lo toman como actividad actual.

×