informatico final 4

5
PIRATAS QUE OPERAN COMO EMPRESAS POR GUSTAVO SAUCEDO.

Upload: 2757

Post on 21-Mar-2017

155 views

Category:

Entertainment & Humor


0 download

TRANSCRIPT

Page 1: Informatico Final 4

PIRATAS QUE OPERAN

COMO EMPRESAS

POR GUSTAVO SAUCEDO.

Page 2: Informatico Final 4

Piratas informáticos operan cada vez más como empresas,

según Cisco • San Francisco, EE.UU. (AFP). Los cibercriminales imitan a los ejecutivos cuando se

trata de ventas, marketing y administración del riesgo en el mundo del engaño virtual, según un informe divulgado el martes por el gigante de redes Cisco.

"Muchas de las técnicas que usan actualmente no son nuevas; se trata realmente de cómo hacen algunas de las mismas cosas viejas", indicó el investigador en seguridad de Cisco, Patrick Peterson.

La firma californiana fabricante de equipos de redes informáticas ennumeró las amenazas en un informe que concluye que los piratas informáticos operan cada vez más como empresas exitosas.

Peterson citó por ejemplo cómo los 'hackers' capitalizaron el interés por la muerte del ícono del pop Michael Jackson, a fines de junio.

Los desastres, la vida de las celebridades y otras noticias de actualidad son alimento de rutina para correos electrónicos falsos y sitios web con virus informáticos, pero en el caso de Jackson los piratas idearon historias noticiosas falsas para engañar a los lectores.

Page 3: Informatico Final 4

Tenían a sus editores criminales trabajando en copias de la historia tan rápido como ocurría", dijo Peterson.

"Pusieron historias de Jackson en el mercado de una forma que compite con los medios de prensa. Tienen una ventaja: no tienen que hacer ningún tipo

de reportaje", añadió.Miles de millones de correos basura con vínculos a sitios web falsos o a

videos que prometían imágenes de Jackson e información fueron lanzados a la red en los días posteriores a su muerte, el 25 de junio, según Cisco.

Quienes caían en la trampa y acudían al vínculo se convertían en "clientes" cuyas computadoras comenzaron a ser infectados con códigos para robar

datos o usurpar el control de las máquinas.Los criminales están aprovechando además la tendencia de ofrecer

aplicaciones informáticas en internet, como servicios. Las computadoras infectadas son usadas para lanzar ataques informáticos, según Cisco.

Peterson se refirió a una operación "anti-anti-virus" denominada "Virtest" que le cobra mensualmente a los hackers para mantenerlos informados sobre

qué firmas de seguridad pueden detectar sus programas maliciosos.

Page 4: Informatico Final 4

"Es un servicio criminal", dijo Peterson sobre la operación, que parece estar basada en Rusia.

"Habíamos visto muchos ejemplos de criminales compartiendo herramientas, pero nunca habíamos

visto una empresa comercial como esta".Los creadores de correo basura también emplean

una práctica de marketing que consiste en presentar sitios web falsos con términos

típicamente usados como palabras clave en varios motores de búsqueda en internet, para que estos sitios aparezcan entre los primeros lugares

en las búsquedas.Cisco se refirió a esta práctica como

"Spamdexing", estimando que la mayoría de los consumidores tiende a confiar en los rankings de estos motores de búsqueda, por lo que pueden

descargar el software falso.

Page 5: Informatico Final 4

La firma estadounidense, fabricante de equipos de redes enumeró las amenazas en un informe que concluye que los piratas informáticos operan

cada vez más como empresas exitosas.

Esta edición del reporte destaca algunas de las técnicas comunes y estrategias de negocios que los criminales utilizan para violar redes corporativas, comprometer a sitios web, y robar información y dinero

personal.

El informe ofrece además recomendaciones para protegerse contra algunos de los nuevos tipos de ataques que han aparecido recientemente. Recomendaciones que incorporan a la gente, los procesos y la tecnología

de manera integral en el manejo de soluciones de riesgos.

El estudio también advierte sobre una mayor vigilancia contra algunos de los métodos de la “vieja escuela” que son tan sofisticados y frecuentes

como las nuevas amenazas.