Daniel BáEz Arbol De Soluciones.Ppt
-
Upload
derecho-una -
Category
Technology
-
view
584 -
download
2
Transcript of Daniel BáEz Arbol De Soluciones.Ppt
Asignatura: DERECHO INFORMÁTICO“Los piratas informáticos operan cada vez más
como empresas”.
Alumno: Daniel Báez Figueredo, C.I. Nº 2.904.459
PROFESOR: Dr. EUGENIO GONZÁLEZ
5to. Semestre – Turno Noche - 2009
“La firma californianaCisco, fabricante deequipos de redesinformáticas, enumerólas amenazas en uninforme que concluyeque los piratasinformáticos operancada vez más comoempresas exitosas”.
Por Glenn Chapman, deAFP
Los cibercriminales imitan a los ejecutivos cuandose trata de ventas, márketing y administración delriesgo en el mundo del engaño virtual, según uninforme divulgado ayer por el gigante de redesCisco.
"Muchas de las técnicas que
usan actualmente no son
nuevas; se trata realmente de
cómo hacen algunas de las
mismas cosas viejas", indicó el
investigador en seguridad de
Cisco, Patrick Peterson.
La firma californianafabricante de equipos de redesinformáticas enumeró lasamenazas en un informe queconcluye que los piratasinformáticos operan cada vezmás como empresas exitosas.
Peterson citó por ejemplo cómo los
?hackers' capitalizaron el interés por la
muerte del ícono del pop Michael
Jackson, a fines de junio.
Los desastres, la vida de las
celebridades y otras noticias de
actualidad son alimento de rutina para
correos electrónicos falsos y sitios web
con virus informáticos, pero en el caso
de Jackson los piratas idearon historias
noticiosas falsas para engañar a los
lectores.
"Tenían a sus editores criminalestrabajando en copias de la historiatan rápido como ocurría", dijoPeterson. "Pusieron historias deJackson en el mercado de unaforma que compite con los mediosde prensa. Tienen una ventaja: notienen que hacer ningún tipo dereportaje", añadió.
Miles de millones de correosbasura con vínculos a sitios webfalsos o a vídeos que prometíanimágenes de Jack- son einformación fueron lanzados a lared en los días posteriores a sumuerte, el 25 de junio, segúnCisco.
Quienes caían en la trampa yacudían al vínculo se convertían en"clientes" cuyas computadorascomenzaron a ser infectadas concódigos para robar datos o usurparel control de las máquinas.
Los criminales están aprovechando además la tendenciade ofrecer aplicaciones informáticas en internet, comoservicios. Las computadoras infectadas son usadas paralanzar ataques informáticos, según Cisco.
"ANTI-ANTI-VIRUS". Peterson se refirió a unaoperación "anti-anti-virus" denominada "Virtest", queles cobra mensualmente a los hackers para mantenerlosinformados sobre qué firmas de seguridad puedendetectar sus programas maliciosos.
"Es un servicio criminal", dijo Peterson sobre laoperación, que parece estar basada en Rusia. "Habíamosvisto muchos ejemplos de criminales compartiendoherramientas, pero nunca habíamos visto una empresacomercial como ésta".
Los creadores de correo basuratambién emplean una prácticade márketing que consiste enpresentar sitios web falsos contérminos típicamente usadoscomo palabras claves en variosmotores de búsqueda eninternet, para que estos sitiosaparezcan entre los primeroslugares en las búsquedas.
Cisco se refirió a esta práctica como
"Spamdexing", estimando que la
mayoría de los consumidores tienden
a confiar en los ránkings de estos
motores de búsqueda, por lo que
pueden descargar el software falso.
Los hackers también están buscando
presas en la creciente población de
usuarios de teléfonos
móviles, enviándoles mensajes de
texto engañosos.
Los sitios de redes sociales también se están convirtiendo en unterritorio popular para los cibercriminales, según Cisco. Laspersonas de estas comunidades virtuales tienen más tendencia aclickear en vínculos y descargar contenidos que creen provienende personas que conocen y son de su confianza, estimó elinforme.
COMPUTADORAS
Dell, el segundo mayor fabricante global decomputadoras, dijo ayer que la demanda de grandes ypequeñas empresas aún es muy débil y que la compañíaenfrenta un gran desafío en su negocio de equipos en el largoplazo, porque la caída en los precios presionará sus márgenes.
•Las acciones de la empresa, que el lunes pronosticóuna caída en sus márgenes brutos en el trimestre quetermina en julio por los mayores costos de loscomponentes, caían ayer en un 6,53 por ciento.
Como otras empresas delsector, Dell está sufriendocon la fuerte caída en lademanda de tecnología porla recesión global y tambiénpor la tendencia de consumoque apunta a máquinas másbaratas, que dejan menoresmárgenes.
Tengamos en cuenta que la Firma Cisco Systems es unaempresa multinacional ubicada en San Jose(California, Estados Unidos), principalmente dedicada ala fabricación, venta, mantenimiento y consultoría deequipos de telecomunicaciones. Es considerada una delas grandes empresas del sector tecnológico y unimportante miembro del mercado del NASDAQ o mercadoaccionario de tecnología. Esta empresa revelo que lospiratas informáticos operan cada vez más comoempresas exitosas debido al gran ingenio que poseen yaque todos los días se encuentran en la búsqueda denuevos métodos de ciberdelincuencia.
La falta de control y aun por mas control que se tenga seriaimposible llegar a todos los delincuentes que operan conuna herramienta tan necesaria como es la informática. Elmomento exacto en que se encuentran cometiendo eldelito escapa muchas veces de la posibilidad de lasautoridades en detectar los hechos punibles informáticosdebido a la gran rapidez con que estos se producenimposibilitándose así a descubrirlos en flagrante delitomerecedora de una acción penal.
Piratas
informáticos
que operan
como
empresas.
Violación de la privacidad.
Alteración de documentos por medios informáticos.
Robo de Información Confidencial
Alterar o dar un mal uso a sistemas o softwares, alterar
o reescribir códigos con propósitos. Nivel de
conocimiento.
Alterar, destruir, suprimir o robar data, un evento que
puede ser difícil de detectar.
Alterar o borrar archivos
Alterar el ingreso de datos de manera ilegal.
Daño a la Propiedad Intelectual
SOLUCIONES
Modificación de Códigos
Teoría Ecléctica (paralela, puede ser una combinación u
otros)
Mayor control de las informaciones confidenciales.
Creación de altos cargos de seguridad.
Cuidado de documentaciones importantes como declaraciones de
impuestos, las solicitudesde pasaporte o
informes de alto
secreto.
Un nuevo cuerpo Jurídico que
sancione los hechos punibles con
respecto a los delitos informáticos
FIN DE LA TAREA
Daniel Báez Figueredo
C.I. Nº 2.904.459
Alumno de la Cátedra de Derecho Informático de la Facultad de Derecho y Ciencias Sociales de la UNA
2009