David Lobos Arbol De Soluciones
-
Upload
derecho-una -
Category
Documents
-
view
281 -
download
0
description
Transcript of David Lobos Arbol De Soluciones
FACULTAD DE DERECHO Y CIENCIAS SOCIALESUNIVERSIDAD NACIONAL DE ASUNCIÓN
TAREA PARA EL EXAMEN FINAL
“Los piratas informáticos operan cada vez más como empresas”.
Asignatura: DERECHO INFORMÁTICO
Titular de Cátedra: Prof. Dr. Eugenio González Aquino
Alumno: David Emilio Lobos Edwards, C.I. Nº 2.376.680
5to. Semestre – Turno Noche
2009
Asunción – Paraguay
“LOS PIRATAS INFORMÁTICOS OPERAN CADA VEZ MÁS COMO
EMPRESAS”.FUENTE: HTTP://WWW.ULTIMAHORA.COM/NOTAS/237893-LOS-PIRATAS-INFORM%C3%A1TICOS-OPERAN-CADA-VEZ-
M%C3%A1S-COMO-EMPRESAS
“La firma californiana Cisco, fabricante de equipos de
redes informáticas, enumeró las amenazas en un
informe que concluye que los piratas informáticos
operan cada vez más como empresas exitosas”.
Por Glenn Chapman, de AFP
SAN FRANCISCO, EEUU
Los cibercriminales imitan a los ejecutivoscuando se trata de ventas, márketing yadministración del riesgo en el mundo delengaño virtual, según un informe divulgado ayerpor el gigante de redes Cisco.
"Muchas de las técnicas que
usan actualmente no son
nuevas; se trata realmente de
cómo hacen algunas de las
mismas cosas viejas", indicó
el investigador en seguridad
de Cisco, Patrick Peterson.
La firma californianafabricante de equipos deredes informáticasenumeró las amenazas enun informe que concluyeque los piratasinformáticos operan cadavez más como empresasexitosas.
Peterson citó por ejemplo cómo los ?hackers' capitalizaron el
interés por la muerte del ícono del pop Michael Jackson, a fines
de junio.
Los desastres, la vida de las celebridades y otras noticias de
actualidad son alimento de rutina para correos electrónicos
falsos y sitios web con virus informáticos, pero en el caso de
Jackson los piratas idearon historias noticiosas falsas para
engañar a los lectores.
"Tenían a sus editores criminales trabajando en copias de la historia tan rápido como ocurría", dijo Peterson.
"Pusieron historias de Jackson en el mercado de una forma que
compite con los medios de prensa. Tienen una ventaja: no tienen que hacer ningún tipo de
reportaje", añadió.
Miles de millones de correos basura con vínculos a sitios web falsos o a vídeos que prometían
imágenes de Jack- son e información fueron lanzados a la red en los días posteriores a su muerte, el 25 de junio, según
Cisco.
Quienes caían en la trampa yacudían al vínculo seconvertían en "clientes" cuyascomputadoras comenzaron aser infectadas con códigospara robar datos o usurpar elcontrol de las máquinas.
Los criminales están aprovechandoademás la tendencia de ofreceraplicaciones informáticas en internet,como servicios. Las computadorasinfectadas son usadas para lanzarataques informáticos, según Cisco.
"ANTI-ANTI-VIRUS". Peterson se refirióa una operación "anti-anti-virus"denominada "Virtest", que les cobramensualmente a los hackers paramantenerlos informados sobre qué firmasde seguridad pueden detectar susprogramas maliciosos.
"Es un servicio criminal", dijo Petersonsobre la operación, que parece estarbasada en Rusia. "Habíamos vistomuchos ejemplos de criminalescompartiendo herramientas, pero nuncahabíamos visto una empresa comercialcomo ésta".
Los creadores de correobasura también emplean unapráctica de márketing queconsiste en presentar sitiosweb falsos con términostípicamente usados comopalabras claves en variosmotores de búsqueda eninternet, para que estos sitiosaparezcan entre los primeroslugares en las búsquedas.
Cisco se refirió a esta práctica como "Spamdexing",
estimando que la mayoría de los consumidores tienden a
confiar en los ránkings de estos motores de búsqueda,
por lo que pueden descargar el software falso.
Los hackers también están buscando presas en la
creciente población de usuarios de teléfonos móviles,
enviándoles mensajes de texto engañosos.
Los sitios de redes sociales tambiénse están convirtiendo en un territoriopopular para los cibercriminales,según Cisco. Las personas de estascomunidades virtuales tienen mástendencia a clickear en vínculos ydescargar contenidos que creenprovienen de personas que conoceny son de su confianza, estimó elinforme.
COMPUTADORAS
Dell, el segundo mayor fabricanteglobal de computadoras, dijo ayer quela demanda de grandes y pequeñasempresas aún es muy débil y que lacompañía enfrenta un gran desafío ensu negocio de equipos en el largoplazo, porque la caída en los preciospresionará sus márgenes.
•Las acciones de la empresa, que el lunes pronosticó una caída en sus márgenes brutos en el trimestre que termina en julio por los mayores
costos de los componentes, caían ayer en un 6,53 por ciento.
EL PRESIDENTE FINANCIERO DE LA FIRMA, BRIAN GLADDEN, DIJO EN UNA REUNIÓN CON ANALISTAS QUE ESPERA
QUE LA UNIDAD DE EQUIPOS TENGA UN CRECIMIENTO EN VENTAS
UNITARIAS DE UN 10 POR CIENTO O MÁS ENTRE EL AÑO FISCAL 2010 Y EL
2012, PERO QUE LOS INGRESOS DE ESA DIVISIÓN SUBAN ENTRE UN 0 Y UN 5
POR CIENTO."ESTE ES EL MUNDO EN EL QUE
VIVIMOS CON EL NEGOCIO QUE TENEMOS AHORA Y ENTENDEMOS
TOTALMENTE ESA DINÁMICA", COMENTÓ.
Como otras empresas del sector,Dell está sufriendo con la fuertecaída en la demanda detecnología por la recesión globaly también por la tendencia deconsumo que apunta a máquinasmás baratas, que dejan menoresmárgenes.
BREVE OPINIÓN PERSONAL
Cuando nos referimos a piratas, no podemos evitar mencionar la palabra “HACKERS”, tampoco podemos obviar a las personerías jurídicas
escudadas detrás de una empresa legal, que constantemente están buscando “cybernautas” en la
creciente población de usuarios de teléfonos móviles, enviándoles mensajes de texto engañosos.Como destaca en su informe la
Empresa CISCO, los sitios de redes sociales también se están
convirtiendo en un territorio popular para los cibercriminales.
En Paraguay existen numerosas personas que forman parte de estas
comunidades virtuales, e ingenuamente tienen más tendencia a clickear en
vínculos y descargar contenidos que creen proviene de personas que conocen y son de su confianza.
ÁRBOL DEL PROBLEMASTema: “Los piratas informáticos operan cada vez más
como empresas”
ÁRBOL DE SOLUCIONESTema: “Los piratas informáticos operan cada vez más
como empresas”
FIN