gtoledo examen 2

6
Derecho Informático UNA Derecho Informático UNA 20009 20009 Tema 2: Tema 2: PIRATAS QUE OPERAN COMO PIRATAS QUE OPERAN COMO EMPRESAS” EMPRESAS” Por: GUSTAVO ANIBAL Por: GUSTAVO ANIBAL TOLEDO IRRAZÁBAL TOLEDO IRRAZÁBAL

Transcript of gtoledo examen 2

Page 1: gtoledo examen 2

Derecho Informático UNA Derecho Informático UNA 2000920009

Tema 2: Tema 2:

““PIRATAS QUE OPERAN COMO PIRATAS QUE OPERAN COMO EMPRESAS” EMPRESAS”

Por: GUSTAVO ANIBAL Por: GUSTAVO ANIBAL TOLEDO IRRAZÁBALTOLEDO IRRAZÁBAL

Page 2: gtoledo examen 2

La firma estadounidense, fabricante de equipos de redes enumeró las La firma estadounidense, fabricante de equipos de redes enumeró las amenazas en un informe que concluye que los piratas informáticos operan amenazas en un informe que concluye que los piratas informáticos operan cada vez más como empresas exitosas. cada vez más como empresas exitosas.

Esta edición del reporte destaca algunas de las técnicas comunes y Esta edición del reporte destaca algunas de las técnicas comunes y estrategias de negocios que los criminales utilizan para violar redes estrategias de negocios que los criminales utilizan para violar redes corporativas, comprometer a sitios web, y robar información y dinero corporativas, comprometer a sitios web, y robar información y dinero personal. personal.

El informe ofrece además recomendaciones para protegerse contra El informe ofrece además recomendaciones para protegerse contra algunos de los nuevos tipos de ataques que han aparecido recientemente. algunos de los nuevos tipos de ataques que han aparecido recientemente. Recomendaciones que incorporan a la gente, los procesos y la tecnología Recomendaciones que incorporan a la gente, los procesos y la tecnología de manera integral en el manejo de soluciones de riesgos. de manera integral en el manejo de soluciones de riesgos.

El estudio también advierte sobre una mayor vigilancia contra algunos de El estudio también advierte sobre una mayor vigilancia contra algunos de los métodos de la “vieja escuela” que son tan sofisticados y frecuentes los métodos de la “vieja escuela” que son tan sofisticados y frecuentes como las nuevas amenazas. como las nuevas amenazas.

Page 3: gtoledo examen 2

Amenazas más peligrosasAmenazas más peligrosas

- - El gusano Conficker, que comenzó a infectar sistemas de computadoras el año pasado El gusano Conficker, que comenzó a infectar sistemas de computadoras el año pasado al explotar las vulnerabilidades del sistema operativo Windows, se continúa expandiendo. al explotar las vulnerabilidades del sistema operativo Windows, se continúa expandiendo. Varios millones de sistemas de computación estaban bajo el control del Conficker hasta Varios millones de sistemas de computación estaban bajo el control del Conficker hasta junio de 2009. junio de 2009.

- Los criminales cibernéticos se mantienen al tanto de los sucesos actuales y toman - Los criminales cibernéticos se mantienen al tanto de los sucesos actuales y toman ventaja de ellos. Tras el brote de la gripe H1N1 en abril, los criminales cibernéticos ventaja de ellos. Tras el brote de la gripe H1N1 en abril, los criminales cibernéticos cubrieron la web rápidamente con un spam que advertía sobre las drogas preventivas y cubrieron la web rápidamente con un spam que advertía sobre las drogas preventivas y links falsos a farmacias. links falsos a farmacias.

Estos criminales aprovechan habitualmente grandes eventos para lanzar estos tipos de Estos criminales aprovechan habitualmente grandes eventos para lanzar estos tipos de ataques. Mientras varios spammers continúan operando con volúmenes extremadamente ataques. Mientras varios spammers continúan operando con volúmenes extremadamente altos, algunos optan por bajo volumen pero en ataques más frecuentes, en un esfuerzo altos, algunos optan por bajo volumen pero en ataques más frecuentes, en un esfuerzo por permanecer fuera del radar. por permanecer fuera del radar.

- Botnets. Estas redes de computadoras comprometidas sirven como medios eficientes - Botnets. Estas redes de computadoras comprometidas sirven como medios eficientes para lanzar ataques. Cada vez más, dueños de botnets están alquilando estas redes a para lanzar ataques. Cada vez más, dueños de botnets están alquilando estas redes a criminales que usan efectivamente estos recursos para diseminar spams y malwares a criminales que usan efectivamente estos recursos para diseminar spams y malwares a través del modelo de software como servicio (SaaS). través del modelo de software como servicio (SaaS).

Page 4: gtoledo examen 2

Enunciado del Problema: Enunciado del Problema:

El avance de la Tecnología Informática sin dudas abrió el camino a numerosas El avance de la Tecnología Informática sin dudas abrió el camino a numerosas formas y maniobras fraudulentas que hoy en día están en aumento.formas y maniobras fraudulentas que hoy en día están en aumento.

Es un problema muy actual, y en ese Sentido en numerosos países han Es un problema muy actual, y en ese Sentido en numerosos países han encontrado cabida grandes emprendimientos Legislativos a fin de tratar de encontrado cabida grandes emprendimientos Legislativos a fin de tratar de paliar la situación a la cual estamos expuestos todos en un mundo cada paliar la situación a la cual estamos expuestos todos en un mundo cada vez mas globalizado e informatizado. vez mas globalizado e informatizado.

En ese sentido en la cátedra en el transcurso del año hemos podio ver y En ese sentido en la cátedra en el transcurso del año hemos podio ver y estudiar las experiencias de países como la Argentina que en marzo estudiar las experiencias de países como la Argentina que en marzo pasado había sancionado una Ley sobre delitos Informáticos. pasado había sancionado una Ley sobre delitos Informáticos.

Page 5: gtoledo examen 2

ÁRBOL DE PROBLEMASÁRBOL DE PROBLEMAS Situación Problemática: Piratas que

actúan como empresas.Sin lugar a dudas un problema actual que nos puede tocar a todos y causar graves daños patrimoniales

Causas: •La imprevisibilidad de estos delitos•La ausencia de Control serio en a estos problemas•La frágil seguridad de los Sistemas Empressariales

Efectos: • Perjuicio patrimonial a Empresas y

soportes de uso de todos los usuarios• Inseguridad en cuanto al uso del Sistema • Enriquecimiento de particulares en este

caso los piratas o hackers

Soluciones: • Emprendimientos que tiendan a mejorar el sistema de parte de los Estados y los particulares.•Concienciarse acerca de la gravedad del problema •Denunciar las maniobras de estas características de las cuales se tengan conocimiento

Page 6: gtoledo examen 2

GUSTAVO ANÍBAL TOLEDO IRRAZÁBAL GUSTAVO ANÍBAL TOLEDO IRRAZÁBAL C.I.Nº: 3.300.552C.I.Nº: 3.300.552

[email protected]@hotmail.com

ASUNCIÓN 2009ASUNCIÓN 2009