9.1 security attacks

2

Click here to load reader

Upload: edwin-vargas

Post on 23-Jun-2015

157 views

Category:

Documents


4 download

TRANSCRIPT

Page 1: 9.1 Security Attacks

INSTITUCION EDUCATIVA LA MEDALLA MILAGROSASERVICIO NACIONAL DE APRENDIZAJE CIMI-GIRON

MANTENIMIENTO HARDWAREGUIA DE DESARROLLO

PLANILLA DE TRABAJO ATAQUES A LA SEGURIDAD

Durante esta actividad, utilizará Internet, diarios o revistas para recolectar información que lo ayuden a conocer acerca del crimen cibernético y de los ataques a la seguridad en su área. Prepárese para discutir su investigación en la clase.

1. Describa brevemente un artículo que trate sobre el crimen cibernético o sobre un ataque a la seguridad.

Últimamente se ha vuelto muy popular entre los delincuentes cibernéticos robar los datos personales de los clientes: direcciones de correo electrónico, números de seguridad social, contraseñas para juegos en línea e incluso los códigos PIN que bastantes compañías guardan en sus bases de datos internas. La venta de las bases de datos robadas no es ningún problema, ya que existe una gran demanda, que genera grandes ganancias a los malhechores y los incita a cometer más delitos similares.Podemos poner a Rusia como ejemplo de cuán grandes pueden ser las dimensiones del robo de información, que se realiza incluso de lugares tan protegidos como son los servicios fiscales y de aduanas. En el mercado negro ruso se puede comprar sin dificultad historias de crédito de personas, bases de datos de las declaraciones de aduana, bases de datos del registro de automóviles, de teléfonos celulares con las direcciones de sus propietarios, como también las bases de datos de inmigración. Los volúmenes de los datos puestos a la venta a veces pueden ser tan grandes que no entran en ningún tipo de CD o DVD y se los vende en discos duros. El precio de la información robada varía desde unas decenas de dólares a varios cientos de miles de dólares, dependiendo del valor y la vigencia de la información.Un papel importante en el robo de las bases de datos internas lo juegan los empleados que tienen acceso a las bases y que no tienen reparos en infringir las normas morales. Con cada vez más frecuencia Kaspersky Labs descubre programas espía escritos con conocimiento de la información interna de las compañías. Por ejemplo, se descubrieron programas maliciosos que utilizaban los datos de usuario y contraseñas de la compañía atacada. También tenían conocimiento del formato de la estructura de las bases de datos internas de la organización en cuestión. Es bastante problemático hacer frente a los robos si está implicada alguna persona de la compañía, pero es posible.

2. De acuerdo con su investigación, ¿se podría haber evitado este incidente? Enumere las medidas de prevención que podrían haber evitado este ataque.

Tener mas seguridad en nuestras empresas. Contactar a gente especializada en dicho tema para que mantenga a la empresa bajo

observacion continua de posibles infiltracciones a nuestra empresa. Hablar con las autoridades especializadas y de total confianza para seguir el paso de estas

personas.