14
Asignatura: DERECHO INFORMÁTICO “Los piratas informáticos operan cada vez más como empresas”. Alumno: Daniel Báez Figueredo, C.I. Nº 2.904.459 PROFESOR: Dr. EUGENIO GONZÁLEZ 5to. Semestre Turno Noche - 2009

Daniel BáEz Arbol De Soluciones.Ppt

Embed Size (px)

Citation preview

Page 1: Daniel BáEz   Arbol De Soluciones.Ppt

Asignatura: DERECHO INFORMÁTICO“Los piratas informáticos operan cada vez más

como empresas”.

Alumno: Daniel Báez Figueredo, C.I. Nº 2.904.459

PROFESOR: Dr. EUGENIO GONZÁLEZ

5to. Semestre – Turno Noche - 2009

Page 2: Daniel BáEz   Arbol De Soluciones.Ppt

“La firma californianaCisco, fabricante deequipos de redesinformáticas, enumerólas amenazas en uninforme que concluyeque los piratasinformáticos operancada vez más comoempresas exitosas”.

Por Glenn Chapman, deAFP

Page 3: Daniel BáEz   Arbol De Soluciones.Ppt

Los cibercriminales imitan a los ejecutivos cuandose trata de ventas, márketing y administración delriesgo en el mundo del engaño virtual, según uninforme divulgado ayer por el gigante de redesCisco.

"Muchas de las técnicas que

usan actualmente no son

nuevas; se trata realmente de

cómo hacen algunas de las

mismas cosas viejas", indicó el

investigador en seguridad de

Cisco, Patrick Peterson.

Page 4: Daniel BáEz   Arbol De Soluciones.Ppt

La firma californianafabricante de equipos de redesinformáticas enumeró lasamenazas en un informe queconcluye que los piratasinformáticos operan cada vezmás como empresas exitosas.

Peterson citó por ejemplo cómo los

?hackers' capitalizaron el interés por la

muerte del ícono del pop Michael

Jackson, a fines de junio.

Los desastres, la vida de las

celebridades y otras noticias de

actualidad son alimento de rutina para

correos electrónicos falsos y sitios web

con virus informáticos, pero en el caso

de Jackson los piratas idearon historias

noticiosas falsas para engañar a los

lectores.

Page 5: Daniel BáEz   Arbol De Soluciones.Ppt

"Tenían a sus editores criminalestrabajando en copias de la historiatan rápido como ocurría", dijoPeterson. "Pusieron historias deJackson en el mercado de unaforma que compite con los mediosde prensa. Tienen una ventaja: notienen que hacer ningún tipo dereportaje", añadió.

Miles de millones de correosbasura con vínculos a sitios webfalsos o a vídeos que prometíanimágenes de Jack- son einformación fueron lanzados a lared en los días posteriores a sumuerte, el 25 de junio, segúnCisco.

Quienes caían en la trampa yacudían al vínculo se convertían en"clientes" cuyas computadorascomenzaron a ser infectadas concódigos para robar datos o usurparel control de las máquinas.

Page 6: Daniel BáEz   Arbol De Soluciones.Ppt

Los criminales están aprovechando además la tendenciade ofrecer aplicaciones informáticas en internet, comoservicios. Las computadoras infectadas son usadas paralanzar ataques informáticos, según Cisco.

"ANTI-ANTI-VIRUS". Peterson se refirió a unaoperación "anti-anti-virus" denominada "Virtest", queles cobra mensualmente a los hackers para mantenerlosinformados sobre qué firmas de seguridad puedendetectar sus programas maliciosos.

"Es un servicio criminal", dijo Peterson sobre laoperación, que parece estar basada en Rusia. "Habíamosvisto muchos ejemplos de criminales compartiendoherramientas, pero nunca habíamos visto una empresacomercial como ésta".

Page 7: Daniel BáEz   Arbol De Soluciones.Ppt

Los creadores de correo basuratambién emplean una prácticade márketing que consiste enpresentar sitios web falsos contérminos típicamente usadoscomo palabras claves en variosmotores de búsqueda eninternet, para que estos sitiosaparezcan entre los primeroslugares en las búsquedas.

Cisco se refirió a esta práctica como

"Spamdexing", estimando que la

mayoría de los consumidores tienden

a confiar en los ránkings de estos

motores de búsqueda, por lo que

pueden descargar el software falso.

Los hackers también están buscando

presas en la creciente población de

usuarios de teléfonos

móviles, enviándoles mensajes de

texto engañosos.

Page 8: Daniel BáEz   Arbol De Soluciones.Ppt

Los sitios de redes sociales también se están convirtiendo en unterritorio popular para los cibercriminales, según Cisco. Laspersonas de estas comunidades virtuales tienen más tendencia aclickear en vínculos y descargar contenidos que creen provienende personas que conocen y son de su confianza, estimó elinforme.

COMPUTADORAS

Dell, el segundo mayor fabricante global decomputadoras, dijo ayer que la demanda de grandes ypequeñas empresas aún es muy débil y que la compañíaenfrenta un gran desafío en su negocio de equipos en el largoplazo, porque la caída en los precios presionará sus márgenes.

•Las acciones de la empresa, que el lunes pronosticóuna caída en sus márgenes brutos en el trimestre quetermina en julio por los mayores costos de loscomponentes, caían ayer en un 6,53 por ciento.

Page 9: Daniel BáEz   Arbol De Soluciones.Ppt

Como otras empresas delsector, Dell está sufriendocon la fuerte caída en lademanda de tecnología porla recesión global y tambiénpor la tendencia de consumoque apunta a máquinas másbaratas, que dejan menoresmárgenes.

Page 10: Daniel BáEz   Arbol De Soluciones.Ppt

Tengamos en cuenta que la Firma Cisco Systems es unaempresa multinacional ubicada en San Jose(California, Estados Unidos), principalmente dedicada ala fabricación, venta, mantenimiento y consultoría deequipos de telecomunicaciones. Es considerada una delas grandes empresas del sector tecnológico y unimportante miembro del mercado del NASDAQ o mercadoaccionario de tecnología. Esta empresa revelo que lospiratas informáticos operan cada vez más comoempresas exitosas debido al gran ingenio que poseen yaque todos los días se encuentran en la búsqueda denuevos métodos de ciberdelincuencia.

Page 11: Daniel BáEz   Arbol De Soluciones.Ppt

La falta de control y aun por mas control que se tenga seriaimposible llegar a todos los delincuentes que operan conuna herramienta tan necesaria como es la informática. Elmomento exacto en que se encuentran cometiendo eldelito escapa muchas veces de la posibilidad de lasautoridades en detectar los hechos punibles informáticosdebido a la gran rapidez con que estos se producenimposibilitándose así a descubrirlos en flagrante delitomerecedora de una acción penal.

Page 12: Daniel BáEz   Arbol De Soluciones.Ppt

Piratas

informáticos

que operan

como

empresas.

Violación de la privacidad.

Alteración de documentos por medios informáticos.

Robo de Información Confidencial

Alterar o dar un mal uso a sistemas o softwares, alterar

o reescribir códigos con propósitos. Nivel de

conocimiento.

Alterar, destruir, suprimir o robar data, un evento que

puede ser difícil de detectar.

Alterar o borrar archivos

Alterar el ingreso de datos de manera ilegal.

Daño a la Propiedad Intelectual

Page 13: Daniel BáEz   Arbol De Soluciones.Ppt

SOLUCIONES

Modificación de Códigos

Teoría Ecléctica (paralela, puede ser una combinación u

otros)

Mayor control de las informaciones confidenciales.

Creación de altos cargos de seguridad.

Cuidado de documentaciones importantes como declaraciones de

impuestos, las solicitudesde pasaporte o

informes de alto

secreto.

Un nuevo cuerpo Jurídico que

sancione los hechos punibles con

respecto a los delitos informáticos

Page 14: Daniel BáEz   Arbol De Soluciones.Ppt

FIN DE LA TAREA

Daniel Báez Figueredo

C.I. Nº 2.904.459

Alumno de la Cátedra de Derecho Informático de la Facultad de Derecho y Ciencias Sociales de la UNA

2009