qué hacen los ciberdelincuentes con los datos robados?

Beschreibung

ciberdelicuentes
Muerte Blanca
Mindmap von Muerte Blanca, aktualisiert more than 1 year ago
Muerte Blanca
Erstellt von Muerte Blanca vor etwa 6 Jahre
19
0

Zusammenfassung der Ressource

qué hacen los ciberdelincuentes con los datos robados?
  1. Muchas veces nos preguntamos, ¿y para qué va a querer nadie acceder a mi equipo si lo único que guardo en él son cosas aburridas?, informes de trabajo, facturas, reportes… Lo que no nos damos cuenta es que existe un mercado negro donde se compran y venden todo tipo de mercancías y hay mucha gente que vive (y no vive mal) de la venta de información que obtiene de acceder a nuestros equipos y sistemas.
    1. Credenciales o contraseñas
      1. Sean del tipo que sean, se venden en el mercado negro. Las contraseñas de redes sociales pueden servirle a un delincuente para hacerse pasar por otra persona (por nosotros) a la hora de cometer algún delito. Además, en nuestras redes sociales hay más información de utilidad para ellos que también puede venderse: desde números de teléfono, nuestros o de otros, otras contraseñas, y fotos, por ejemplo de niños. Como veis: todo se vende. El ciberdelincuente también puede encontrar contraseñas de servicios de pago (de cualquier tipo) que podrá vender o números de tarjeta de débito/crédito con su correspondiente código PIN. Seguro que conoces algún caso de tarjetas de crédito duplicadas.
      2. Direcciones de correo electrónico
        1. Las direcciones de correo electrónico se venden en el mercado negro como parte de enormes bases de datos de correos electrónicos (previamente verificados) para el envío de correos no deseados, el spam. El spam es un negocio porque aunque sólo el 0,001% de los receptores de dicho spam puedan hacer compras del producto spameado, la relación coste/beneficio es muy baja. Estas bases de datos son relativamente muy baratas en comparación con lo que se puede ganar con ellas
        2. Perfiles de usuario
          1. Con perfiles de usuario no nos referimos sólo a los perfiles de las diferentes redes sociales. Lo que puede ser de interés a un ciberdelincuente son los gustos, las preferencias de compra, las características de un usuario. Este tipo de preferencias y características permitirá por ejemplo establecer un perfil de usuario vinculándolo a una dirección de correo electrónico en una base de datos de spam (de las que hablábamos antes).
          2. Información confidencial
            1. Tal vez sea el caso más claro. Si guardamos en nuestro ordenador o nuestros servidores planos o informes de importancia estratégica para la empresa, información que sólo conocen unos pocos y que podría ser de interés para empresas rivales, y nuestro equipo se ve comprometido, es probable que el ciberdelincuente sea capaz de sacar dinero de esta información.
            2. Recursos del sistema
              1. Por «recursos del sistema» nos referimos a cosas tales como espacio de almacenamiento en el disco duro del equipo o servidor comprometido, tiempo de procesamiento, etc. En definitiva, acceso al equipo para que el ciberdelincuente haga lo que quiera. ¿Y para que se pueden querer estos recursos? Pues para múltiples finalidades. Por ejemplo, los mercados negros son ilegales (al igual que el alojamiento de otro tipo de contenidos), sin embargo existen y son un negocio. ¿Y cómo es posible que no sean desarticulados por la policía? La razón es que muchos de estos mercados están alojados en servidores de empresas legítimas sin el conocimiento de sus propietarios. Así podría pasar, si nos han comprometido un equipo o un servidor, que estuviéramos alojando la web de un «mercado negro online» sin ni siquiera saberlo. De ahí la importancia de una auditoría de seguridad después de un incidente de seguridad
              2. Otros motivos
                1. Existen por supuesto otros motivos «no económicos» que pueden provocar que nuestra empresa o nuestros equipos sean comprometidos. Por ejemplo, ha habido muchos casos de organizaciones y entidades que han sufrido ataques como parte del hacktivismo, la lucha social, la libertad de expresión, etc. También es muy común el caso de intrusiones con el único motivo de «demostrar la propia capacidad de conseguirlo».
                2. Cierre
                  1. Como vemos hay un sinfín de formas de «monetizar» un equipo comprometido. Un ordenador es un tesoro y siempre tendrá algo que pueda aprovecharse. No creáis que porque lo que guardáis es aburrido, deja de ser interesante. Y sobre todo, no por esta razón dejéis de proteger vuestros sistemas que se encuentran en permanente peligro
                  2. recomendaciones
                    1. Todos tenemos información confidencial que proteger, tanto de forma particular como en nuestra labor profesional. Cada vez es más habitual leer noticias sobre empresas a las que les han robado información propia y de sus clientes. En muchos casos lo que ha propiciado el robo es el déficit de seguridad informática básica de alguno de sus empleados. Todos tenemos una responsabilidad en el uso y almacenamiento de la información confidencial por medios electrónicos.
                      1. concluciones
                        1. Exiten varias amenazas por lo que se debe tener cuidado con lo que se abre en internet y en correos que mandan personas desconocidas, ya que, es posible que la computadora sea infectada con un virus y traiga problemas a esta, tales como la pérdida total o parcial de la información, falsificación de los datos, interferencia en el funcionamiento, etc. Pero el número de amenazas se pueden reducir si se coloca un antivirus y si se evita entrar en paginas o correos electrónicos que aparenten ser extraños. También existen organismo oficiales de la seguridad informatica que luchan por lograr los objetivos de esta.
                  Zusammenfassung anzeigen Zusammenfassung ausblenden

                  ähnlicher Inhalt

                  DATOS ROBADOS
                  Dennis Reina
                  Logarithmus
                  Kaja-Lotta
                  BKF C95 (Fragen der Ziffern 1c, 1d)
                  Harald Koenig
                  Gedichtsanalyse und Interpretation
                  Laura Overhoff
                  Lernplan Analysis
                  Hanna Marie Hock
                  Vetie - MiBi 2016
                  Fioras Hu
                  SQ3- Sei dabei! :)
                  B G
                  Vetie Tierhygiene und Tierhaltung Übungsfragen 2019/2020
                  Maite J
                  Vetie Reprospaß
                  Tropsi B
                  Vetie Repro 2020
                  Franziska Piepho
                  Vetie Milchhygiene 2018
                  Theresa Blaue