¿QUÉ HACEN LOS CIBERDELINCUENTES CON LOS DATOS ROBADOS?

Descripción

los ciberdelincuentes
Rosa vargas
Mapa Mental por Rosa vargas, actualizado hace más de 1 año
Rosa vargas
Creado por Rosa vargas hace alrededor de 6 años
38
0

Resumen del Recurso

¿QUÉ HACEN LOS CIBERDELINCUENTES CON LOS DATOS ROBADOS?
  1. Credenciales o contraseñas El ciberdelincuente también puede encontrar contraseñas de servicios de pago (de cualquier tipo) que podrá vender o números de tarjeta de débito/crédito con su correspondiente código PIN. Seguro que conoces algún caso de tarjetas de crédito duplicadas.
    1. Direcciones de correo electrónico Las direcciones de correo electrónico se venden en el mercado negro como parte de enormes bases de datos de correos electrónicos (previamente verificados) para el envío de correos no deseados, el spam. El spam es un negocio porque aunque sólo el 0,001% de los receptores de dicho spam puedan hacer compras del producto spameado, la relación coste/beneficio es muy baja. Estas bases de datos son relativamente muy baratas en comparación con lo que se puede ganar con ellas.
      1. Perfiles de usuario Con perfiles de usuario no nos referimos sólo a los perfiles de las diferentes redes sociales. Lo que puede ser de interés a un ciberdelincuente son los gustos, las preferencias de compra, las características de un usuario.
        1. Información confidencial: Tal vez sea el caso más claro. Si guardamos en nuestro ordenador o nuestros servidores planos o informes de importancia estratégica para la empresa, información que sólo conocen unos pocos y que podría ser de interés para empresas rivales, y nuestro equipo se ve comprometido, es probable que el ciberdelincuente sea capaz de sacar dinero de esta información.
          1. Recursos del sistema Por «recursos del sistema» nos referimos a cosas tales como espacio de almacenamiento en el disco duro del equipo o servidor comprometido, tiempo de procesamiento, etc. En definitiva, acceso al equipo para que el ciberdelincuente haga lo que quiera.El acceso a estos mercados ilegítimos también puede ser ilegal, sobre todo si eres el administrador. No es extraño encontrar sistemas comprometidos que son utilizados por los ciberdelincuentes como «saltos intermedios» hacia sitios ilegítimos. De esta forma resulta imposible rastrearles y detenerles.
            1. Otros motivos: Existen por supuesto otros motivos «no económicos» que pueden provocar que nuestra empresa o nuestros equipos sean comprometidos. Por ejemplo, ha habido muchos casos de organizaciones y entidades que han sufrido ataques como parte del hacktivismo, la lucha social, la libertad de expresión, etc.
              1. Cierre: Como vemos hay un sinfín de formas de «monetizar» un equipo comprometido. Un ordenador es un tesoro y siempre tendrá algo que pueda aprovecharse. No creáis que porque lo que guardáis es aburrido, deja de ser interesante. Y sobre todo, no por esta razón dejéis de proteger vuestros sistemas que se encuentran en permanente peligro.
                1. CONCLUSIONES: la ciberdelincuencia supone una nueva visión de lo que hasta ahora había sido considerado como acto delictivo. En un mundo donde la población se encuentra las 24 horas del día conectada a la red, los delincuentes han encontrado un nuevo lugar, lleno de posibilidades, donde acechar y cometer sus delitos.
                  1. RECOMENDACIONES: Navegue por páginas web seguras y de confianza. Para diferenciarlas identifique si dichas páginas tienen algún sello o certificado que garanticen su calidad y fiabilidad. Extreme la precaución si va a realizar compras online o va a facilitar información confidencial a través de internet
                    Mostrar resumen completo Ocultar resumen completo

                    Similar

                    MANEJO DE LA DIVERSIDAD EN UN AMBIENTE MULTICULTURAL
                    Vianey Barrios
                    Sistema de unidades
                    Maria Camarillo Medina
                    NUX VOMICA
                    luzpira
                    Teoria sobre la familia de Parsons
                    Angelina Domingu
                    GRUPOS DE ENFOQUE
                    Janeth Piña Topete
                    Ambiente adecuado de trabajo
                    camacu8611
                    LA PERSONA HUMANA STO. TOMAS
                    ramirezpenelope2
                    Habilidades de la cultura digital
                    hector andres sierra UNAD
                    Por qué hay equipos que no funcionan
                    nutricionyeducac
                    Población, estructura y composición Raquel Espinosa Soto Grupo 2501
                    Raquel Espinosa