¿Qué hacen los ciberdelincuentes con los datos robados?

Description

deber de seguridad informática
shony chiliquinga
Mind Map by shony chiliquinga, updated more than 1 year ago
shony chiliquinga
Created by shony chiliquinga about 6 years ago
155
0

Resource summary

¿Qué hacen los ciberdelincuentes con los datos robados?
  1. Entre los datos que los ciberdelicuentes nos roban pueden ser tales como:
    1. Credenciales o contraseñas
      1. Las contraseñas de redes sociales pueden servirle a un delincuente para hacerse pasar por otra persona (por nosotros) a la hora de cometer algún delito, también puede encontrar contraseñas de servicios de pago (de cualquier tipo) que podrá vender o números de tarjeta de débito/crédito con su correspondiente código PIN
      2. Direcciones de correo electrónico
        1. Las direcciones de correo electrónico se venden en el mercado negro como parte de enormes bases de datos de correos electrónicos (previamente verificados) para el envío de correos no deseados, el spam. Estas bases de datos son relativamente muy baratas en comparación con lo que se puede ganar con ellas.
        2. Perfiles de usuario
          1. Lo que puede ser de interés a un ciberdelincuente son los gustos, las preferencias de compra, las características de un usuario. Este tipo de preferencias y características permitirá por ejemplo establecer un perfil de usuario vinculándolo a una dirección de correo electrónico en una base de datos de spam
          2. Información confidencial
            1. Tal vez sea el caso más claro. Si guardamos en nuestro ordenador o nuestros servidores planos o informes de importancia estratégica para la empresa, información que sólo conocen unos pocos y que podría ser de interés para empresas rivales, y nuestro equipo se ve comprometido, es probable que el ciberdelincuente sea capaz de sacar dinero de esta información.
            2. Recursos del sistema
              1. Por «recursos del sistema» nos referimos a cosas tales como espacio de almacenamiento en el disco duro del equipo o servidor comprometido, tiempo de procesamiento, etc. En definitiva, acceso al equipo para que el ciberdelincuente haga lo que quiera.
              2. Otros motivos
                1. Existen por supuesto otros motivos «no económicos» que pueden provocar que nuestra empresa o nuestros equipos sean comprometidos. Por ejemplo, ha habido muchos casos de organizaciones y entidades que han sufrido ataques como parte del hacktivismo, la lucha social, la libertad de expresión, etc.
                2. Como vemos hay un sinfín de formas de «monetizar» un equipo comprometido. Un ordenador es un tesoro y siempre tendrá algo que pueda aprovecharse. No creáis que porque lo que guardáis es aburrido, deja de ser interesante. Y sobre todo, no por esta razón dejéis de proteger vuestros sistemas que se encuentran en permanente peligro.
                  1. CONCLUSIONES
                    1. -Con el anonimato que ofrece el ciberespacio, es difícil localizar a los delincuentes. Esto debe representar para nosotros una mayor conciencia sobre el uso responsable del internet, que a pesar de la libertad que nos brinda para acceder a todo tipo de información, no está de más adquirir una cultura básica y necesaria antes de hacer uso de este medio.
                      1. -El delito cibernético ha ido creciendo más fácilmente a medida que avanza la tecnología y los autores ya no requieren grandes habilidades o técnicas para ser una amenaza.
                        1. -Podemos concluir que este tipo de delincuencia va a seguir evolucionando a medida que se sigan produciendo avances tecnológicos y nuevas plataformas de interactuación.
                    2. RECOMENDACIONES
                      1. Tomar conciencia de la importancia de aplicar métodos de seguridad Informática en sus sistemas domésticos o empresariales para contrarrestar y evitar al máximo sufrir las consecuencias de estas acciones ilegales.
                        1. Tengan cuidado con las conexiones WiFi gratuitas y los correos electrónicos masivos que ofrecen descuentos o piden donaciones, estas son algunas de las modalidades más usadas por los ciberdelincuentes.
                          1. Implemente una solución de seguridad que incluya antivirus y firewall, de este modo, se evita que algún código malicioso infecte el sistema y algún tercero pueda ingresar al equipo a través de Internet
                            1. Evite la realización de transacciones bancarias en línea o la utilización de redes sociales o servicios de correo electrónico, si utiliza equipos públicos o conexiones no seguras, de este modo podrá prevenir el robo de información sensible y/o credenciales de acceso.
                  Show full summary Hide full summary

                  Similar

                  CASOS REALES
                  shony chiliquinga
                  VENTAJAS DE LOS SISTEMAS
                  shony chiliquinga
                  EJEMPLOS DE SISTEMAS CLIENTE - SERVIDOR
                  shony chiliquinga
                  CÓDIGO ORGÁNICO PENAL INTEGRAL DEBER
                  shony chiliquinga
                  Food Chains and Food Webs Quiz
                  Selam H
                  KEE1
                  harrym
                  enzymes and the organ system
                  Nour
                  CHEMISTRY C1 6
                  x_clairey_x
                  Databases
                  Dean Whittle
                  General questions on photosynthesis
                  Fatima K
                  I wish I..
                  Cristina Cabal