La delincuencia Online siempre es internacional, ya que internet no conoce fronteras. Los delincuentes
quieren tener acceso a nuestros ordenadores , contraseñas, número de cuentas, etc.
Punto de inflexión
En el 2003 proliferaran los virus y gusanos informáticos. Estos
virus ocasionaron daños, los problemas de Windows son tan
graves que Microsoft tenia que actuar.
Cuando la nave de Microsoft empezó a ser más
segura y difícil de atacar, los agresores comenzarón
a utilizar objetivos más fáciles como adobe.
En el 2003 los programas maliciosos, lo desarrollaban aficionados por
divesión, ahora ha sido sustituidos por tres tipos de agresores.
Delincuentes organizados.
Hacktivistas
Gobiernos
Criptomonedas
Es una moneda basada
en la matemática.
Cadena de bloques
Presentado por el matemático Satoshi
Nakamoto. En el se describía una red entre
pares, donde los sítemas realizaban
complicados cálculos matemáticos.
Algoritmo en que se
basa bitcoin
El modo de confirmar las
transacciones
Inyectar unidades
nuevas al sistema sin
producir inflación
En la actualida existes redes gigantescas de
ordenadores emitiendo bitcoin y otras
criptomonedas competidoras. como litecoin.
Algunas criptomonedas nuevas no
necesitan procesadores gráficos de
gama alta para hacer minería, basta
con uno normal.
Espionaje
Consiste en recabar información
Las empresas y países son los
que invierten el dinero en
espionaje.
En las empresas le llaman
"espionaje industrial"
En los países se le llama
"espionaje"
Programas de Windows
No traspasan los cortafuegos ni los filtros.
Por esos los agresores suelen utilizar
PDF
DOC
XLS
PPT
Métodos para proteger información por
los ciberespías
Procesar información confidencial en
ordenadores conectados a internet.
El aislamiento
Son ordenadores desconectados, es
problematico, complicado y caro pero seguro
Exploits
Se utiliza para infectar los ordenadores que
constituyen sus objetivos.