¿Qué hacen los ciberdelincuentes con los datos robados?

Description

teresa aguinda
teresa tanguila
Mind Map by teresa tanguila, updated more than 1 year ago
teresa tanguila
Created by teresa tanguila about 7 years ago
1
0

Resource summary

¿Qué hacen los ciberdelincuentes con los datos robados?
  1. Credenciales o contraseñas
    1. Se venden en el mercado negro. Objetivos:suplantar a otra persona, acceso a servicios de pago, acceso a ordenadores, etc.
    2. Direcciones de correo electrónico
      1. Se venden en mercado negro como parte de enormes bases de datos para el envío de spam comercial o de correos con virus.
      2. Perfiles de usuario
        1. Son los gustos, las preferencias de compra, las caracteristicas de un usuario. por libertad de expresión. También ayuda al ciberdelincuente a decidir el siguiente paso del ataque.
        2. Información confidencial
          1. Tarjetas de credito, planos, información confidencial. Generalmente como parte de un ataque APT(Advanced Persistent Threat).
          2. Recursos del sistema
            1. Espacio de disco duro del equipo o tiempo de procesamiento. Esto puede permitir a ciberdelincuentes utilizar nuestro disco duro para almacenar contenidos maliciosos o realizar tareas sin coste para ellos.
            2. Otros motivos
              1. Existen por supuesto otros motivos «no económicos» que pueden provocar que nuestra empresa o nuestros equipos sean comprometidos.
              2. Cierre
                1. Como vemos hay un sinfín de formas de «monetizar» un equipo comprometido. Un ordenador es un tesoro y siempre tendrá algo que pueda aprovecharse. No creáis que porque lo que guardáis es aburrido, deja de ser interesante. Y sobre todo, no por esta razón dejéis de proteger vuestros sistemas que se encuentran en permanente peligro.
                  1. CONCLUSIONES
                    1. Se puede decir que el delito informático es el delito del siglo XXI, puede ocasionar grandes perdidas de dinero en pocos segundos y afectar la privacidad de las personas sin que estas se percaten de ello, entre otras consecuencias, van de la mano con los avances de la tecnología.
                      1. Las personas como victimas principales de estos delitos, deben toman conciencia de la importancia de aplicar métodos de seguridad Informática en sus sistemas domésticos o empresariales para contrarrestar y evitar al máximo sufrir las consecuencias de estas acciones ilegales.
                    2. RECOMENDACIONES
                      1. Para empezar, no publiques en tus redes sociales que te vas de viaje, o al menos no proporciones muchos detalles al respecto. Esa información podría ser muy útil para alguien que decida ir a por tu casa vacía. A día de hoy, no solo basta con ser discreto con lo que publicas en redes sociales: también debes tener precaución y desactivar el GPS para evitar que alguna aplicación te delate y haga públicas tus coordenadas.
                        1. A pesar de haber comprobado la salud de tu dispositivo, intenta evitar en la medida de lo posible conectarte a una red wifi pública. Cualquier ciberdelincuente podría acceder a través de ella a tu dispositivo y robar tus datos.
                          1. Salvo causa de fuerza mayor, evita utilizar equipos que no sean el tuyo. Nada de ordenadores disponibles en el hotel ni de cibercafés. Cualquier dato que dejes en ellos se verá inmediatamente comprometido y, por ende, tu privacidad y seguridad.
                  Show full summary Hide full summary

                  Similar