qué hacen los ciberdelincuentes con los datos robados?

Description

ciberdelicuentes
Muerte Blanca
Mind Map by Muerte Blanca, updated more than 1 year ago
Muerte Blanca
Created by Muerte Blanca over 5 years ago
16
0

Resource summary

qué hacen los ciberdelincuentes con los datos robados?
  1. Muchas veces nos preguntamos, ¿y para qué va a querer nadie acceder a mi equipo si lo único que guardo en él son cosas aburridas?, informes de trabajo, facturas, reportes… Lo que no nos damos cuenta es que existe un mercado negro donde se compran y venden todo tipo de mercancías y hay mucha gente que vive (y no vive mal) de la venta de información que obtiene de acceder a nuestros equipos y sistemas.
    1. Credenciales o contraseñas
      1. Sean del tipo que sean, se venden en el mercado negro. Las contraseñas de redes sociales pueden servirle a un delincuente para hacerse pasar por otra persona (por nosotros) a la hora de cometer algún delito. Además, en nuestras redes sociales hay más información de utilidad para ellos que también puede venderse: desde números de teléfono, nuestros o de otros, otras contraseñas, y fotos, por ejemplo de niños. Como veis: todo se vende. El ciberdelincuente también puede encontrar contraseñas de servicios de pago (de cualquier tipo) que podrá vender o números de tarjeta de débito/crédito con su correspondiente código PIN. Seguro que conoces algún caso de tarjetas de crédito duplicadas.
      2. Direcciones de correo electrónico
        1. Las direcciones de correo electrónico se venden en el mercado negro como parte de enormes bases de datos de correos electrónicos (previamente verificados) para el envío de correos no deseados, el spam. El spam es un negocio porque aunque sólo el 0,001% de los receptores de dicho spam puedan hacer compras del producto spameado, la relación coste/beneficio es muy baja. Estas bases de datos son relativamente muy baratas en comparación con lo que se puede ganar con ellas
        2. Perfiles de usuario
          1. Con perfiles de usuario no nos referimos sólo a los perfiles de las diferentes redes sociales. Lo que puede ser de interés a un ciberdelincuente son los gustos, las preferencias de compra, las características de un usuario. Este tipo de preferencias y características permitirá por ejemplo establecer un perfil de usuario vinculándolo a una dirección de correo electrónico en una base de datos de spam (de las que hablábamos antes).
          2. Información confidencial
            1. Tal vez sea el caso más claro. Si guardamos en nuestro ordenador o nuestros servidores planos o informes de importancia estratégica para la empresa, información que sólo conocen unos pocos y que podría ser de interés para empresas rivales, y nuestro equipo se ve comprometido, es probable que el ciberdelincuente sea capaz de sacar dinero de esta información.
            2. Recursos del sistema
              1. Por «recursos del sistema» nos referimos a cosas tales como espacio de almacenamiento en el disco duro del equipo o servidor comprometido, tiempo de procesamiento, etc. En definitiva, acceso al equipo para que el ciberdelincuente haga lo que quiera. ¿Y para que se pueden querer estos recursos? Pues para múltiples finalidades. Por ejemplo, los mercados negros son ilegales (al igual que el alojamiento de otro tipo de contenidos), sin embargo existen y son un negocio. ¿Y cómo es posible que no sean desarticulados por la policía? La razón es que muchos de estos mercados están alojados en servidores de empresas legítimas sin el conocimiento de sus propietarios. Así podría pasar, si nos han comprometido un equipo o un servidor, que estuviéramos alojando la web de un «mercado negro online» sin ni siquiera saberlo. De ahí la importancia de una auditoría de seguridad después de un incidente de seguridad
              2. Otros motivos
                1. Existen por supuesto otros motivos «no económicos» que pueden provocar que nuestra empresa o nuestros equipos sean comprometidos. Por ejemplo, ha habido muchos casos de organizaciones y entidades que han sufrido ataques como parte del hacktivismo, la lucha social, la libertad de expresión, etc. También es muy común el caso de intrusiones con el único motivo de «demostrar la propia capacidad de conseguirlo».
                2. Cierre
                  1. Como vemos hay un sinfín de formas de «monetizar» un equipo comprometido. Un ordenador es un tesoro y siempre tendrá algo que pueda aprovecharse. No creáis que porque lo que guardáis es aburrido, deja de ser interesante. Y sobre todo, no por esta razón dejéis de proteger vuestros sistemas que se encuentran en permanente peligro
                  2. recomendaciones
                    1. Todos tenemos información confidencial que proteger, tanto de forma particular como en nuestra labor profesional. Cada vez es más habitual leer noticias sobre empresas a las que les han robado información propia y de sus clientes. En muchos casos lo que ha propiciado el robo es el déficit de seguridad informática básica de alguno de sus empleados. Todos tenemos una responsabilidad en el uso y almacenamiento de la información confidencial por medios electrónicos.
                      1. concluciones
                        1. Exiten varias amenazas por lo que se debe tener cuidado con lo que se abre en internet y en correos que mandan personas desconocidas, ya que, es posible que la computadora sea infectada con un virus y traiga problemas a esta, tales como la pérdida total o parcial de la información, falsificación de los datos, interferencia en el funcionamiento, etc. Pero el número de amenazas se pueden reducir si se coloca un antivirus y si se evita entrar en paginas o correos electrónicos que aparenten ser extraños. También existen organismo oficiales de la seguridad informatica que luchan por lograr los objetivos de esta.
                  Show full summary Hide full summary

                  Similar

                  DATOS ROBADOS
                  Dennis Reina
                  Cell Structure
                  daniel.praecox
                  Cell Structure
                  daniel.praecox
                  BIOLOGY B1 1
                  x_clairey_x
                  CHEMISTRY C1 7
                  x_clairey_x
                  CPA Exam Topics and breakdown
                  joemontin
                  Science Additional B3 - Animal and Plant Cells Flashcards
                  Stirling v
                  AQA GCSE Physics Unit 3 Mindmap
                  Gabi Germain
                  AS Biology Unit 1
                  lilli.atkin
                  GCSE Revision Tips
                  miminoma
                  Using GoConqr to study Maths
                  Sarah Egan