DATOS ROBADOS

Descrição

Tarea Buena_PSI2
Armando  Cifuentes Realpe
Mapa Mental por Armando Cifuentes Realpe, atualizado more than 1 year ago
Armando  Cifuentes Realpe
Criado por Armando Cifuentes Realpe quase 6 anos atrás
7
0

Resumo de Recurso

DATOS ROBADOS
  1. Credenciales o contraseñas
    1. Sean del tipo que sean, se venden en el mercado negro. Las contraseñas de redes sociales pueden servirle a un delincuente para hacerse pasar por otra persona (por nosotros) a la hora de cometer algún delito. Además, en nuestras redes sociales hay más información de utilidad para ellos que también puede venderse: desde números de teléfono, nuestros o de otros, otras contraseñas, y fotos, por ejemplo de niños. Como veis: todo se vende. El ciberdelincuente también puede encontrar contraseñas de servicios de pago (de cualquier tipo) que podrá vender o números de tarjeta de débito/crédito con su correspondiente código PIN. Seguro que conoces algún caso de tarjetas de crédito duplicadas. Por otra parte, es posible que almacenemos en nuestro equipo credenciales para acceso a servicios internos de la empresa. La posesión de este tipo de credenciales, aunque probablemente no pudieran venderse en el mercado negro, podría permitir al atacante el salto hacia dichos servidores con información muy
    2. Direcciones de correo electrónico
      1. Las direcciones de correo electrónico se venden en el mercado negro como parte de enormes bases de datos de correos electrónicos (previamente verificados) para el envío de correos no deseados, el spam. El spam es un negocio porque aunque sólo el 0,001% de los receptores de dicho spam puedan hacer compras del producto spameado, la relación coste/beneficio es muy baja. Estas bases de datos son relativamente muy baratas en comparación con lo que se puede ganar con ellas. Además, hay todo un proceso de sectorización detrás, ya que estas bases de datos de direcciones de correo electrónico se encuentran incluso filtradas por tipo de sector en el que pudiera estar interesado el destinatario. Existe también mucho spam que descarga malware, que, de nuevo, si sólo un porcetaje muy bajo de los receptores llegan realmente a infectarse, proporcionarán pingües beneficios al ciberdelincuente con la venta de equipos infectados/controlados en el mercado negro para con ellos obtener otro tipo de info
      2. Perfiles de usuario
        1. Con perfiles de usuario no nos referimos sólo a los perfiles de las diferentes redes sociales. Lo que puede ser de interés a un ciberdelincuente son los gustos, las preferencias de compra, las características de un usuario. Este tipo de preferencias y características permitirá por ejemplo establecer un perfil de usuario vinculándolo a una dirección de correo electrónico en una base de datos de spam (de las que hablábamos antes). Además, si un ciberdelincuente tiene como objetivo el ataque a una empresa en particular, el ciberdelincuente necesitará todo tipo de información sobre la empresa. Entre ella las características de cada empleado.
        2. Información confidencial
          1. Tal vez sea el caso más claro. Si guardamos en nuestro ordenador o nuestros servidores planos o informes de importancia estratégica para la empresa, información que sólo conocen unos pocos y que podría ser de interés para empresas rivales, y nuestro equipo se ve comprometido, es probable que el ciberdelincuente sea capaz de sacar dinero de esta información. Generalmente cuando se produce un ataque a una empresa por este motivo, se trata de lo que se ha venido a llamar APT (amenaza persistente y avanzada). Son ataques en los que se busca algún tipo de información en concreto. No se trata por tanto de ataques oportunistas en los que se vende todo lo que se encuentra.
          2. Recursos del sistema
            1. Por «recursos del sistema» nos referimos a cosas tales como espacio de almacenamiento en el disco duro del equipo o servidor comprometido, tiempo de procesamiento, etc. En definitiva, acceso al equipo para que el ciberdelincuente haga lo que quiera. ¿Y para que se pueden querer estos recursos? Pues para múltiples finalidades. Por ejemplo, los mercados negros son ilegales (al igual que el alojamiento de otro tipo de contenidos), sin embargo existen y son un negocio. ¿Y cómo es posible que no sean desarticulados por la policía? La razón es que muchos de estos mercados están alojados en servidores de empresas legítimas sin el conocimiento de sus propietarios. Así podría pasar, si nos han comprometido un equipo o un servidor, que estuviéramos alojando la web de un «mercado negro online» sin ni siquiera saberlo. De ahí la importancia de una auditoría de seguridad después de un incidente de seguridad. El acceso a estos mercados ilegítimos también puede ser ilegal, sobre todo si eres el adm
            2. Otros motivos
              1. Existen por supuesto otros motivos «no económicos» que pueden provocar que nuestra empresa o nuestros equipos sean comprometidos. Por ejemplo, ha habido muchos casos de organizaciones y entidades que han sufrido ataques como parte del hacktivismo, la lucha social, la libertad de expresión, etc. También es muy común el caso de intrusiones con el único motivo de «demostrar la propia capacidad de conseguirlo».

              Semelhante

              qué hacen los ciberdelincuentes con los datos robados?
              Muerte Blanca
              DATOS ROBADOS
              Dennis Reina
              COMO SE PREPARAR PARA CONCURSO PÚBLICO
              Alessandra S.
              Tipos de Textos
              Larissa Borela
              Plano de Estudo - Semana 1
              Alessandra S.
              Orações Subordinadas
              vini_camargo0
              LIGAÇÕES QUIMICAS - flashcard
              Lucas Cruz Vieira
              A INTEGRAÇÃO DAS TDIC À PEDAGOGIA: UMA CONCEPÇÃO DE WEB CURRÍCULO
              Malton Fuckner
              Guia - Como encontrar Grupos em GoConqr
              GoConqr suporte .
              120 pegadinhas em lingua portuguesa parte 1
              Fabio Lima
              Crise da República e a ruptura de 1930
              jacson luft