Ciberdelito

Solo disponible en BuenasTareas
  • Páginas : 3 (579 palabras )
  • Descarga(s) : 4
  • Publicado : 12 de junio de 2010
Leer documento completo
Vista previa del texto
Las claves pasan por la protección de los equipos y tomar ciertas precauciones

El ciberdelito se ha convertido en un lucrativo negocio que ha dado paso a un próspero mercado negro donde comprarherramientas como la que permite detectar las teclas que pulsa un usuario.
Confirmado. El ciberdelito se ha profesionalizado y convertido en un lucrativo negocio. Del hacker imberbe y estudiantefracasado, que vulneraba las barreras de seguridad de una institución pública o una gran empresa para impresionar a sus colegas y ganar puntos en la comunidad hacker, hemos pasado al ciberdelincuenteprofesional, que peina canas y vende las vulnerabilidades de webs y sistemas al mejor postor.
Así lo advierte Norton en su revelador estudio El ciberdelito al descubierto, al que se refiere como “unfenómeno tan generalizado que puede superar los ingresos del tráfico de drogas internacional”. No es una amenaza fantasma: sólo los correos electrónicos falsos costaron a los usuarios más de 140.000millones de dólares en 2009.
NUEVOS ATAQUES
El modus operandi de los nuevos ciberhackers es el de buscar vulnerabilidades de sitios webs legítimos a los que infectan con códigos maliciosos (malware).Basta hacer clic sobre algún elemento de la web para que cualquier usuario sea una potencial víctima.
Norton-Symantec también advierte sobre los ataques de phishing (suplantación de páginas web),e-mails falsos u otros engaños que intentan hacer que los consumidores ofrezcan sus datos personales. “Están aumentado hasta en un 20% mensual. Los más habituales son las formas de fraudes on line quejuegan con nuestros gustos, emociones y preocupaciones. Cuando podemos pensar que estamos realizando una donación a una asociación sin ánimo de lucro, es posible que estemos ofreciendo nuestro dinero a lacuenta de un delincuente”, señala.
LO ÚLTIMO
Se llama botnets (conjunto de robots informáticos o bots que se ejecutan de manera autónoma y automática) y penetran en los equipos sobre todo a...
tracking img