DARK MARKET TRABAJO COMPLETO

Páginas: 25 (6078 palabras) Publicado: 8 de agosto de 2015
Índice
1. Introducción
2. La evolución del malware enfocado al robo de datos
3. Cómo funciona el Mercado Negro
4. El Mercado Negro de un vistazo
5. El proceso de compra-venta 5.1. El producto 5.2. El contacto 5.3. Try & Buy 5.4. Sistemas de prueba online 5.5. Pedidos mínimos y escalado por volumen 5.6. Tiendas online especializadas 5.7. Métodos de pago 5.8. Reclamaciones y Soporte 5.9.Promoción
6. ¿Cómo minimizar el riesgo?
INFORME PANDA SECURITY EL MERCADO NEGRO DEL CIBERCRIMEN, AL DESCUBIERTO 2
Queda prohibido duplicar, reproducir, almacenar en un sistema de recuperación de datos o transferir este informe, ya sea completa o parcialmente, sin previa autorización escrita por parte de PANDA SECURITY. © 2010 PANDA SECURITY. Todos los derechos reservados.
intro 1. introducción
4
INFORMEPANDA SECURITY EL MERCADO NEGRO DEL CIBERCRIMEN, AL DESCUBIERTO
Muchas personas del equipo de Panda Security nos dedicamos a viajar y a asistir a eventos de todo tipo: tanto de la industria en sí como de otro tipo enfocados a empresarios, a usuarios finales, etc. Y aún a pesar de que afortunadamente cada vez se da más a conocer detenciones de hackers que se dedican a robar datos y a “hacer su agosto”con ellos de diferentes maneras, todavía hay público, no necesariamente dedicado al ámbito de la seguridad, que atónitos nos preguntan: “¿y a mí para qué quieren robarme información? No tengo nada de interés…”
Otro factor a tener muy en cuenta es que el malware actual destinado al robo de datos está especialmente diseñado para no hacerse notar, de forma que muchos nos daríamos cuenta de que hemossido víctimas de este tipo de ataques cuando nos llegara el extracto del banco o de nuestra cuenta de Paypal.
Además, la percepción que se tiene es que éste es un problema que sólo afecta a usuarios domésticos, como si las empresas fueran inmunes. Pero el resultado de nuestras investigaciones, como podrás leer más adelante, demuestran que no es así: hoy en día nadie –ni usuario doméstico niempresa- es inmune ante el robo de información confidencial y su posterior venta.
Y todo ello contando con que la concienciación y la educación en seguridad del público en general, indudablemente, ha aumentado en los últimos años, gracias a la labor de las autoridades gubernamentales de diferentes países, por supuesto, gracias a la industria de la seguridad y a otro tipo de entidades, instituciones,organizaciones, asociaciones, medios de comunicación, blogs, etc., que llevan ayudándonos a realizar esta labor desde hace bastante tiempo.
Además, aunque no hay datos exactos, creemos que este tipo de negocio ha proliferado con la crisis económica. Así como antes era realmente complicado llegar a localizar sitios o personas que se dedicaran a este tipo de negocio, ahora no es tan difícilencontrar ofertas en diferentes foros underground.
Y donde sin duda se nota la necesidad de dinero de estas mafias es en la proliferación de ofertas de venta, en la guerra de precios y en la diversificación de negocio. Hace unos años, sólo vendían unos pocos datos de tarjetas de crédito. Ahora, además de que ofrecen hasta la fecha de nacimiento de la mascota familiar de la víctima robada, se ofrecen arealizar otro tipo de servicios en nombre del comprador, como duplicar físicamente las propias tarjetas o realizar compras anónimas y enviarlas al domicilio del ordenante.
Todo un negocio redondo, anónimo y sin duda muy rentable que seguramente estará dando de comer a muchas familias, eso sí, de forma fraudulenta y robando a los demás. desde la comodidad de un despacho o una habitación en casa, consólo un ordenador como herramienta y amparados por la falta de regulación legislativa internacional y la ausencia de cooperación entre muchos países que facilite la investigación y la detención, estos cibercriminales llevan mucho tiempo viviendo de un negocio que, sin duda, promete ser muy lucrativo.
robo 2. La evolución del malware enfocado al robo de datos bancarios
6
INFORME PANDA...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Trabajo completo
  • trabajo completo
  • Trabajos completos
  • Trabajos Completos
  • Completar Trabajo
  • Trabajo No Completo
  • TRABAJO COMPLETO
  • trabajo completo

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS