Seguridad Informatica

Páginas: 2 (405 palabras) Publicado: 23 de octubre de 2013
La seguridad informatica, a nivel de usuario.
Se podrían resumir en tres los métodos principales para robar un dinero de un cajero automático: extraerlo y llevarlo a un lugar en donde vaciarlo;colocar un lector falso para clonar tarjetas; y la más violenta, que es el secuestro de una persona para vaciarle la cuenta.

Pero el escenario podría cambiar luego de un descubrimiento de empresas deseguridad informática que detectaron una amenaza capaz de saquear el cajero automático sin necesidad de apelar a cualquiera de esos tres métodos.

Se trata de un malware llamado Ploutus, capaz deinteractuar con el software de los cajeros y, de esa manera, obligar a la máquina a entregar la cantidad que los criminales deseen.

Ploutus no utiliza los datos de los usuarios para sacar dinero, sinoque directamente ingresa al sistema operativo del cajero y de ahí logra controlar funciones clave para vaciarlo.

La amenaza fue detectada por primera vez por SafenSoft, compañía que cuenta con unaalianza con la firma de seguridad informática Kaspersky para emplear protección en cajeros de América Latina.

Cómo se infectan los cajeros
Según Symantec, otra de las empresas que analizó laamenaza, los delincuentes inyectan el malware al cajero de forma física, insertando un disco de arranque en la unidad de CD-ROM para que transfiera el programa maligno al sistema del cajero.

Es decir,podría existir alguna relación entre los criminales que diagramaron la amenaza informática y personas con acceso a los cajeros.

Al transferir el programa, los "criminales crean una interfaz parainteractuar con el software del cajero comprometido y por ello serían capaces de retirar todo el dinero disponible de los recipientes que guardan el efectivo", explicó Symantec.

De esta forma, si lodesearan, los criminales podrían también quedarse con toda la información de los usuarios de tarjetas gracias a que toman el control del teclado del cajero.

La interfaz del programa está en...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS