ACTIVIDAD ESCOGER UN TÉRMINO Y PUBLICARLO EN EL BLOG
·
Hoax
·
Phubbing
·
Spoofing
·
Benchmark
·
Preacking
·
Botnet
·
Knowbot
·
Hijacking
·
Trol
·
Phracker
·
Armouring
·
Phishing
·
Pharming
·
Keystroke Logger
·
SMiShing
·
Tab Napping
ACTIVIDAD Y EXPOSICIÓN PARA LA SEMANA SIGUIENTE DESPUÉS DE LA PRUEBA
CONSULTAR UNA EMPRESA QUE FUE VÍCTIMA DE UN DELÍTO INFORMÁTICO
Nota:
Consultar en páginas confiables, .edu, .io, etc

34 comentarios:
Término "Spoofing": En términos de seguridad de redes hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación.
TÉRMINO: PHUBBING
Phubbing es un término que apareció en el año 2007 junto a los teléfonos inteligentes que se refiere al uso del mismo en presencia de otras personas. Puede definirse como el acto de un individuo o persona al ignorar su entorno por concentrarse en su tecnología móvil ya sea un teléfono inteligente, tableta, pc portátil, etc.
El término se originó en Australia, etimológicamente producto de la unión de las palabras phone (teléfono) y “snubbing (despreciar). (Wikipedia, 2013)
Término Cibernético:
HOAX: Del inglés, engaño o bulo. Se trata de bulos e historias inventadas, que no son más que eso, mentiras solapadas en narraciones cuyo fin último es destapar el interés del lector o destinatario. Dichas comunicaciones pueden tener como finalidad última: Conseguir dinero o propagar un virus.
Delito Informático:
EEUU procesa a cinco oficiales chinos por robar información de sus empresas.
"Es un caso en que alegamos espionaje económico por parte de miembros de las fuerzas armadas chinas, y representa la primera vez que se presentan cargos contra agentes de un estado por este tipo de piratería", ha afirmado el Fiscal General Eric Holder al presentar el caso ante un jurado en Pensilvania.
Los cargos fueron presentados contra cinco integrantes de la Unidad 61398 del Ejército Popular de Liberación (nombre del ejército chino), por supuestamente haber robado secretos de la industria siderúrgica estadounidense para beneficiar a empresas estatales chinas.
Los cargos afirman que los chinos entraron al sistema informático de Estados Unidos para obtener ventajas competitivas, afectando con eso a seis empresas estadounidenses, así como a sus trabajadores.
Entre las empresas mencionadas en el proceso como víctimas del espionaje económico chino se encuentran Westinghouse, US Steel y Alcoa, así como las filiales de SolarWorld. (www.lainformación.com, 2014)
Bibliografía
www.lainformación.com. (19 de Mayo de 2014). Recuperado el 10 de Octubre de 2014, de http://noticias.lainformacion.com/mundo/eeuu-procesa-a-cinco-oficiales-chinos-por-robar-informacion-de-sus-empresas_oOTD8E1REWog9sQ3wK5O71/
EMPRESA AFECTADA POR UN DELITO INFORMÁTICO: TARGET
La cadena minorista Target confirmó el ataque cibernético, Target Corp dijo que piratas informáticos habrían robado datos de unos 40 millones de tarjetas de crédito y débito de compradores que visitaron sus tiendas durante las primeras tres semanas de la temporada de feriados de fin de año.
Es el segundo robo más grande de ese tipo reportado por un minorista de Estados Unidos.
Los investigadores creen que los piratas comprometieron el software instalado en terminales de puntos de venta que los clientes usan para pasar sus tarjetas cuando pagan por mercadería en tiendas de Target.
A través de un alerta en su página web, la compañía advirtió a los clientes que los ladrones robaron nombres, números de pago, fechas de vencimiento y códigos de seguridad de las tarjetas. (ElEconomista, 2013)
Pharming es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio.
http://es.wikipedia.org/wiki/Pharming
Délito informático
December 25 2011
“Anonymous” roba lista de clientes de instituto privado de seguridad de EEUU
El grupo de piratas informáticos “Anonymous” dijo que robó la lista “secreta” de clientes del instituto privado de seguridad estadounidense Stratfor y otra información confidencial como correos electrónicos y datos de tarjetas de crédito.
La base de datos de Stratfor “nos pertenece”, anunció en su cuenta de Twitter el grupo, que agregó que la lista de clientes del instituto “no será privada ni secreta nunca más”.
“Anonymous” colocó también en Twitter un enlace a lo que, según ellos, es la lista secreta de clientes de Stratfor, que incluye a organismos de las Fuerzas Armadas de EE.UU. y a compañías como American Express, Goldman Sachs y Morgan Stanley, entre otras.
El sitio web de Stratfor fue “hackeado” y, en consecuencia, “la operación de los servidores y del correo electrónico ha sido suspendida”, confirmó en un comunicado el presidente de la entidad, George Friedman.
“Tenemos razones para creer que los nombres de nuestros abonados corporativos se han colocado en otros sitios web”, advirtió Friedman.
Además, resaltó que la “confidencialidad” de la información de sus clientes “es muy importante” para Stratfor, por lo que se está trabajando con la policía en la investigación para ayudar a identificar a los responsables del ataque cibernético.
http://pcomandari.soup.io/tag/Anonymous
Keystroke Logger o Keylogger
Un keylogger (derivado del inglés: key ('tecla') y logger ('registrador'); 'registrador de teclas') es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.
Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener.
El registro de lo que se teclea puede hacerse tanto con medios de hardware como de software. Los sistemas comerciales disponibles incluyen dispositivos que pueden conectarse al cable del teclado (lo que los hace inmediatamente disponibles pero visibles si un usuario revisa el teclado) y al teclado mismo (que no se ven pero que se necesita algún conocimiento de como soldarlos para instalarlos en el teclado). Escribir aplicaciones para realizar keylogging es trivial y, como cualquier programa computacional, puede ser distribuido a través de un troyano o como parte de un virus informático o gusano informático. Se dice que se puede utilizar un teclado virtual para evitar esto, ya que sólo requiere clics del ratón. Sin embargo, las aplicaciones más nuevas también registran screenshots (capturas de pantalla) al realizarse un clic, que anulan la seguridad de esta medida
Delito Informático
Hackers llevan las acciones de Sony a su peor momento en 32 años
En 2011, se reportó que piratas informáticos violaron la información de 77 millones de usuarios de la consola PSP 3 vulnerando información sensible como números de tarjetas de crédito, direcciones de hogar, nombres reales, etcétera.
Esto llevó al servicio de PlayStation Network a estar suspendido por 25 días en lo que la empresa restauraba la seguridad. Las acciones de Sony cayeron a su peor momento en más de tres décadas y obligó a la empresa a compensar a los usuarios afectados en diversos países del mundo, México incluido.
¿Lo peor? Sony tardó siete días en notificar a los usuarios que sus datos bancarios habían sido comprometidos.
- Phishing:
Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas. (Wikipedia, 2014)
http://es.wikipedia.org/wiki/Phishing
- Empresa víctima de delito informático: Banco Bilbao Vizcaya Argentaria (BBVA)
Unos cien empleados del Ministerio de Defensa de Colombia en Bogotá fueron robados desde un cajero automático, al parecer con tarjetas clonadas, denunciaron algunos de los afectados y la misma entidad bancaria.
Los presuntos "clonadores" de tarjetas utilizaron un cajero automático del Banco Bilbao Vizcaya Argentaria (BBVA) ubicado en uno de los pasillos de la sede de la cartera de Defensa en la capital colombiana y extrajeron una suma equivalente a unos 250.000 dólares.
Varios funcionarios e incluso oficiales de la Armada, la Fuerza Aérea y el Ejército colombiano figuran entre los clientes estafados de la entidad bancaria asaltada electrónicamente. (EFE, 2009)
http://www.soitu.es/soitu/2009/08/11/info/1249948688_571614.html
TROL: Describe a una persona que publica mensajes provocadores, irrelevantes o fuera de tema en una comunidad en línea, como un foro de discusión, sala de chat o blog, con la principal intención de molestar o provocar una respuesta emocional en los usuarios y lectores, con fines diversos y de diversión o, de otra manera, alterar la conversación normal en un tema de discusión, logrando que los mismos usuarios se enfaden y se enfrenten entre sí. El trol puede crear mensajes con diferente tipo de contenido como groserías, ofensas, mentiras difíciles de detectar, con la intención de confundir y ocasionar sentimientos encontrados en los demás.
Una empresa argentina fue víctima de ransomware: 2.500 dólares por rescatar sus archivos
La Barranca SRL, un grupo propietario de estaciones de servicio en Río Cuarto y otras localidades de la provincia argentina de Córdoba, denunció ante la Justicia cordobesa que fue víctima de una extorsión informática. Según declararon, un cibercriminal extranjero bajo el seudónimo de “Jack Williams” cifró todos los archivos de la compañía y tuvieron que pagarle 2.500 dólares para recibir las claves que les permitieron desbloquear sus datos y registros contables.
“El 20 de abril a las 15 horas nos llama un playero y nos dice que no puede acceder al módulo facturación del sistema. Yo pruebo desde mi casa y también me aparece una pantalla negra. Abajo tenía una leyenda en inglés y un correo de contacto”, contó Sebastián Pajés, contador de la firma.
Admitió que en principio no le dieron importancia; llamaron a sus técnicos en informática, luego consultaron a especialistas de Córdoba y hasta del exterior. Pero finalmente, se convencieron de que no había modo de recuperar el sistema.
“Nosotros veíamos los archivos pero no los podíamos abrir, nos pedían un código de 254 caracteres para recuperarlo. Para enviarnos las claves o proceso de bacheo, nos pidió 2.500 dólares en bitcoins, que es una moneda virtual de Internet que no tiene ningún tipo de control. Decidimos negociar porque en el sistema tenemos toda nuestra información, incluso de cuentas corrientes, era mucho más lo que podíamos perder”, declaró al diario La Voz del Interior.
Una prueba
Antes de enviar el dinero, la empresa le pidió al atacante una prueba de que recuperarían la información. “Nos comunicamos, siempre en inglés, y él nos dijo que le mandáramos un archivo de los encriptados, que él nos lo enviaría limpio. Lo hicimos y lo recibimos bien. Por eso decidimos aceptar”, relató el contador de la empresa.
A través de una empresa de Capital Federal (Buenos Aires) consiguieron cinco mil bitcoins, el equivalente virtual a 2.500 dólares, y los transfirieron a la cuenta virtual del cibercriminal el 23 de abril a las 22. A las 6 de la madrugada, “Williams” respondió que había recibido el dinero y empezó a enviar las claves para desbloquear la información.
“Suponemos que es del exterior por la forma de comunicarse y el horario en que respondía los mails. Queremos advertir a nuestros colegas empresarios pero nos han dicho que en Capital este delito informático ya es moneda corriente. Estados Unidos tiene una legislación específica para esto. Se habla de ataques de este tipo a particulares y firmas desde Australia, hay quienes hablan de una mafia de otro país”, comentó Pajés.
A La Barranca SRL, el proceso de recuperación de la información le llevó más de nueve horas. Lograron rehabilitar más del 90% de los archivos. Pajés aseguró que a partir de ahora han tomado otros recaudos para blindar el sistema, además de hacer copias de respaldo en discos independientes. Además, han remitido todos los datos a la Justicia a la espera de que se tomen medidas urgentes para que no haya más extorsionados.
HIJACKING:
Hijacking en español significa secuestro, hay muchos tipos de ataques al ordenar, desde programas espias que quieren adueñarse de toda la información privada hasta los gusanos, se pueden adueñar de una Red, sesiones de terminal, servicios modem, routers y hasta mostrar publicidad cuando navegamos.
Se llevan las acciones de Sony a su peor momento en 32 años.
En 2011, se reportó que piratas informáticos violaron la información de 77 millones de usuarios de la consola PSP 3 vulnerando información sensible como números de tarjetas de crédito, direcciones de hogar, nombres reales, etcétera.
Esto llevó al servicio de PlayStation Network a estar suspendido por 25 días en lo que la empresa restauraba la seguridad. Las acciones de Sony cayeron a su peor momento en más de tres décadas y obligó a la empresa a compensar a los usuarios afectados en diversos países del mundo, México incluido.
Sony tardó siete días en notificar a los usuarios que sus datos bancarios habían sido comprometidos.
Término:
Knowbot
Palabra contrapuesta a robot; si ésta que viene del checo "robota" (tarea) significa trabajo automatizado, knowbot sería algo así como conocimiento automatizado.
Un knowbot es un software o programa que busca información en bases de datos distribuidas, a través de las redes de transmisión de datos.
EMPRESA:
JPMorgan Chase
Datos bancarios de 76 millones de viviendas y 7 millones y medio de negocios en riesgo
Datos bancarios de 76 millones de hogares y 7 millones de negocios fueron comprometidos por hackers debido a una vulnerabilidad en el sistema de JP Morgan Chase, reporta CNET.
Datos presentados antes se referían a un millón de cuentas de clientes expuestas, pero este podría ser el ataque cibernético más grande en EEUU, porque JP Morgan Chase es el tercer banco más grande del país y el sexto del mundo.
En su documento ante la Comisión de Bolsa y Valores de EE.UU. (SEC), JP Morgan dijo que la información de del usuario comprometida incluía nombres, direcciones, números de teléfono, direcciones de correo electrónico y datos de clientes internos. No hay evidencia, sin embargo, que los números de cuenta, contraseñas, nombres de usuario, fechas de nacimiento o números de seguro social fueron comprometidos. Y hasta el momento, la empresa no ha visto ningún fraude relacionado con el hackeo. JP Morgan reiteró que los clientes no son responsables de cualquier transacción no autorizada en sus cuentas.
Término: Sniffer
Un sniffer es un programa informático que registra la información que envían los periféricos, así como la actividad realizada en un determinado ordenador.
Supone una amenaza grave para la seguridad no sólo de una máquina sino también de toda una red. Gran cantidad de tráfico confidencial viaja en claro, sin ningún tipo de cifrado, por las redes de la mayoría de las empresas. Ese es el entorno ideal para un sniffer, que puede acceder de forma transparente a esa información, y permitir que alguien abuse de su conocimiento.
http://es.wikipedia.org/wiki/Detecci%C3%B3n_de_sniffer
Lurker (acechador en inglés) es el nombre dado a los participantes de comunidades virtuales que tienen una actividad solamente receptiva, sin contribuir activamente aportando ficheros, escribiendo en foros de discusión, etc.
El nivel de actividad de un usuario en una comunidad virtual está relacionado con el valor o beneficio percibido. En el caso de los participantes silenciosos o lurkers el beneficio esperado por una mayor visibilidad, por la interacción social o por razones altruistas posee una percepción negativa para el usuario, mientras que el derivado de la información recibida tiene una percepción más alta que la correspondiente a los participantes activos. Entre los motivos de la falta de participación activa se han citado también la ausencia de anonimato, el temor a ser ridiculizado por miembros más agresivos, la imposibilidad de aportar información por razones contractuales o de secreto profesional, la falta de tiempo, el afán de ganar dinero, la creencia en no tener nada valioso que aportar, la no alineación con los objetivos de la comunidad, autismo, infravalorar sus capacidades, etc.
De acuerdo con la teoría de las comunidades de práctica, un lurker tiene una participación periférica legítima y se espera que, con el tiempo, pueda llegar a integrarse como un miembro activo de la comunidad.
TÉRMINO:
Keystroke Logger
Registro de pulsaciones (a menudo llamado keylogger ) es la acción de seguimiento (o registro) las teclas golpeaban en un teclado , por lo general de forma encubierta para que la persona que utiliza el teclado no es consciente de que sus acciones están siendo monitoreados. Existen numerosos métodos de keylogging, que van desde el hardware y los enfoques basados en software para electromagnética y acústica análisis.
Fuente: https://www.princeton.edu/~achaney/tmve/wiki100k/docs/Keystroke_logging.html
Término Finger
Es un protocolo que proporciona información de los usuarios de una máquina, estén o no conectados en el momento de acceder al servicio. Tiene asignado el puerto de red 79, pudiendo emplear los protocolos TCP y UDP, si bien el primero es más usual.
El protocolo Finger ha sido una de las principales fuentes de problemas del sistema operativo Unix, ya que los crackers utilizan la información proporcionada por el Finger para iniciar un ataque de ingeniería social en el sistema de seguridad de una compañía.
Delito Informático
Hackers chinos roban datos de 4,5 millones de pacientes de hospitales de EE.UU.
Al menos 4,5 millones de pacientes de dos centenares de hospitales de Estados Unidos han sido víctimas de un ciberataque lanzado por "hackers" chinos que tuvieron acceso a información personal de los enfermos de manera ilegal.
Así lo confirmó Community Health Systems, que opera 206 hospitales en 29 estados, la mayoría en zonas rurales del sureste del país, que asegura haber sufrido un cibertaque por parte del grupo "Amenaza Persistente Avanzada" (APT-1) que opera desde China.
El ataque tuvo lugar entre abril y junio pasados y los "hackers" se llevaron información no relacionada con el expediente médico de unos 4,5 millones de personas que en los últimos cinco años fueron atendidos por médicos afiliados a la empresa.
Según recuerda la cadena financiera CNBC, la primera vez que se habló del grupo "Amenaza Persistente Avanzada" fue el año pasado en un informe de la consultora Mandiant que describe a APT-1 como una unidad secreta del Ejército chino.
Una vez que detectó el ataque, Community Health Systems contrató los servicios de Mandiant para investigar los ataques, aunque no está claro si la empresa de seguridad informática cree que fueron lanzados por esa unidad del Ejército chino.
Mandiant publicó el año pasado un informe en el que aseguraba haber localizado el origen de ataques a 141 entidades de todo el mundo en un edificio a las afueras de Shanghai, donde opera la "unidad 61398" del Ejército chino.
En febrero pasado, el Gobierno estadounidense imputó a cinco militares chinos de esa unidad secreta de "hackers" por el espionaje industrial a empresas estadounidenses con la intención de ayudar a los competidores del país asiático.
Sin embargo, el Ministerio de Exteriores chino aseguró que "el Gobierno, el Ejército y su personal nunca se han involucrado ni han participado en robos cibernéticos de secretos comerciales", por lo que esas acusaciones "carecen de fundamento y son absurdas"
Bibliografía:
www.lainformacion.com (18 de Agosto de 2014). Recuperado el 13 de Octubre de 2014, de http://noticias.lainformacion.com/economia-negocios-y-finanzas/seguridad/hackers-chinos-roban-datos-de-4-5-millones-de-pacientes-de-hospitales-de-ee-uu_aMW0Gfh4gICRoz0d1AL702/
Millonaria pérdida por los robos informáticos
Los delitos informáticos ganan espacio en el Ecuador, el fraude bancario es el delito informático con más incidencia en Ecuador.
En el 2011, el fraude bancario fue el delito informático que más ocurrió en Ecuador, según datos de Kaspersky Lab, compañía especializada en seguridad informática.
El motivo: la “proliferación” de tarjetas de crédito y su uso, entre la población, tanto así que el consumo a través de tarjetas de crédito se incrementó un 41% en el país.
A esto se suma la presencia de bandas de clonación y robo, compras por internet sin las garantías necesarias, así como la poca orientación de las entidades que emiten el considerado “dinero plástico”.
Según la Superintendencia de Bancos y Seguros (SBS), de enero a julio de este año, el gasto se ubicó en 3.953 millones de dólares, frente a los 2.799 millones alcanzados en el mismo periodo del 2010.
A nivel nacional, según cifras de la Fiscalía, se reportaron al menos 800 de estos delitos, de enero a agosto de este año, y en la mayoría de los casos no se logra dar con los autores.
En el caso de Manabí, aunque la Fiscalía no proporcionó datos actuales, se estima que hasta 10 denuncias se receptan por semana.
Y es que en la actualidad cualquier usuario de mensajería instantánea, redes sociales o banca online puede ser víctima de los delitos informáticos.
FORMAS DE ROBO. Los delincuentes tienen varias formas de engañar a los usuarios para obtener claves, algunas de éstas son: phishing, phaming, malware, skimming y la estafa piramidal.
El actual Código Penal no tipifica la clonación de tarjetas como un delito, por lo que las denuncias de estos casos son colocadas dentro de las estadísticas de estafa, falsificación o robo a personas.
Diana Cujilema
Termino...
El sniffer es un software que permite capturar tramas de la red. Generalmente utilizado con fines maliciosos para capturar textos de emails, chats, datos personales, contraseñas, etc.
Por ejemplo: Podemos darle la instrucción a un Sniffer que me capture textos cuando entre estos aparezca una palabra específica, como por ejemplo "contraseña".
La cantidad de tramas que puede obtener un sniffer depende de la topología de red. Para poner en funcionamiento este tipo desoftware, la persona debe tener algunos conocimientos sobre las estructuras de la red.
http://www.pergaminovirtual.com.ar/definicion/Sniffer.html
EMPRESA...
Filtran los datos de 750.000 clientes de la aerolínea nipona JAL
or Agencia EFE
0
La aerolínea nipona Japan Airlines (JAL) anunció hoy la filtración de los datos personales de hasta 750.000 clientes de su programa de millas por un ataque informático, aunque por el momento no confirmó si esa revelación incluye datos bancarios.
Este termino no esta dentro del listado publicado en el blog, pero tratando de ubicar alguno me encontré con este:
Tabnabbing:
(de «Tab», pestañas y «nabbing», que se podría traducir como atrapando).
Es un término informático para definir un tipo de phishing (delito donde por medio de ingeniería social se obtiene datos de forma fraudulenta) descubierto por Aza Raskin y que se basa en persuadir al usuario de insertar datos para entrar en cuentas, normalmente de correos o redes sociales, por medio de páginas que aparentan ser las reales. Este método es muy peligroso porque se basa en la poca atención que un usuario puede tener mientras navega en múltiples pestañas y la falta de hábito de no revisar el código fuente al entrar en una página.
Término: Botnet
Botnet es un término que hace referencia a un conjunto o red de robots informáticos o bots, que se ejecutan de manera autónoma y automática. El artífice de la botnet puede controlar todos los ordenadores/servidores infectados de forma remota y se usan para diversas actividades criminales
BENCHMARK.
El benchmark es una técnica utilizada para medir el rendimiento de un sistema o componente del mismo, frecuentemente en comparación con el que se refiere específicamente a la acción de ejecutar un benchmark.
La palabra benchmark es un anglicismo traducible al español como comparativa, es en el campo informático donde su uso está más ampliamente extendido. Más formalmente puede entenderse que un benchmark es el resultado de la ejecución de un programa informático o un conjunto de programas en una máquina, con el objetivo de estimar el rendimiento de un elemento concreto, y poder comparar los resultados con máquinas similares.
DELITO INFORMATICO
Banco Galicia de Buenos Aires – Argentina fue víctima de esta práctica. Clientes de esta entidad recibieron un mail con un dominio similar al del banco y su logo con el siguiente texto:
"Estamos realizando tareas de actualizaciones en nuestras bases de datos, en todas las actualizaciones de software de nuestras bases de datos necesitamos su colaboración de reingresar a su cuenta home banking". Luego se informaba de una dirección en la Web donde el usuario debía cargar sus datos personales (nombre de sesión y contraseña).
El mail refleja un caso de esta práctica delictiva, que no cesa de aumentar en los últimos años. Según el último reporte de la empresa Symantec, difundido en abril, las herramientas de esta práctica ilegal de delitos informáticos continúan profesionalizándose
http://es.wikipedia.org/wiki/Benchmark_%28inform%C3%A1tica%29
http://www.iprofesional.com/notas/83545-Gobierno-y-bancos-crean-el-dominio-bancoar-para-poner-freno-a-las-estafas
SMiShing:
es un término informático para denominar un nuevo tipo de delito o actividad criminal usando técnicas de ingeniería social empleado mensajes de texto dirigidos a los usuarios de Telefonía móvil.
Cabe recalcar que el SMiShing es una variante del phishing, al igual que el Tabnabbing
El termino Phishing:
Phishing es un término empleado en el mundo de Internet para referirse a una estafa diseñada para obtener información confidencial, como lo son números de tarjetas de crédito, claves de acceso, datos de cuentas bancarias u otros datos personales.
Este tipo de fraude se realiza en la mayoría de los casos a través de mensajes de correo electrónico. Dichos mensajes contienen enlaces a páginas web que son una réplica de la página web de la organización por la cual se hace pasar el estafador. En dicha página web falsa se solicita algún tipo de información confidencial que puede ser usada para hacer compras, solicitar crédito o, en el peor de los casos, robo de identidad.
http://aprenderinternet.about.com/od/ConceptosBasico/g/Que-Es-Phishing.htm
El término phishing se deriva del hecho de que los estafadores están "pescando" ("fishing" en inglés) información confidencial.
DELITO INFORMÁTICO
Hackers son acusados de robar USD 100 millones a Xbox y al ejército de EE.UU.
El Departamento de Justicia de Estados Unidos acusó a cuatro hombres por intervenir e irrumpir en los sistemas informáticos de Microsoft, Xbox y del ejército de Estados Unidos.
Con edades comprendidas entre 18 y 28 años, están acusados de haber robado un software creado para el ejército, además de datos confidenciales del desarrollo de la consola Xbox One y versiones preliminares de juegos como Call of Duty: Modern Warfare 3.
"Estos hackers eran extremadamente sofisticados ... No se dejen engañar por su edad", dijo a The Guardian, Ed McAndrew -asistente del fiscal- después de una audiencia en la corte.
Los cuatro acusados fueron identificados como Nathan Leroux (20), Sanadodeh Nesheiwat (28), David Pokora (22), y Austin Alcalá (18). De acuerdo a la fiscalía de Estados Unidos, robaron propiedad intelectual y otros datos relacionados con la consola Xbox One y el sistema de juego online Xbox Live.
Del mismo modo, se les acusa de haber entrado al sistema informático de Zombie Studios, lo que les permitió acceder al programa de simulación de entrenamiento de helicópteros Apache, que la compañía había desarrollado para el ejército norteamericano.
Otros objetivos de las hackers eran robar información de Microsoft y de la compañía de juegos Epic Games. El Departamento de Justicia afirmó que los delitos fueron avaluados entre USD 100 y 200 millones. Los cuatro fueron acusados por cometer fraude informático, violación de derechos de autor, fraude electrónico, robo de identidad y robo de información comercial. También fueron acusados individualmente por robo de identidad agravado, acceso a computadores sin autorización , infracción de derechos de autor y fraude electrónico. Pokora y Nesheiwat se declararon culpables del cargo de conspiración por cometer fraude informático y la infracción de copyright. Se enfrentan hasta cinco años de prisión cuando sean sentenciados en enero.
Fuente: http://www.elcomercio.com/tendencias/hackers-acusados-robo-estadosunidos-xbox.html
La Universidad de Especialidades Espiritu Santo.
Fiscalía investiga caso de piratería informática en centro de estudios superior
La Fiscalía investiga a presuntos hackers que habrían violentado la seguridad informática de la Universidad de Especialidades Espíritu Santo (UEES) para modificar las calificaciones de un grupo de estudiantes.
Los hermanos Alfredo José y Luis Alberto A.M., y Kleber Julio L.L., este último estudiante de informática de la UEES, fueron detenidos el pasado domingo en dos allanamientos en las ciudadelas Fae y Atarazana para la investigación del delito informático de modificación de notas de la tabla académica.
Mauricio Quintana, encargado del sistema informático de la universidad, explicó que a inicios de enero pasado se percataron que habían inconsistencias en las tablas de registro académico en la red.
"La universidad realiza auditoria al sistema informático general cada periodo. Las variaciones se habrían realizado el segundo semestre del 2012 (último periodo de estudios del año)", expresó Quintana.
Hasta el año pasado se presentaban en las Fiscalía un promedio de hasta siete denuncias diarias relacionadas con delitos informáticos.
Quintana indicó que una forma para darse cuenta de que se está siendo víctima de hackers es "desarrollando procesos continuos de auditoria que permitan examinar inconsistencias de datos".
En el Ecuador este delito está tipificado en el artículo 415 numeral 1 del Código Penal, con una pena que va desde los tres hasta los cinco años y una multa desde 200 hasta 600 dólares.
El fiscal del Guayas Paúl Ponce señaló en Ecuavisa que estos tipo de delitos consisten en "aquellos en donde se vulnera algún sistema, se ingresa a un sistema informático y se extraen datos o se alteran los datos existentes dentro de este sistema".
Ponce explica que la apropiación indebida de valores económicos de cuentas bancaria también costituye una forma de delito informático. Agregó que incluso se tiene conocimiento de delitos de injuria que se han cometido a través de correos personales o redes sociales.
Este tipo de delitos también pueden ser denunciados en la Fiscalía.
http://www.eluniverso.com/2013/02/26/1/1422/hackers-pueden-ser-sancionados-prision-multa-ecuador.html
Finger.- (dedo), herramienta utilizada para localizar personas en servidores Unix. Con esta se puede determinar si una persona en particular está conectada a Internet y obtener ciertos datos de la misma.
Publicar un comentario