Publicidad
Tecnología 15 Abr 2010 - 12:03 am

En el lugar de trabajo de un criminal se descubre su modo de operar

Mercado negro informático

Los criminales cibernéticos no paran su afán de burlar los sistemas de seguridad implementados por empresas, bancos y hogares.

Por: Christian Quiroga S. / Los Ángeles, California
  • 14Compartido
    http://www.elespectador.com/tecnologia/articulo198373-mercado-negro-informatico
    http://www.elespectador.com/tecnologia/articulo198373-mercado-negro-informatico
  • 0
insertar

En un espacio que simula el sitio de trabajo de un hacker, donde el color negro y los tonos fluorescentes dominan el ambiente, y a su lado un pequeño lugar que representa la estantería de un supermercado en el que se venden tarjetas de crédito falsas y software malo, Symantec, una multinacional que brinda soluciones de seguridad informática y propietaria de la firma Norton, creó dentro de sus oficinas un completo escenario para entender cómo actúan los criminales en la red y los diferentes sistemas de información.

Letreros que hablan de las metas a cumplir durante el día —“Hay que mover más de US$3 millones de cuentas bancarias a nuestras cuentas”— motivan la mente de un criminal que no necesita armas, drogas, ni capuchas para conseguir sus objetivos, que según Adam Palmer, jefe asesor de Seguridad Cibernética de Norton, “hoy están dirigidos principalmente al robo de identidad, entrar en áreas privadas virtuales, hurto en línea, crímenes en contra de los niños e interrupción del servicio”.

El robo en línea de información económica, brindada por tarjetas de crédito, es muy común. Dave Cole, director de los productos Norton, cuenta que, por lo general, las redes de criminales se deben haber robado 100 tarjetas antes de que se puedan descubrir e investigar. El daño causado en este punto ya es mucho. Todo parte de un error de seguridad del usuario y termina con una equivocación del hacker, quien en su afán por hurtar más dinero resulta descubierto. “Normalmente, se cree que el ladrón virtual es joven y viene de Europa del Este, pero no es así. En la captura de unos personajes en enero de este año, por parte del FBI, estaba un señor de 66 años que trabajaba a las afueras de Londres”, dice Cole para aclarar que el mercado negro informático ya cuenta con integrantes de toda clase. En este caso, sólo uno de los ladrones logró entrar en sus cuentas 250.000 libras esterlinas en tres semanas.

En internet, el robo se puede dar con propagandas o anuncios falsos que ponen los criminales para que la gente compre con sus tarjetas y entreguen sus datos. Esto ha avanzado tanto, que las redes incluso tienen tutoriales para enseñar a la gente cómo hackear y robar con este modus operandi. Las organizaciones delictivas también tienen personas que se convierten en sombras del crimen y trabajan externamente en las tiendas, donde ven la información de las tarjetas de los compradores y la usan para hacer transacciones en línea.

Cole también cuenta que las reuniones sociales son una buena fuente de información para los criminales, y dice que por ejemplo Sarah Palin, ex candidata a la Vicepresidencia de Estados Unidos, en 2008 notó unos movimientos raros en su cuenta de correo, se empezó a investigar y descubrieron que quien hacía el trabajo era un político demócrata de Tennessee. Además, como es una persona pública, se encuentra mucha información de ella en internet, así los ladrones adivinan las claves, mediante las preguntas que se hacen en el correo para cambiar la contraseña (nombre del esposo, los hijos, la mascota).

Otras fuentes son las fotos, videos y comentarios que se publican en redes sociales como Facebook,  pues es fácil enviar links de ciertos eventos y la gente entra a ellos pensando que lo ha posteado un amigo, ya que lo hacen a nombre de alguien cercano a la víctima, y de esta forma mandan virus o roban identidades.

La creación de softwares que atacan a los cibernautas y la venta de estos en el mercado negro por alrededor de US$1.000 es una realidad que empresas como Norton intentan atacar. De ahí que desde sus centros de operación todos los días se estén monitoreando las amenazas, para crear nuevas contras. Aquí la recomendación de los experto apunta a que los usuarios tomen conciencia de lo importante que es su dinero, trabajo y hasta una simple foto que recuerda el día en que nació su hijo, y siempre se adquieran programas legales.

Un panorama poco seguro

Casi al igual que existen industrias dedicadas a crear software de seguridad, otros están inventando formas de violarlos y hasta permearlos. El panorama descrito por Norton es complejo: antivirus que muchas veces no son tan eficaces frente a las amenazas; una ingeniería social como principal vector de ataque; proveedores de software de seguridad malo que escalan en sus intenciones; redes sociales que se convierten en objetivo de fraude, un rápido aumento del flujo de botnets (conjunto de robots informáticos que pueden controlar un grupo de ordenadores) que ahora trabajan en software especializado contra Windows 7 y criminales que operan desde países diferentes al de la víctima.

Y aunque comprar software legal es fundamental, dejar de entregar información personal resulta muy efectivo. Esa es la recomendación de la compañía experta.

Relacionados

inserte esta nota en su página
  • 0
  • 12
  • Enviar
  • Imprimir

Lo más compartido

12
Opiniones

Para opinar en esta nota usted debe ser un usuario registrado.
Regístrese o ingrese aquí

Opciones de visualización de opiniones

Seleccione la forma que prefiera para mostrar las opiniones y haga clic en «Guardar» para activar los cambios.
Opinión por:

azcarma

Sab, 04/17/2010 - 09:59
También los delitos que afectan los derechos de la personalidad, entre ellos, la intimidad, la privacidad, la propia imagen o retrato, la injuria y la calumnia, se cometen en el vasto campo del ciberespacio. Por eso, esta noticia puede analizarla y comprenderla mejor, después de conocer el libro ::: Los Periodistas y el Derecho a la Información en Colombia ::: de Azael Carvajal Martínez, en el cual, Usted podrá ampliar y consolidar conocimientos con sus respectivas bases jurídicas, políticas y jurisprudenciales. Será una obra valiosa para su labor profesional. Descargue la versión resumida :::http:/www.azaelcarvajal.com
Opinión por:

dach

Vie, 04/16/2010 - 12:34
Daniel Martinez, creo que se quedo 10 años de no buscar los adelantos de linux yo actualmente uso ubuntu y pa que se ria, cuando los programas de microsoft word no leian archivos nuevos de la misma microsoft, mi editor de texto si lo hacia y ademas puedo guardar los archivos en el formato que quiero... bueno resumen.. para opinar se debe estar actualizado (en diez años han cambiado muchas cosas)
Opinión por:

MDpuntoCuarenta

Jue, 04/15/2010 - 09:38
En fin, su artículo carece de argumentos principalmente porque usted esta hablando de algo que no sabe y no conoce. Por último aconsejo a usted y los demás usuarios hacer uso de un sistema operativo diferente a Windows, ya que la mayoría de virus son para este OS, así que su consejo de trabajar con software legal me parece la estupidez e insensatez más grande. Llevo 10 años trabajando con GNU/Linux y no he tenido inconvenientes con los virus, ni siquiera tengo un antivirus instalado en mi sistema.
Opinión por:

danielmartinez

Jue, 04/15/2010 - 12:22
Yo llevo mas de 10 años intentando usar Linux, pero aún las aplicaciones desarrolladas para ésta plataforma no dan la talla (por lo menos las que yo uso), ni los juegos ni el soporte para muchos dispositivos. Sólo lo uso para cacharrear, pero útil nunca ha sido...
Opinión por:

Dios ateo

Jue, 04/15/2010 - 09:37
Los hackers son los terroristas de la web, no hay duda, son unos ladrones y son iguales qe los que tiran piedras y destruyen las calles
Opinión por:

MDpuntoCuarenta

Jue, 04/15/2010 - 09:42
Ignorante!! http://es.wikipedia.org/wiki/Hacker_(informática)
Opinión por:

MDpuntoCuarenta

Jue, 04/15/2010 - 09:32
Primero, para el periodista Christian Quiroga S: Comete usted un gran error al referirse a un hacker como un delincuente informático o un vulgar ladrón. Este uso incorrecto se ha vuelto muy común por parte de ustedes los comunicadores sociales y sinceramente lo considero una falta de respeto. Antes de escribir un articulo lo invito a investigar y a tener dominio del tema. Segundo, la referencia que hace usted a atacar el e-mail de una persona a través de las preguntas privadas con info personal no son técnicas de un cracker eso lo hace un simple lamer. Otros personajes se ufanan de ser "hackers" cuando no tienen los conocimientos suficientes para entender lo que hacen, término correcto para éstos script kiddies.
Opinión por:

OZcvrvm

Jue, 04/15/2010 - 08:04
por aca cada tanto llegan ciertas hierbas del pantano a ofrecer el cielo y la tierra por cifras ridiculas para obtener passwords. mandan screenshots de la supuesta victima y se comen a cuento al paciente volviendo borroso el contenido de la imagen (dizque para respetar la privacidad). el otro que encontre ofreciendo el paraiso gratis uno que hizo una pagina muy brillante ofreciendo la password del nosequiencito ud quiera si ud descarga el software que el propone. este es genial porque hace caer a cualquier pollo. el ingenio de mi gente bonita ojala lo usaran para algo honesto y util.
Opinión por:

jonncasg

Jue, 04/15/2010 - 07:06
8º. No reveles tu ubicación física ni las rutas cotidianas de nadie. 9º. No abras, ni ejecutes, ni contestes, ni envíes lo que no has pedido, ni sabes que es, ni de donde, ni porque viene. 10º. Antes de dejar el equipo, asegúrate que saliste correctamente de TODAS las sesiones, correos, páginas, etc. Siempre borra toda tu información privada (archivos descargados, historiales, cookies, caché, etc).
Opinión por:

jonncasg

Jue, 04/15/2010 - 07:54
Igual sirven.
Opinión por:

Tutunendoo

Jue, 04/15/2010 - 07:24
Estoy seguro que esos mandamientos se titulan: "Los 10 mandamientos para evitar hackers n00bs"
Opinión por:

jonncasg

Jue, 04/15/2010 - 07:05
5º. Evita colocar tu nombre si no es estrictamente necesario (usa el seudónimo con el que te conocen), en caso contrario evita colocar tus nombres y apellidos completos o de quienes conoces, a menos que se trate de un caso excepcional y se aprueben las 4 primeras leyes. 6º. Nunca subas fotos personales y mucho menos familiares (la usurpación, montaje fotográfico, publicación en sitios no autorizados, así como extorsiones y chantajes con base en fotos obtenidas de Internet son sólo algunos de los males ocurridos cuando se suben fotos. ¿Sabes cuantos crímenes más se pueden hacer con base en lo que muestra una fotografía?). 7º. No reveles si estas acompañado o sólo en ningún momento (han ocurrido robos enteros con esta sencilla información y la complicidad con ladrones). 8º. No revele
Opinión por:

jonncasg

Jue, 04/15/2010 - 07:04
Los 10 mandamientos de la Seguridad Informática 1º. Revisa siempre la seguridad del equipo (cuidado con los cibercafés y sitios de consulta pública, generalmente carecen de atención al antivirus, antispyware y firewall su actualización y mantenimiento). 2º. Revisa siempre la seguridad de la página (una página insegura o con pocas opciones de privacidad son lo mismo y una tentación para los hackers). 3º. No aceptes ni contactes con extraños o personas con identidad dudosa (procura preguntar algo que sólo esa persona sabría contestarte). 4º. Nunca ingreses números personales ni divulgues claves (a menos que sea estrictamente necesario y se aprueben las tres primeras leyes). 5º. Evita colocar tu nombre si no es estrictamente necesario (usa el seudónimo con el que te conocen), en c
Publicidad

Suscripciones impreso

362

ejemplares

$312.000 POR UN AÑO
Publicidad
Ver versión Móvil
Ver versión de escritorio