Profesionales del cibercrimen


El amigo de spamloco.net publicó un enlace referente a una lectura que recomienda de una información colocada en el sitio web de Panda. Hemos extraído las que nos llamó más la atención, la cual reproducimos a continuación:





Las mafias de ciberdelincuentes que operan en Internet están muy organizadas, tanto desde el punto de vista de visión estratégica como desde la operativa, logística y despliegue de sus operaciones. Además, son organizaciones multinacionales, ya que operan a lo largo y ancho del planeta.

Recientemente, el FBI ha publicado la clasificación de las diferentes “profesiones” que han encontrado en el mundo de los cibercriminales, en un intento de tipificar las figuras más comunes que podemos encontrar en el proceso mafioso de generar dinero.

Tipos de cibercriminales

SEGÚN EL FBI, LAS ORGANIZACIONES CIBERCRIMINALES FUNCIONAN COMO EMPRESAS, CONTANDO CON EXPERTOS ESPECIALIZADOS PARA CADA TIPO DE TRABAJO Y OCUPACIÓN. A DIFERENCIA DE UNA ORGANIZACIÓN EMPRESARIAL, ESTOS CIBERCRIMINALES TRABAJAN SIN HORARIOS, SIN VACACIONES Y SIN FINES DE SEMANA.

  • Programadores: desarrollan los exploits y el malware que se utiliza para cometer los cibercrímenes.
  • Distribuidores: recopilan y venden los datos robados, actuando como intermediarios.
  • Técnicos expertos: mantienen la infraestructura de la “compañía criminal”, incluyendo servidores, tecnologías de cifrado, bases de datos, etc.
  • Hackers: buscan aplicaciones exploits y vulnerabilidades en sistemas y redes.
  • Defraudadores: crean técnicas de ingeniería social y despliegan diferentes ataques de phishing o spam, entre otros.
  • Proveedores de hosting: ofrecen un entorno seguro para alojar contenido ilícito en servidores y páginas.
  • Vendedores: controlan las cuentas y los nombres de las víctimas y las proveen a otros criminales mediante un pago.
  • Muleros: realizan las transferencias bancarias entre cuentas de banco.
  • Blanqueadores: se ocupan de blanquear los beneficios.
  • Líderes de la organización: frecuentemente, personas normales sin conocimientos técnicos que crean el equipo y definen los objetivos.

Enlaces relacionados:
Una lectura rápida sobre el cibercrimen
http://spamloco.net/

Los profesionales del cibercrimen
http://cybercrime.pandasecurity.com/



Otras noticias de interés:

Desbordamiento de búfer en Snort
Se ha descubierto un error muy grave de desbordamiento de búfer en el popular sistema de detección de intrusos (IDS) open-source Snort. El búfer sin comprobar reside en el código que realiza el preproceso de RPCs. El problema cons...
Vulnerabilidad en RealPlayer 11 puede ejecutar código
RealPlayer es propenso a una vulnerabilidad no especificada del tipo desbordamiento de búfer, que puede permitir a un atacante la ejecución remota de código, o que la aplicación deje de responder. ...
Siete de cada diez portátiles del trabajo tienen material inapropiado
Un estudio para encontrar comportamientos que aumentan el riesgo de pérdida de datos revela que los empleados hacen uso personal de los equipos del trabajo....
Otro Más - Nuevo parche acumulativo para Internet Explorer
Aviso de seguridad: Parche acumulativo para Internet Explorer Nombre original: Cumulative Patch for IE (Q323759) Fecha original: 22/ago/02 Aplicación vulnerable: Internet Explorer 5.x y 6.0 Severidad: Seis vulnerabilidades, algu...
Jarro Negro 0.0.1, la primera distribución Linux Mexicana
Armando Rodriguez Arguijo informo que el pasado 16 de Septiembre se liberó la primera versión de JarroNegro GNOME 0.0.1, la primera distribución GNU/Linux mexicana hasta donde tenemos noticias. ...
Grave vulnerabilidad "Drag and Drop" en IE
Secunia advierte de una nueva e importante vulnerabilidad en Microsoft Internet Explorer, la cuál puede ser explotada por personas maliciosas para comprometer los sistemas de los usuarios afectados....
El Open Source cumple 10 años
El día 09-FEB-2008 se cumplio 10 años desde el anuncio de la Open Source Iniciative. Bruce Perens, su cofundador, líder del proyecto Debian y autor de la definición del concepto de Código abierto, habla del aniversario. ...
Cloud computing: un futuro brillante
En enter.es se publico un documento sobre lo que es cloud computing o computacion en la nube. En este estudio se describe como las empresas pueden aprovechar este concepto o servicio....
Sun ofrece Java bajo licencia GPL
Sun ha hecho disponible el núcleo de su plataforma Java como software libre. La apertura de Java era algo esperado desde hace tiempo, pero la licencia de código abierto elegida, GPL, ha sorprendido a muchos, dada la trayectoria hasta ahora seguida ...
Microsoft publicará siete boletines de seguridad el próximo martes
En esta ocasión serán siete boletines que afectan a Internet Explorer, .NET Framework, Visual Studio, Silverlight, Lync, Microsoft Windows, Microsoft Office y Microsoft Security Software con diferentes impactos....

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cibercrimen
  • cifrado
  • computer
  • debian
  • esionales
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra