Asà lo indica el estudio sobre las "Tendencias en la seguridad en la Red 2008" de la empresa de seguridad informática Finjan, que asegura que los asaltos a las web de grandes empresas y el tráfico y la venta de datos robados son actividades delictivas orquestadas por verdaderas redes y grupos organizados con la misma jerarquÃa que la mafia.
Hackers, crackers, vendedores y ladrones de datos, gestores y desarrolladores de software malintencionado, son las nuevas definiciones de los criminales del mundo de Internet y la informática. Finjan señala que todos estos expertos trabajan juntos, coordinados a través de redes donde hay un gran jefe -que desde la sombra planifica y dirige los golpes- y una larga lista de subjefes, minoristas y asociados.
El estudio publicado por esta empresa de seguridad en Internet detalla que sólo los robos de identidad en Canadá suponen pérdidas de hasta 3.600 millones de dólares. "Tenemos la sensación de que algo ha cambiado. Aquà se esconde algo mucho más organizado", señaló el jefe de tecnologÃa de Finjan, Yuval Ben-Itzhak, en declaraciones recogidas por Otr/press de un comunicado de la empresa.
Unas de las formas en que se empieza a participar en estos grupos delictivos es a través de los foros especializados. Asà lo comprobaron algunos de los responsables del estudio de Finjan que contactaron con foros donde los datos sobre las tarjetas de crédito de terceras personas se vendÃan sin ningún pudor. Los vendedores llegaron a ofrecer números de Master Card o Visa por tan sólo 15 dólares (9,5 euros), mientras que los datos de tarjetas Visa Oro u otros detalles tenÃan un precio que ascendÃa hasta los 90 dólares (56 euros).
Noticia publicada en Europa Press
Enlaces a sitios |
| |
Beginner"s Guide to Cryptography Cryptography, or the art and science of encrypting sensitive information, was once exclusive to the realms of government, academia, and the military. However, cryptography has begun to permeate all facets of everyday life
| Cryptography and Computer Security Cryptography is essential for protecting information, but alone it cannot secure cyberspace against all threats; it must operate in concert with the broader field of computer security.
|
Electronic Frontiers Georgia Protecting and promoting civil liberties and civil rights in technology-mediated spaces.
| Microsoft Security Advisor Microsoft Security Advisor
|
Ruskwig offers free random byte encryption software as well as Internet and email security policies for download.
| Safeguarding Your Technology better understand why and how to effectively secure your organization"s sensitive information, critical systems, computer equipment, and network access.
|
Security Focus computer security information clearinghouse. Includes a calendar, free tools, forums, industry news, and a library.
| Smurfing a recent DoS attack, which relies on spoofing source address and sending to directed broadcast address.
|
Whitehats.com network security resource.
|