La delincuencia cibernética – FBI

delincuencia en el ciberespacio

delincuencia en el ciberespacio

delincuencia en el ciberespacio

La delincuencia cibernética - FBI

El FBI ES La Agencia federal Para La Investigación de los Ataques Ciberneticos Por Los Delincuentes, adversarios en el Extranjero, y Los Terroristas. La Amenaza this Creciendo Increíblemente seriousand. intrusiones cibernéticas ESTÁN Volviendo Más comunes, Más peligroso y Más Sofisticado. Infraestructura Crítica de la Nación, incluyendo Tanto Las Redes del sector privado y Público, hijo El Blanco de los adversarios. las Empresas estadounidenses hijo Blanco de Los Secretos Comerciales y Otros datos corporativos sensibles, y las Universidades para su Investigación y Desarrollo de vanguardia. Los Ciudadanos hijo El Blanco de los estafadores y los ladrones de identidad, y Son los Niños El Blanco de los depredadores en línea ahora. Al Igual Que el FBI se transformo para responder mejor a la Amenaza terrorista Despues de los Ataques del 9/11, SE ESTA Llevando un Cabo Una Transformación similares párr TRATAR La Amenaza cibernética generalizada y en Evolución. ESTO Implica Mejorar la Capacidad de Investigación de la División Cibernética para agudizar su approach en intrusiones en Las Redes del Gobierno y de la Computadora privada. # 160;

Para Obtener Más información Sobre los Esfuerzos de Seguridad Cibernética del FBI, lea Nuestra Enfrentar Amenazas a la Seguridad Cibernética # 160 de la Nación ;. Folleto # 160;

Prioridades Tecla # 160;

Las intrusiones Ordenador y La roja

El impacto colectivo it Asombroso. Los MIL Millones de Dólares se pierden Cada año los Sistemas Afectados por la reparación de Este tipo de Ataques. Toman algunos adj abajo los Sistemas vitales, lo que altera y, A Veces deshabilitar EL FUNCIONAMIENTO de los hospitales, bancos y Servicios 9-1-1 ES Todo el Pais.

¿Quién this Detrás de los Ataques ESTOS? Se ejecuta los Expertos en computadoras gamutfrom buscando presumiendo Empresas rightsto Tratar de Obtener Una ventaja f en el Mercado por el pirateo de este sitios web de la Competencia, de los anillos de los delincuentes Que Quieren robar su Información personal y lo Venden en Espías y Terroristas marketsto negros Que Buscan robar una Nuestra Nación de información vitales o Ciberneticos Lanzar Ataques.

Hoy en día, ESTOS intrusión informática casescounterterrorism, contrainteligencia y criminalare Las Prioridades primordiales de Nuestro Programa cibernético DEBIDO un su Posible Relación con la Seguridad Nacional.

La Lucha Contra La Amenaza. En los ultimos años, HEMOS construído Un Nuevo Conjunto de Capacidades Tecnológicas Y de Investigación y partnershipsso serian Ilegales Persiguiendo tan Comodo En El ciberespacio como estamos Por La Espalda Callejones y EN TODOS LOS continentes. ESO INCLUYE:

  • Una división de cibernética en la sede del FBI Para Hacer Frente a los Delitos Ciberneticos de Manera coordinada y cohesionada;
  • Escuadrones Ciberneticos especialmente entrenados en la sede del FBI y En Cada uña de Nuestras 56 oficinas de campo, Que Contará con Agentes y Analistas Que ProteGen Contra Investigar las intrusiones informáticas, robo de la propiedad intelectual y la Información personal, la Pornografía Infantil y la explotación , y el fraude en Línea;
  • Nuevos Equipos de Acción Ciberneticos Que viajar Por todo el Mundo en any Momento Para Ayudar en Casos de intrusión Ordenador Y Que recogen information vitales Que Nos ayuda a identificar los Delitos Ciberneticos Que Son Más Peligrosas para Nuestra Seguridad Nacional y para Nuestra Economía;
  • Nuestros 93 Grupos de Acción un Nivel Nacional Los Delitos informáticos Que combinan el estado de la técnica de la Tecnología y los Recursos de Nuestro federales, Estatales y locales homólogos;
  • Un Creciente Asociación con Otras Agencias federales, incluyendo el Departamento de Defensa, el Departamento de Seguridad Nacional, y Preocupaciones SIMILARES comparten otherswhich y se resuelven en la lucha contra la delincuencia cibernética.

La delincuencia cibernética - FBI

ransomware

Hospitales, Distritos Escolares, o Gobernadores Estatales lugares de y, los Organismos Encargados de Hacer Cumplir la Ley, las Pequeñas Empresas, Grandes hijo businessesthese Sólo ALGUNAS de las Entidades afectadas por ransomware, Un tipo insidiosa de software malicioso Que encripta o cerraduras, valiosos Archivos digitales y Exige ONU liberarlos rescate párr.

La imposibilidad de acceder a este los Datos Importantes of this tipo de Organizaciones a mantener Puede Ser catastrófico en Términos de la Pérdida de información confidencial o propietaria, la interrupción de las OPERACIONES Regulares, Pérdidas financieras para Restaurar los Sistemas y Archivos, y el Posible Daño una La reputación de Una Organización. Los equipos Domésticos hijo bronceado susceptibles de un ransomware y La Perdida de Acceso a Objetos Personales Y, A el menudo irremplazables incluyendo fotos Familiares, vídeos, Y OTRA datacan Ser devastadores Para Las Personas tambien.

En un ataque de ransomware, victimsupon ver ONU Correo electrónico Dirigido a themwill abrirla y PUEDE Hacer clic En un archivo adjunto Que Parece legítimo, Como una factura o de la ONU electrónico de fax, Pero Que En Realidad Contiene el código malicioso ransomware. O La Dirección de Correo PUEDE Contener Una URL de aspecto m legítimo, CUANDO Pero la Víctima Hace clic en El, Que se dirigen un sitio web de la ONU Que infecta software malicioso con su Computadora.

Uno La Infección this Presente, El Programa malicioso se Inicia el cifrado de Archivos y Carpetas en unidades locales, las UNIDADES Conectadas, unidades de respaldo m, y potencialmente Otros Equipos de La Misma Que el rojo Ordenador de la Víctima this Conectada. Usuarios y Organizaciones en general, ningún hijo conscientes de Que Han Sido infectadas Hasta Que Ya No pueden acceder a este SUS Datos O Hasta Que empiecen a ver los Mensajes de Ordenador informándoles del ataque y Las Demandas de Pago de la ONU Rescate A Cambio De Una Clave de descifrado. ESTOS INCLUYEN INSTRUCCIONES Mensajes Sobre CÓMO Pagar El Rescate, por Lo bitcoins estafadores general, POR EL anonimato this moneda proporciona virtual.

Ataques ransomware No Solo ESTÁN proliferando, SE ESTÁN Volviendo Más sofisticados. Hace VARIOS años, el ransomware FUE Entregado normalmente un Través de Correos Electrónicos no deseados, Sino Porque los Sistemas de Correo electrónico se pusieron mejor para Filtrar EL CORREO sin Deseado, los ciberdelincuentes se Volvió a pinchar Correos Electrónicos de phishing dirigidas una individuals Específicos. Y en Los Nuevos Casos de ransomware, algunos adj criminales Ciberneticos sin ESTÁN utilizando Correos Electrónicos en allthey PUEDE Pasar por Alto La Necesidad de un clic Individuo Para Hacer En un enlace Mediante la siembra de este sitios web legitimos con código malicioso, Aprovechando el software Sin El reseca en los Ordenadores de los Usuarios Finales.

El FBI no se admite el pago de rescate de la ONU en respuesta un ataque ransomware ONU. El Pago de la ONU rescate sin Garantiza Una organization Que Va un Obtener SUS Datos backthere Tienen Casos Donde las Organizaciones Sido Nunca tuvieron Una clave de descifrado Despues De Haber Pagado El Rescate. El Pago de rescate de la ONU No Solo un envalentona los delincuentes Ciberneticos Actuales para Apuntar Más Organizaciones, sino también Que OFRECE UN incentivo Para Que Otros criminales se involucren En Este tipo de Actividad ilegal. Y Mediante el pago de rescate de la ONU, Una Organización Podria ser inadvertidamente financiando otra Actividad ilícita Asociada a los criminales.

ENTONCES, ¿QUE Recomienda el FBI? Como Técnicas de ransomware y el malware Siguen evolveand Porque es dificil de Detectar la ONU ransomware Compromiso de los antes Que lateorganizations Demasiado mar con baño en particular, deberian CentraRSE en dos áreas Principales:

  • effortsboth en la prevention del tanto en Términos de Formación de sensibilización para los Empleados y Robustos Controles de Prevención técnica; y
  • La Creación de plan de la ONU de continuidad de Negocio Sólido en El caso de la ONU ransomware ataque.

Estós hijo algunos adj Consejos párr TRATAR con ransomware (Dirigido Principalmente a las Organizaciones Y SUS Empleados, Pero también algunos adj hijo aplicables a los Usuarios Individuales):

  • Asegurese de Que Los Empleados hijo conscientes de ransomware y de Sus papeles Críticos en la Protección de Datos de la Organización.
  • Sistema de parches operativo, software, firmware y en los Dispositivos Digitales (Que PUEDE Estar Hecho Más Fácil un Través de la ONU Sistema de Administración Centralizada de reseca).
  • Asegurar soluciones antivirus y anti-malware se establecen para Actualizar y Realizar Exploraciones periódicas de forma automática.
  • Gestionar el USO de los Usuarios privilegiados accountsno se debe Asignar el acceso administrativo a Menos Que mar Absolutamente Necesario, y da Cuenta CUANDO Necesario mar USO Administrador Único.
  • Configurar los Controles de Acceso, incluyendo archivo, Directorio y Permisos de recurso compartido de Adecuada rojo. Si los Usuarios Sólo necesitan read the information Específica, Que No necesitan acceso de escritura a los Archivos o Directorios.
  • Deshabilitar las Secuencias de Comandos de macro de Archivos de oficina transmitidos a Través de Correo electrónico.
  • Implementar Políticas de restriccion de software or other Controles párrafo Evitar Que Los Programas se ejecuten desde ubicaciones ransomware comunes (POR EJEMPLO, las Carpetas Temporales de Apoyo Navegadores de Internet populares, Programas de Compresión / descompresión).
  • Copia de Seguridad de los Datos regularmente y verificar la integridad de los AEE Copias de Seguridad con Regularidad.
  • Asegure SUS Copias de Seguridad. Asegurarse de Que No ESTÁN CONECTADOS una los Ordenadores y redes Que Son Copias de Seguridad.

Las Prioridades Relacionadas # 160;

El centro de la queja del crimen del Internet

La Misión de la Internet Crime Complaint Center (IC3) es proporcionar al Público Con Un mecanismo m de información fiable y conveniente de enviar Información al FBI en Relación Con Los Esquemas de fraude de Internet facilitada Sospechosos y desarrollar Alianzas Eficaces con la Policía y Socios de la Industria. LA INFORMACIÓN SE Analiza Y Difunde multas estafadores: de investigación e inteligencia a Las Fuerzas del Orden y de la Conciencia Pública.

Equipo de Acción cibernética

Puede Ser peor Descubrimiento nightmarethe De Una Empresa Que los piratas informáticos se han infiltrado En sus redes informáticas y se hicieron con Secretos Comerciales, informacion personales de los clientes, y Otros Datos Críticos. los piratas informáticos de hoy en día se han vuelto de color canela sofisticados Que pueden Superar INCLUIDO Las Mejores Medidas de Seguridad de rojo. cuentos CUANDO intrusiones happenand por Desgracia, SE PUEDE ProduCen frequentlythe FBI respondedor con Una gama de Activos: de investigación, incluyendo el equipo Poco Conocido ciberacción (CAT). Este Grupo de Rápido Despliegue de Expertos en Cibernética PUEDE ESTAR En La Escena EN CUALQUIER lugar en el mundo Dentro de las 48 horas, proporcionando Apoyo a las Investigaciones y Ayudando a respondedor Preguntas criticas Que se pueden mover rapidamente Un caso adelante.

Establecido por la División Cibernética del FBI en 2006 para proporcionar Una Respuesta Rápida incidente Sobre las Principales intrusiones informáticas y Emergencias relacionadas con CIBER, de el equipo Cuenta con approximately 50: Miembros ubicados En Las Oficinas Locales de todo el pais. Oh hijo busque Agentes Especiales o los informáticos, y todos Poseen una Formación Avanzada en los lenguajes de programación, Investigaciones forenses y análisis de malware. Y desde el inicio del equipo, la Oficina ha investigado Cientos de Crímenes Ciberneticos, y Un Número de organismos de normalización europeos Casos se considera de tal Importancia Que se Requiere la Rápida Respuesta y Habilidades especializadas del equipo de Acción cibernético. Algunos adj de ESOs Casos Afectados Los intereses estadounidenses en el Extranjero, y de el equipo desplegados en el Extranjero, un Través de Nuestra adjuntar legal # 233; oficinas y con Nuestros Socios Internacionales.

Los Miembros del Equipo Hacen Una evaluation inicial, y LUEGO Llamar a Expertos ADICIONALES Si Fuera Necesario. El USO de Herramientas de última Generación, el equipo de Mirar para la firma de la ONU usuario remoto. En El Mundo cibernético, cuentos Firmas sí TTPstools Llaman, Técnicas y Procedimientos. Los TTP por lo general, apuntan una ONU Grupo OA una persona Específica. Los piratas informáticos pueden representar Una Empresa penal En busca de: ganancias financieras o Entidades patrocinadas por el Estado Que Buscan Una ventaja f Estratégica Sobre los EE.UU.

Ciber Alianza Nacional de Formación Forense

Mucho Antes de la delincuencia cibernética FUE reconocido Como una Amenaza Significativa la Seguridad Nacional y penal, el FBI Apoyo el Establecimiento De Una organization un futuro para abordar de Manera proactiva el tema. Llama la National Cyber-Forensics Training Alliance (NCFTA), Este organizationcreated en 1997 y con sede en Pittsburghhas Convertirse En un modelo internacional para REUNIR un Fuerzas del Orden las, la industria privada y la academia para Construir y Compartir Recursos, Información Estratégica, y La Inteligencia de Amenazas párr identificar Y Detener las Amenazas informáticas Emergentes Y mitigar los existentes ya.

Desde su Creación, el NCFTA ha evolucionado para Mantenerse al día con el siempre cambiante panorama de la delincuencia cibernética. Hoy en día, la Organización SE OCUPA de las Amenazas de los Grupos criminales Transnacionales, incluyendo el correo no deseado, botnets, Esquemas de Manipulación De Acciones, el robo de propiedad intelectual, Farmacéutica fraude, estafas de Telecomunicaciones, y Otros Esquemas de Fraudes Financieros Que Resultados de la Búsqueda en MIL Millones de Dólares en Pérdidas a Empresas y Consumidores.

La Iniciativa de la División Cibernética del FBI cibernética y la Unidad de Fusión de recursos (OIRFU) Trabaja con el NCFTA, Que obtiene su inteligencia de los Cientos de Miembros NCFTA sector privado, NCFTA Analistas de Inteligencia, el equipo de la Universidad Carnegie Mellon Ordenador Respuesta a Emergencias de (CERT), y el FBI de Internet Crime Complaint Center. de base amplia ¿Está De Conocimientos ha ayudado OIRFU jugar papel de la ONU Estratégico Clave EN ALGUNOS de los Casos Mas significativos Ciberneticos Del FBI en los ultimos años.

Protecciones

CoMo Proteger su Ordenador # 160;

A Continuación se Presentan algunos adj Pasos Clave para Proteger Su Equipo intrusiones contraindicaciones:

Mantener Activado el servidor de seguridad: Un Servidor de Seguridad Ayuda a Proteger su equipo de piratas informáticos Que podrian Tratar de Obtener Acceso a estrellarlo, borrar Información, O INCLUSO robar Contraseñas u otra Información sensible. Cortafuegos de Son software ampliamente párr ORDENADORES Individuales. El software Viene preenvasado en algunos adj Sistemas Operativos O PUEDE adquirirse para Sistemas Individuales. Párr Conectados Varios Equipos en Red, los enrutadores de hardware de servidor de seguridad Suelen proporcionar protection.

Instalar o Actualizar software antivirus EL: El software antivirus this Diseñado párrafo Evitar Que Los Programas de software maliciosos from incrustación en el equipo. Si Detecta código malicioso, Como un virus o gusano de la ONU, Funciona para desarmar o eliminarlo. Los virus pueden infectar los Ordenadores Sin Conocimiento de los Usuarios. La Mayoría de los Tipos de software antivirus se pueden Configurar Para Que actualice automaticamente.

Instalar o Actualizar el software espía Tecnología: El software espía es justo lo que sueña likesoftware Que se Instala subrepticiamente en el Ordenador Para Que Los Demás se asoman En sus actividades en el Ordenador. Algunos adj Programas de software espía recopila information about Usted pecado su Consentimiento o productos anuncios pop-up no deseados en Su navegador web. Algunos adj Sistemas Operativos ofrecen Protección Contra espía software libre y el software de bajo costo m is available para su Descarga en Internet o en su tienda local de computadoras. Tenga cuidado con los anuncios en la oferta de Internet para Descargar antispywarein algunos adj Casos, ESTOS Productos pueden Ser falsas y En Realidad pueden Contener el software espía u Otro código malicioso. Es Como comprar en groceriesshop El que Confía.

Mantenga su Sistema operativo al día: Los Sistemas Operativos de los Ordenadores se actualizan periodicamente para Estar en sintonía con los Requerimientos Tecnológicos y FIJAR los AGUJEROS: de seguridad. Asegurese de Instalar Las Actualizaciones para Asegurar Que su equipo Tiene La protection Más Reciente.

Tenga cuidado con Lo Que Descarga: Descuidadamente La Descarga de Archivos adjuntos de Correo electrónico pueden eludir INCLUIDO EL MAS antivirus software de vigilantes. Nunca abra la ONU archivo adjunto de Correo electrónico de Alguien que No sabe, y Tener cuidado con los Archivos adjuntos Enviados de Gente que conoces. Es Posible Que hayan avanzado, sin saberlo, el código malicioso.

Apagar el Ordenador: Con El Crecimiento De Las Conexiones a Internet de Alta Velocidad, el Muchos optan por Dejar SUS Ordenadores Encendidos y Listos para la Acción. La desventaja Es Que Estar Siempre Hace Que los Ordenadores sean más Reservas personas susceptibles. Más allá de la Protección de cortafuegos, Que esta Diseñado para defenderse de los Ataques no deseados, apagar el Ordenador con Eficacia Cercena connectionbe DE UN atacante Que espía o Una roja de los robots Que Emplea los Recursos de la Computadora para Llegar a Otros Usuarios involuntarios.

La delincuencia cibernética - FBI

Navegación segura en línea ahora

El Programa del FBI Surf segura en línea (FBI-SOS) Es Una Iniciativa Nacional diseñada para Educar a los Niños en los grados 3 a 8 Sobre los Peligros Que enfrentan en Internet y Para Ayudar a Prevenir los Delitos de la contra los Niños.

Promueve la ciudadanía cibernética Entre los Estudiantes Mediante la Participación En Una desviación, Apropiada para su age, Programa en Línea Competitiva Donde aprenden Como utilizar de forma segura y responsable de Internet.

El Programa Hace Hincapié En La Importancia de los Temas de Seguridad cibernética Como la Seguridad de las Contraseñas, los Hábitos de navegación inteligentes, y La Protección de Datos Personales.

section de enlaces

Artículos Relacionados

Deja un comentario