Regresar a : Conflictos Legales: Derecho Civil y Penal
Definición de lista negra
La lista negra contiene entidades que son penalizadas debido a actividades no éticas o ilegales. En finanzas, una lista negra consiste en una lista de personas u organizaciones que son sancionadas por presuntamente violar la ética empresarial establecida. Generalmente mantenida por entidades, la lista negra puede hacerse pública o secreta según las partes involucradas y la naturaleza del delito. Las listas negras no se aplican a los préstamos de crédito como mucha gente cree. Más bien, los préstamos se otorgan sobre la base de la calificación crediticia, ya que ninguna empresa tiene derecho a negarle a un individuo el acceso a un préstamo crediticio si cumple con los requisitos.
Un poco más sobre qué es la lista negra
Estar en la lista negra tiene malas consecuencias que van desde la pérdida de reputación, la incapacidad de obtener nuevos clientes y la disminución de la relación con los clientes existentes. Además, también pueden ocurrir dificultades financieras, ya que solo una pequeña cantidad de personas estarán dispuestas a hacer negocios con usted. Anteriormente dijimos que las listas negras pueden ser públicas o secretas según la situación y el delito. Un ejemplo de una lista negra que popularmente se oculta al público es la Lista de exclusión aérea del Departamento de Seguridad Nacional de EE. UU., que proporciona una lista de personas a las que no se les permite ingresar a los Estados Unidos o se les niega la salida de los Estados Unidos a través de aerolíneas comerciales. El Grupo de Acción Financiera Internacional (GAFI) es un ejemplo de una lista negra pública que enumera los países que se cree que no cooperan en el movimiento contra el lavado de dinero y el financiamiento del terrorismo.
Referencia para la lista negra
https://www.investopedia.com Análisis financiero de inversión https://economictimes.indiatimes.com Defensa de noticias https://www.ft.com/content/dba2c2ca-2f84-11e9-ba00-0251022932c8https://www.cnbc.com /2019/02/14/eu-adds-saudi-abia-to-dirty-money-blacklist.htmlhttps://www.abrigo.com/blog/…/treasury-allows-banks-to-ignore-european -lista negra/
Investigación académica sobre Blacklist
Un marco para el análisis de botnets financieros , Riccardi, M., Oro, D., Luna, J., Cremonini, M. y Vilanova, M. (2010, octubre). Un marco para el análisis de botnets financieros. En 2010 eCrime Researchers Summit (págs. 1-7). IEEE. Los botnets financieros, aquellos destinados específicamente a cometer fraudes financieros, representan una amenaza bien conocida para las instituciones bancarias de todo el mundo. Desafortunadamente, estas redes maliciosas son responsables de enormes pérdidas económicas o de realizar operaciones de lavado de dinero. A diferencia del DDoS y el malware de spam, la naturaleza sigilosa de las botnets financieras requiere nuevas técnicas e investigaciones novedosas para detectarlas, analizarlas e incluso eliminarlas. Este documento presenta una investigación en curso destinada a crear un sistema capaz de mitigar el problema de las botnets financieras. El sistema propuesto se basa en una arquitectura novedosa que ha sido validada por una de las mayores cajas de ahorros de España. Sobre la base de experiencias anteriores con dos de los componentes básicos de la arquitectura propuesta -el marco Dorothy y un sistema de reputación de IP basado en listas negras-, mostramos que es factible mapear redes de botnets financieras y proporcionar una puntuación no determinista a sus zombis asociados. La arquitectura propuesta también promueve el intercambio de información de inteligencia con las partes involucradas, como las autoridades encargadas de hacer cumplir la ley, los ISP y las instituciones financieras. Creemos que estas funcionalidades resultarán muy útiles para combatir el ciberdelito financiero. un empíricoanálisis de listas negras de phishing, Sheng, S., Wardman, B., Warner, G., Cranor, L., Hong, J. y Zhang, C. (2009). Un análisis empírico de las listas negras de phishing. En este artículo, estudiamos la efectividad de las listas negras de phishing. Utilizamos 191 phishing recientes que tenían menos de 30 minutos de antigüedad para realizar dos pruebas en ocho barras de herramientas antiphishing. Descubrimos que el 63 % de las campañas de phishing en nuestro conjunto de datos duraron menos de dos horas. Las listas negras fueron ineficaces para proteger a los usuarios inicialmente, ya que la mayoría de ellos detectaron menos del 20 % de la suplantación de identidad en la hora cero. También encontramos que las listas negras se actualizaban a diferentes velocidades y variaban en cobertura, ya que entre el 47 % y el 83 % del phishing aparecía en las listas negras 12 horas después de la prueba inicial. Descubrimos que dos herramientas que usaban heurística para complementar las listas negras detectaron significativamente más phishing inicialmente que aquellas que solo usaban listas negras. Sin embargo, tomó mucho tiempo para que el phish detectado por la heurística apareciera en las listas negras. Finalmente, probamos las barras de herramientas en un conjunto de 15, 345 URL legítimas para falsos positivos, y no encontró ningún caso de etiquetado incorrecto para listas negras o heurísticas. Presentamos estos hallazgos y analizamos las formas en que se pueden mejorar las herramientas antiphishing. Haga clic en trayectorias: de extremo a extremoanálisis de la cadena de valor del spam, Levchenko, K., Pitsillidis, A., Chachra, N., Enright, B., Flegyhzi, M., Grier, C., … & McCoy, D. (2011, mayo) . Trayectorias de clics: análisis de extremo a extremo de la cadena de valor del spam. En 2011 simposio del ieee sobre seguridad y privacidad (págs. 431-446). IEEE. La publicidad basada en spam es un negocio. Si bien ha generado una antipatía generalizada y una industria antispam multimillonaria, continúa existiendo porque impulsa una empresa rentable. Sin embargo, carecemos de una comprensión sólida de la estructura completa de esta empresa y, por lo tanto, la mayoría de las intervenciones antispam se centran en una sola faceta de la cadena de valor general del spam (p. ej., filtrado de spam, listas negras de URL, eliminación de sitios). En este documento presentamos un análisis holístico que cuantifica el conjunto completo de recursos empleados para monetizar el correo electrónico no deseado, incluidos nombres, alojamiento, pago y cumplimiento, mediante mediciones exhaustivas de tres meses de diversos datos de correo no deseado, rastreo amplio de infraestructuras de nombres y alojamiento, y más de 100 compras de sitios con anuncios de spam. Relacionamos estos recursos con las organizaciones que los administran y luego usamos estos datos para caracterizar las perspectivas relativas de las intervenciones defensivas en cada eslabón de la cadena de valor del spam. En particular, proporcionamos la primera evidencia sólida de cuellos de botella de pago en la cadena de valor del spam, el 95 % de los productos farmacéuticos, de réplica y de software anunciados con spam se monetizan utilizando servicios comerciales de solo un puñado de bancos.Sitios web financieros orientados a la investigación antiphishing heurística, Liu, Y. y Zhang, M. (2012, octubre). Sitios web financieros orientados a la investigación anti-phishing heurística. En 2012 IEEE 2nd International Conference on Cloud Computing and Intelligence Systems (Vol. 2, pp. 614-618). IEEE. Con el rápido desarrollo de la tecnología de Internet, las técnicas de phishing se diversifican cada vez más y el Ocultamiento está creciendo, por lo que prevenir la tecnología de phishing sigue siendo urgente e importante. En este artículo, se propone una tecnología heurística anti-phishing contra estos problemas de seguridad cada vez más prominentes. Realizará seis comprobaciones en dos rondas basadas en los elementos clave de la página, incluida la URL del nombre de dominio, el campo de contraseña, imágenes, enlaces, etc. El efecto es obvio, especialmente para el sitio web financiero que tiene un elemento de imagen especial y repleto de elementos. Forma de información. Modelo de detección de fraude y delitos financieros mediante análisis forense de malware, Kim, AC, Kim, S., Park, WH y Lee, DH (2014). Modelo de detección de fraudes y delitos financieros mediante análisis forense de malware.Herramientas y aplicaciones multimedia , 68 (2), 479-496. Recientemente, varios servicios financieros electrónicos son proporcionados por el desarrollo de dispositivos electrónicos y tecnología de comunicación. Mediante servicios y canales financieros electrónicos diversificados, los usuarios de servicios de transacciones financieras electrónicas que no son cara a cara aumentan continuamente. Al mismo tiempo, en un entorno de seguridad financiera, las amenazas de fuga de información interna y las amenazas de seguridad contra los usuarios de transacciones financieras aumentan constantemente. En consecuencia, en este documento, basado en estándares marco de detección y respuesta de transacciones financieras, las técnicas forenses digitales que se han utilizado para analizar incidentes de intrusión en el sistema se utilizan tradicionalmente para detectar transacciones anómalas que pueden ocurrir en el entorno de la terminal del usuario durante las transacciones financieras electrónicas. En particular, para el método de análisis de terminales de usuario, Se utilizan técnicas forenses de malware automatizadas que se utilizan como herramienta de apoyo para la detección y el análisis de código de malware, y para el método para detectar conductas anómalas anteriores y patrones de transacción de los usuarios, se aplica un promedio móvil basado en la base estadística. Además, se propone el modelo de cálculo de puntos de riesgo mediante la puntuación de casos de transacciones anómalas en el paso de detección por elementos. Este modelo registra los resultados de los puntos de riesgo calculados y mantiene la responsabilidad de los incidentes, que se pueden utilizar como datos básicos para establecer políticas de seguridad y respuesta a incidentes de seguridad. el modelo de cálculo de puntos de riesgo se propone mediante la puntuación de casos de transacciones anómalas en el paso de detección por elementos. Este modelo registra los resultados de los puntos de riesgo calculados y mantiene la responsabilidad de los incidentes, que se pueden utilizar como datos básicos para establecer políticas de seguridad y respuesta a incidentes de seguridad. el modelo de cálculo de puntos de riesgo se propone mediante la puntuación de casos de transacciones anómalas en el paso de detección por elementos. Este modelo registra los resultados de los puntos de riesgo calculados y mantiene la responsabilidad de los incidentes, que se pueden utilizar como datos básicos para establecer políticas de seguridad y respuesta a incidentes de seguridad.