La firma californiana fabricante de equipos de redes informáticas enumeró las amenazas en un informe que concluye que los ...
Los piratas informáticos operan cada vez más como empresas<br />San Francisco, (AFP) - Los cibercriminales imitan a los ej...
Miles de millones de correos basura con vínculos a sitios web falsos o a videos que prometían imágenes de Jackson e inform...
Cisco se refirió a esta práctica como &quot;Spamdexing&quot;, estimando que la mayoría de los consumidores tiende a confia...
Próxima SlideShare
Cargando en…5
×

Seguridad Informatica

458 visualizaciones

Publicado el

Seguridad (Piratas operan como empresas)

0 comentarios
1 recomendación
Estadísticas
Notas
  • Sé el primero en comentar

Sin descargas
Visualizaciones
Visualizaciones totales
458
En SlideShare
0
De insertados
0
Número de insertados
20
Acciones
Compartido
0
Descargas
18
Comentarios
0
Recomendaciones
1
Insertados 0
No insertados

No hay notas en la diapositiva.

Seguridad Informatica

  1. 1. La firma californiana fabricante de equipos de redes informáticas enumeró las amenazas en un informe que concluye que los piratas informáticos operan cada vez más como empresas exitosas.<br />
  2. 2. Los piratas informáticos operan cada vez más como empresas<br />San Francisco, (AFP) - Los cibercriminales imitan a los ejecutivos cuando se trata de ventas, marketing y administración del riesgo en el mundo del engaño virtual, según un informe divulgado el martes por el gigante de redes Cisco.<br />&quot;Muchas de las técnicas que usan actualmente no son nuevas; se trata realmente de cómo hacen algunas de las mismas cosas viejas&quot;, indicó el investigador en seguridad de Cisco, Patrick Peterson.<br />La firma californiana fabricante de equipos de redes informáticas enumeró las amenazas en un informe que concluye que los piratas informáticos operan cada vez más como empresas exitosas.<br />Peterson citó por ejemplo cómo los &apos;hackers&apos; capitalizaron el interés por la muerte del ícono del pop Michael Jackson, a fines de junio.<br />Los desastres, la vida de las celebridades y otras noticias de actualidad son alimento de rutina para correos electrónicos falsos y sitios web con virus informáticos, pero en el caso de Jackson los piratas idearon historias noticiosas falsas para engañar a los lectores.<br />&quot;Tenían a sus editores criminales trabajando en copias de la historia tan rápido como ocurría&quot;, dijo Peterson.<br />&quot;Pusieron historias de Jackson en el mercado de una forma que compite con los medios de prensa. Tienen una ventaja: no tienen que hacer ningún tipo de reportaje&quot;, añadió.<br />2009-07-14<br />Glenn Chapman<br />
  3. 3. Miles de millones de correos basura con vínculos a sitios web falsos o a videos que prometían imágenes de Jackson e información fueron lanzados a la red en los días posteriores a su muerte, el 25 de junio, según Cisco.<br />Quienes caían en la trampa y acudían al vínculo se convertían en &quot;clientes&quot; cuyas computadoras comenzaron a ser infectados con códigos para robar datos o usurpar el control de las máquinas.<br />Los criminales están aprovechando además la tendencia de ofrecer aplicaciones informáticas en internet, como servicios. Las computadoras infectadas son usadas para lanzar ataques informáticos, según Cisco.<br />Peterson se refirió a una operación &quot;anti-anti-virus&quot; denominada &quot;Virtest&quot; que le cobra mensualmente a los hackers para mantenerlos informados sobre qué firmas de seguridad pueden detectar sus programas maliciosos.<br />&quot;Es un servicio criminal&quot;, dijo Peterson sobre la operación, que parece estar basada en Rusia. &quot;Habíamos visto muchos ejemplos de criminales compartiendo herramientas, pero nunca habíamos visto una empresa comercial como esta&quot;.<br />Los creadores de correo basura también emplean una práctica de marketing que consiste en presentar sitios web falsos con términos típicamente usados como palabras clave en varios motores de búsqueda en internet, para que estos sitios aparezcan entre los primeros lugares en las búsquedas.<br />2009-07-14<br />Glenn Chapman<br />Los piratas informáticos operan cada vez más como empresas<br />
  4. 4. Cisco se refirió a esta práctica como &quot;Spamdexing&quot;, estimando que la mayoría de los consumidores tiende a confiar en los rankings de estos motores de búsqueda, por lo que pueden descargar el software falso.<br />Los hackers también están buscando presas en la creciente población de usuarios de teléfonos móviles, enviándoles mensajes de texto engañosos.<br />Los sitios de redes sociales también se están convirtiendo en un territorio popular para los cibercriminales, según Cisco.<br />Las personas de estas comunidades virtuales tienen más tendencia a clickear en vínculos y descargar contenidos que creen proviene de personas que conocen y son de su confianza, estimó el informe.<br />KFL<br />2009-07-14<br />Glenn Chapman<br />Los piratas informáticos operan cada vez más como empresas<br />

×