Piratas informáticosque operan como  “empresas”                                            <br />
La firma estadounidense, fabricante de equipos de redes enumeró las amenazas en un informe que concluye que los piratas in...
El informe ofrece además recomendaciones para protegerse contra algunos de los nuevos tipos de ataques que han aparecido r...
       Amenazas más peligrosas<br />- El gusano Conficker, que comenzó a infectar sistemas de computadoras el año pasado a...
La firma californiana fabricante de equipos de redes informáticas en numeró las amenazas en un informe que concluye que lo...
Amenazas específicas<br />- Spam. Esta es una de las maneras utilizadas con más frecuencia para acceder a millones de comp...
.<br />¿Está la protección disponible?Hay un número de opciones disponibles para la protección contra cortar. La mayoría d...
Próxima SlideShare
Cargando en…5
×

Piratas Informaticos Que Operan Como Empresas.

230 visualizaciones

Publicado el

Piratas informaticos.

0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
230
En SlideShare
0
De insertados
0
Número de insertados
2
Acciones
Compartido
0
Descargas
2
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Piratas Informaticos Que Operan Como Empresas.

  1. 1. Piratas informáticosque operan como “empresas” <br />
  2. 2. La firma estadounidense, fabricante de equipos de redes enumeró las amenazas en un informe que concluye que los piratas informáticos operan cada vez más como empresas exitosas. <br />Los cibercriminales imitan a los ejecutivos cuando se trata de ventas, márketing y administración del riesgo en el mundo del engaño virtual, según un informe divulgado el martes por el gigante de redes Cisco. <br />&quot;Muchas de las técnicas que usan actualmente no son nuevas, se trata realmente de cómo hacen algunas de las mismas cosas viejas&quot;, indicó el investigador en seguridad de Cisco, Patrick Peterson. <br />La firma californiana fabricante de equipos de redes informáticas en numeró las amenazas en un informe que concluye que los piratas informáticos operan cada vez más como empresas exitosas<br />
  3. 3. El informe ofrece además recomendaciones para protegerse contra algunos de los nuevos tipos de ataques que han aparecido recientemente. Recomendaciones que incorporan a la gente, los procesos y la tecnología de manera integral en el manejo de soluciones de riesgos. El estudio también advierte sobre una mayor vigilancia contra algunos de los métodos de la “vieja escuela” que son tan sofisticados y frecuentes como las nuevas amenazas. <br />
  4. 4. Amenazas más peligrosas<br />- El gusano Conficker, que comenzó a infectar sistemas de computadoras el año pasado al explotar las vulnerabilidades del sistema operativo Windows, se continúa expandiendo. Varios millones de sistemas de computación estaban bajo el control del Conficker hasta junio de 2009. <br />- Los criminales cibernéticos se mantienen al tanto de los sucesos actuales y toman ventaja de ellos. Tras el brote de la gripe H1N1 en abril, los criminales cibernéticos cubrieron la web rápidamente con un spam que advertía sobre las drogas preventivas y links falsos a farmacias. <br />
  5. 5. La firma californiana fabricante de equipos de redes informáticas en numeró las amenazas en un informe que concluye que los piratas informáticos operan cada vez más como empresas exitosas. <br />Peterson citó por ejemplo cómo los &apos;hackers&apos; capitalizaron el interés por la muerte del icono del pop Michael Jackson, a finales de junio. <br />Los desastres, la vida de las celebridades y otras noticias de actualidad son alimento de rutina para correos electrónicos falsos y sitios &apos;web&apos; con virus informáticos, pero en el caso de Jackson los piratas idearon historias noticiosas falsas para engañar a los lectores. <br />&quot;Tenían a sus editores criminales trabajando en copias de la historia tan rápido como ocurría&quot;, dijo Peterson. &quot;Pusieron historias de Jackson en el mercado de una forma que compite con los medios de prensa. Tienen una ventaja: no tienen que hacer ningún tipo de reportaje&quot;, añadió<br />
  6. 6. Amenazas específicas<br />- Spam. Esta es una de las maneras utilizadas con más frecuencia para acceder a millones de computadoras con discursos de ventas o enlaces a sitios web maliciosos. El spam continúa siendo el mayor vehículo para distribuir gusanos y malwares como también para cerrar el tráfico de Internet. Asombrosamente, 180 billones de mensajes spam son enviados cada día, lo que representa el 90 por ciento del tráfico de e-mail mundial. <br />- Worms. El surgimiento de las redes sociales ha hecho más fácil el lanzamiento de ataques con gusanos. Los usuarios que participan de estas comunidades en línea son más propensos a apretar links y bajar contenido que creen son enviados por personas que conocen y en las que confían. <br />
  7. 7. .<br />¿Está la protección disponible?Hay un número de opciones disponibles para la protección contra cortar. La mayoría del modo eficaz es conseguir un cierto buen software de la protección de la intimidad para su computadora.El software de la protección de la intimidad tal como los paquetes de carpeta-ocultación trabaja aplicando ajustes de la fuerte seguridad en sus carpetas seleccionadas. Usando tales ajustes, usted puede ocultar y trabar realmente sus carpetas. Esto le ahorrará de la serie de consecuencias que cortan serias que usted puede ser que tenga que para hacer frente de otra manera.Selección de software de la protección de la intimidadEl software de la protección de la intimidad se debe seleccionar normalmente teniendo presente sus requisitos específicos. El primer paso es hacer una cierta investigación simple sobre el Internet en donde usted encontrará un número de opciones. Usted verá que hay muchos surtidores del Internet que proporcionan un ensayo libre de tal software en el Internet. Todo lo que usted tiene que hacer es transferir la versión del ensayo libre e instalarla en su computadora. La versión de ensayo dura normalmente para un a plazo fijo, extendiéndose a partir del 14 a 20 días.Como alternativa, usted puede también entrar en contacto con a su abastecedor más cercano de los programas informáticos que provea de usted muchas opciones. <br />

×