SlideShare una empresa de Scribd logo
1 de 5
Piratas que operan como “empresas”

La firma estadounidense, fabricante de equipos de redes enumeró las


amenazas en un informe que concluye que los piratas informáticos


operan      cada       vez      más      como     empresas      exitosas.


Esta edición del reporte destaca algunas de las técnicas comunes y


estrategias de negocios que los criminales utilizan para violar redes


corporativas, comprometer a sitios web, y robar información y dinero


personal.


El informe ofrece además recomendaciones para protegerse contra


algunos     de   los   nuevos    tipos   de   ataques   que   han   aparecido


recientemente. Recomendaciones que incorporan a la gente, los


procesos y la tecnología de manera integral en el manejo de


soluciones de riesgos.



El estudio también advierte sobre una mayor vigilancia contra


algunos de los métodos de la “vieja escuela” que son tan sofisticados


y frecuentes como las nuevas amenazas.
Amenazas más peligrosas



-   El gusano Conficker, que comenzó a infectar sistemas de computadoras el



    año pasado al explotar las vulnerabilidades del sistema operativo Windows,



    se continúa expandiendo. Varios millones de sistemas de computación



    estaban bajo el control del Conficker hasta junio de 2009



-   Los criminales cibernéticos se mantienen al tanto de los sucesos actuales y



    toman ventaja de ellos. Tras el brote de la gripe H1N1 en abril, los



    criminales cibernéticos cubrieron la web rápidamente con un spam que



    advertía sobre las drogas preventivas y links falsos a farmacias.



-   Estos criminales aprovechan habitualmente grandes eventos para lanzar



    estos tipos de ataques. Mientras varios spammers continúan operando con



    volúmenes extremadamente altos, algunos optan por bajo volumen pero en



    ataques más frecuentes, en un esfuerzo por permanecer fuera del radar.



-   - Botnets. Estas redes de computadoras comprometidas sirven como medios



    eficientes para lanzar ataques. Cada vez más, dueños de botnets están
alquilando estas redes a criminales que usan efectivamente estos recursos



    para diseminar spams y malwares a través del modelo de software como



    servicio (SaaS).



-   Amenazas específicas



-   Spam. Esta es una de las maneras utilizadas con más frecuencia para



    acceder a millones de computadoras con discursos de ventas o enlaces a



    sitios web maliciosos. El spam continúa siendo el mayor vehículo para



    distribuir gusanos y malwares como también para cerrar el tráfico de



    Internet. Asombrosamente, 180 billones de mensajes spam son enviados



    cada día, lo que representa el 90 por ciento del tráfico de e-mail mundial.



-   - Worms. El surgimiento de las redes sociales ha hecho más fácil el



    lanzamiento de ataques con gusanos. Los usuarios que participan de estas



    comunidades en línea son más propensos a apretar links y bajar contenido



    que creen son enviados por personas que conocen y en las que confían.
-   - Spamdexing. Muchos tipos de empresas utilizan la optimización de



    motores de búsqueda para estar mejor posicionados en la lista de los



    buscadores que lideran Google y otros sitios. Spamdexing empaqueta sitios



    web con palabras claves relevantes o términos de búsqueda y es cada vez



    más usado por criminales cibernéticos para disfrazar malware como software



    legítimo. Debido a que tantos consumidores tienden a confiar en los



    rankings de los buscadores líderes, pueden bajarse paquetes de software



    falsos.



-   - Mensajes de texto scams. Desde el comienzo de 2009, por lo menos dos o



    tres campañas han aparecido cada semana amenazando dispositivos



    móviles. Cisco describe a la audiencia móvil que crece rápidamente como la



    “nueva frontera para fraude irresistible para los criminales”. Con



    aproximadamente 4,1 billones de suscripciones a teléfonos móviles a nivel



    mundial, un criminal puede armar una red extraordinariamente amplia y



    terminar con una buena ganancia aún si el ataque alcanza a una pequeña



    fracción de las víctimas.
-   - Insiders. La recesión mundial causó muchas pérdidas de trabajos. Como



    resultado, las amenazas internas son una creciente preocupación para las



    empresas para los próximos meses. Personas internas que cometen fraude



    pueden ser tanto contratadas o terceras partes, como empleados actuales o



    ya fuera de la empresa.

Más contenido relacionado

La actualidad más candente

Piratas Que Operan Como Empresas de Fernando Candia Ríos
Piratas Que Operan Como Empresas de Fernando Candia RíosPiratas Que Operan Como Empresas de Fernando Candia Ríos
Piratas Que Operan Como Empresas de Fernando Candia RíosFernando Candia
 
Piratas Que Operan Como Empresas Derlis
Piratas Que Operan Como Empresas DerlisPiratas Que Operan Como Empresas Derlis
Piratas Que Operan Como Empresas DerlisPBFP
 
Piratas Que Operan Como Empresas.
Piratas Que Operan Como Empresas.Piratas Que Operan Como Empresas.
Piratas Que Operan Como Empresas.Luis Rolon
 
piratas que operan como empresas
piratas que operan como empresaspiratas que operan como empresas
piratas que operan como empresasgabriela elizeche
 
Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresasrbkcardozo
 
Piratas Que Operan Como Empresas de Javier
Piratas Que Operan Como Empresas de JavierPiratas Que Operan Como Empresas de Javier
Piratas Que Operan Como Empresas de JavierPBFP
 
Piratas Que Operan Como Empresas Pao
Piratas Que Operan Como Empresas PaoPiratas Que Operan Como Empresas Pao
Piratas Que Operan Como Empresas PaoPBFP
 

La actualidad más candente (11)

Naty
NatyNaty
Naty
 
Piratas Que Operan Como Empresas de Fernando Candia Ríos
Piratas Que Operan Como Empresas de Fernando Candia RíosPiratas Que Operan Como Empresas de Fernando Candia Ríos
Piratas Que Operan Como Empresas de Fernando Candia Ríos
 
Piratas Que Operan Como Empresas Derlis
Piratas Que Operan Como Empresas DerlisPiratas Que Operan Como Empresas Derlis
Piratas Que Operan Como Empresas Derlis
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
Piratas como empresas
Piratas como empresasPiratas como empresas
Piratas como empresas
 
Piratas Que Operan Como Empresas.
Piratas Que Operan Como Empresas.Piratas Que Operan Como Empresas.
Piratas Que Operan Como Empresas.
 
Piratas Como Empresas
Piratas Como EmpresasPiratas Como Empresas
Piratas Como Empresas
 
piratas que operan como empresas
piratas que operan como empresaspiratas que operan como empresas
piratas que operan como empresas
 
Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresas
 
Piratas Que Operan Como Empresas de Javier
Piratas Que Operan Como Empresas de JavierPiratas Que Operan Como Empresas de Javier
Piratas Que Operan Como Empresas de Javier
 
Piratas Que Operan Como Empresas Pao
Piratas Que Operan Como Empresas PaoPiratas Que Operan Como Empresas Pao
Piratas Que Operan Como Empresas Pao
 

Destacado

8 Issues Preventing Connected Customers From Doing Business with You
8 Issues Preventing Connected Customers From Doing Business with You8 Issues Preventing Connected Customers From Doing Business with You
8 Issues Preventing Connected Customers From Doing Business with YouFive9
 
Flip Book Most States 11 11 2008
Flip Book Most States 11 11 2008Flip Book Most States 11 11 2008
Flip Book Most States 11 11 2008Yvonne Sanders
 
LA WEB 2.0 COMO HERRAMIENTA COLABORATIVA
LA WEB 2.0 COMO HERRAMIENTA COLABORATIVALA WEB 2.0 COMO HERRAMIENTA COLABORATIVA
LA WEB 2.0 COMO HERRAMIENTA COLABORATIVADOCTOR
 
「Delphiによる基幹系システム連携の具体例 ~ SAPシステムとの枯れた連携手法」
 「Delphiによる基幹系システム連携の具体例 ~ SAPシステムとの枯れた連携手法」  「Delphiによる基幹系システム連携の具体例 ~ SAPシステムとの枯れた連携手法」
「Delphiによる基幹系システム連携の具体例 ~ SAPシステムとの枯れた連携手法」 Embarcadero Technologies
 
División de I+D - Instituto Tecnológico de Canarias (ITC)
División de I+D - Instituto Tecnológico de Canarias (ITC)División de I+D - Instituto Tecnológico de Canarias (ITC)
División de I+D - Instituto Tecnológico de Canarias (ITC)Cognosfera
 
Creating Hardware Inventory
Creating Hardware InventoryCreating Hardware Inventory
Creating Hardware InventoryAbhishek Chikane
 
Templates de Wordpress
Templates de WordpressTemplates de Wordpress
Templates de WordpressNuevo Perfil
 
Modernización e innovación en la administración
Modernización e innovación en la administraciónModernización e innovación en la administración
Modernización e innovación en la administraciónNexTReT
 
PresentacióN Move Marketing Consulting
PresentacióN Move Marketing ConsultingPresentacióN Move Marketing Consulting
PresentacióN Move Marketing ConsultingTanja Brandt
 
Clase 01 I Vciclo
Clase 01 I VcicloClase 01 I Vciclo
Clase 01 I VcicloJuan Cherre
 
Ceadex E Commerce Clases 1 Y 2
Ceadex E Commerce Clases 1 Y 2Ceadex E Commerce Clases 1 Y 2
Ceadex E Commerce Clases 1 Y 2Juan Cherre
 
Conofast- Introduccion a los negocios
Conofast- Introduccion a los negociosConofast- Introduccion a los negocios
Conofast- Introduccion a los negociosBelen Bedon
 
Video conferencias
Video conferenciasVideo conferencias
Video conferenciaseleni2613
 
6 TSPN_SalesforceのOData対応
6 TSPN_SalesforceのOData対応6 TSPN_SalesforceのOData対応
6 TSPN_SalesforceのOData対応TerraSky
 
Solar Power Systems 05 18 07[1]
Solar Power Systems 05 18 07[1]Solar Power Systems 05 18 07[1]
Solar Power Systems 05 18 07[1]mgbidi
 
Marketing Servicios
Marketing ServiciosMarketing Servicios
Marketing ServiciosHernanOrsi
 

Destacado (20)

8 Issues Preventing Connected Customers From Doing Business with You
8 Issues Preventing Connected Customers From Doing Business with You8 Issues Preventing Connected Customers From Doing Business with You
8 Issues Preventing Connected Customers From Doing Business with You
 
Flip Book Most States 11 11 2008
Flip Book Most States 11 11 2008Flip Book Most States 11 11 2008
Flip Book Most States 11 11 2008
 
Resumen Nodo
Resumen NodoResumen Nodo
Resumen Nodo
 
LA WEB 2.0 COMO HERRAMIENTA COLABORATIVA
LA WEB 2.0 COMO HERRAMIENTA COLABORATIVALA WEB 2.0 COMO HERRAMIENTA COLABORATIVA
LA WEB 2.0 COMO HERRAMIENTA COLABORATIVA
 
「Delphiによる基幹系システム連携の具体例 ~ SAPシステムとの枯れた連携手法」
 「Delphiによる基幹系システム連携の具体例 ~ SAPシステムとの枯れた連携手法」  「Delphiによる基幹系システム連携の具体例 ~ SAPシステムとの枯れた連携手法」
「Delphiによる基幹系システム連携の具体例 ~ SAPシステムとの枯れた連携手法」
 
División de I+D - Instituto Tecnológico de Canarias (ITC)
División de I+D - Instituto Tecnológico de Canarias (ITC)División de I+D - Instituto Tecnológico de Canarias (ITC)
División de I+D - Instituto Tecnológico de Canarias (ITC)
 
Creating Hardware Inventory
Creating Hardware InventoryCreating Hardware Inventory
Creating Hardware Inventory
 
1ª sesión 2ª parte
1ª sesión   2ª parte1ª sesión   2ª parte
1ª sesión 2ª parte
 
Templates de Wordpress
Templates de WordpressTemplates de Wordpress
Templates de Wordpress
 
Modernización e innovación en la administración
Modernización e innovación en la administraciónModernización e innovación en la administración
Modernización e innovación en la administración
 
PresentacióN Move Marketing Consulting
PresentacióN Move Marketing ConsultingPresentacióN Move Marketing Consulting
PresentacióN Move Marketing Consulting
 
Clase 01 I Vciclo
Clase 01 I VcicloClase 01 I Vciclo
Clase 01 I Vciclo
 
Ceadex E Commerce Clases 1 Y 2
Ceadex E Commerce Clases 1 Y 2Ceadex E Commerce Clases 1 Y 2
Ceadex E Commerce Clases 1 Y 2
 
Wq
WqWq
Wq
 
Conofast- Introduccion a los negocios
Conofast- Introduccion a los negociosConofast- Introduccion a los negocios
Conofast- Introduccion a los negocios
 
Video conferencias
Video conferenciasVideo conferencias
Video conferencias
 
6 TSPN_SalesforceのOData対応
6 TSPN_SalesforceのOData対応6 TSPN_SalesforceのOData対応
6 TSPN_SalesforceのOData対応
 
Solar Power Systems 05 18 07[1]
Solar Power Systems 05 18 07[1]Solar Power Systems 05 18 07[1]
Solar Power Systems 05 18 07[1]
 
Marketing Servicios
Marketing ServiciosMarketing Servicios
Marketing Servicios
 
moda & estilo
moda & estilomoda & estilo
moda & estilo
 

Similar a Piratas Que Operan Como

Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Comoarturobenitez
 
Piratas Cibernéticos
Piratas CibernéticosPiratas Cibernéticos
Piratas CibernéticosCesar Duarte
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Comoguestbbf492
 
Piratas Que Operan Como Empresas de Fernando Candia Ríos
Piratas Que Operan Como Empresas de Fernando Candia RíosPiratas Que Operan Como Empresas de Fernando Candia Ríos
Piratas Que Operan Como Empresas de Fernando Candia RíosFernando Candia
 
Piratas Que Operan Como empresas Vania
Piratas Que Operan Como empresas VaniaPiratas Que Operan Como empresas Vania
Piratas Que Operan Como empresas VaniaPBFP
 
Piratas Que Operan Como Empresas de Miguel
Piratas Que Operan Como Empresas de MiguelPiratas Que Operan Como Empresas de Miguel
Piratas Que Operan Como Empresas de MiguelPBFP
 
Examen de Daniel
Examen de DanielExamen de Daniel
Examen de DanielPBFP
 
Piratas Que Operan Como Empresas De Majo
Piratas Que Operan Como Empresas De MajoPiratas Que Operan Como Empresas De Majo
Piratas Que Operan Como Empresas De MajoPBFP
 
por Daniel Fernandez Nº 174
por Daniel Fernandez Nº 174por Daniel Fernandez Nº 174
por Daniel Fernandez Nº 174wwwditn174
 
Piratas Que Operan Como Empresas Aron
Piratas Que Operan Como Empresas AronPiratas Que Operan Como Empresas Aron
Piratas Que Operan Como Empresas AronPBFP
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPBFP
 
Piratas Que Operan Como Empresas Yeni
Piratas Que Operan Como Empresas YeniPiratas Que Operan Como Empresas Yeni
Piratas Que Operan Como Empresas YeniPBFP
 
Informatico 2 de Panfilo
Informatico 2 de PanfiloInformatico 2 de Panfilo
Informatico 2 de PanfiloPBFP
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPBFP
 
Piratas Que Operan Como empresas Juan
Piratas Que Operan Como empresas JuanPiratas Que Operan Como empresas Juan
Piratas Que Operan Como empresas JuanPBFP
 
Examen de Informatico de Osvaldo
Examen de Informatico de OsvaldoExamen de Informatico de Osvaldo
Examen de Informatico de OsvaldoPBFP
 
Piratas Que Operan Como Empresas Guille
Piratas Que Operan Como Empresas GuillePiratas Que Operan Como Empresas Guille
Piratas Que Operan Como Empresas GuillePBFP
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Comonatykaren
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan ComoFJGALIANO
 

Similar a Piratas Que Operan Como (20)

Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Como
 
Piratas Cibernéticos
Piratas CibernéticosPiratas Cibernéticos
Piratas Cibernéticos
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Como
 
Piratas Que Operan Como Empresas de Fernando Candia Ríos
Piratas Que Operan Como Empresas de Fernando Candia RíosPiratas Que Operan Como Empresas de Fernando Candia Ríos
Piratas Que Operan Como Empresas de Fernando Candia Ríos
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
Piratas Que Operan Como empresas Vania
Piratas Que Operan Como empresas VaniaPiratas Que Operan Como empresas Vania
Piratas Que Operan Como empresas Vania
 
Piratas Que Operan Como Empresas de Miguel
Piratas Que Operan Como Empresas de MiguelPiratas Que Operan Como Empresas de Miguel
Piratas Que Operan Como Empresas de Miguel
 
Examen de Daniel
Examen de DanielExamen de Daniel
Examen de Daniel
 
Piratas Que Operan Como Empresas De Majo
Piratas Que Operan Como Empresas De MajoPiratas Que Operan Como Empresas De Majo
Piratas Que Operan Como Empresas De Majo
 
por Daniel Fernandez Nº 174
por Daniel Fernandez Nº 174por Daniel Fernandez Nº 174
por Daniel Fernandez Nº 174
 
Piratas Que Operan Como Empresas Aron
Piratas Que Operan Como Empresas AronPiratas Que Operan Como Empresas Aron
Piratas Que Operan Como Empresas Aron
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
 
Piratas Que Operan Como Empresas Yeni
Piratas Que Operan Como Empresas YeniPiratas Que Operan Como Empresas Yeni
Piratas Que Operan Como Empresas Yeni
 
Informatico 2 de Panfilo
Informatico 2 de PanfiloInformatico 2 de Panfilo
Informatico 2 de Panfilo
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
 
Piratas Que Operan Como empresas Juan
Piratas Que Operan Como empresas JuanPiratas Que Operan Como empresas Juan
Piratas Que Operan Como empresas Juan
 
Examen de Informatico de Osvaldo
Examen de Informatico de OsvaldoExamen de Informatico de Osvaldo
Examen de Informatico de Osvaldo
 
Piratas Que Operan Como Empresas Guille
Piratas Que Operan Como Empresas GuillePiratas Que Operan Como Empresas Guille
Piratas Que Operan Como Empresas Guille
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Como
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Como
 

Último

Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 

Último (11)

Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 

Piratas Que Operan Como

  • 1. Piratas que operan como “empresas” La firma estadounidense, fabricante de equipos de redes enumeró las amenazas en un informe que concluye que los piratas informáticos operan cada vez más como empresas exitosas. Esta edición del reporte destaca algunas de las técnicas comunes y estrategias de negocios que los criminales utilizan para violar redes corporativas, comprometer a sitios web, y robar información y dinero personal. El informe ofrece además recomendaciones para protegerse contra algunos de los nuevos tipos de ataques que han aparecido recientemente. Recomendaciones que incorporan a la gente, los procesos y la tecnología de manera integral en el manejo de soluciones de riesgos. El estudio también advierte sobre una mayor vigilancia contra algunos de los métodos de la “vieja escuela” que son tan sofisticados y frecuentes como las nuevas amenazas.
  • 2. Amenazas más peligrosas - El gusano Conficker, que comenzó a infectar sistemas de computadoras el año pasado al explotar las vulnerabilidades del sistema operativo Windows, se continúa expandiendo. Varios millones de sistemas de computación estaban bajo el control del Conficker hasta junio de 2009 - Los criminales cibernéticos se mantienen al tanto de los sucesos actuales y toman ventaja de ellos. Tras el brote de la gripe H1N1 en abril, los criminales cibernéticos cubrieron la web rápidamente con un spam que advertía sobre las drogas preventivas y links falsos a farmacias. - Estos criminales aprovechan habitualmente grandes eventos para lanzar estos tipos de ataques. Mientras varios spammers continúan operando con volúmenes extremadamente altos, algunos optan por bajo volumen pero en ataques más frecuentes, en un esfuerzo por permanecer fuera del radar. - - Botnets. Estas redes de computadoras comprometidas sirven como medios eficientes para lanzar ataques. Cada vez más, dueños de botnets están
  • 3. alquilando estas redes a criminales que usan efectivamente estos recursos para diseminar spams y malwares a través del modelo de software como servicio (SaaS). - Amenazas específicas - Spam. Esta es una de las maneras utilizadas con más frecuencia para acceder a millones de computadoras con discursos de ventas o enlaces a sitios web maliciosos. El spam continúa siendo el mayor vehículo para distribuir gusanos y malwares como también para cerrar el tráfico de Internet. Asombrosamente, 180 billones de mensajes spam son enviados cada día, lo que representa el 90 por ciento del tráfico de e-mail mundial. - - Worms. El surgimiento de las redes sociales ha hecho más fácil el lanzamiento de ataques con gusanos. Los usuarios que participan de estas comunidades en línea son más propensos a apretar links y bajar contenido que creen son enviados por personas que conocen y en las que confían.
  • 4. - - Spamdexing. Muchos tipos de empresas utilizan la optimización de motores de búsqueda para estar mejor posicionados en la lista de los buscadores que lideran Google y otros sitios. Spamdexing empaqueta sitios web con palabras claves relevantes o términos de búsqueda y es cada vez más usado por criminales cibernéticos para disfrazar malware como software legítimo. Debido a que tantos consumidores tienden a confiar en los rankings de los buscadores líderes, pueden bajarse paquetes de software falsos. - - Mensajes de texto scams. Desde el comienzo de 2009, por lo menos dos o tres campañas han aparecido cada semana amenazando dispositivos móviles. Cisco describe a la audiencia móvil que crece rápidamente como la “nueva frontera para fraude irresistible para los criminales”. Con aproximadamente 4,1 billones de suscripciones a teléfonos móviles a nivel mundial, un criminal puede armar una red extraordinariamente amplia y terminar con una buena ganancia aún si el ataque alcanza a una pequeña fracción de las víctimas.
  • 5. - - Insiders. La recesión mundial causó muchas pérdidas de trabajos. Como resultado, las amenazas internas son una creciente preocupación para las empresas para los próximos meses. Personas internas que cometen fraude pueden ser tanto contratadas o terceras partes, como empleados actuales o ya fuera de la empresa.