SlideShare una empresa de Scribd logo
1 de 4
Piratas que operan como empresas Un experto dice que los hackers prefieren ganar dinero con “amenazas silenciosas”. El director de la expansión Panda Software Spain, Sixto Heredia, ha asegurado en Valencia, durante su intervención en una ponencia en el desayuno empresarial de Anetcom, que en la actualidad los hackers “han cambiado su objetivo, ya no buscan la fama, prefieren crear amenazas silenciosas, que tarden mucho mas en descubrirse y, así, tener mas margen para ganar mas dinero”. Heredia ha afirmado en su intervención, que tuvo como titulo la evolución de las amenazas informáticas en las empresas, que desde hace unos años los ataques informáticos “están dirigidos y son premeditados”. El experto ha puntualizado que, en la actualidad “aparentemente ya no hay tantas epidemias víricas, sino que se producen ataques a uno o varios objetivos con motivos económicos concretos, destinados a robar identidades o datos confidenciales”.
[object Object],[object Object],[object Object]
 
 

Más contenido relacionado

Destacado (18)

36634
3663436634
36634
 
33559
3355933559
33559
 
36715
3671536715
36715
 
Herbax es tu oportunidad 1
Herbax es tu oportunidad 1Herbax es tu oportunidad 1
Herbax es tu oportunidad 1
 
I
II
I
 
33643
3364333643
33643
 
35362
3536235362
35362
 
33550
3355033550
33550
 
35626
3562635626
35626
 
33598
3359833598
33598
 
resume _CHANDAN KUMAR
resume _CHANDAN KUMARresume _CHANDAN KUMAR
resume _CHANDAN KUMAR
 
Caricaturas Don Balon
Caricaturas Don BalonCaricaturas Don Balon
Caricaturas Don Balon
 
33538
3353833538
33538
 
36169
3616936169
36169
 
Ingreso a wiki-GTP2012
Ingreso a wiki-GTP2012Ingreso a wiki-GTP2012
Ingreso a wiki-GTP2012
 
Volver A Confiar
Volver A ConfiarVolver A Confiar
Volver A Confiar
 
Viagem para Havana
Viagem para HavanaViagem para Havana
Viagem para Havana
 
Micah Current Resume
Micah Current ResumeMicah Current Resume
Micah Current Resume
 

Similar a Piratas Que Operan Como Empresas

Presentación: Seguridad Cibernética
Presentación: Seguridad Cibernética Presentación: Seguridad Cibernética
Presentación: Seguridad Cibernética Sisy Paz
 
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...JhoanAntoniCruzCasti
 
Su cara y voz seran las nuevas contraseñas
Su cara y voz seran las nuevas contraseñasSu cara y voz seran las nuevas contraseñas
Su cara y voz seran las nuevas contraseñasYeye Fandiño
 
Robos en la wed o internet
Robos en la wed o internet  Robos en la wed o internet
Robos en la wed o internet julieth
 
ITS Security - Predicciones y tendencias clave de ciberseguridad 2018
ITS Security - Predicciones y tendencias clave de ciberseguridad 2018ITS Security - Predicciones y tendencias clave de ciberseguridad 2018
ITS Security - Predicciones y tendencias clave de ciberseguridad 2018ITS SECURITY
 
Por qué es necesarioo mantener las aplicaciones 4
Por qué es necesarioo mantener las aplicaciones 4Por qué es necesarioo mantener las aplicaciones 4
Por qué es necesarioo mantener las aplicaciones 4Mariana Garrido
 
Datos personales el oro de la era digital
Datos personales el oro de la era digitalDatos personales el oro de la era digital
Datos personales el oro de la era digitalMiriam J. Espinosa
 
Articulos Seguridad Informática
Articulos Seguridad InformáticaArticulos Seguridad Informática
Articulos Seguridad InformáticaDionaYsabel
 
Revista Mundo Contact Octubre 2012
Revista Mundo Contact Octubre 2012Revista Mundo Contact Octubre 2012
Revista Mundo Contact Octubre 2012Mundo Contact
 
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...Symantec LATAM
 
Mercado negro y ciber crimen
Mercado negro y ciber crimenMercado negro y ciber crimen
Mercado negro y ciber crimenmiguelmartinezz
 
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdfcarlosalfredo199521
 
Presentacion sobre delitos de alta tecnologia y ataques ciberneticos
Presentacion sobre delitos de alta tecnologia y ataques ciberneticosPresentacion sobre delitos de alta tecnologia y ataques ciberneticos
Presentacion sobre delitos de alta tecnologia y ataques ciberneticosTECHNOLOGYINT
 
Profesionalizacion y certificacion en ciberseguridad 2
Profesionalizacion y certificacion en ciberseguridad 2Profesionalizacion y certificacion en ciberseguridad 2
Profesionalizacion y certificacion en ciberseguridad 2jalecastro
 
Claves para emprender y encontrar empleo en el mundo de la CiberSeguridad
Claves para emprender y encontrar empleo en el mundo de la CiberSeguridadClaves para emprender y encontrar empleo en el mundo de la CiberSeguridad
Claves para emprender y encontrar empleo en el mundo de la CiberSeguridadEmilio Márquez Espino
 
Manual ciberseguridad es
Manual ciberseguridad esManual ciberseguridad es
Manual ciberseguridad esluchoporsercura
 

Similar a Piratas Que Operan Como Empresas (20)

Autenticación Adaptativa
Autenticación AdaptativaAutenticación Adaptativa
Autenticación Adaptativa
 
Presentación: Seguridad Cibernética
Presentación: Seguridad Cibernética Presentación: Seguridad Cibernética
Presentación: Seguridad Cibernética
 
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
 
Su cara y voz seran las nuevas contraseñas
Su cara y voz seran las nuevas contraseñasSu cara y voz seran las nuevas contraseñas
Su cara y voz seran las nuevas contraseñas
 
Phishing and hacking (1).pdf
Phishing and hacking (1).pdfPhishing and hacking (1).pdf
Phishing and hacking (1).pdf
 
Revista maria.herrera
Revista maria.herreraRevista maria.herrera
Revista maria.herrera
 
Revista maria-herrera
Revista maria-herreraRevista maria-herrera
Revista maria-herrera
 
Robos en la wed o internet
Robos en la wed o internet  Robos en la wed o internet
Robos en la wed o internet
 
ITS Security - Predicciones y tendencias clave de ciberseguridad 2018
ITS Security - Predicciones y tendencias clave de ciberseguridad 2018ITS Security - Predicciones y tendencias clave de ciberseguridad 2018
ITS Security - Predicciones y tendencias clave de ciberseguridad 2018
 
Por qué es necesarioo mantener las aplicaciones 4
Por qué es necesarioo mantener las aplicaciones 4Por qué es necesarioo mantener las aplicaciones 4
Por qué es necesarioo mantener las aplicaciones 4
 
Datos personales el oro de la era digital
Datos personales el oro de la era digitalDatos personales el oro de la era digital
Datos personales el oro de la era digital
 
Articulos Seguridad Informática
Articulos Seguridad InformáticaArticulos Seguridad Informática
Articulos Seguridad Informática
 
Revista Mundo Contact Octubre 2012
Revista Mundo Contact Octubre 2012Revista Mundo Contact Octubre 2012
Revista Mundo Contact Octubre 2012
 
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...
 
Mercado negro y ciber crimen
Mercado negro y ciber crimenMercado negro y ciber crimen
Mercado negro y ciber crimen
 
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
 
Presentacion sobre delitos de alta tecnologia y ataques ciberneticos
Presentacion sobre delitos de alta tecnologia y ataques ciberneticosPresentacion sobre delitos de alta tecnologia y ataques ciberneticos
Presentacion sobre delitos de alta tecnologia y ataques ciberneticos
 
Profesionalizacion y certificacion en ciberseguridad 2
Profesionalizacion y certificacion en ciberseguridad 2Profesionalizacion y certificacion en ciberseguridad 2
Profesionalizacion y certificacion en ciberseguridad 2
 
Claves para emprender y encontrar empleo en el mundo de la CiberSeguridad
Claves para emprender y encontrar empleo en el mundo de la CiberSeguridadClaves para emprender y encontrar empleo en el mundo de la CiberSeguridad
Claves para emprender y encontrar empleo en el mundo de la CiberSeguridad
 
Manual ciberseguridad es
Manual ciberseguridad esManual ciberseguridad es
Manual ciberseguridad es
 

Piratas Que Operan Como Empresas

  • 1. Piratas que operan como empresas Un experto dice que los hackers prefieren ganar dinero con “amenazas silenciosas”. El director de la expansión Panda Software Spain, Sixto Heredia, ha asegurado en Valencia, durante su intervención en una ponencia en el desayuno empresarial de Anetcom, que en la actualidad los hackers “han cambiado su objetivo, ya no buscan la fama, prefieren crear amenazas silenciosas, que tarden mucho mas en descubrirse y, así, tener mas margen para ganar mas dinero”. Heredia ha afirmado en su intervención, que tuvo como titulo la evolución de las amenazas informáticas en las empresas, que desde hace unos años los ataques informáticos “están dirigidos y son premeditados”. El experto ha puntualizado que, en la actualidad “aparentemente ya no hay tantas epidemias víricas, sino que se producen ataques a uno o varios objetivos con motivos económicos concretos, destinados a robar identidades o datos confidenciales”.
  • 2.
  • 3.  
  • 4.