SlideShare una empresa de Scribd logo
1 de 5
Piratas que operan como “empresas” La firma estadounidense, fabricante de equipos de redes enumeró las amenazas en un informe que concluye que los piratas informáticos operan cada vez más como empresas exitosas.  Esta edición del reporte destaca algunas de las técnicas comunes y estrategias de negocios que los criminales utilizan para violar redes corporativas, comprometer a sitios web, y robar información y dinero personal.
Amenazas más peligrosas - El gusano Conficker, que comenzó a infectar sistemas de computadoras el año pasado al explotar las vulnerabilidades del sistema operativo Windows, se continúa expandiendo. Varios millones de sistemas de computación estaban bajo el control del Conficker hasta junio de 2009.  - Los criminales cibernéticos se mantienen al tanto de los sucesos actuales y toman ventaja de ellos. Tras el brote de la gripe H1N1 en abril, los criminales cibernéticos cubrieron la web rápidamente con un spam que advertía sobre las drogas preventivas y links falsos a farmacias.  Estos criminales aprovechan habitualmente grandes eventos para lanzar estos tipos de ataques. Mientras varios spammers continúan operando con volúmenes extremadamente altos, algunos optan por bajo volumen pero en ataques más frecuentes, en un esfuerzo por permanecer fuera del radar.
[object Object],[object Object]
[object Object]
[object Object],[object Object],[object Object]

Más contenido relacionado

La actualidad más candente

PIRATAS QUE OPERAN COMO EMPRESAS
PIRATAS QUE OPERAN COMO EMPRESASPIRATAS QUE OPERAN COMO EMPRESAS
PIRATAS QUE OPERAN COMO EMPRESASadrianacenturion
 
Piratas Que Operan
Piratas Que OperanPiratas Que Operan
Piratas Que Operanguest0173e80
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPedro Victor
 
Piratas Que Operan Como Empresas Jose
Piratas Que Operan Como Empresas JosePiratas Que Operan Como Empresas Jose
Piratas Que Operan Como Empresas JoseJose Britos
 
Piratas Que Operan Como Empresas Guille
Piratas Que Operan Como Empresas GuillePiratas Que Operan Como Empresas Guille
Piratas Que Operan Como Empresas GuillePBFP
 
piratas que operan como empresas
piratas que operan como empresaspiratas que operan como empresas
piratas que operan como empresasgabriela elizeche
 
Piratas Que Operan Como Empresas Yeni
Piratas Que Operan Como Empresas YeniPiratas Que Operan Como Empresas Yeni
Piratas Que Operan Como Empresas YeniPBFP
 
Piratas Que Operan Como Empresas de Javier
Piratas Que Operan Como Empresas de JavierPiratas Que Operan Como Empresas de Javier
Piratas Que Operan Como Empresas de JavierPBFP
 
Piratas Que Operan Como Empresas Pao
Piratas Que Operan Como Empresas PaoPiratas Que Operan Como Empresas Pao
Piratas Que Operan Como Empresas PaoPBFP
 
Examen de Daniel
Examen de DanielExamen de Daniel
Examen de DanielPBFP
 

La actualidad más candente (13)

Piratas Que Operan Como Empresa Lau
Piratas Que Operan Como Empresa LauPiratas Que Operan Como Empresa Lau
Piratas Que Operan Como Empresa Lau
 
Piratas como empresas
Piratas como empresasPiratas como empresas
Piratas como empresas
 
PIRATAS QUE OPERAN COMO EMPRESAS
PIRATAS QUE OPERAN COMO EMPRESASPIRATAS QUE OPERAN COMO EMPRESAS
PIRATAS QUE OPERAN COMO EMPRESAS
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
Piratas Que Operan
Piratas Que OperanPiratas Que Operan
Piratas Que Operan
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
 
Piratas Que Operan Como Empresas Jose
Piratas Que Operan Como Empresas JosePiratas Que Operan Como Empresas Jose
Piratas Que Operan Como Empresas Jose
 
Piratas Que Operan Como Empresas Guille
Piratas Que Operan Como Empresas GuillePiratas Que Operan Como Empresas Guille
Piratas Que Operan Como Empresas Guille
 
piratas que operan como empresas
piratas que operan como empresaspiratas que operan como empresas
piratas que operan como empresas
 
Piratas Que Operan Como Empresas Yeni
Piratas Que Operan Como Empresas YeniPiratas Que Operan Como Empresas Yeni
Piratas Que Operan Como Empresas Yeni
 
Piratas Que Operan Como Empresas de Javier
Piratas Que Operan Como Empresas de JavierPiratas Que Operan Como Empresas de Javier
Piratas Que Operan Como Empresas de Javier
 
Piratas Que Operan Como Empresas Pao
Piratas Que Operan Como Empresas PaoPiratas Que Operan Como Empresas Pao
Piratas Que Operan Como Empresas Pao
 
Examen de Daniel
Examen de DanielExamen de Daniel
Examen de Daniel
 

Destacado

Presentacion
PresentacionPresentacion
Presentacionwaponte
 
Radiografía de Riesgos (Informática64)
Radiografía de Riesgos (Informática64)Radiografía de Riesgos (Informática64)
Radiografía de Riesgos (Informática64)CTIC Technology Centre
 
Pintura contémpera
Pintura contémperaPintura contémpera
Pintura contémperacocoretta
 
Projeto brincando de editar
Projeto brincando de editarProjeto brincando de editar
Projeto brincando de editarFelipe
 
Recomendacao no Processo de Checkout
Recomendacao no Processo de CheckoutRecomendacao no Processo de Checkout
Recomendacao no Processo de CheckoutTuilux
 
Flier - Commercial Portfolio Solar Opportunities
Flier - Commercial Portfolio Solar OpportunitiesFlier - Commercial Portfolio Solar Opportunities
Flier - Commercial Portfolio Solar OpportunitiesChris Bentley
 
Ejercicios 1 3
Ejercicios 1 3Ejercicios 1 3
Ejercicios 1 3Magisterio
 
Plano Brasil Maior, desoneração da folha de pagamentos
Plano Brasil Maior, desoneração da folha de pagamentosPlano Brasil Maior, desoneração da folha de pagamentos
Plano Brasil Maior, desoneração da folha de pagamentosBR&M Tecnologia
 
Chris Dorich_Soccer_Resume_2015_A
Chris Dorich_Soccer_Resume_2015_AChris Dorich_Soccer_Resume_2015_A
Chris Dorich_Soccer_Resume_2015_AChris Dorich
 
samir_jain_UROP_poster_spr14
samir_jain_UROP_poster_spr14samir_jain_UROP_poster_spr14
samir_jain_UROP_poster_spr14Samir Jain
 
Resumo de artigo - Faculty adoption of educational technology (Moser, 2007)
Resumo de artigo - Faculty adoption of educational technology (Moser, 2007)Resumo de artigo - Faculty adoption of educational technology (Moser, 2007)
Resumo de artigo - Faculty adoption of educational technology (Moser, 2007)Gonçalo Cruz Matos
 
Vivimos en un estado de bienestar
Vivimos en un estado de bienestarVivimos en un estado de bienestar
Vivimos en un estado de bienestarFrancisco Martín
 

Destacado (20)

Presentacion
PresentacionPresentacion
Presentacion
 
Safety Awards2007
Safety Awards2007Safety Awards2007
Safety Awards2007
 
Radiografía de Riesgos (Informática64)
Radiografía de Riesgos (Informática64)Radiografía de Riesgos (Informática64)
Radiografía de Riesgos (Informática64)
 
Pintura contémpera
Pintura contémperaPintura contémpera
Pintura contémpera
 
Mat geografia
Mat geografiaMat geografia
Mat geografia
 
Projeto brincando de editar
Projeto brincando de editarProjeto brincando de editar
Projeto brincando de editar
 
Retorica
RetoricaRetorica
Retorica
 
LB letter
LB letter LB letter
LB letter
 
Recomendacao no Processo de Checkout
Recomendacao no Processo de CheckoutRecomendacao no Processo de Checkout
Recomendacao no Processo de Checkout
 
Flier - Commercial Portfolio Solar Opportunities
Flier - Commercial Portfolio Solar OpportunitiesFlier - Commercial Portfolio Solar Opportunities
Flier - Commercial Portfolio Solar Opportunities
 
RESUME N
RESUME NRESUME N
RESUME N
 
Ejercicios 1 3
Ejercicios 1 3Ejercicios 1 3
Ejercicios 1 3
 
Plano Brasil Maior, desoneração da folha de pagamentos
Plano Brasil Maior, desoneração da folha de pagamentosPlano Brasil Maior, desoneração da folha de pagamentos
Plano Brasil Maior, desoneração da folha de pagamentos
 
Diagramas
DiagramasDiagramas
Diagramas
 
Chris Dorich_Soccer_Resume_2015_A
Chris Dorich_Soccer_Resume_2015_AChris Dorich_Soccer_Resume_2015_A
Chris Dorich_Soccer_Resume_2015_A
 
Educar Comunicando
Educar ComunicandoEducar Comunicando
Educar Comunicando
 
Resume 2016
Resume 2016Resume 2016
Resume 2016
 
samir_jain_UROP_poster_spr14
samir_jain_UROP_poster_spr14samir_jain_UROP_poster_spr14
samir_jain_UROP_poster_spr14
 
Resumo de artigo - Faculty adoption of educational technology (Moser, 2007)
Resumo de artigo - Faculty adoption of educational technology (Moser, 2007)Resumo de artigo - Faculty adoption of educational technology (Moser, 2007)
Resumo de artigo - Faculty adoption of educational technology (Moser, 2007)
 
Vivimos en un estado de bienestar
Vivimos en un estado de bienestarVivimos en un estado de bienestar
Vivimos en un estado de bienestar
 

Similar a Piratas

Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Comoosper2000
 
Federico Soria
Federico  SoriaFederico  Soria
Federico Soriauna
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Comoguestbbf492
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasJose Britos
 
Piratas que opera como Empresas
Piratas que opera como EmpresasPiratas que opera como Empresas
Piratas que opera como EmpresasPedro Victor
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPedro Victor
 
Piratas Que Operan Como Empresa
Piratas Que Operan Como EmpresaPiratas Que Operan Como Empresa
Piratas Que Operan Como EmpresaUNA
 
D I A P O S I T I V A 2 Pirata
D I A P O S I T I V A 2  PirataD I A P O S I T I V A 2  Pirata
D I A P O S I T I V A 2 PirataLorenaBaez
 
Piratas que operan como empresa
Piratas que operan como empresaPiratas que operan como empresa
Piratas que operan como empresaLorenaBaez
 
PIRATAS EN EMPRESAS
PIRATAS EN EMPRESASPIRATAS EN EMPRESAS
PIRATAS EN EMPRESASvictorvilla
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Comonatykaren
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan ComoFJGALIANO
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan ComoKamalabdel
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Comonatykaren
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan ComoKamalabdel
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Comonatgaliano
 

Similar a Piratas (20)

Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Como
 
Federico Soria
Federico  SoriaFederico  Soria
Federico Soria
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Como
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
 
Piratas que opera como Empresas
Piratas que opera como EmpresasPiratas que opera como Empresas
Piratas que opera como Empresas
 
Comentario
ComentarioComentario
Comentario
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
 
Piratas Que Operan Como Empresa
Piratas Que Operan Como EmpresaPiratas Que Operan Como Empresa
Piratas Que Operan Como Empresa
 
Piratas Que Operan Como Empresa
Piratas Que Operan Como EmpresaPiratas Que Operan Como Empresa
Piratas Que Operan Como Empresa
 
D I A P O S I T I V A 2 Pirata
D I A P O S I T I V A 2  PirataD I A P O S I T I V A 2  Pirata
D I A P O S I T I V A 2 Pirata
 
Piratas que operan como empresa
Piratas que operan como empresaPiratas que operan como empresa
Piratas que operan como empresa
 
PIRATAS EN EMPRESAS
PIRATAS EN EMPRESASPIRATAS EN EMPRESAS
PIRATAS EN EMPRESAS
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Como
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Como
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Como
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Como
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Como
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Como
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Como
 

Último

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 

Último (16)

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 

Piratas

  • 1. Piratas que operan como “empresas” La firma estadounidense, fabricante de equipos de redes enumeró las amenazas en un informe que concluye que los piratas informáticos operan cada vez más como empresas exitosas. Esta edición del reporte destaca algunas de las técnicas comunes y estrategias de negocios que los criminales utilizan para violar redes corporativas, comprometer a sitios web, y robar información y dinero personal.
  • 2. Amenazas más peligrosas - El gusano Conficker, que comenzó a infectar sistemas de computadoras el año pasado al explotar las vulnerabilidades del sistema operativo Windows, se continúa expandiendo. Varios millones de sistemas de computación estaban bajo el control del Conficker hasta junio de 2009. - Los criminales cibernéticos se mantienen al tanto de los sucesos actuales y toman ventaja de ellos. Tras el brote de la gripe H1N1 en abril, los criminales cibernéticos cubrieron la web rápidamente con un spam que advertía sobre las drogas preventivas y links falsos a farmacias. Estos criminales aprovechan habitualmente grandes eventos para lanzar estos tipos de ataques. Mientras varios spammers continúan operando con volúmenes extremadamente altos, algunos optan por bajo volumen pero en ataques más frecuentes, en un esfuerzo por permanecer fuera del radar.
  • 3.
  • 4.
  • 5.