2. Los piratas que actuan como empresas podrian ser comparados actualmente como los estafadores de la vida real. Tomando como punto de partida que los negocios se realizan actualmente por Internet, estos “piratas” que actuan como empresas pueden ser considerados una grave amenaza porque trabajan en el medio mas poderoso que conocemos en la actualidad, la Internet. Creando buenas ofertas inexistentes o premios millonarios atraen la atención de las personas para terminar simplemente en una perdida de dinero o ganancias solo para los mismos. No solo hacen estafas, ademas de eso sus anuncios podrian introducir virus informaticos y destruir todos nuestros trabajos de una sola vez. La forma mas eficaz de combatir estos piratas es evitando sus anuncios por Internet y caer en sus trampas, de tal manera que asi estaremos terminando con una red de engaños, corrupción y perjuicios a nosotros y a los demas.
3. SEGURIDAD Seguridad: Piratas que operan como “empresas” Los "hackers" o piratas informáticos imitan a los ejecutivos cuando se trata de ventas, marketing y administración del riesgo en el mundo del engaño virtual. Muchas de las técnicas que usan actualmente no son nuevas; se trata realmente de cómo hacen algunas de las mismas cosas viejas. La firma estadounidense, fabricante de equipos de redes enumeró las amenazas en un informe que concluye que los piratas informáticos operan cada vez más como empresas exitosas. Esta edición del reporte destaca algunas de las técnicas comunes y estrategias de negocios que los criminales utilizan para violar redes corporativas, comprometer a sitios web, y robar información y dinero personal. El informe ofrece además recomendaciones para protegerse contra algunos de los nuevos tipos de ataques que han aparecido recientemente. Recomendaciones que incorporan a la gente, los procesos y la tecnología de manera integral en el manejo de soluciones de riesgos. El estudio también advierte sobre una mayor vigilancia contra algunos de los métodos de la “vieja escuela” que son tan sofisticados y frecuentes como las nuevas amenazas. Los creadores de correo basura también emplean una práctica de marketing que consiste en presentar sitios web falsos con términos típicamente usados como palabras clave en varios motores de búsqueda en Internet, para que estos sitios aparezcan entre los primeros lugares en las búsquedas.
4. SPAMDEXING A esta práctica como "Spamdexing", estimando que la mayoría de los consumidores tiende a confiar en los rankings de estos motores de búsqueda, por lo que pueden descargar el software falso. Los hackers también están buscando presas en la creciente población de usuarios de teléfonos móviles, enviándoles mensajes de texto engañosos, también la tendencia actual es que los hackers usen noticias relacionadas con desastres y la vida de celebridades para distribuir correos electrónicos falsos. • Amenazas más peligrosas • El gusano Conficker, que comenzó a infectar sistemas de computadoras el año pasado al explotar las vulnerabilidades del sistema operativo Windows, se continúa expandiendo. Varios millones de sistemas de computación estaban bajo el control del Conficker hasta junio de 2009. • Botnets. Estas redes de computadoras comprometidas sirven como medios eficientes para lanzar ataques. Cada vez más, dueños de botnets están alquilando estas redes a criminales que usan efectivamente estos recursos para diseminar spams y malwares a través del modelo de software como servicio.
5. LA MUERTE DE JACKSON CLARO EJEMPLO Tenían a sus editores criminales trabajando en copias de la historia tan rápido como ocurría. Pusieron historias de Jackson en el mercado de una forma que compite con los medios de prensa. Tienen una ventaja: no tienen que hacer ningún tipo de reportaje", añadió Peterson. Miles de millones de correos basura con vínculos a sitios web falsos o a videos que prometían imágenes de Jackson e información fueron lanzados a la red en los días posteriores a su muerte, el 25 de junio, según Cisco. Quienes caían en la trampa y acudían al vínculo se convertían en "cómplices" cuyos computadores comenzaron a ser infectados con códigos para robar datos bancarios. Todo eso redundaba en ingresos, lo mismo que busca una compañía exitosa.