SlideShare una empresa de Scribd logo
1 de 4
Piratas que operan como “empresas” La firma estadounidense, fabricante de equipos de redes enumeró las amenazas en un informe que concluye que los piratas informáticos operan cada vez más como empresas exitosas. Esta edición del reporte destaca algunas de las técnicas comunes y estrategias de negocios que los criminales utilizan para violar redes corporativas, comprometer a sitios web, y robar información y dinero personal. El informe ofrece además recomendaciones para protegerse contra algunos de los nuevos tipos de ataques que han aparecido recientemente. Recomendaciones que incorporan a la gente, los procesos y la tecnología de manera integral en el manejo de soluciones de riesgos.  El estudio también advierte sobre una mayor vigilancia contra algunos de los métodos de la “vieja escuela” que son tan sofisticados y frecuentes como las nuevas amenazas.
Amenazas más peligrosas - El gusano Conficker, que comenzó a infectar sistemas de computadoras el año pasado al explotar las vulnerabilidades del sistema operativo Windows, se continúa expandiendo. Varios millones de sistemas de computación estaban bajo el control del Conficker hasta junio de 2009.  - Los criminales cibernéticos se mantienen al tanto de los sucesos actuales y toman ventaja de ellos. Tras el brote de la gripe H1N1 en abril, los criminales cibernéticos cubrieron la web rápidamente con un spam que advertía sobre las drogas preventivas y links falsos a farmacias.  Estos criminales aprovechan habitualmente grandes eventos para lanzar estos tipos de ataques. Mientras varios spammers continúan operando con volúmenes extremadamente altos, algunos optan por bajo volumen pero en ataques más frecuentes, en un esfuerzo por permanecer fuera del radar.  - Botnets. Estas redes de computadoras comprometidas sirven como medios eficientes para lanzar ataques. Cada vez más, dueños de botnets están alquilando estas redes a criminales que usan efectivamente estos recursos para diseminar spams y malwares a través del modelo de software como servicio (SaaS).
Amenazas específicas - Spam. Esta es una de las maneras utilizadas con más frecuencia para acceder a millones de computadoras con discursos de ventas o enlaces a sitios web maliciosos. El spam continúa siendo el mayor vehículo para distribuir gusanos y malwares como también para cerrar el tráfico de Internet. Asombrosamente, 180 billones de mensajes spam son enviados cada día, lo que representa el 90 por ciento del tráfico de e-mail mundial.  - Worms. El surgimiento de las redes sociales ha hecho más fácil el lanzamiento de ataques con gusanos. Los usuarios que participan de estas comunidades en línea son más propensos a apretar links y bajar contenido que creen son enviados por personas que conocen y en las que confían.  - Spamdexing. Muchos tipos de empresas utilizan la optimización de motores de búsqueda para estar mejor posicionados en la lista de los buscadores que lideran Google y otros sitios. Spamdexing empaqueta sitios web con palabras claves relevantes o términos de búsqueda y es cada vez más usado por criminales cibernéticos para disfrazar malware como software legítimo. Debido a que tantos consumidores tienden a confiar en los rankings de los buscadores líderes, pueden bajarse paquetes de software falsos.
-  Mensajes de texto scams. Desde el comienzo de 2009, por lo menos dos o tres campañas han aparecido cada semana amenazando dispositivos móviles. Cisco describe a la audiencia móvil que crece rápidamente como la “nueva frontera para fraude irresistible para los criminales”. Con aproximadamente 4,1 billones de suscripciones a teléfonos móviles a nivel mundial, un criminal puede armar una red extraordinariamente amplia y terminar con una buena ganancia aún si el ataque alcanza a una pequeña fracción de las víctimas.  - Insiders. La recesión mundial causó muchas pérdidas de trabajos. Como resultado, las amenazas internas son una creciente preocupación para las empresas para los próximos meses. Personas internas que cometen fraude pueden ser tanto contratadas o terceras partes, como empleados actuales o ya fuera de la empresa. 16 de Julio de 2009 00:00

Más contenido relacionado

La actualidad más candente

Piratas Que Operan Como Empresas Guille
Piratas Que Operan Como Empresas GuillePiratas Que Operan Como Empresas Guille
Piratas Que Operan Como Empresas GuillePBFP
 
Informatico 2 de Panfilo
Informatico 2 de PanfiloInformatico 2 de Panfilo
Informatico 2 de PanfiloPBFP
 
por Daniel Fernandez Nº 174
por Daniel Fernandez Nº 174por Daniel Fernandez Nº 174
por Daniel Fernandez Nº 174wwwditn174
 
Piratas Que Operan Como empresas Juan
Piratas Que Operan Como empresas JuanPiratas Que Operan Como empresas Juan
Piratas Que Operan Como empresas JuanPBFP
 
Piratas Que Operan Como Empresas De Majo
Piratas Que Operan Como Empresas De MajoPiratas Que Operan Como Empresas De Majo
Piratas Que Operan Como Empresas De MajoPBFP
 
Piratas Que Operan Como Empresas Aron
Piratas Que Operan Como Empresas AronPiratas Que Operan Como Empresas Aron
Piratas Que Operan Como Empresas AronPBFP
 
Piratas Que Operan Como Empresas Yeni
Piratas Que Operan Como Empresas YeniPiratas Que Operan Como Empresas Yeni
Piratas Que Operan Como Empresas YeniPBFP
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPBFP
 
Piratas Que Operan Como Empresas Pao
Piratas Que Operan Como Empresas PaoPiratas Que Operan Como Empresas Pao
Piratas Que Operan Como Empresas PaoPBFP
 
Piratas Que Operan Como Empresas de Miguel
Piratas Que Operan Como Empresas de MiguelPiratas Que Operan Como Empresas de Miguel
Piratas Que Operan Como Empresas de MiguelPBFP
 
Piratas Que Operan Como empresas Vania
Piratas Que Operan Como empresas VaniaPiratas Que Operan Como empresas Vania
Piratas Que Operan Como empresas VaniaPBFP
 
Examen de Informatico de Osvaldo
Examen de Informatico de OsvaldoExamen de Informatico de Osvaldo
Examen de Informatico de OsvaldoPBFP
 
Piratas Que Operan Como Empresas de Javier
Piratas Que Operan Como Empresas de JavierPiratas Que Operan Como Empresas de Javier
Piratas Que Operan Como Empresas de JavierPBFP
 
Examen de Daniel
Examen de DanielExamen de Daniel
Examen de DanielPBFP
 
piratas que operan como empresas
piratas que operan como empresaspiratas que operan como empresas
piratas que operan como empresasgabriela elizeche
 

La actualidad más candente (15)

Piratas Que Operan Como Empresas Guille
Piratas Que Operan Como Empresas GuillePiratas Que Operan Como Empresas Guille
Piratas Que Operan Como Empresas Guille
 
Informatico 2 de Panfilo
Informatico 2 de PanfiloInformatico 2 de Panfilo
Informatico 2 de Panfilo
 
por Daniel Fernandez Nº 174
por Daniel Fernandez Nº 174por Daniel Fernandez Nº 174
por Daniel Fernandez Nº 174
 
Piratas Que Operan Como empresas Juan
Piratas Que Operan Como empresas JuanPiratas Que Operan Como empresas Juan
Piratas Que Operan Como empresas Juan
 
Piratas Que Operan Como Empresas De Majo
Piratas Que Operan Como Empresas De MajoPiratas Que Operan Como Empresas De Majo
Piratas Que Operan Como Empresas De Majo
 
Piratas Que Operan Como Empresas Aron
Piratas Que Operan Como Empresas AronPiratas Que Operan Como Empresas Aron
Piratas Que Operan Como Empresas Aron
 
Piratas Que Operan Como Empresas Yeni
Piratas Que Operan Como Empresas YeniPiratas Que Operan Como Empresas Yeni
Piratas Que Operan Como Empresas Yeni
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
 
Piratas Que Operan Como Empresas Pao
Piratas Que Operan Como Empresas PaoPiratas Que Operan Como Empresas Pao
Piratas Que Operan Como Empresas Pao
 
Piratas Que Operan Como Empresas de Miguel
Piratas Que Operan Como Empresas de MiguelPiratas Que Operan Como Empresas de Miguel
Piratas Que Operan Como Empresas de Miguel
 
Piratas Que Operan Como empresas Vania
Piratas Que Operan Como empresas VaniaPiratas Que Operan Como empresas Vania
Piratas Que Operan Como empresas Vania
 
Examen de Informatico de Osvaldo
Examen de Informatico de OsvaldoExamen de Informatico de Osvaldo
Examen de Informatico de Osvaldo
 
Piratas Que Operan Como Empresas de Javier
Piratas Que Operan Como Empresas de JavierPiratas Que Operan Como Empresas de Javier
Piratas Que Operan Como Empresas de Javier
 
Examen de Daniel
Examen de DanielExamen de Daniel
Examen de Daniel
 
piratas que operan como empresas
piratas que operan como empresaspiratas que operan como empresas
piratas que operan como empresas
 

Más de iva1988

Noticias
NoticiasNoticias
Noticiasiva1988
 
Derecho Info....Ppsx 2
Derecho Info....Ppsx 2Derecho Info....Ppsx 2
Derecho Info....Ppsx 2iva1988
 
Derecho Info....Ppsx 2
Derecho Info....Ppsx 2Derecho Info....Ppsx 2
Derecho Info....Ppsx 2iva1988
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresasiva1988
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresasiva1988
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresasiva1988
 

Más de iva1988 (10)

Opinion
OpinionOpinion
Opinion
 
Opinion
OpinionOpinion
Opinion
 
Noticias
NoticiasNoticias
Noticias
 
Opinion
OpinionOpinion
Opinion
 
Opinion
OpinionOpinion
Opinion
 
Derecho Info....Ppsx 2
Derecho Info....Ppsx 2Derecho Info....Ppsx 2
Derecho Info....Ppsx 2
 
Derecho Info....Ppsx 2
Derecho Info....Ppsx 2Derecho Info....Ppsx 2
Derecho Info....Ppsx 2
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
 

Último

Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..JoseRamirez247144
 
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAYPPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAYCarlosAlbertoVillafu3
 
informacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdfinformacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdfPriscilaBermello
 
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfClima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfConstructiva
 
ISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarizaciónISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarizaciónjesuscub33
 
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptxTEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptxFrancoSGonzales
 
Ejemplo Caso: El Juego de la negociación
Ejemplo Caso: El Juego de la negociaciónEjemplo Caso: El Juego de la negociación
Ejemplo Caso: El Juego de la negociaciónlicmarinaglez
 
Contabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHillContabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHilldanilojaviersantiago
 
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptxTIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptxKevinHeredia14
 
1.- PLANIFICACIÓN PRELIMINAR DE AUDITORÍA.pptx
1.- PLANIFICACIÓN PRELIMINAR DE AUDITORÍA.pptx1.- PLANIFICACIÓN PRELIMINAR DE AUDITORÍA.pptx
1.- PLANIFICACIÓN PRELIMINAR DE AUDITORÍA.pptxCarlosQuionez42
 
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docxPLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docxwilliamzaveltab
 
exportacion y comercializacion de palta hass
exportacion y comercializacion de palta hassexportacion y comercializacion de palta hass
exportacion y comercializacion de palta hassJhonnyvalenssYupanqu
 
AUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptxAUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptxMatiasGodoy33
 
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESACOPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESADanielAndresBrand
 
Presentación de la empresa polar, estados financieros
Presentación de la empresa polar, estados financierosPresentación de la empresa polar, estados financieros
Presentación de la empresa polar, estados financierosmadaloga01
 
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-ComunicacionesIMSA
 
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsxINFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsxCORPORACIONJURIDICA
 
Presentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptxPresentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptxDanielFerreiraDuran1
 
Continex para educación, Portafolio de servicios
Continex para educación, Portafolio de serviciosContinex para educación, Portafolio de servicios
Continex para educación, Portafolio de serviciosFundación YOD YOD
 
TEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODA
TEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODATEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODA
TEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODACarmeloPrez1
 

Último (20)

Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..
 
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAYPPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
 
informacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdfinformacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdf
 
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfClima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
 
ISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarizaciónISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarización
 
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptxTEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
 
Ejemplo Caso: El Juego de la negociación
Ejemplo Caso: El Juego de la negociaciónEjemplo Caso: El Juego de la negociación
Ejemplo Caso: El Juego de la negociación
 
Contabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHillContabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHill
 
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptxTIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
 
1.- PLANIFICACIÓN PRELIMINAR DE AUDITORÍA.pptx
1.- PLANIFICACIÓN PRELIMINAR DE AUDITORÍA.pptx1.- PLANIFICACIÓN PRELIMINAR DE AUDITORÍA.pptx
1.- PLANIFICACIÓN PRELIMINAR DE AUDITORÍA.pptx
 
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docxPLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
 
exportacion y comercializacion de palta hass
exportacion y comercializacion de palta hassexportacion y comercializacion de palta hass
exportacion y comercializacion de palta hass
 
AUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptxAUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptx
 
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESACOPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
 
Presentación de la empresa polar, estados financieros
Presentación de la empresa polar, estados financierosPresentación de la empresa polar, estados financieros
Presentación de la empresa polar, estados financieros
 
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
 
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsxINFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
 
Presentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptxPresentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptx
 
Continex para educación, Portafolio de servicios
Continex para educación, Portafolio de serviciosContinex para educación, Portafolio de servicios
Continex para educación, Portafolio de servicios
 
TEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODA
TEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODATEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODA
TEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODA
 

Naty

  • 1. Piratas que operan como “empresas” La firma estadounidense, fabricante de equipos de redes enumeró las amenazas en un informe que concluye que los piratas informáticos operan cada vez más como empresas exitosas. Esta edición del reporte destaca algunas de las técnicas comunes y estrategias de negocios que los criminales utilizan para violar redes corporativas, comprometer a sitios web, y robar información y dinero personal. El informe ofrece además recomendaciones para protegerse contra algunos de los nuevos tipos de ataques que han aparecido recientemente. Recomendaciones que incorporan a la gente, los procesos y la tecnología de manera integral en el manejo de soluciones de riesgos. El estudio también advierte sobre una mayor vigilancia contra algunos de los métodos de la “vieja escuela” que son tan sofisticados y frecuentes como las nuevas amenazas.
  • 2. Amenazas más peligrosas - El gusano Conficker, que comenzó a infectar sistemas de computadoras el año pasado al explotar las vulnerabilidades del sistema operativo Windows, se continúa expandiendo. Varios millones de sistemas de computación estaban bajo el control del Conficker hasta junio de 2009. - Los criminales cibernéticos se mantienen al tanto de los sucesos actuales y toman ventaja de ellos. Tras el brote de la gripe H1N1 en abril, los criminales cibernéticos cubrieron la web rápidamente con un spam que advertía sobre las drogas preventivas y links falsos a farmacias. Estos criminales aprovechan habitualmente grandes eventos para lanzar estos tipos de ataques. Mientras varios spammers continúan operando con volúmenes extremadamente altos, algunos optan por bajo volumen pero en ataques más frecuentes, en un esfuerzo por permanecer fuera del radar. - Botnets. Estas redes de computadoras comprometidas sirven como medios eficientes para lanzar ataques. Cada vez más, dueños de botnets están alquilando estas redes a criminales que usan efectivamente estos recursos para diseminar spams y malwares a través del modelo de software como servicio (SaaS).
  • 3. Amenazas específicas - Spam. Esta es una de las maneras utilizadas con más frecuencia para acceder a millones de computadoras con discursos de ventas o enlaces a sitios web maliciosos. El spam continúa siendo el mayor vehículo para distribuir gusanos y malwares como también para cerrar el tráfico de Internet. Asombrosamente, 180 billones de mensajes spam son enviados cada día, lo que representa el 90 por ciento del tráfico de e-mail mundial. - Worms. El surgimiento de las redes sociales ha hecho más fácil el lanzamiento de ataques con gusanos. Los usuarios que participan de estas comunidades en línea son más propensos a apretar links y bajar contenido que creen son enviados por personas que conocen y en las que confían. - Spamdexing. Muchos tipos de empresas utilizan la optimización de motores de búsqueda para estar mejor posicionados en la lista de los buscadores que lideran Google y otros sitios. Spamdexing empaqueta sitios web con palabras claves relevantes o términos de búsqueda y es cada vez más usado por criminales cibernéticos para disfrazar malware como software legítimo. Debido a que tantos consumidores tienden a confiar en los rankings de los buscadores líderes, pueden bajarse paquetes de software falsos.
  • 4. - Mensajes de texto scams. Desde el comienzo de 2009, por lo menos dos o tres campañas han aparecido cada semana amenazando dispositivos móviles. Cisco describe a la audiencia móvil que crece rápidamente como la “nueva frontera para fraude irresistible para los criminales”. Con aproximadamente 4,1 billones de suscripciones a teléfonos móviles a nivel mundial, un criminal puede armar una red extraordinariamente amplia y terminar con una buena ganancia aún si el ataque alcanza a una pequeña fracción de las víctimas. - Insiders. La recesión mundial causó muchas pérdidas de trabajos. Como resultado, las amenazas internas son una creciente preocupación para las empresas para los próximos meses. Personas internas que cometen fraude pueden ser tanto contratadas o terceras partes, como empleados actuales o ya fuera de la empresa. 16 de Julio de 2009 00:00