SlideShare una empresa de Scribd logo
1 de 7
Piratas que operan como empresas Derecho Informático
Los piratas informáticos operan cada vez más como empresas La firma californiana Cisco, fabricante de equipos de redes informáticas, enumeró las amenazas en un informe que concluye que los piratas informáticos operan cada vez más como empresas exitosas.  SAN FRANCISCO, EEUULos cibercriminales imitan a los ejecutivos cuando se trata de ventas, marketing y administración del riesgo en el mundo del engaño virtual, según un informe divulgado ayer por el gigante de redes Cisco."Muchas de las técnicas que usan actualmente no son nuevas; se trata realmente de cómo hacen algunas de las mismas cosas viejas", indicó el investigador en seguridad de Cisco, Patrick Peterson.
La firma californiana fabricante de equipos de redes informáticas enumeró las amenazas en un informe que concluye que los piratas informáticos operan cada vez más como empresas exitosas.Peterson citó por ejemplo cómo los ?hackers' capitalizaron el interés por la muerte del ícono del pop Michael Jack- son, a fines de junio.Los desastres, la vida de las celebridades y otras noticias de actualidad son alimento de rutina para correos electrónicos falsos y sitios web con virus informáticos, pero en el caso de Jackson los piratas idearon historias noticiosas falsas para engañar a los lectores."Tenían a sus editores criminales trabajando en copias de la historia tan rápido como ocurría", dijo Peterson. "Pusieron historias de Jackson en el mercado de una forma que compite con los medios de prensa. Tienen una ventaja: no tienen que hacer ningún tipo de reportaje", añadió.Miles de millones de correos basura con vínculos a sitios web falsos o a vídeos que prometían imágenes de Jack- son e información fueron lanzados a la red en los días posteriores a su muerte, el 25 de junio, según Cisco.
Quienes caían en la trampa y acudían al vínculo se convertían en "clientes" cuyas computadoras comenzaron a ser infectadas con códigos para robar datos o usurpar el control de las máquinas.Los criminales están aprovechando además la tendencia de ofrecer aplicaciones informáticas en internet, como servicios. Las computadoras infectadas son usadas para lanzar ataques informáticos, según Cisco. ANTI-ANTI-VIRUS". Peterson se refirió a una operación "anti-anti-virus" denominada "Virtest", que les cobra mensualmente a los hackers para mantenerlos informados sobre qué firmas de seguridad pueden detectar sus programas maliciosos."Es un servicio criminal", dijo Peterson sobre la operación, que parece estar basada en Rusia. "Habíamos visto muchos ejemplos de criminales compartiendo herramientas, pero nunca habíamos visto una empresa comercial como ésta".
Los creadores de correo basura también emplean una práctica de márketing que consiste en presentar sitios web falsos con términos típicamente usados como palabras claves en varios motores de búsqueda en internet, para que estos sitios aparezcan entre los primeros lugares en las búsquedas.Cisco se refirió a esta práctica como "Spamdexing", estimando que la mayoría de los consumidores tienden a confiar en los ránkings de estos motores de búsqueda, por lo que pueden descargar el software falso.Los hackers también están buscando presas en la creciente población de usuarios de teléfonos móviles, enviándoles mensajes de texto engañosos. Los sitios de redes sociales también se están convirtiendo en un territorio popular para los cibercriminales, según Cisco. Las personas de estas comunidades virtuales tienen más tendencia a clickear en vínculos y descargar contenidos que creen provienen de personas que conocen y son de su confianza, estimó el informe.
COMPUTADORAS Dell, el segundo mayor fabricante global de computadoras, dijo ayer que la demanda de grandes y pequeñas empresas aún es muy débil y que la compañía enfrenta un gran desafío en su negocio de equipos en el largo plazo, porque la caída en los precios presionará sus márgenes.Las acciones de la empresa, que el lunes pronosticó una caída en sus márgenes brutos en el trimestre que termina en julio por los mayores costos de los componentes, caían ayer en un 6,53 por ciento.El presidente financiero de la firma, Brian Gladden, dijo en una reunión con analistas que espera que la unidad de equipos tenga un crecimiento en ventas unitarias de un 10 por ciento o más entre el año fiscal 2010 y el 2012, pero que los ingresos de esa división suban entre un 0 y un 5 por ciento."Este es el mundo en el que vivimos con el negocio que tenemos ahora y entendemos totalmente esa dinámica", comentó.Como otras empresas del sector, Dell está sufriendo con la fuerte caída en la demanda de tecnología por la recesión global y también por la tendencia de consumo que apunta a máquinas más baratas, que dejan menores márgenes.
Comentario:   La firma californiana Cisco, fabricante de equipos de redes informáticas concluye que los piratas informáticos operan cada vez más como empresas exitosas. Utilizan diversos métodos para llamar la atención de las personas, ya sea la historia de la vida de una celebridad que son absolutamente falsas, y que buscan engañar y estafar a todos los usuarios.  	Otro desafío de hacer crecer la red es enfrentar la ciberdelincuencia. Muchas fallas de seguridad han permitido muchos ataques y, para los más avanzados un negocio lucrativo. Esto no escapa a las redes sociales como por ejemplo FACEBOOK. Acaba de aparecer una nueva variante de gusano bofase. Esta diseñado para utilizarla en facebook, esto, debido a su gran popularidad mundial. Según un estudio realizado por Panda Segurity, más de la mitad de los adolescentes entre 15 y 18 años utilizan diariamente estas redes. Son potenciales delincuentes informáticos. El informe asegura que el 67% de los adolescentes encuestados afirman haber intentado hackear, en alguna ocasión correos, redes sociales etc. De sus conocidos, así mismo el 20% afirma haber reenviado fotos comprometidas de sus compañeros por la red. Este informe confirma que las actividades realizadas en las redes están orientadas en un 32% a asuntos relacionados al estudio y el 62% al ocio. La estafa en internet es cada día mayor, lejos quedaron las épocas en que los hackers se divertían entrando en los sistemas informáticos. Los ciberdelincuentes van mezclando diferentes técnicas (virus, troyanos, spam) para cazar a los internautas, Ahora le interesan mas los bancos y las empresas, por que obtienen de ella botines económicos muchos mas jugosos.  

Más contenido relacionado

La actualidad más candente

Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaJavierAguero
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas InformaticosOdesur
 
piratas operan como empresas
piratas operan como empresaspiratas operan como empresas
piratas operan como empresasbuleria
 
Un Informe De La Empresa Concluye Que A
Un Informe De La Empresa Concluye Que AUn Informe De La Empresa Concluye Que A
Un Informe De La Empresa Concluye Que Aviccenzo
 
Diapositiva De Informatico Piratas Claudio Gomez
Diapositiva De Informatico Piratas Claudio GomezDiapositiva De Informatico Piratas Claudio Gomez
Diapositiva De Informatico Piratas Claudio Gomezditnclaudio
 
Diapositiva De Informatico Piratas Lui Talavera
Diapositiva De Informatico Piratas Lui TalaveraDiapositiva De Informatico Piratas Lui Talavera
Diapositiva De Informatico Piratas Lui Talaveraditntalavera
 
P I R A T A S Q U E O P E R A N C O M O E M P R E S A S
P I R A T A S  Q U E  O P E R A N  C O M O  E M P R E S A SP I R A T A S  Q U E  O P E R A N  C O M O  E M P R E S A S
P I R A T A S Q U E O P E R A N C O M O E M P R E S A Smeli1986
 
Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresasCHICA Rodríguez
 
Arbol De Problemas Y Soluciones Sobre, Piratas
Arbol De Problemas Y Soluciones Sobre, PiratasArbol De Problemas Y Soluciones Sobre, Piratas
Arbol De Problemas Y Soluciones Sobre, Piratasviccenzo
 
DERECHO INFORMATICO
DERECHO INFORMATICODERECHO INFORMATICO
DERECHO INFORMATICODERECHO UNA
 
Noticias
NoticiasNoticias
Noticiasdapnhe
 
Seguridad
SeguridadSeguridad
SeguridadChar Wo
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasGuada Rivas
 

La actualidad más candente (17)

Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
piratas operan como empresas
piratas operan como empresaspiratas operan como empresas
piratas operan como empresas
 
Un Informe De La Empresa Concluye Que A
Un Informe De La Empresa Concluye Que AUn Informe De La Empresa Concluye Que A
Un Informe De La Empresa Concluye Que A
 
Diapositiva De Informatico Piratas Claudio Gomez
Diapositiva De Informatico Piratas Claudio GomezDiapositiva De Informatico Piratas Claudio Gomez
Diapositiva De Informatico Piratas Claudio Gomez
 
Estado del cibercrimen
Estado del cibercrimenEstado del cibercrimen
Estado del cibercrimen
 
Diapositiva De Informatico Piratas Lui Talavera
Diapositiva De Informatico Piratas Lui TalaveraDiapositiva De Informatico Piratas Lui Talavera
Diapositiva De Informatico Piratas Lui Talavera
 
P I R A T A S Q U E O P E R A N C O M O E M P R E S A S
P I R A T A S  Q U E  O P E R A N  C O M O  E M P R E S A SP I R A T A S  Q U E  O P E R A N  C O M O  E M P R E S A S
P I R A T A S Q U E O P E R A N C O M O E M P R E S A S
 
Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresas
 
Arbol De Problemas Y Soluciones Sobre, Piratas
Arbol De Problemas Y Soluciones Sobre, PiratasArbol De Problemas Y Soluciones Sobre, Piratas
Arbol De Problemas Y Soluciones Sobre, Piratas
 
DERECHO INFORMATICO
DERECHO INFORMATICODERECHO INFORMATICO
DERECHO INFORMATICO
 
Noticias
NoticiasNoticias
Noticias
 
Tarea 2
Tarea 2Tarea 2
Tarea 2
 
Seguridad
SeguridadSeguridad
Seguridad
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
 
La pornografia
La pornografiaLa pornografia
La pornografia
 

Destacado

Mi album editado por Nathaly Leon
Mi album editado por Nathaly LeonMi album editado por Nathaly Leon
Mi album editado por Nathaly Leonnathaly30yty
 
Presentacion true or_false
Presentacion true or_falsePresentacion true or_false
Presentacion true or_falsesergio501
 
Diapositivas en word
Diapositivas en wordDiapositivas en word
Diapositivas en wordjuanchogonza
 
Presentacion1 Momento 5
Presentacion1 Momento 5Presentacion1 Momento 5
Presentacion1 Momento 5Camilo Rojas
 
practica 4 presentacion de PowePoint
practica 4 presentacion de PowePointpractica 4 presentacion de PowePoint
practica 4 presentacion de PowePointfabiolaS2
 
результаты участия учеников
результаты участия учеников результаты участия учеников
результаты участия учеников Svetlana Eremina
 
фотозвіт по мистецтві 2
фотозвіт по мистецтві  2 фотозвіт по мистецтві  2
фотозвіт по мистецтві 2 nadia_firss
 
The battle of concord and lexington 1775
The battle of concord and lexington 1775The battle of concord and lexington 1775
The battle of concord and lexington 1775dylanharris
 
TCILatinAmerica15 Chile: El Caso de Los Programas Estratégicos Regionales de ...
TCILatinAmerica15 Chile: El Caso de Los Programas Estratégicos Regionales de ...TCILatinAmerica15 Chile: El Caso de Los Programas Estratégicos Regionales de ...
TCILatinAmerica15 Chile: El Caso de Los Programas Estratégicos Regionales de ...TCI Network
 
cari Komputer DAK BKKbN 2015,PENGADAAN PC KOMPUTER BKKbN 2015
cari Komputer DAK BKKbN 2015,PENGADAAN PC KOMPUTER BKKbN 2015cari Komputer DAK BKKbN 2015,PENGADAAN PC KOMPUTER BKKbN 2015
cari Komputer DAK BKKbN 2015,PENGADAAN PC KOMPUTER BKKbN 2015Redis Manik
 
Presentación1 Momento 4
Presentación1 Momento 4Presentación1 Momento 4
Presentación1 Momento 4Camilo Rojas
 
Transforma un cuento
Transforma un cuentoTransforma un cuento
Transforma un cuentoFaruz Ruz
 

Destacado (20)

Mi album editado por Nathaly Leon
Mi album editado por Nathaly LeonMi album editado por Nathaly Leon
Mi album editado por Nathaly Leon
 
Presentacion true or_false
Presentacion true or_falsePresentacion true or_false
Presentacion true or_false
 
Trybuves
TrybuvesTrybuves
Trybuves
 
Libros Escritos
Libros EscritosLibros Escritos
Libros Escritos
 
Diapositivas en word
Diapositivas en wordDiapositivas en word
Diapositivas en word
 
Presentacion1 Momento 5
Presentacion1 Momento 5Presentacion1 Momento 5
Presentacion1 Momento 5
 
practica 4 presentacion de PowePoint
practica 4 presentacion de PowePointpractica 4 presentacion de PowePoint
practica 4 presentacion de PowePoint
 
результаты участия учеников
результаты участия учеников результаты участия учеников
результаты участия учеников
 
фотозвіт по мистецтві 2
фотозвіт по мистецтві  2 фотозвіт по мистецтві  2
фотозвіт по мистецтві 2
 
Audience Feedback
Audience FeedbackAudience Feedback
Audience Feedback
 
The battle of concord and lexington 1775
The battle of concord and lexington 1775The battle of concord and lexington 1775
The battle of concord and lexington 1775
 
TCILatinAmerica15 Chile: El Caso de Los Programas Estratégicos Regionales de ...
TCILatinAmerica15 Chile: El Caso de Los Programas Estratégicos Regionales de ...TCILatinAmerica15 Chile: El Caso de Los Programas Estratégicos Regionales de ...
TCILatinAmerica15 Chile: El Caso de Los Programas Estratégicos Regionales de ...
 
cari Komputer DAK BKKbN 2015,PENGADAAN PC KOMPUTER BKKbN 2015
cari Komputer DAK BKKbN 2015,PENGADAAN PC KOMPUTER BKKbN 2015cari Komputer DAK BKKbN 2015,PENGADAAN PC KOMPUTER BKKbN 2015
cari Komputer DAK BKKbN 2015,PENGADAAN PC KOMPUTER BKKbN 2015
 
educacion
educacioneducacion
educacion
 
LinkedIn Recruiter
LinkedIn RecruiterLinkedIn Recruiter
LinkedIn Recruiter
 
[DDBJing29]Mass Submission System の紹介
[DDBJing29]Mass Submission System の紹介[DDBJing29]Mass Submission System の紹介
[DDBJing29]Mass Submission System の紹介
 
Page 5
Page 5Page 5
Page 5
 
Presentación1 Momento 4
Presentación1 Momento 4Presentación1 Momento 4
Presentación1 Momento 4
 
Transforma un cuento
Transforma un cuentoTransforma un cuento
Transforma un cuento
 
Periodismo y democracia
Periodismo y democraciaPeriodismo y democracia
Periodismo y democracia
 

Similar a Exa Info Powerpoint

Alberto Maciel Coronel
Alberto Maciel CoronelAlberto Maciel Coronel
Alberto Maciel Coronelarturobenitez
 
Informatico Final 4
Informatico Final 4Informatico Final 4
Informatico Final 42757
 
Informatico Final 4
Informatico Final 4Informatico Final 4
Informatico Final 42757
 
Derecho Informatico. Los piratas informáticos operan cada vez más como empresas
Derecho Informatico. Los piratas informáticos operan cada vez más como empresasDerecho Informatico. Los piratas informáticos operan cada vez más como empresas
Derecho Informatico. Los piratas informáticos operan cada vez más como empresasUNA
 
Los Piratas Informaticos
Los Piratas InformaticosLos Piratas Informaticos
Los Piratas InformaticosJuanM86
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaJuanVelazquez
 
piratas informaticos
piratas informaticospiratas informaticos
piratas informaticosportdari
 
Los Piratas InformáTicos Operan Cada Vez MáS Como
Los Piratas InformáTicos Operan Cada Vez MáS ComoLos Piratas InformáTicos Operan Cada Vez MáS Como
Los Piratas InformáTicos Operan Cada Vez MáS ComoGiss887
 
EMPRESAS QUE OPERAN COMO PIRATAS. PARAGUAY.
EMPRESAS QUE OPERAN COMO PIRATAS. PARAGUAY.EMPRESAS QUE OPERAN COMO PIRATAS. PARAGUAY.
EMPRESAS QUE OPERAN COMO PIRATAS. PARAGUAY.katherine
 
Ramiro Francisco Helmeyer Quevedo - Privacidad y Asistentes de Hogar Centrará...
Ramiro Francisco Helmeyer Quevedo - Privacidad y Asistentes de Hogar Centrará...Ramiro Francisco Helmeyer Quevedo - Privacidad y Asistentes de Hogar Centrará...
Ramiro Francisco Helmeyer Quevedo - Privacidad y Asistentes de Hogar Centrará...Ramiro Francisco Helmeyer Quevedo
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas InformaticosUbaldo Lovera
 
Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.carlos
 
Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.marcelo
 
Seguridad: Piratas Que Actuan Como Empresas. DEISY LARA VALINOTTI
Seguridad: Piratas Que Actuan Como Empresas. DEISY LARA VALINOTTISeguridad: Piratas Que Actuan Como Empresas. DEISY LARA VALINOTTI
Seguridad: Piratas Que Actuan Como Empresas. DEISY LARA VALINOTTIMauricio Avalos
 
Tp Final De Derecho Inf. J Da Silva
Tp Final De Derecho Inf. J Da SilvaTp Final De Derecho Inf. J Da Silva
Tp Final De Derecho Inf. J Da Silvaderecho una
 
EXAMEN FINAL DE DERECHO INFORMATICO
EXAMEN FINAL DE DERECHO INFORMATICOEXAMEN FINAL DE DERECHO INFORMATICO
EXAMEN FINAL DE DERECHO INFORMATICOderecho una
 
Noticia no2
Noticia no2Noticia no2
Noticia no2SamyMP
 
7- Examen Final de Derecho Informatico
7-  Examen Final de Derecho Informatico7-  Examen Final de Derecho Informatico
7- Examen Final de Derecho Informaticotolejo
 

Similar a Exa Info Powerpoint (20)

Alberto Maciel Coronel
Alberto Maciel CoronelAlberto Maciel Coronel
Alberto Maciel Coronel
 
áRbol De Problema Y Soluciones Aninha
áRbol De Problema Y Soluciones AninhaáRbol De Problema Y Soluciones Aninha
áRbol De Problema Y Soluciones Aninha
 
Informatico Final 4
Informatico Final 4Informatico Final 4
Informatico Final 4
 
Informatico Final 4
Informatico Final 4Informatico Final 4
Informatico Final 4
 
Derecho Informatico. Los piratas informáticos operan cada vez más como empresas
Derecho Informatico. Los piratas informáticos operan cada vez más como empresasDerecho Informatico. Los piratas informáticos operan cada vez más como empresas
Derecho Informatico. Los piratas informáticos operan cada vez más como empresas
 
Los Piratas Informaticos
Los Piratas InformaticosLos Piratas Informaticos
Los Piratas Informaticos
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
piratas informaticos
piratas informaticospiratas informaticos
piratas informaticos
 
Los Piratas InformáTicos Operan Cada Vez MáS Como
Los Piratas InformáTicos Operan Cada Vez MáS ComoLos Piratas InformáTicos Operan Cada Vez MáS Como
Los Piratas InformáTicos Operan Cada Vez MáS Como
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
EMPRESAS QUE OPERAN COMO PIRATAS. PARAGUAY.
EMPRESAS QUE OPERAN COMO PIRATAS. PARAGUAY.EMPRESAS QUE OPERAN COMO PIRATAS. PARAGUAY.
EMPRESAS QUE OPERAN COMO PIRATAS. PARAGUAY.
 
Ramiro Francisco Helmeyer Quevedo - Privacidad y Asistentes de Hogar Centrará...
Ramiro Francisco Helmeyer Quevedo - Privacidad y Asistentes de Hogar Centrará...Ramiro Francisco Helmeyer Quevedo - Privacidad y Asistentes de Hogar Centrará...
Ramiro Francisco Helmeyer Quevedo - Privacidad y Asistentes de Hogar Centrará...
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.
 
Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.
 
Seguridad: Piratas Que Actuan Como Empresas. DEISY LARA VALINOTTI
Seguridad: Piratas Que Actuan Como Empresas. DEISY LARA VALINOTTISeguridad: Piratas Que Actuan Como Empresas. DEISY LARA VALINOTTI
Seguridad: Piratas Que Actuan Como Empresas. DEISY LARA VALINOTTI
 
Tp Final De Derecho Inf. J Da Silva
Tp Final De Derecho Inf. J Da SilvaTp Final De Derecho Inf. J Da Silva
Tp Final De Derecho Inf. J Da Silva
 
EXAMEN FINAL DE DERECHO INFORMATICO
EXAMEN FINAL DE DERECHO INFORMATICOEXAMEN FINAL DE DERECHO INFORMATICO
EXAMEN FINAL DE DERECHO INFORMATICO
 
Noticia no2
Noticia no2Noticia no2
Noticia no2
 
7- Examen Final de Derecho Informatico
7-  Examen Final de Derecho Informatico7-  Examen Final de Derecho Informatico
7- Examen Final de Derecho Informatico
 

Exa Info Powerpoint

  • 1. Piratas que operan como empresas Derecho Informático
  • 2. Los piratas informáticos operan cada vez más como empresas La firma californiana Cisco, fabricante de equipos de redes informáticas, enumeró las amenazas en un informe que concluye que los piratas informáticos operan cada vez más como empresas exitosas. SAN FRANCISCO, EEUULos cibercriminales imitan a los ejecutivos cuando se trata de ventas, marketing y administración del riesgo en el mundo del engaño virtual, según un informe divulgado ayer por el gigante de redes Cisco."Muchas de las técnicas que usan actualmente no son nuevas; se trata realmente de cómo hacen algunas de las mismas cosas viejas", indicó el investigador en seguridad de Cisco, Patrick Peterson.
  • 3. La firma californiana fabricante de equipos de redes informáticas enumeró las amenazas en un informe que concluye que los piratas informáticos operan cada vez más como empresas exitosas.Peterson citó por ejemplo cómo los ?hackers' capitalizaron el interés por la muerte del ícono del pop Michael Jack- son, a fines de junio.Los desastres, la vida de las celebridades y otras noticias de actualidad son alimento de rutina para correos electrónicos falsos y sitios web con virus informáticos, pero en el caso de Jackson los piratas idearon historias noticiosas falsas para engañar a los lectores."Tenían a sus editores criminales trabajando en copias de la historia tan rápido como ocurría", dijo Peterson. "Pusieron historias de Jackson en el mercado de una forma que compite con los medios de prensa. Tienen una ventaja: no tienen que hacer ningún tipo de reportaje", añadió.Miles de millones de correos basura con vínculos a sitios web falsos o a vídeos que prometían imágenes de Jack- son e información fueron lanzados a la red en los días posteriores a su muerte, el 25 de junio, según Cisco.
  • 4. Quienes caían en la trampa y acudían al vínculo se convertían en "clientes" cuyas computadoras comenzaron a ser infectadas con códigos para robar datos o usurpar el control de las máquinas.Los criminales están aprovechando además la tendencia de ofrecer aplicaciones informáticas en internet, como servicios. Las computadoras infectadas son usadas para lanzar ataques informáticos, según Cisco. ANTI-ANTI-VIRUS". Peterson se refirió a una operación "anti-anti-virus" denominada "Virtest", que les cobra mensualmente a los hackers para mantenerlos informados sobre qué firmas de seguridad pueden detectar sus programas maliciosos."Es un servicio criminal", dijo Peterson sobre la operación, que parece estar basada en Rusia. "Habíamos visto muchos ejemplos de criminales compartiendo herramientas, pero nunca habíamos visto una empresa comercial como ésta".
  • 5. Los creadores de correo basura también emplean una práctica de márketing que consiste en presentar sitios web falsos con términos típicamente usados como palabras claves en varios motores de búsqueda en internet, para que estos sitios aparezcan entre los primeros lugares en las búsquedas.Cisco se refirió a esta práctica como "Spamdexing", estimando que la mayoría de los consumidores tienden a confiar en los ránkings de estos motores de búsqueda, por lo que pueden descargar el software falso.Los hackers también están buscando presas en la creciente población de usuarios de teléfonos móviles, enviándoles mensajes de texto engañosos. Los sitios de redes sociales también se están convirtiendo en un territorio popular para los cibercriminales, según Cisco. Las personas de estas comunidades virtuales tienen más tendencia a clickear en vínculos y descargar contenidos que creen provienen de personas que conocen y son de su confianza, estimó el informe.
  • 6. COMPUTADORAS Dell, el segundo mayor fabricante global de computadoras, dijo ayer que la demanda de grandes y pequeñas empresas aún es muy débil y que la compañía enfrenta un gran desafío en su negocio de equipos en el largo plazo, porque la caída en los precios presionará sus márgenes.Las acciones de la empresa, que el lunes pronosticó una caída en sus márgenes brutos en el trimestre que termina en julio por los mayores costos de los componentes, caían ayer en un 6,53 por ciento.El presidente financiero de la firma, Brian Gladden, dijo en una reunión con analistas que espera que la unidad de equipos tenga un crecimiento en ventas unitarias de un 10 por ciento o más entre el año fiscal 2010 y el 2012, pero que los ingresos de esa división suban entre un 0 y un 5 por ciento."Este es el mundo en el que vivimos con el negocio que tenemos ahora y entendemos totalmente esa dinámica", comentó.Como otras empresas del sector, Dell está sufriendo con la fuerte caída en la demanda de tecnología por la recesión global y también por la tendencia de consumo que apunta a máquinas más baratas, que dejan menores márgenes.
  • 7. Comentario:   La firma californiana Cisco, fabricante de equipos de redes informáticas concluye que los piratas informáticos operan cada vez más como empresas exitosas. Utilizan diversos métodos para llamar la atención de las personas, ya sea la historia de la vida de una celebridad que son absolutamente falsas, y que buscan engañar y estafar a todos los usuarios. Otro desafío de hacer crecer la red es enfrentar la ciberdelincuencia. Muchas fallas de seguridad han permitido muchos ataques y, para los más avanzados un negocio lucrativo. Esto no escapa a las redes sociales como por ejemplo FACEBOOK. Acaba de aparecer una nueva variante de gusano bofase. Esta diseñado para utilizarla en facebook, esto, debido a su gran popularidad mundial. Según un estudio realizado por Panda Segurity, más de la mitad de los adolescentes entre 15 y 18 años utilizan diariamente estas redes. Son potenciales delincuentes informáticos. El informe asegura que el 67% de los adolescentes encuestados afirman haber intentado hackear, en alguna ocasión correos, redes sociales etc. De sus conocidos, así mismo el 20% afirma haber reenviado fotos comprometidas de sus compañeros por la red. Este informe confirma que las actividades realizadas en las redes están orientadas en un 32% a asuntos relacionados al estudio y el 62% al ocio. La estafa en internet es cada día mayor, lejos quedaron las épocas en que los hackers se divertían entrando en los sistemas informáticos. Los ciberdelincuentes van mezclando diferentes técnicas (virus, troyanos, spam) para cazar a los internautas, Ahora le interesan mas los bancos y las empresas, por que obtienen de ella botines económicos muchos mas jugosos.