SlideShare una empresa de Scribd logo
1 de 2
PIRATAS QUE OPERAN COMO EMPRESAS

                            Los "hackers" o piratas
                            informáticos operan cada vez
                            más como empresas exit osas,
                            imitan a los ejecutivos
                            cuando se trata de ventas,
                            marketing y administración
                            del riesgo en el mundo del
                            engaño                 virtual.
                            Entre las amenazas tenemos
al gusano conficker que comenzó a infectar a sistemas de
computadoras el 2008 al explotar las vulnerabilidades del
sistema                 operativo               Windows.
Los criminales cibernéticos se mantienen al tanto de los
sucesos actuales y toman ventaja de ellos. El spam
continúa siendo el mayor vehículo para distribuir gusanos
y malwares como también para cerrar el tráfico de
Internet.
El surgimiento de las redes sociales ha hecho más fácil el
lanzamiento de ataques con gusanos. Los usuarios que
participan de estas comunidades en línea son más
propensos a apretar links y bajar contenido que creen son
enviados por personas que conocen y en las que confían.
Piratas informáticos operan como empresas exitosas

Más contenido relacionado

La actualidad más candente

Delitos Infomáticos
Delitos InfomáticosDelitos Infomáticos
Delitos Infomáticosromi11
 
Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresasEdu11
 
Piratas Informáticos
Piratas InformáticosPiratas Informáticos
Piratas Informáticospame20
 
Seguridad
SeguridadSeguridad
SeguridadAndrea
 
ESET NOD32 Antivirus - Informe anual de Seguridad - Facebook y Twitter, prota...
ESET NOD32 Antivirus - Informe anual de Seguridad - Facebook y Twitter, prota...ESET NOD32 Antivirus - Informe anual de Seguridad - Facebook y Twitter, prota...
ESET NOD32 Antivirus - Informe anual de Seguridad - Facebook y Twitter, prota...Yolanda Ruiz Hervás
 
piratas operan como empresas
piratas operan como empresaspiratas operan como empresas
piratas operan como empresasbuleria
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasGuada Rivas
 
Trabajo 2 Del Examen Final
Trabajo 2 Del Examen FinalTrabajo 2 Del Examen Final
Trabajo 2 Del Examen Finalguest0337aa17
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas InformaticosHugo tintel
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Comoarnykant
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasAlexis Acosta
 

La actualidad más candente (14)

Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
 
Delitos Infomáticos
Delitos InfomáticosDelitos Infomáticos
Delitos Infomáticos
 
Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresas
 
Piratas Informáticos
Piratas InformáticosPiratas Informáticos
Piratas Informáticos
 
Seguridad
SeguridadSeguridad
Seguridad
 
Hacking
HackingHacking
Hacking
 
ESET NOD32 Antivirus - Informe anual de Seguridad - Facebook y Twitter, prota...
ESET NOD32 Antivirus - Informe anual de Seguridad - Facebook y Twitter, prota...ESET NOD32 Antivirus - Informe anual de Seguridad - Facebook y Twitter, prota...
ESET NOD32 Antivirus - Informe anual de Seguridad - Facebook y Twitter, prota...
 
piratas operan como empresas
piratas operan como empresaspiratas operan como empresas
piratas operan como empresas
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
 
Trabajo 2 Del Examen Final
Trabajo 2 Del Examen FinalTrabajo 2 Del Examen Final
Trabajo 2 Del Examen Final
 
Anuncio
AnuncioAnuncio
Anuncio
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Como
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
 

Destacado

Informatico Tarea Final 1 Arbol De Problemas (1).Shir
Informatico Tarea Final 1 Arbol De Problemas (1).ShirInformatico Tarea Final 1 Arbol De Problemas (1).Shir
Informatico Tarea Final 1 Arbol De Problemas (1).Shirshirleykarina
 
Lesson 10 9 volume of cylinder
Lesson 10 9 volume of cylinderLesson 10 9 volume of cylinder
Lesson 10 9 volume of cylindermlabuski
 
delito informatico
delito informaticodelito informatico
delito informaticoherib316
 
Unit 3 lesson 8 decimal equations
Unit 3 lesson 8 decimal equationsUnit 3 lesson 8 decimal equations
Unit 3 lesson 8 decimal equationsmlabuski
 
Crecer Para Quebrar
Crecer Para QuebrarCrecer Para Quebrar
Crecer Para QuebrarsurKrea org
 
G6 m4-h-lesson 32-t
G6 m4-h-lesson 32-tG6 m4-h-lesson 32-t
G6 m4-h-lesson 32-tmlabuski
 
Kom Te K Iso Nadcap Certifications
Kom Te K Iso   Nadcap CertificationsKom Te K Iso   Nadcap Certifications
Kom Te K Iso Nadcap Certificationsrkervick
 

Destacado (9)

Informatico Tarea Final 1 Arbol De Problemas (1).Shir
Informatico Tarea Final 1 Arbol De Problemas (1).ShirInformatico Tarea Final 1 Arbol De Problemas (1).Shir
Informatico Tarea Final 1 Arbol De Problemas (1).Shir
 
Alberto
AlbertoAlberto
Alberto
 
Notas
NotasNotas
Notas
 
Lesson 10 9 volume of cylinder
Lesson 10 9 volume of cylinderLesson 10 9 volume of cylinder
Lesson 10 9 volume of cylinder
 
delito informatico
delito informaticodelito informatico
delito informatico
 
Unit 3 lesson 8 decimal equations
Unit 3 lesson 8 decimal equationsUnit 3 lesson 8 decimal equations
Unit 3 lesson 8 decimal equations
 
Crecer Para Quebrar
Crecer Para QuebrarCrecer Para Quebrar
Crecer Para Quebrar
 
G6 m4-h-lesson 32-t
G6 m4-h-lesson 32-tG6 m4-h-lesson 32-t
G6 m4-h-lesson 32-t
 
Kom Te K Iso Nadcap Certifications
Kom Te K Iso   Nadcap CertificationsKom Te K Iso   Nadcap Certifications
Kom Te K Iso Nadcap Certifications
 

Similar a Piratas informáticos operan como empresas exitosas

Seguridad: Piratas que operan como “empresas”
Seguridad: Piratas que operan como “empresas”Seguridad: Piratas que operan como “empresas”
Seguridad: Piratas que operan como “empresas”Dominique Mateus Gadea
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresasguestc30f3d
 
Amenazas Específicas en la red
Amenazas Específicas en la redAmenazas Específicas en la red
Amenazas Específicas en la redguestc30f3d
 
Tarea examen de Derecho Informatico
Tarea examen de Derecho InformaticoTarea examen de Derecho Informatico
Tarea examen de Derecho InformaticoMila Aldana
 
Piratas que operan como empresa
Piratas que operan como empresa Piratas que operan como empresa
Piratas que operan como empresa jessykaugsten
 
Seguridad
SeguridadSeguridad
SeguridadVerenna
 
Seguridad1
Seguridad1Seguridad1
Seguridad1Verenna
 
piratas que operan como empresas
piratas que operan como empresaspiratas que operan como empresas
piratas que operan como empresasnandovera
 
Piratas Que Operan Como Empresa
Piratas Que Operan Como EmpresaPiratas Que Operan Como Empresa
Piratas Que Operan Como EmpresaUNA
 
DERECHO INFORMATICO
DERECHO INFORMATICODERECHO INFORMATICO
DERECHO INFORMATICODERECHO UNA
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Comoarnykant
 
P I R A T A S Q U E O P E R A N C O M O E M P R E S A S F A B I
P I R A T A S  Q U E  O P E R A N  C O M O  E M P R E S A S  F A B IP I R A T A S  Q U E  O P E R A N  C O M O  E M P R E S A S  F A B I
P I R A T A S Q U E O P E R A N C O M O E M P R E S A S F A B Iditnnegro
 
Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresasLetusk
 
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”JUAN CARLOS DIAZ IBAÑEZ
 
Presentacion Der Informaticoderecho informatico
Presentacion Der Informaticoderecho informaticoPresentacion Der Informaticoderecho informatico
Presentacion Der Informaticoderecho informaticoMarcio Valiente
 
Power Point Tarea 1
Power Point   Tarea 1Power Point   Tarea 1
Power Point Tarea 1Mackyabella
 
Examen Informatico 2da. Parte
Examen Informatico 2da. ParteExamen Informatico 2da. Parte
Examen Informatico 2da. ParteIván Mauricio
 

Similar a Piratas informáticos operan como empresas exitosas (20)

Seguridad: Piratas que operan como “empresas”
Seguridad: Piratas que operan como “empresas”Seguridad: Piratas que operan como “empresas”
Seguridad: Piratas que operan como “empresas”
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
 
Amenazas Específicas en la red
Amenazas Específicas en la redAmenazas Específicas en la red
Amenazas Específicas en la red
 
Tarea examen de Derecho Informatico
Tarea examen de Derecho InformaticoTarea examen de Derecho Informatico
Tarea examen de Derecho Informatico
 
Piratas que operan como empresa
Piratas que operan como empresa Piratas que operan como empresa
Piratas que operan como empresa
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad1
Seguridad1Seguridad1
Seguridad1
 
piratas que operan como empresas
piratas que operan como empresaspiratas que operan como empresas
piratas que operan como empresas
 
Piratas Que Operan Como Empresa
Piratas Que Operan Como EmpresaPiratas Que Operan Como Empresa
Piratas Que Operan Como Empresa
 
DERECHO INFORMATICO
DERECHO INFORMATICODERECHO INFORMATICO
DERECHO INFORMATICO
 
Piratas
PiratasPiratas
Piratas
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Como
 
P I R A T A S Q U E O P E R A N C O M O E M P R E S A S F A B I
P I R A T A S  Q U E  O P E R A N  C O M O  E M P R E S A S  F A B IP I R A T A S  Q U E  O P E R A N  C O M O  E M P R E S A S  F A B I
P I R A T A S Q U E O P E R A N C O M O E M P R E S A S F A B I
 
Enunciado
EnunciadoEnunciado
Enunciado
 
Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresas
 
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
Presentacion Der Informaticoderecho informatico
Presentacion Der Informaticoderecho informaticoPresentacion Der Informaticoderecho informatico
Presentacion Der Informaticoderecho informatico
 
Power Point Tarea 1
Power Point   Tarea 1Power Point   Tarea 1
Power Point Tarea 1
 
Examen Informatico 2da. Parte
Examen Informatico 2da. ParteExamen Informatico 2da. Parte
Examen Informatico 2da. Parte
 

Piratas informáticos operan como empresas exitosas

  • 1. PIRATAS QUE OPERAN COMO EMPRESAS Los "hackers" o piratas informáticos operan cada vez más como empresas exit osas, imitan a los ejecutivos cuando se trata de ventas, marketing y administración del riesgo en el mundo del engaño virtual. Entre las amenazas tenemos al gusano conficker que comenzó a infectar a sistemas de computadoras el 2008 al explotar las vulnerabilidades del sistema operativo Windows. Los criminales cibernéticos se mantienen al tanto de los sucesos actuales y toman ventaja de ellos. El spam continúa siendo el mayor vehículo para distribuir gusanos y malwares como también para cerrar el tráfico de Internet. El surgimiento de las redes sociales ha hecho más fácil el lanzamiento de ataques con gusanos. Los usuarios que participan de estas comunidades en línea son más propensos a apretar links y bajar contenido que creen son enviados por personas que conocen y en las que confían.