SlideShare una empresa de Scribd logo
1 de 2
Los piratas informáticos operan cada vez más como empresas, según Ciscoel miércoles, 15 de julio de 2009, 10:47:52 Varias mujeres buscan trabajo a través de internet en un centro de Glendale, California, en una foto tomada el 26 de octubre de 2004. El gigante de redes Cisco ha publicado un informe en el que explica las nuevas técnicas que están usando los piratas informáticos.Los cibercriminales imitan a los ejecutivos cuando se trata de ventas, márketing y administración del riesgo en el mundo del engaño virtual, según un informe divulgado el martes por el gigante de redes Cisco. "Muchas de las técnicas que usan actualmente no son nuevas, se trata realmente de cómo hacen algunas de las mismas cosas viejas", indicó el investigador en seguridad de Cisco, Patrick Peterson. La firma californiana fabricante de equipos de redes informáticas ennumeró las amenazas en un informe que concluye que los piratas informáticos operan cada vez más como empresas exitosas. Peterson citó por ejemplo cómo los 'hackers' capitalizaron el interés por la muerte del icono del pop Michael Jackson, a finales de junio. Los desastres, la vida de las celebridades y otras noticias de actualidad son alimento de rutina para correos electrónicos falsos y sitios 'web' con virus informáticos, pero en el caso de Jackson los piratas idearon historias noticiosas falsas para engañar a los lectores. "Tenían a sus editores criminales trabajando en copias de la historia tan rápido como ocurría", dijo Peterson. "Pusieron historias de Jackson en el mercado de una forma que compite con los medios de prensa. Tienen una ventaja: no tienen que hacer ningún tipo de reportaje", añadió. Miles de millones de correos basura con vínculos a sitios 'web' falsos o a vídeos que prometían imágenes de Jackson e información fueron lanzados a la Red en los días posteriores a su muerte, el 25 de junio, según Cisco. Quienes caían en la trampa y acudían al vínculo se convertían en 'clientes' cuyos ordenadores comenzaron a ser infectados con códigos para robar datos o usurpar el control de las máquinas.
Los criminales están aprovechando además la tendencia de ofrecer aplicaciones informáticas en internet, como servicios. Las computadoras infectadas son usadas para lanzar ataques informáticos, según Cisco. Peterson se refirió a una operación "anti-anti-virus" denominada 'Virtest' que cobra mensualmente a los hackers para mantenerlos informados sobre qué firmas de seguridad pueden detectar sus programas maliciosos. "Es un servicio criminal", dijo Peterson sobre la operación, que parece estar basada en Rusia. "Habíamos visto muchos ejemplos de criminales compartiendo herramientas, pero nunca habíamos visto una empresa comercial como esta". Los creadores de correo basura también emplean una práctica de marketing que consiste en presentar sitios 'web' falsos con términos típicamente usados como palabras clave en varios motores de búsqueda en internet, para que estos sitios aparezcan entre los primeros lugares en las búsquedas. Cisco se refirió a esta práctica como 'Spamdexing', estimando que la mayoría de los consumidores tiende a confiar en los 'ránkings' de estos motores de búsqueda, por lo que pueden descargar el 'software' falso. Los 'hackers' también están buscando presas en la creciente población de usuarios de teléfonos móviles, enviándoles mensajes de texto engañosos. Los sitios de redes sociales también se están convirtiendo en un territorio popular para los cibercriminales, según Cisco. Las personas de estas comunidades virtuales tienen más tendencia a 'clickear' en vínculos y descargar contenidos que creen que provienen de personas que conocen y son de su confianza, estimó el informe.

Más contenido relacionado

La actualidad más candente

Alberto Maciel Coronel
Alberto Maciel CoronelAlberto Maciel Coronel
Alberto Maciel Coronelarturobenitez
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas InformaticosOdesur
 
Un Informe De La Empresa Concluye Que A
Un Informe De La Empresa Concluye Que AUn Informe De La Empresa Concluye Que A
Un Informe De La Empresa Concluye Que Aviccenzo
 
Los piratas informáticos operan cada vez más como empresas
Los piratas informáticos operan cada vez más como empresasLos piratas informáticos operan cada vez más como empresas
Los piratas informáticos operan cada vez más como empresasmiangui
 
Piratas que actúan como empresas
Piratas que actúan como empresasPiratas que actúan como empresas
Piratas que actúan como empresasmarielezc
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas InformaticosHugo tintel
 
P I R A T A S Q U E O P E R A N C O M O E M P R E S A S
P I R A T A S  Q U E  O P E R A N  C O M O  E M P R E S A SP I R A T A S  Q U E  O P E R A N  C O M O  E M P R E S A S
P I R A T A S Q U E O P E R A N C O M O E M P R E S A Smeli1986
 
Los Piratas InformáTicos ActúAn Cada Vez MáS Parecido A Una Empresa
Los Piratas InformáTicos ActúAn Cada Vez MáS Parecido A Una EmpresaLos Piratas InformáTicos ActúAn Cada Vez MáS Parecido A Una Empresa
Los Piratas InformáTicos ActúAn Cada Vez MáS Parecido A Una EmpresaCynthiaMedinaDiaz
 
Trabajo 2 Del Examen Final
Trabajo 2 Del Examen FinalTrabajo 2 Del Examen Final
Trabajo 2 Del Examen Finalguest0337aa17
 
Arbol De Problemas Y Soluciones Sobre, Piratas
Arbol De Problemas Y Soluciones Sobre, PiratasArbol De Problemas Y Soluciones Sobre, Piratas
Arbol De Problemas Y Soluciones Sobre, Piratasviccenzo
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresaselisapenayo
 
Allanan dos locales que vendían computadoras con software pirata
Allanan dos locales que vendían computadoras con software pirataAllanan dos locales que vendían computadoras con software pirata
Allanan dos locales que vendían computadoras con software piratamagortizm
 

La actualidad más candente (16)

Alberto Maciel Coronel
Alberto Maciel CoronelAlberto Maciel Coronel
Alberto Maciel Coronel
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
Un Informe De La Empresa Concluye Que A
Un Informe De La Empresa Concluye Que AUn Informe De La Empresa Concluye Que A
Un Informe De La Empresa Concluye Que A
 
áRbol Del Problema Y Soluciones Jess
áRbol Del Problema Y Soluciones JessáRbol Del Problema Y Soluciones Jess
áRbol Del Problema Y Soluciones Jess
 
Los piratas informáticos operan cada vez más como empresas
Los piratas informáticos operan cada vez más como empresasLos piratas informáticos operan cada vez más como empresas
Los piratas informáticos operan cada vez más como empresas
 
Piratas que actúan como empresas
Piratas que actúan como empresasPiratas que actúan como empresas
Piratas que actúan como empresas
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
P I R A T A S Q U E O P E R A N C O M O E M P R E S A S
P I R A T A S  Q U E  O P E R A N  C O M O  E M P R E S A SP I R A T A S  Q U E  O P E R A N  C O M O  E M P R E S A S
P I R A T A S Q U E O P E R A N C O M O E M P R E S A S
 
Los Piratas InformáTicos ActúAn Cada Vez MáS Parecido A Una Empresa
Los Piratas InformáTicos ActúAn Cada Vez MáS Parecido A Una EmpresaLos Piratas InformáTicos ActúAn Cada Vez MáS Parecido A Una Empresa
Los Piratas InformáTicos ActúAn Cada Vez MáS Parecido A Una Empresa
 
Trabajo 2 Del Examen Final
Trabajo 2 Del Examen FinalTrabajo 2 Del Examen Final
Trabajo 2 Del Examen Final
 
Arbol De Problemas Y Soluciones Sobre, Piratas
Arbol De Problemas Y Soluciones Sobre, PiratasArbol De Problemas Y Soluciones Sobre, Piratas
Arbol De Problemas Y Soluciones Sobre, Piratas
 
Estado del cibercrimen
Estado del cibercrimenEstado del cibercrimen
Estado del cibercrimen
 
Referencia apa
Referencia apaReferencia apa
Referencia apa
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
 
Allanan dos locales que vendían computadoras con software pirata
Allanan dos locales que vendían computadoras con software pirataAllanan dos locales que vendían computadoras con software pirata
Allanan dos locales que vendían computadoras con software pirata
 

Destacado

Lesson 10 9 volume of cylinder
Lesson 10 9 volume of cylinderLesson 10 9 volume of cylinder
Lesson 10 9 volume of cylindermlabuski
 
G6 m3-c-lesson 16-t
G6 m3-c-lesson 16-tG6 m3-c-lesson 16-t
G6 m3-c-lesson 16-tmlabuski
 
Piratas Que Operan Como Empresa
Piratas Que Operan Como EmpresaPiratas Que Operan Como Empresa
Piratas Que Operan Como Empresaroum
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticosderlisa
 
Piratas que operan como Empresas
Piratas que operan como EmpresasPiratas que operan como Empresas
Piratas que operan como Empresascelsoayala
 
G6 m1-c-lesson 22-t
G6 m1-c-lesson 22-tG6 m1-c-lesson 22-t
G6 m1-c-lesson 22-tmlabuski
 
Experience and communication - Its not online or offline - it is Blended Reality
Experience and communication - Its not online or offline - it is Blended RealityExperience and communication - Its not online or offline - it is Blended Reality
Experience and communication - Its not online or offline - it is Blended RealitySMLXL Ltd
 
G6 m4-h-lesson 32-t
G6 m4-h-lesson 32-tG6 m4-h-lesson 32-t
G6 m4-h-lesson 32-tmlabuski
 
G6 m2-b-lesson 10-s
G6 m2-b-lesson 10-sG6 m2-b-lesson 10-s
G6 m2-b-lesson 10-smlabuski
 
G6 m3-c-lesson 18-s
G6 m3-c-lesson 18-sG6 m3-c-lesson 18-s
G6 m3-c-lesson 18-smlabuski
 
Lesson 9 2 comparing integers
Lesson 9 2 comparing integersLesson 9 2 comparing integers
Lesson 9 2 comparing integersmlabuski
 
G6 m5-a-lesson 1-t
G6 m5-a-lesson 1-tG6 m5-a-lesson 1-t
G6 m5-a-lesson 1-tmlabuski
 
G6 m3-c-lesson 19-t
G6 m3-c-lesson 19-tG6 m3-c-lesson 19-t
G6 m3-c-lesson 19-tmlabuski
 
Solving inequailities 1 student notes
Solving inequailities 1 student notesSolving inequailities 1 student notes
Solving inequailities 1 student notesmlabuski
 
Future of Learning - Report for Digital Democracy
Future of Learning - Report for Digital DemocracyFuture of Learning - Report for Digital Democracy
Future of Learning - Report for Digital DemocracyVille Tikka
 
Unit 6 lesson 1 mulitplying fractions
Unit 6 lesson 1 mulitplying fractionsUnit 6 lesson 1 mulitplying fractions
Unit 6 lesson 1 mulitplying fractionsmlabuski
 
Arbol del Problema de Fernando Candia Ríos
Arbol del Problema de Fernando Candia RíosArbol del Problema de Fernando Candia Ríos
Arbol del Problema de Fernando Candia RíosFernando Candia
 
G6 m4-d-lesson 12-t
G6 m4-d-lesson 12-tG6 m4-d-lesson 12-t
G6 m4-d-lesson 12-tmlabuski
 

Destacado (20)

Lesson 10 9 volume of cylinder
Lesson 10 9 volume of cylinderLesson 10 9 volume of cylinder
Lesson 10 9 volume of cylinder
 
G6 m3-c-lesson 16-t
G6 m3-c-lesson 16-tG6 m3-c-lesson 16-t
G6 m3-c-lesson 16-t
 
Piratas Que Operan Como Empresa
Piratas Que Operan Como EmpresaPiratas Que Operan Como Empresa
Piratas Que Operan Como Empresa
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
Piratas que operan como Empresas
Piratas que operan como EmpresasPiratas que operan como Empresas
Piratas que operan como Empresas
 
G6 m1-c-lesson 22-t
G6 m1-c-lesson 22-tG6 m1-c-lesson 22-t
G6 m1-c-lesson 22-t
 
Experience and communication - Its not online or offline - it is Blended Reality
Experience and communication - Its not online or offline - it is Blended RealityExperience and communication - Its not online or offline - it is Blended Reality
Experience and communication - Its not online or offline - it is Blended Reality
 
G6 m4-h-lesson 32-t
G6 m4-h-lesson 32-tG6 m4-h-lesson 32-t
G6 m4-h-lesson 32-t
 
G6 m2-b-lesson 10-s
G6 m2-b-lesson 10-sG6 m2-b-lesson 10-s
G6 m2-b-lesson 10-s
 
G6 m3-c-lesson 18-s
G6 m3-c-lesson 18-sG6 m3-c-lesson 18-s
G6 m3-c-lesson 18-s
 
Lesson 9 2 comparing integers
Lesson 9 2 comparing integersLesson 9 2 comparing integers
Lesson 9 2 comparing integers
 
G6 m5-a-lesson 1-t
G6 m5-a-lesson 1-tG6 m5-a-lesson 1-t
G6 m5-a-lesson 1-t
 
G6 m3-c-lesson 19-t
G6 m3-c-lesson 19-tG6 m3-c-lesson 19-t
G6 m3-c-lesson 19-t
 
Solving inequailities 1 student notes
Solving inequailities 1 student notesSolving inequailities 1 student notes
Solving inequailities 1 student notes
 
Future of Learning - Report for Digital Democracy
Future of Learning - Report for Digital DemocracyFuture of Learning - Report for Digital Democracy
Future of Learning - Report for Digital Democracy
 
Unit 6 lesson 1 mulitplying fractions
Unit 6 lesson 1 mulitplying fractionsUnit 6 lesson 1 mulitplying fractions
Unit 6 lesson 1 mulitplying fractions
 
Germanos December 2012
Germanos December 2012Germanos December 2012
Germanos December 2012
 
Plaisio Telephony November 2013
Plaisio Telephony November 2013Plaisio Telephony November 2013
Plaisio Telephony November 2013
 
Arbol del Problema de Fernando Candia Ríos
Arbol del Problema de Fernando Candia RíosArbol del Problema de Fernando Candia Ríos
Arbol del Problema de Fernando Candia Ríos
 
G6 m4-d-lesson 12-t
G6 m4-d-lesson 12-tG6 m4-d-lesson 12-t
G6 m4-d-lesson 12-t
 

Similar a Piratas informáticos operan como empresas según Cisco

Informatico Final 4
Informatico Final 4Informatico Final 4
Informatico Final 42757
 
Informatico Final 4
Informatico Final 4Informatico Final 4
Informatico Final 42757
 
David Lobos Arbol De Soluciones
David Lobos   Arbol De SolucionesDavid Lobos   Arbol De Soluciones
David Lobos Arbol De SolucionesDerecho UNA
 
David Lobos Arbol De Soluciones
David Lobos   Arbol De SolucionesDavid Lobos   Arbol De Soluciones
David Lobos Arbol De SolucionesDerecho UNA
 
Alberto Maciel Coronel
Alberto Maciel CoronelAlberto Maciel Coronel
Alberto Maciel Coronelarturobenitez
 
Exa Info Powerpoint
Exa Info PowerpointExa Info Powerpoint
Exa Info Powerpointpattyjho
 
Arbol De Problemas Y Soluciones De Aldo Bacchetta
Arbol De Problemas Y Soluciones De Aldo BacchettaArbol De Problemas Y Soluciones De Aldo Bacchetta
Arbol De Problemas Y Soluciones De Aldo BacchettaAldo Bacchetta
 
Daniel BáEz Arbol De Soluciones.Ppt
Daniel BáEz   Arbol De Soluciones.PptDaniel BáEz   Arbol De Soluciones.Ppt
Daniel BáEz Arbol De Soluciones.PptDerecho UNA
 
Diapositiva De Informatico Piratas Lui Talavera
Diapositiva De Informatico Piratas Lui TalaveraDiapositiva De Informatico Piratas Lui Talavera
Diapositiva De Informatico Piratas Lui Talaveraditntalavera
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas InformaticosUbaldo Lovera
 
Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.carlos
 
Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.marcelo
 
Diapositiva De Informatico Piratas Claudio Gomez
Diapositiva De Informatico Piratas Claudio GomezDiapositiva De Informatico Piratas Claudio Gomez
Diapositiva De Informatico Piratas Claudio Gomezditnclaudio
 
Piratas Que ActúAn Como
Piratas Que ActúAn ComoPiratas Que ActúAn Como
Piratas Que ActúAn Comomarielezc
 
7- Examen Final de Derecho Informatico
7-  Examen Final de Derecho Informatico7-  Examen Final de Derecho Informatico
7- Examen Final de Derecho Informaticotolejo
 
piratas operan como empresas
piratas operan como empresaspiratas operan como empresas
piratas operan como empresasbuleria
 

Similar a Piratas informáticos operan como empresas según Cisco (20)

Informatico Final 4
Informatico Final 4Informatico Final 4
Informatico Final 4
 
Informatico Final 4
Informatico Final 4Informatico Final 4
Informatico Final 4
 
David Lobos Arbol De Soluciones
David Lobos   Arbol De SolucionesDavid Lobos   Arbol De Soluciones
David Lobos Arbol De Soluciones
 
David Lobos Arbol De Soluciones
David Lobos   Arbol De SolucionesDavid Lobos   Arbol De Soluciones
David Lobos Arbol De Soluciones
 
Alberto Maciel Coronel
Alberto Maciel CoronelAlberto Maciel Coronel
Alberto Maciel Coronel
 
Exa Info Powerpoint
Exa Info PowerpointExa Info Powerpoint
Exa Info Powerpoint
 
áRbol De Problema Y Soluciones Aninha
áRbol De Problema Y Soluciones AninhaáRbol De Problema Y Soluciones Aninha
áRbol De Problema Y Soluciones Aninha
 
Arbol De Problemas Y Soluciones De Aldo Bacchetta
Arbol De Problemas Y Soluciones De Aldo BacchettaArbol De Problemas Y Soluciones De Aldo Bacchetta
Arbol De Problemas Y Soluciones De Aldo Bacchetta
 
Daniel BáEz Arbol De Soluciones.Ppt
Daniel BáEz   Arbol De Soluciones.PptDaniel BáEz   Arbol De Soluciones.Ppt
Daniel BáEz Arbol De Soluciones.Ppt
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
Diapositiva De Informatico Piratas Lui Talavera
Diapositiva De Informatico Piratas Lui TalaveraDiapositiva De Informatico Piratas Lui Talavera
Diapositiva De Informatico Piratas Lui Talavera
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.
 
Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.
 
Diapositiva De Informatico Piratas Claudio Gomez
Diapositiva De Informatico Piratas Claudio GomezDiapositiva De Informatico Piratas Claudio Gomez
Diapositiva De Informatico Piratas Claudio Gomez
 
Tarea 2
Tarea 2Tarea 2
Tarea 2
 
Piratas Que ActúAn Como
Piratas Que ActúAn ComoPiratas Que ActúAn Como
Piratas Que ActúAn Como
 
7- Examen Final de Derecho Informatico
7-  Examen Final de Derecho Informatico7-  Examen Final de Derecho Informatico
7- Examen Final de Derecho Informatico
 
piratas operan como empresas
piratas operan como empresaspiratas operan como empresas
piratas operan como empresas
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 

Piratas informáticos operan como empresas según Cisco

  • 1. Los piratas informáticos operan cada vez más como empresas, según Ciscoel miércoles, 15 de julio de 2009, 10:47:52 Varias mujeres buscan trabajo a través de internet en un centro de Glendale, California, en una foto tomada el 26 de octubre de 2004. El gigante de redes Cisco ha publicado un informe en el que explica las nuevas técnicas que están usando los piratas informáticos.Los cibercriminales imitan a los ejecutivos cuando se trata de ventas, márketing y administración del riesgo en el mundo del engaño virtual, según un informe divulgado el martes por el gigante de redes Cisco. "Muchas de las técnicas que usan actualmente no son nuevas, se trata realmente de cómo hacen algunas de las mismas cosas viejas", indicó el investigador en seguridad de Cisco, Patrick Peterson. La firma californiana fabricante de equipos de redes informáticas ennumeró las amenazas en un informe que concluye que los piratas informáticos operan cada vez más como empresas exitosas. Peterson citó por ejemplo cómo los 'hackers' capitalizaron el interés por la muerte del icono del pop Michael Jackson, a finales de junio. Los desastres, la vida de las celebridades y otras noticias de actualidad son alimento de rutina para correos electrónicos falsos y sitios 'web' con virus informáticos, pero en el caso de Jackson los piratas idearon historias noticiosas falsas para engañar a los lectores. "Tenían a sus editores criminales trabajando en copias de la historia tan rápido como ocurría", dijo Peterson. "Pusieron historias de Jackson en el mercado de una forma que compite con los medios de prensa. Tienen una ventaja: no tienen que hacer ningún tipo de reportaje", añadió. Miles de millones de correos basura con vínculos a sitios 'web' falsos o a vídeos que prometían imágenes de Jackson e información fueron lanzados a la Red en los días posteriores a su muerte, el 25 de junio, según Cisco. Quienes caían en la trampa y acudían al vínculo se convertían en 'clientes' cuyos ordenadores comenzaron a ser infectados con códigos para robar datos o usurpar el control de las máquinas.
  • 2. Los criminales están aprovechando además la tendencia de ofrecer aplicaciones informáticas en internet, como servicios. Las computadoras infectadas son usadas para lanzar ataques informáticos, según Cisco. Peterson se refirió a una operación "anti-anti-virus" denominada 'Virtest' que cobra mensualmente a los hackers para mantenerlos informados sobre qué firmas de seguridad pueden detectar sus programas maliciosos. "Es un servicio criminal", dijo Peterson sobre la operación, que parece estar basada en Rusia. "Habíamos visto muchos ejemplos de criminales compartiendo herramientas, pero nunca habíamos visto una empresa comercial como esta". Los creadores de correo basura también emplean una práctica de marketing que consiste en presentar sitios 'web' falsos con términos típicamente usados como palabras clave en varios motores de búsqueda en internet, para que estos sitios aparezcan entre los primeros lugares en las búsquedas. Cisco se refirió a esta práctica como 'Spamdexing', estimando que la mayoría de los consumidores tiende a confiar en los 'ránkings' de estos motores de búsqueda, por lo que pueden descargar el 'software' falso. Los 'hackers' también están buscando presas en la creciente población de usuarios de teléfonos móviles, enviándoles mensajes de texto engañosos. Los sitios de redes sociales también se están convirtiendo en un territorio popular para los cibercriminales, según Cisco. Las personas de estas comunidades virtuales tienen más tendencia a 'clickear' en vínculos y descargar contenidos que creen que provienen de personas que conocen y son de su confianza, estimó el informe.