SlideShare una empresa de Scribd logo
1 de 6
DERECHO INFORMATICO SEGURIDAD: PIRATAS QUE  OPERAN COMO EMPRESAS
Piratas informáticos operan cada vez más como empresas exitosas   Algunas de las técnicas comunes y estrategias de negocios que los      criminales utilizan para violar redes corporativas, comprometer a      sitios web, y robar información y dinero personal.      Recomendaciones que incorporan a la gente, los procesos y la      tecnología de manera integral en e manejo de soluciones de riesgos.
Amenazas más peligrosas - El gusano  Conficker , que comenzó a infectar sistemas de   computadoras el año pasado al explotar las vulnerabilidades del sistema operativo Windows, se continúa expandiendo. Varios millones de sistemas de computación estaban bajo el control del Conficker hasta junio de 2009.   Estos criminales aprovechan habitualmente grandes eventos para lanzar estos tipos de ataques.  - Botnets . Estas redes de computadoras comprometidas sirven como medios eficientes para lanzar ataques. Cada vez más, dueños de botnets están alquilando estas redes a criminales que usan efectivamente estos recursos para diseminar spams y malwares a través del modelo de software como servicio (SaaS).
Amenazas específicas -  Spam . Esta es una de las maneras utilizadas con más frecuencia para acceder a millones de computadoras con discursos de ventas o enlaces a sitios web maliciosos. El spam continúa siendo el mayor vehículo para distribuir gusanos y malwares como también para cerrar el tráfico de Internet. Asombrosamente, 180 billones de mensajes spam son enviados cada día, lo que representa el 90 por ciento del tráfico de e-mail mundial.  -  Worms.  El surgimiento de las redes sociales ha hecho más fácil el lanzamiento de ataques con gusanos. Los usuarios que participan de estas comunidades en línea son más propensos a apretar links y bajar contenido que creen son enviados por personas que conocen y en las que confían.
- Spamdexing.  Muchos tipos de empresas utilizan la optimización de motores de búsqueda para estar mejor posicionados en la lista de los buscadores que lideran Google y otros sitios. Spamdexing empaqueta sitios web con palabras claves relevantes o términos de búsqueda y es cada vez más usado por criminales cibernéticos para disfrazar malware como software legítimo. Debido a que tantos consumidores tienden a confiar en los rankings de los buscadores líderes, pueden bajarse paquetes de software falsos.  -  Mensajes de texto scams . Desde el comienzo de 2009, por lo menos dos o tres campañas han aparecido cada semana amenazando dispositivos móviles. Cisco describe a la audiencia móvil que crece rápidamente como la “nueva frontera para fraude irresistible para los criminales”. Con aproximadamente 4,1 billones de suscripciones a teléfonos móviles a nivel mundial, un criminal puede armar una red extraordinariamente amplia y terminar con una buena ganancia aún si el ataque alcanza a una pequeña fracción de las víctimas.  -
Insiders . La recesión mundial causó muchas pérdidas de trabajos. Como resultado, las amenazas internas son una creciente preocupación para las empresas para los próximos meses. Personas internas que cometen fraude pueden ser tanto contratadas o terceras partes, como empleados actuales o ya fuera de la empresa

Más contenido relacionado

La actualidad más candente

Seguridad Piratas Que Operan Como Empresas
Seguridad   Piratas Que Operan Como EmpresasSeguridad   Piratas Que Operan Como Empresas
Seguridad Piratas Que Operan Como Empresasguest2e6e8e
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas InformaticosDgoSanchez
 
Piratas Que Operan
Piratas Que OperanPiratas Que Operan
Piratas Que Operanguest0173e80
 
Presentacion Der Informaticoderecho informatico
Presentacion Der Informaticoderecho informaticoPresentacion Der Informaticoderecho informatico
Presentacion Der Informaticoderecho informaticoMarcio Valiente
 
Derecho InformáTico
Derecho InformáTicoDerecho InformáTico
Derecho InformáTicoJuliatrinidad
 
Piratas Que Operan Como Empresas Julian
Piratas Que Operan Como Empresas JulianPiratas Que Operan Como Empresas Julian
Piratas Que Operan Como Empresas Julianditnnegro
 
Piratas Que Operan Como Empresas Eliana
Piratas Que Operan Como Empresas ElianaPiratas Que Operan Como Empresas Eliana
Piratas Que Operan Como Empresas Elianaditnnegro
 
Piratas Que Operan Como Empresas Andres
Piratas Que Operan Como Empresas AndresPiratas Que Operan Como Empresas Andres
Piratas Que Operan Como Empresas Andresditnnegro
 
Piratas Que Operan Como Empresas Jesus
Piratas Que Operan Como Empresas JesusPiratas Que Operan Como Empresas Jesus
Piratas Que Operan Como Empresas Jesusditnnegro
 

La actualidad más candente (11)

Seguridad Piratas Que Operan Como Empresas
Seguridad   Piratas Que Operan Como EmpresasSeguridad   Piratas Que Operan Como Empresas
Seguridad Piratas Que Operan Como Empresas
 
Piratas
PiratasPiratas
Piratas
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
Piratas Que Operan
Piratas Que OperanPiratas Que Operan
Piratas Que Operan
 
Presentacion Der Informaticoderecho informatico
Presentacion Der Informaticoderecho informaticoPresentacion Der Informaticoderecho informatico
Presentacion Der Informaticoderecho informatico
 
Fabinho
FabinhoFabinho
Fabinho
 
Derecho InformáTico
Derecho InformáTicoDerecho InformáTico
Derecho InformáTico
 
Piratas Que Operan Como Empresas Julian
Piratas Que Operan Como Empresas JulianPiratas Que Operan Como Empresas Julian
Piratas Que Operan Como Empresas Julian
 
Piratas Que Operan Como Empresas Eliana
Piratas Que Operan Como Empresas ElianaPiratas Que Operan Como Empresas Eliana
Piratas Que Operan Como Empresas Eliana
 
Piratas Que Operan Como Empresas Andres
Piratas Que Operan Como Empresas AndresPiratas Que Operan Como Empresas Andres
Piratas Que Operan Como Empresas Andres
 
Piratas Que Operan Como Empresas Jesus
Piratas Que Operan Como Empresas JesusPiratas Que Operan Como Empresas Jesus
Piratas Que Operan Como Empresas Jesus
 

Destacado

sopa de letras
 sopa de letras sopa de letras
sopa de letrasPPAOLA18
 
Spss power point
Spss power pointSpss power point
Spss power pointMIRTA8A
 
F004 p006-gfpi guia1
F004 p006-gfpi guia1F004 p006-gfpi guia1
F004 p006-gfpi guia1riveradurango
 
Historua de la fiesta de los santos
Historua de la fiesta de los santosHistorua de la fiesta de los santos
Historua de la fiesta de los santosEdgar Matias Solis
 
Trabajo Final - Expresion Oral y Escrita
Trabajo Final - Expresion Oral y EscritaTrabajo Final - Expresion Oral y Escrita
Trabajo Final - Expresion Oral y EscritaAlejo Rueda
 
Diapositivas sistemas
Diapositivas sistemasDiapositivas sistemas
Diapositivas sistemasjuandavidrll
 
Pitch deck for Meet & Greet- high potential StartUps in Berlin.
Pitch deck for Meet & Greet- high potential StartUps in Berlin. Pitch deck for Meet & Greet- high potential StartUps in Berlin.
Pitch deck for Meet & Greet- high potential StartUps in Berlin. Michael Repetný
 
Mantenimiento preventivo
Mantenimiento preventivoMantenimiento preventivo
Mantenimiento preventivoOswaldo Gomez
 
C:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
C:\Documents And Settings\British\Mis Documentos\Tomishi ComputacionC:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
C:\Documents And Settings\British\Mis Documentos\Tomishi ComputacionSebaTomy69
 
20110705 trinitec presentation_lakeside_breakfest
20110705 trinitec presentation_lakeside_breakfest20110705 trinitec presentation_lakeside_breakfest
20110705 trinitec presentation_lakeside_breakfestBernd Buchegger
 
Hoja ana cordova -estadistica
Hoja ana cordova -estadisticaHoja ana cordova -estadistica
Hoja ana cordova -estadisticaanita0809
 
Presentación
PresentaciónPresentación
Presentacióndiego
 
Ensayo de la etica empresarial (1)
Ensayo de la etica empresarial (1)Ensayo de la etica empresarial (1)
Ensayo de la etica empresarial (1)brayanmontilla
 
Elementos Excel
Elementos ExcelElementos Excel
Elementos Excelrdnnticx
 

Destacado (20)

sopa de letras
 sopa de letras sopa de letras
sopa de letras
 
Spss power point
Spss power pointSpss power point
Spss power point
 
Mi perfil
Mi perfilMi perfil
Mi perfil
 
F004 p006-gfpi guia1
F004 p006-gfpi guia1F004 p006-gfpi guia1
F004 p006-gfpi guia1
 
La Luz
La LuzLa Luz
La Luz
 
Historua de la fiesta de los santos
Historua de la fiesta de los santosHistorua de la fiesta de los santos
Historua de la fiesta de los santos
 
Trabajo Final - Expresion Oral y Escrita
Trabajo Final - Expresion Oral y EscritaTrabajo Final - Expresion Oral y Escrita
Trabajo Final - Expresion Oral y Escrita
 
Diapositivas sistemas
Diapositivas sistemasDiapositivas sistemas
Diapositivas sistemas
 
Tradicciones orales
Tradicciones orales Tradicciones orales
Tradicciones orales
 
Pitch deck for Meet & Greet- high potential StartUps in Berlin.
Pitch deck for Meet & Greet- high potential StartUps in Berlin. Pitch deck for Meet & Greet- high potential StartUps in Berlin.
Pitch deck for Meet & Greet- high potential StartUps in Berlin.
 
Mantenimiento preventivo
Mantenimiento preventivoMantenimiento preventivo
Mantenimiento preventivo
 
PDI 4
PDI 4 PDI 4
PDI 4
 
C:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
C:\Documents And Settings\British\Mis Documentos\Tomishi ComputacionC:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
C:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
 
20110705 trinitec presentation_lakeside_breakfest
20110705 trinitec presentation_lakeside_breakfest20110705 trinitec presentation_lakeside_breakfest
20110705 trinitec presentation_lakeside_breakfest
 
Hoja ana cordova -estadistica
Hoja ana cordova -estadisticaHoja ana cordova -estadistica
Hoja ana cordova -estadistica
 
Presentación
PresentaciónPresentación
Presentación
 
ESTEQUIOMETRIA
ESTEQUIOMETRIAESTEQUIOMETRIA
ESTEQUIOMETRIA
 
Ensayo de la etica empresarial (1)
Ensayo de la etica empresarial (1)Ensayo de la etica empresarial (1)
Ensayo de la etica empresarial (1)
 
A nossa lista de reparos
A nossa lista de reparosA nossa lista de reparos
A nossa lista de reparos
 
Elementos Excel
Elementos ExcelElementos Excel
Elementos Excel
 

Similar a Piratas informáticos operan como empresas exitosas

Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Comoguestbbf492
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Comoguestbbf492
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Comoarturobenitez
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPedro Victor
 
Piratas Que Operan Como Empresas Jose
Piratas Que Operan Como Empresas JosePiratas Que Operan Como Empresas Jose
Piratas Que Operan Como Empresas JoseJose Britos
 
Piratas que operan como "empresas"
Piratas que operan como "empresas"Piratas que operan como "empresas"
Piratas que operan como "empresas"Pedro Victor
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresascarolinacardozo
 
Piratas que operan como empresas exitosas
Piratas que operan como empresas exitosasPiratas que operan como empresas exitosas
Piratas que operan como empresas exitosascarolinacardozo
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasJose Britos
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPedro Victor
 
Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresassarabobeda
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Comoarnykant
 
Piratas Que Operan Como Empresas En Word
Piratas Que Operan Como Empresas En WordPiratas Que Operan Como Empresas En Word
Piratas Que Operan Como Empresas En WordMackyabella
 
Piratas Que Operan Como Empresas Derlis
Piratas Que Operan Como Empresas DerlisPiratas Que Operan Como Empresas Derlis
Piratas Que Operan Como Empresas DerlisPBFP
 
Piratas Que Operan Como Empresas de Fernando Candia Ríos
Piratas Que Operan Como Empresas de Fernando Candia RíosPiratas Que Operan Como Empresas de Fernando Candia Ríos
Piratas Que Operan Como Empresas de Fernando Candia RíosFernando Candia
 

Similar a Piratas informáticos operan como empresas exitosas (20)

Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Como
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Como
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Como
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
 
Piratas Que Operan Como Empresas Jose
Piratas Que Operan Como Empresas JosePiratas Que Operan Como Empresas Jose
Piratas Que Operan Como Empresas Jose
 
Piratas que operan como "empresas"
Piratas que operan como "empresas"Piratas que operan como "empresas"
Piratas que operan como "empresas"
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
 
Piratas que operan como empresas exitosas
Piratas que operan como empresas exitosasPiratas que operan como empresas exitosas
Piratas que operan como empresas exitosas
 
Naty
NatyNaty
Naty
 
Piratas Que Operan Como Empresa
Piratas Que Operan Como EmpresaPiratas Que Operan Como Empresa
Piratas Que Operan Como Empresa
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
 
Comentario
ComentarioComentario
Comentario
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
 
Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresas
 
Power
PowerPower
Power
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Como
 
Piratas como empresas
Piratas como empresasPiratas como empresas
Piratas como empresas
 
Piratas Que Operan Como Empresas En Word
Piratas Que Operan Como Empresas En WordPiratas Que Operan Como Empresas En Word
Piratas Que Operan Como Empresas En Word
 
Piratas Que Operan Como Empresas Derlis
Piratas Que Operan Como Empresas DerlisPiratas Que Operan Como Empresas Derlis
Piratas Que Operan Como Empresas Derlis
 
Piratas Que Operan Como Empresas de Fernando Candia Ríos
Piratas Que Operan Como Empresas de Fernando Candia RíosPiratas Que Operan Como Empresas de Fernando Candia Ríos
Piratas Que Operan Como Empresas de Fernando Candia Ríos
 

Piratas informáticos operan como empresas exitosas

  • 1. DERECHO INFORMATICO SEGURIDAD: PIRATAS QUE OPERAN COMO EMPRESAS
  • 2. Piratas informáticos operan cada vez más como empresas exitosas Algunas de las técnicas comunes y estrategias de negocios que los criminales utilizan para violar redes corporativas, comprometer a sitios web, y robar información y dinero personal. Recomendaciones que incorporan a la gente, los procesos y la tecnología de manera integral en e manejo de soluciones de riesgos.
  • 3. Amenazas más peligrosas - El gusano Conficker , que comenzó a infectar sistemas de computadoras el año pasado al explotar las vulnerabilidades del sistema operativo Windows, se continúa expandiendo. Varios millones de sistemas de computación estaban bajo el control del Conficker hasta junio de 2009. Estos criminales aprovechan habitualmente grandes eventos para lanzar estos tipos de ataques. - Botnets . Estas redes de computadoras comprometidas sirven como medios eficientes para lanzar ataques. Cada vez más, dueños de botnets están alquilando estas redes a criminales que usan efectivamente estos recursos para diseminar spams y malwares a través del modelo de software como servicio (SaaS).
  • 4. Amenazas específicas - Spam . Esta es una de las maneras utilizadas con más frecuencia para acceder a millones de computadoras con discursos de ventas o enlaces a sitios web maliciosos. El spam continúa siendo el mayor vehículo para distribuir gusanos y malwares como también para cerrar el tráfico de Internet. Asombrosamente, 180 billones de mensajes spam son enviados cada día, lo que representa el 90 por ciento del tráfico de e-mail mundial. - Worms. El surgimiento de las redes sociales ha hecho más fácil el lanzamiento de ataques con gusanos. Los usuarios que participan de estas comunidades en línea son más propensos a apretar links y bajar contenido que creen son enviados por personas que conocen y en las que confían.
  • 5. - Spamdexing. Muchos tipos de empresas utilizan la optimización de motores de búsqueda para estar mejor posicionados en la lista de los buscadores que lideran Google y otros sitios. Spamdexing empaqueta sitios web con palabras claves relevantes o términos de búsqueda y es cada vez más usado por criminales cibernéticos para disfrazar malware como software legítimo. Debido a que tantos consumidores tienden a confiar en los rankings de los buscadores líderes, pueden bajarse paquetes de software falsos. - Mensajes de texto scams . Desde el comienzo de 2009, por lo menos dos o tres campañas han aparecido cada semana amenazando dispositivos móviles. Cisco describe a la audiencia móvil que crece rápidamente como la “nueva frontera para fraude irresistible para los criminales”. Con aproximadamente 4,1 billones de suscripciones a teléfonos móviles a nivel mundial, un criminal puede armar una red extraordinariamente amplia y terminar con una buena ganancia aún si el ataque alcanza a una pequeña fracción de las víctimas. -
  • 6. Insiders . La recesión mundial causó muchas pérdidas de trabajos. Como resultado, las amenazas internas son una creciente preocupación para las empresas para los próximos meses. Personas internas que cometen fraude pueden ser tanto contratadas o terceras partes, como empleados actuales o ya fuera de la empresa