SlideShare una empresa de Scribd logo
Seguridad: Piratas Que Operan Como Empresas

Los cibercriminales imitan a los ejecutivos cuando se trata de ventas,
márketing y administración del riesgo en el mundo del engaño virtual.
Muchas de las técnicas que usan actualmente no son nuevas, se trata
realmente de cómo hacen algunas de las mismas cosas viejas.
Los desastres, la vida de las celebridades y otras noticias de
actualidad son alimento de rutina para correos electrónicos falsos y
sitios 'web' con virus informáticos.
Quienes caían en la trampa y acudían al vínculo se convertían en
'clientes' cuyos ordenadores comenzaron a ser infectados con códigos
para robar datos o usurpar el control de las máquinas.
Los criminales están aprovechando además la tendencia de ofrecer
aplicaciones informáticas en internet, como servicios. Las
computadoras infectadas son usadas para lanzar ataques
informáticos.
Los creadores de correo basura también emplean una práctica de
marketing que consiste en presentar sitios 'web' falsos con términos
típicamente usados como palabras clave en varios motores de
búsqueda en Internet, para que estos sitios aparezcan entre los
primeros lugares en las búsquedas; esta práctica se la denomina
'Spamdexing', estimando que la mayoría de los consumidores tiende
a confiar en los 'ránkings' de estos motores de búsqueda, por lo que
pueden descargar el 'software' falso.
Los sitios de redes sociales también se están convirtiendo en un
territorio popular para los cibercriminales. Las personas de estas
comunidades virtuales tienen más tendencia a 'clickear' en vínculos y
descargar contenidos que creen que provienen de personas que
conocen y son de su confianza.

Más contenido relacionado

La actualidad más candente

Piratas
PiratasPiratas
Piratas
celsoayala
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
Hugo tintel
 
EMPRESAS QUE OPERAN COMO PIRATAS. PARAGUAY.
EMPRESAS QUE OPERAN COMO PIRATAS. PARAGUAY.EMPRESAS QUE OPERAN COMO PIRATAS. PARAGUAY.
EMPRESAS QUE OPERAN COMO PIRATAS. PARAGUAY.
katherine
 
Informatico
InformaticoInformatico
Informatico
piulalopez7
 
Pirateria
PirateriaPirateria
Pirateria
mollote
 
Derecho Informatico. Los piratas informáticos operan cada vez más como empresas
Derecho Informatico. Los piratas informáticos operan cada vez más como empresasDerecho Informatico. Los piratas informáticos operan cada vez más como empresas
Derecho Informatico. Los piratas informáticos operan cada vez más como empresas
UNA
 
Tarea examen de Derecho Informatico
Tarea examen de Derecho InformaticoTarea examen de Derecho Informatico
Tarea examen de Derecho Informatico
Mila Aldana
 
Piratas que operan como empresa
Piratas que operan como empresa Piratas que operan como empresa
Piratas que operan como empresa
jessykaugsten
 
ElPeriodicoManelMedina140107Falsa_Identidad
ElPeriodicoManelMedina140107Falsa_IdentidadElPeriodicoManelMedina140107Falsa_Identidad
ElPeriodicoManelMedina140107Falsa_Identidad
Manel Medina
 
Los Piratas InformáTicos Operan Cada Vez MáS Como
Los Piratas InformáTicos Operan Cada Vez MáS ComoLos Piratas InformáTicos Operan Cada Vez MáS Como
Los Piratas InformáTicos Operan Cada Vez MáS Como
Giss887
 

La actualidad más candente (10)

Piratas
PiratasPiratas
Piratas
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
EMPRESAS QUE OPERAN COMO PIRATAS. PARAGUAY.
EMPRESAS QUE OPERAN COMO PIRATAS. PARAGUAY.EMPRESAS QUE OPERAN COMO PIRATAS. PARAGUAY.
EMPRESAS QUE OPERAN COMO PIRATAS. PARAGUAY.
 
Informatico
InformaticoInformatico
Informatico
 
Pirateria
PirateriaPirateria
Pirateria
 
Derecho Informatico. Los piratas informáticos operan cada vez más como empresas
Derecho Informatico. Los piratas informáticos operan cada vez más como empresasDerecho Informatico. Los piratas informáticos operan cada vez más como empresas
Derecho Informatico. Los piratas informáticos operan cada vez más como empresas
 
Tarea examen de Derecho Informatico
Tarea examen de Derecho InformaticoTarea examen de Derecho Informatico
Tarea examen de Derecho Informatico
 
Piratas que operan como empresa
Piratas que operan como empresa Piratas que operan como empresa
Piratas que operan como empresa
 
ElPeriodicoManelMedina140107Falsa_Identidad
ElPeriodicoManelMedina140107Falsa_IdentidadElPeriodicoManelMedina140107Falsa_Identidad
ElPeriodicoManelMedina140107Falsa_Identidad
 
Los Piratas InformáTicos Operan Cada Vez MáS Como
Los Piratas InformáTicos Operan Cada Vez MáS ComoLos Piratas InformáTicos Operan Cada Vez MáS Como
Los Piratas InformáTicos Operan Cada Vez MáS Como
 

Similar a Lauri

Seguridad
SeguridadSeguridad
Seguridad
Verenna
 
Seguridad1
Seguridad1Seguridad1
Seguridad1
Verenna
 
Seguridad
SeguridadSeguridad
Seguridad
Andrea
 
Diapositiva De Informatico Piratas Lui Talavera
Diapositiva De Informatico Piratas Lui TalaveraDiapositiva De Informatico Piratas Lui Talavera
Diapositiva De Informatico Piratas Lui Talavera
ditntalavera
 
Enunciado
EnunciadoEnunciado
Enunciado
Liz Paola
 
DERECHO INFORMATICO
DERECHO INFORMATICODERECHO INFORMATICO
DERECHO INFORMATICO
DERECHO UNA
 
Diapositiva De Informatico Piratas Claudio Gomez
Diapositiva De Informatico Piratas Claudio GomezDiapositiva De Informatico Piratas Claudio Gomez
Diapositiva De Informatico Piratas Claudio Gomez
ditnclaudio
 
Seguridad: Piratas Que Actuan Como Empresas. DEISY LARA VALINOTTI
Seguridad: Piratas Que Actuan Como Empresas. DEISY LARA VALINOTTISeguridad: Piratas Que Actuan Como Empresas. DEISY LARA VALINOTTI
Seguridad: Piratas Que Actuan Como Empresas. DEISY LARA VALINOTTI
Mauricio Avalos
 
Presentacion Der Informaticoderecho informatico
Presentacion Der Informaticoderecho informaticoPresentacion Der Informaticoderecho informatico
Presentacion Der Informaticoderecho informatico
Marcio Valiente
 
Tarea 8
Tarea 8Tarea 8
Tarea 8
ednirimo
 
Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresas
André Villalba
 
Pc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimPc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spim
Carolina
 
Pc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, SpinPc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, Spin
princesitacute
 
Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]
princesitacute
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
guestc30f3d
 
diapositiva piratas que operan como empresas
diapositiva piratas que operan como empresasdiapositiva piratas que operan como empresas
diapositiva piratas que operan como empresas
IVAN CACERES
 
Piratas Que ActúAn Como
Piratas Que ActúAn ComoPiratas Que ActúAn Como
Piratas Que ActúAn Como
marielezc
 
Piratas Que Operan Como Empresas Berna
Piratas Que Operan Como Empresas BernaPiratas Que Operan Como Empresas Berna
Piratas Que Operan Como Empresas Berna
ditnnegro
 
Piratas Que Operan Como Empresas Dani
Piratas Que Operan Como Empresas DaniPiratas Que Operan Como Empresas Dani
Piratas Que Operan Como Empresas Dani
ditnnegro
 
P I R A T A S Q U E O P E R A N C O M O E M P R E S A S G A B I
P I R A T A S  Q U E  O P E R A N  C O M O  E M P R E S A S  G A B IP I R A T A S  Q U E  O P E R A N  C O M O  E M P R E S A S  G A B I
P I R A T A S Q U E O P E R A N C O M O E M P R E S A S G A B I
ditnnegro
 

Similar a Lauri (20)

Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad1
Seguridad1Seguridad1
Seguridad1
 
Seguridad
SeguridadSeguridad
Seguridad
 
Diapositiva De Informatico Piratas Lui Talavera
Diapositiva De Informatico Piratas Lui TalaveraDiapositiva De Informatico Piratas Lui Talavera
Diapositiva De Informatico Piratas Lui Talavera
 
Enunciado
EnunciadoEnunciado
Enunciado
 
DERECHO INFORMATICO
DERECHO INFORMATICODERECHO INFORMATICO
DERECHO INFORMATICO
 
Diapositiva De Informatico Piratas Claudio Gomez
Diapositiva De Informatico Piratas Claudio GomezDiapositiva De Informatico Piratas Claudio Gomez
Diapositiva De Informatico Piratas Claudio Gomez
 
Seguridad: Piratas Que Actuan Como Empresas. DEISY LARA VALINOTTI
Seguridad: Piratas Que Actuan Como Empresas. DEISY LARA VALINOTTISeguridad: Piratas Que Actuan Como Empresas. DEISY LARA VALINOTTI
Seguridad: Piratas Que Actuan Como Empresas. DEISY LARA VALINOTTI
 
Presentacion Der Informaticoderecho informatico
Presentacion Der Informaticoderecho informaticoPresentacion Der Informaticoderecho informatico
Presentacion Der Informaticoderecho informatico
 
Tarea 8
Tarea 8Tarea 8
Tarea 8
 
Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresas
 
Pc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimPc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spim
 
Pc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, SpinPc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, Spin
 
Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
 
diapositiva piratas que operan como empresas
diapositiva piratas que operan como empresasdiapositiva piratas que operan como empresas
diapositiva piratas que operan como empresas
 
Piratas Que ActúAn Como
Piratas Que ActúAn ComoPiratas Que ActúAn Como
Piratas Que ActúAn Como
 
Piratas Que Operan Como Empresas Berna
Piratas Que Operan Como Empresas BernaPiratas Que Operan Como Empresas Berna
Piratas Que Operan Como Empresas Berna
 
Piratas Que Operan Como Empresas Dani
Piratas Que Operan Como Empresas DaniPiratas Que Operan Como Empresas Dani
Piratas Que Operan Como Empresas Dani
 
P I R A T A S Q U E O P E R A N C O M O E M P R E S A S G A B I
P I R A T A S  Q U E  O P E R A N  C O M O  E M P R E S A S  G A B IP I R A T A S  Q U E  O P E R A N  C O M O  E M P R E S A S  G A B I
P I R A T A S Q U E O P E R A N C O M O E M P R E S A S G A B I
 

Lauri

  • 1. Seguridad: Piratas Que Operan Como Empresas Los cibercriminales imitan a los ejecutivos cuando se trata de ventas, márketing y administración del riesgo en el mundo del engaño virtual. Muchas de las técnicas que usan actualmente no son nuevas, se trata realmente de cómo hacen algunas de las mismas cosas viejas. Los desastres, la vida de las celebridades y otras noticias de actualidad son alimento de rutina para correos electrónicos falsos y sitios 'web' con virus informáticos. Quienes caían en la trampa y acudían al vínculo se convertían en 'clientes' cuyos ordenadores comenzaron a ser infectados con códigos para robar datos o usurpar el control de las máquinas. Los criminales están aprovechando además la tendencia de ofrecer aplicaciones informáticas en internet, como servicios. Las computadoras infectadas son usadas para lanzar ataques informáticos. Los creadores de correo basura también emplean una práctica de marketing que consiste en presentar sitios 'web' falsos con términos típicamente usados como palabras clave en varios motores de búsqueda en Internet, para que estos sitios aparezcan entre los primeros lugares en las búsquedas; esta práctica se la denomina 'Spamdexing', estimando que la mayoría de los consumidores tiende a confiar en los 'ránkings' de estos motores de búsqueda, por lo que pueden descargar el 'software' falso. Los sitios de redes sociales también se están convirtiendo en un territorio popular para los cibercriminales. Las personas de estas comunidades virtuales tienen más tendencia a 'clickear' en vínculos y descargar contenidos que creen que provienen de personas que conocen y son de su confianza.