SlideShare una empresa de Scribd logo
Los piratas informáticos actúan cada vez más
parecido a una empresa, según informe
Cisco reveló que los pasos de los delincuentes cibernéticos están fríamente calculados.

Sus "ingresos" provienen del robo de claves bancarias e información sensible.

Los cibercriminales imitan a los ejecutivos cuando se trata de ventas, marketing y administración
del riesgo en el mundo del engaño virtual, según un informe divulgado por la multinacional
Cisco.

La firma ennumeró las amenazas en un informe que concluye que los piratas informáticos operan
cada vez más como empresas. Peterson citó por ejemplo cómo los hackers capitalizaron la
muerte de Michael Jackson, donde idearon historias falsas para engañar a los lectores.




La muerte de Michael Jackson fue un claro ejemplo de
cómo actúan estas asociaciones ilícitas.

"Tenían a sus editores criminales trabajando en copias de la historia tan rápido como ocurría.
Pusieron historias de Jackson en el mercado de una forma que compite con los medios de prensa.
Tienen una ventaja: no tienen que hacer ningún tipo de reportaje", añadió Peterson.

Miles de millones de correos basura con vínculos a sitios web falsos o a videos que
prometían imágenes de Jackson e información fueron lanzados a la red en los días
posteriores a su muerte, el 25 de junio, según Cisco.

Quienes caían en la trampa y acudían al vínculo se convertían en "cómplices" cuyos
computadores comenzaron a ser infectados con códigos para robar datos bancarios. Todo eso
redundaba en ingresos, lo mismo que busca una compañía exitosa.

Más contenido relacionado

La actualidad más candente

Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
JavierAguero
 
Derecho Informatico. Los piratas informáticos operan cada vez más como empresas
Derecho Informatico. Los piratas informáticos operan cada vez más como empresasDerecho Informatico. Los piratas informáticos operan cada vez más como empresas
Derecho Informatico. Los piratas informáticos operan cada vez más como empresas
UNA
 
piratas informaticos
piratas informaticospiratas informaticos
piratas informaticos
portdari
 
Arbol De Problemas Y Soluciones Sobre, Piratas
Arbol De Problemas Y Soluciones Sobre, PiratasArbol De Problemas Y Soluciones Sobre, Piratas
Arbol De Problemas Y Soluciones Sobre, Piratas
viccenzo
 
Piratas que actúan como empresas
Piratas que actúan como empresasPiratas que actúan como empresas
Piratas que actúan como empresas
marielezc
 
EMPRESAS QUE OPERAN COMO PIRATAS. PARAGUAY.
EMPRESAS QUE OPERAN COMO PIRATAS. PARAGUAY.EMPRESAS QUE OPERAN COMO PIRATAS. PARAGUAY.
EMPRESAS QUE OPERAN COMO PIRATAS. PARAGUAY.
katherine
 

La actualidad más candente (6)

Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Derecho Informatico. Los piratas informáticos operan cada vez más como empresas
Derecho Informatico. Los piratas informáticos operan cada vez más como empresasDerecho Informatico. Los piratas informáticos operan cada vez más como empresas
Derecho Informatico. Los piratas informáticos operan cada vez más como empresas
 
piratas informaticos
piratas informaticospiratas informaticos
piratas informaticos
 
Arbol De Problemas Y Soluciones Sobre, Piratas
Arbol De Problemas Y Soluciones Sobre, PiratasArbol De Problemas Y Soluciones Sobre, Piratas
Arbol De Problemas Y Soluciones Sobre, Piratas
 
Piratas que actúan como empresas
Piratas que actúan como empresasPiratas que actúan como empresas
Piratas que actúan como empresas
 
EMPRESAS QUE OPERAN COMO PIRATAS. PARAGUAY.
EMPRESAS QUE OPERAN COMO PIRATAS. PARAGUAY.EMPRESAS QUE OPERAN COMO PIRATAS. PARAGUAY.
EMPRESAS QUE OPERAN COMO PIRATAS. PARAGUAY.
 

Destacado

2009 West Virginia Statewide Technology Conference Presentation
2009 West Virginia Statewide Technology Conference Presentation2009 West Virginia Statewide Technology Conference Presentation
2009 West Virginia Statewide Technology Conference Presentation
Fred Benenson
 
Examen de Informatico de Osvaldo
Examen de Informatico de OsvaldoExamen de Informatico de Osvaldo
Examen de Informatico de Osvaldo
PBFP
 
Gooti arhitektuur Saksamaal
Gooti arhitektuur SaksamaalGooti arhitektuur Saksamaal
Gooti arhitektuur SaksamaalMerille Hommik
 
Java FX
Java FXJava FX
Java FX
alpercelk
 
Seguridad
SeguridadSeguridad
Seguridad
Andrea
 
Gooti skulptuur
Gooti skulptuurGooti skulptuur
Gooti skulptuur
Merille Hommik
 

Destacado (6)

2009 West Virginia Statewide Technology Conference Presentation
2009 West Virginia Statewide Technology Conference Presentation2009 West Virginia Statewide Technology Conference Presentation
2009 West Virginia Statewide Technology Conference Presentation
 
Examen de Informatico de Osvaldo
Examen de Informatico de OsvaldoExamen de Informatico de Osvaldo
Examen de Informatico de Osvaldo
 
Gooti arhitektuur Saksamaal
Gooti arhitektuur SaksamaalGooti arhitektuur Saksamaal
Gooti arhitektuur Saksamaal
 
Java FX
Java FXJava FX
Java FX
 
Seguridad
SeguridadSeguridad
Seguridad
 
Gooti skulptuur
Gooti skulptuurGooti skulptuur
Gooti skulptuur
 

Similar a Los Piratas InformáTicos ActúAn Cada Vez MáS Parecido A Una Empresa

Informatico Final 4
Informatico Final 4Informatico Final 4
Informatico Final 4
2757
 
Informatico Final 4
Informatico Final 4Informatico Final 4
Informatico Final 4
2757
 
Alberto Maciel Coronel
Alberto Maciel CoronelAlberto Maciel Coronel
Alberto Maciel Coronel
arturobenitez
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
Mauricio Avalos
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
Mauricio Avalos
 
David Lobos Arbol De Soluciones
David Lobos   Arbol De SolucionesDavid Lobos   Arbol De Soluciones
David Lobos Arbol De Soluciones
Derecho UNA
 
David Lobos Arbol De Soluciones
David Lobos   Arbol De SolucionesDavid Lobos   Arbol De Soluciones
David Lobos Arbol De Soluciones
Derecho UNA
 
Exa Info Powerpoint
Exa Info PowerpointExa Info Powerpoint
Exa Info Powerpoint
pattyjho
 
Arbol De Problemas Y Soluciones De Aldo Bacchetta
Arbol De Problemas Y Soluciones De Aldo BacchettaArbol De Problemas Y Soluciones De Aldo Bacchetta
Arbol De Problemas Y Soluciones De Aldo Bacchetta
Aldo Bacchetta
 
Daniel BáEz Arbol De Soluciones.Ppt
Daniel BáEz   Arbol De Soluciones.PptDaniel BáEz   Arbol De Soluciones.Ppt
Daniel BáEz Arbol De Soluciones.Ppt
Derecho UNA
 
áRbol De Problema Y Soluciones Aninha
áRbol De Problema Y Soluciones AninhaáRbol De Problema Y Soluciones Aninha
áRbol De Problema Y Soluciones Aninha
UNIVERSIDAD NACIONAL DE ASUNCION
 
áRbol Del Problema Y Soluciones Jess
áRbol Del Problema Y Soluciones JessáRbol Del Problema Y Soluciones Jess
áRbol Del Problema Y Soluciones Jess
UNIVERSIDAD NACIONAL DE ASUNCION
 
Los piratas informáticos operan cada vez más como empresas
Los piratas informáticos operan cada vez más como empresasLos piratas informáticos operan cada vez más como empresas
Los piratas informáticos operan cada vez más como empresas
miangui
 
Tarea 2
Tarea 2Tarea 2
Piratas Que ActúAn Como
Piratas Que ActúAn ComoPiratas Que ActúAn Como
Piratas Que ActúAn Como
marielezc
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
Ubaldo Lovera
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
Thómas Aquino C
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
fioreca
 
7- Examen Final de Derecho Informatico
7-  Examen Final de Derecho Informatico7-  Examen Final de Derecho Informatico
7- Examen Final de Derecho Informatico
tolejo
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
Thómas Aquino C
 

Similar a Los Piratas InformáTicos ActúAn Cada Vez MáS Parecido A Una Empresa (20)

Informatico Final 4
Informatico Final 4Informatico Final 4
Informatico Final 4
 
Informatico Final 4
Informatico Final 4Informatico Final 4
Informatico Final 4
 
Alberto Maciel Coronel
Alberto Maciel CoronelAlberto Maciel Coronel
Alberto Maciel Coronel
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
David Lobos Arbol De Soluciones
David Lobos   Arbol De SolucionesDavid Lobos   Arbol De Soluciones
David Lobos Arbol De Soluciones
 
David Lobos Arbol De Soluciones
David Lobos   Arbol De SolucionesDavid Lobos   Arbol De Soluciones
David Lobos Arbol De Soluciones
 
Exa Info Powerpoint
Exa Info PowerpointExa Info Powerpoint
Exa Info Powerpoint
 
Arbol De Problemas Y Soluciones De Aldo Bacchetta
Arbol De Problemas Y Soluciones De Aldo BacchettaArbol De Problemas Y Soluciones De Aldo Bacchetta
Arbol De Problemas Y Soluciones De Aldo Bacchetta
 
Daniel BáEz Arbol De Soluciones.Ppt
Daniel BáEz   Arbol De Soluciones.PptDaniel BáEz   Arbol De Soluciones.Ppt
Daniel BáEz Arbol De Soluciones.Ppt
 
áRbol De Problema Y Soluciones Aninha
áRbol De Problema Y Soluciones AninhaáRbol De Problema Y Soluciones Aninha
áRbol De Problema Y Soluciones Aninha
 
áRbol Del Problema Y Soluciones Jess
áRbol Del Problema Y Soluciones JessáRbol Del Problema Y Soluciones Jess
áRbol Del Problema Y Soluciones Jess
 
Los piratas informáticos operan cada vez más como empresas
Los piratas informáticos operan cada vez más como empresasLos piratas informáticos operan cada vez más como empresas
Los piratas informáticos operan cada vez más como empresas
 
Tarea 2
Tarea 2Tarea 2
Tarea 2
 
Piratas Que ActúAn Como
Piratas Que ActúAn ComoPiratas Que ActúAn Como
Piratas Que ActúAn Como
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
7- Examen Final de Derecho Informatico
7-  Examen Final de Derecho Informatico7-  Examen Final de Derecho Informatico
7- Examen Final de Derecho Informatico
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 

Los Piratas InformáTicos ActúAn Cada Vez MáS Parecido A Una Empresa

  • 1. Los piratas informáticos actúan cada vez más parecido a una empresa, según informe Cisco reveló que los pasos de los delincuentes cibernéticos están fríamente calculados. Sus "ingresos" provienen del robo de claves bancarias e información sensible. Los cibercriminales imitan a los ejecutivos cuando se trata de ventas, marketing y administración del riesgo en el mundo del engaño virtual, según un informe divulgado por la multinacional Cisco. La firma ennumeró las amenazas en un informe que concluye que los piratas informáticos operan cada vez más como empresas. Peterson citó por ejemplo cómo los hackers capitalizaron la muerte de Michael Jackson, donde idearon historias falsas para engañar a los lectores. La muerte de Michael Jackson fue un claro ejemplo de cómo actúan estas asociaciones ilícitas. "Tenían a sus editores criminales trabajando en copias de la historia tan rápido como ocurría. Pusieron historias de Jackson en el mercado de una forma que compite con los medios de prensa. Tienen una ventaja: no tienen que hacer ningún tipo de reportaje", añadió Peterson. Miles de millones de correos basura con vínculos a sitios web falsos o a videos que prometían imágenes de Jackson e información fueron lanzados a la red en los días posteriores a su muerte, el 25 de junio, según Cisco. Quienes caían en la trampa y acudían al vínculo se convertían en "cómplices" cuyos computadores comenzaron a ser infectados con códigos para robar datos bancarios. Todo eso redundaba en ingresos, lo mismo que busca una compañía exitosa.