SlideShare una empresa de Scribd logo
Piratas que operan como “empresas”
La firma estadounidense, fabricante de equipos de redes enumeró las amenazas en un informe que concluye que los piratas informáticos operan cada vez más como empresas exitosas.  Esta edición del reporte destaca algunas de las técnicas comunes y estrategias de negocios que los criminales utilizan para violar redes corporativas, comprometer a sitios Web, y robar información y dinero personal.  El informe ofrece además recomendaciones para protegerse contra algunos de los nuevos tipos de ataques que han aparecido recientemente. Recomendaciones que incorporan a la gente, los procesos y la tecnología de manera integral en el manejo de soluciones de riesgos.  El estudio también advierte sobre una mayor vigilancia contra algunos de los métodos de la “vieja escuela” que son tan sofisticados y frecuentes como las nuevas amenazas.  Piratas que operan como “empresas”
Amenazas más peligrosas El gusano Conficker, que comenzó a infectar sistemas de computadoras el año pasado al explotar las vulnerabilidades del sistema operativo Windows, se continúa expandiendo. Varios millones de sistemas de computación estaban bajo el control del Conficker hasta junio de 2009.  - Los criminales cibernéticos se mantienen al tanto de los sucesos actuales y toman ventaja de ellos. Tras el brote de la gripe H1N1 en abril, los criminales cibernéticos cubrieron la Web rápidamente con un spam que advertía sobre las drogas preventivas y links falsos a farmacias.  Estos criminales aprovechan habitualmente grandes eventos para lanzar estos tipos de ataques. Mientras varios spammers continúan operando con volúmenes extremadamente altos, algunos optan por bajo volumen pero en ataques más frecuentes, en un esfuerzo por permanecer fuera del radar.  Botnets. Estas redes de computadoras comprometidas sirven como medios eficientes para lanzar ataques. Cada vez más, dueños de botnets están alquilando estas redes a criminales que usan efectivamente estos recursos para diseminar spams y malwares a través del modelo de software como servicio (SaaS).
Amenazas específicas   Spam. Esta es una de las maneras utilizadas con más frecuencia para acceder a millones de computadoras con discursos de ventas o enlaces a sitios web maliciosos. El spam continúa siendo el mayor vehículo para distribuir gusanos y malwares como también para cerrar el tráfico de Internet. Asombrosamente, 180 billones de mensajes spam son enviados cada día, lo que representa el 90 por ciento del tráfico de e-mail mundial.  - Worms. El surgimiento de las redes sociales ha hecho más fácil el lanzamiento de ataques con gusanos. Los usuarios que participan de estas comunidades en línea son más propensos a apretar links y bajar contenido que creen son enviados por personas que conocen y en las que confían.  - Spamdexing. Muchos tipos de empresas utilizan la optimización de motores de búsqueda para estar mejor posicionados en la lista de los buscadores que lideran Google y otros sitios. Spamdexing empaqueta sitios web con palabras claves relevantes o términos de búsqueda y es cada vez más usado por criminales cibernéticos para disfrazar malware como software legítimo.
Debido a que tantos consumidores tienden a confiar en los rankings de los buscadores líderes, pueden bajarse paquetes de software falsos.  - Mensajes de texto scams. Desde el comienzo de 2009, por lo menos dos o tres campañas han aparecido cada semana amenazando dispositivos móviles. Cisco describe a la audiencia móvil que crece rápidamente como la “nueva frontera para fraude irresistible para los criminales”. Con aproximadamente 4,1 billones de suscripciones a teléfonos móviles a nivel mundial, un criminal puede armar una red extraordinariamente amplia y terminar con una buena ganancia aún si el ataque alcanza a una pequeña fracción de las víctimas.   Insiders. La recesión mundial causó muchas pérdidas de trabajos. Como resultado, las amenazas internas son una creciente preocupación para las empresas para los próximos meses. Personas internas que cometen fraude pueden ser tanto contratadas o terceras partes, como empleados actuales o ya fuera de la empresa.
 

Más contenido relacionado

La actualidad más candente

Power01
Power01Power01
Power01
ariel
 
Los Piratas InformáTicos Operan Cada Vez MáS Como
Los Piratas InformáTicos Operan Cada Vez MáS ComoLos Piratas InformáTicos Operan Cada Vez MáS Como
Los Piratas InformáTicos Operan Cada Vez MáS Como
ferstrokero
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
UNA Facultad de Derecho
 
Federico Soria
Federico SoriaFederico Soria
Federico Soria
una
 
Piratas Que Operan Como Empresas En Word
Piratas Que Operan Como Empresas En WordPiratas Que Operan Como Empresas En Word
Piratas Que Operan Como Empresas En Word
Mackyabella
 
Piratas Como Empresas
Piratas Como EmpresasPiratas Como Empresas
Piratas Como Empresas
Dulce Maria Chaparro
 
Piratas Que Operan Como Empresas Guille
Piratas Que Operan Como Empresas GuillePiratas Que Operan Como Empresas Guille
Piratas Que Operan Como Empresas Guille
PBFP
 
piratas que operan como empresas
piratas que operan como empresaspiratas que operan como empresas
piratas que operan como empresas
gabriela elizeche
 
Piratas Que Operan Como Empresas de Javier
Piratas Que Operan Como Empresas de JavierPiratas Que Operan Como Empresas de Javier
Piratas Que Operan Como Empresas de Javier
PBFP
 
Piratas Que Operan Como Empresas Yeni
Piratas Que Operan Como Empresas YeniPiratas Que Operan Como Empresas Yeni
Piratas Que Operan Como Empresas Yeni
PBFP
 
Piratas Que Operan Como Empresas Pao
Piratas Que Operan Como Empresas PaoPiratas Que Operan Como Empresas Pao
Piratas Que Operan Como Empresas Pao
PBFP
 
Examen de Daniel
Examen de DanielExamen de Daniel
Examen de Daniel
PBFP
 

La actualidad más candente (12)

Power01
Power01Power01
Power01
 
Los Piratas InformáTicos Operan Cada Vez MáS Como
Los Piratas InformáTicos Operan Cada Vez MáS ComoLos Piratas InformáTicos Operan Cada Vez MáS Como
Los Piratas InformáTicos Operan Cada Vez MáS Como
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
Federico Soria
Federico SoriaFederico Soria
Federico Soria
 
Piratas Que Operan Como Empresas En Word
Piratas Que Operan Como Empresas En WordPiratas Que Operan Como Empresas En Word
Piratas Que Operan Como Empresas En Word
 
Piratas Como Empresas
Piratas Como EmpresasPiratas Como Empresas
Piratas Como Empresas
 
Piratas Que Operan Como Empresas Guille
Piratas Que Operan Como Empresas GuillePiratas Que Operan Como Empresas Guille
Piratas Que Operan Como Empresas Guille
 
piratas que operan como empresas
piratas que operan como empresaspiratas que operan como empresas
piratas que operan como empresas
 
Piratas Que Operan Como Empresas de Javier
Piratas Que Operan Como Empresas de JavierPiratas Que Operan Como Empresas de Javier
Piratas Que Operan Como Empresas de Javier
 
Piratas Que Operan Como Empresas Yeni
Piratas Que Operan Como Empresas YeniPiratas Que Operan Como Empresas Yeni
Piratas Que Operan Como Empresas Yeni
 
Piratas Que Operan Como Empresas Pao
Piratas Que Operan Como Empresas PaoPiratas Que Operan Como Empresas Pao
Piratas Que Operan Como Empresas Pao
 
Examen de Daniel
Examen de DanielExamen de Daniel
Examen de Daniel
 

Destacado

Manual larvas
Manual larvasManual larvas
Manual larvas
Eduardo Zavala
 
El carácter santo de dios 17
El carácter santo de dios 17El carácter santo de dios 17
El carácter santo de dios 17
Recursos Cristianos. Org
 
Conducen todos los caminos
Conducen todos los caminosConducen todos los caminos
Conducen todos los caminos
Recursos Cristianos. Org
 
Cahors collectif
Cahors collectifCahors collectif
Cahors collectif
jaleleddine BELKHODJA
 
003
003003
5° prueba ciencias i
5° prueba ciencias i5° prueba ciencias i
5° prueba ciencias i
Jacque Nimkillen
 
Firma digital
Firma digitalFirma digital
Firma digital
roum
 
Romanismo y gobierno civil
Romanismo y gobierno civilRomanismo y gobierno civil
Romanismo y gobierno civil
Recursos Cristianos. Org
 
Inno’ cup jr 2015 hangout 5 miguel aubouy
Inno’ cup jr 2015 hangout 5 miguel aubouyInno’ cup jr 2015 hangout 5 miguel aubouy
Inno’ cup jr 2015 hangout 5 miguel aubouy
InnoCupJr
 
Segundo
SegundoSegundo
Contradiciones católicas con las escrituras
Contradiciones católicas con las escriturasContradiciones católicas con las escrituras
Contradiciones católicas con las escrituras
Recursos Cristianos. Org
 
El constructivisme, hui ppt
El constructivisme, hui pptEl constructivisme, hui ppt
El constructivisme, hui ppt
pepcatalavalls
 
Arxtech Moniteurs Tactile Industrie 2015 FR
Arxtech Moniteurs Tactile Industrie 2015 FRArxtech Moniteurs Tactile Industrie 2015 FR
Arxtech Moniteurs Tactile Industrie 2015 FR
Arxtech Canada
 
Solamente por gracia
Solamente por graciaSolamente por gracia
Solamente por gracia
Recursos Cristianos. Org
 
Teoría de la infalibilidad
Teoría de la infalibilidadTeoría de la infalibilidad
Teoría de la infalibilidad
Recursos Cristianos. Org
 
MTL recommendation letter
MTL recommendation letterMTL recommendation letter
MTL recommendation letter
Didier Prudent
 
100 tâches à effectuer pour réussir votre référencement google
100 tâches à effectuer pour réussir votre référencement google100 tâches à effectuer pour réussir votre référencement google
100 tâches à effectuer pour réussir votre référencement google
ludovic barthélémy
 
SMSI : Attentes & Potentiels
SMSI : Attentes & PotentielsSMSI : Attentes & Potentiels
SMSI : Attentes & Potentiels
Khaled Ben Driss
 
C M 090420
C M 090420C M 090420
C M 090420
Alain Giraudo
 
Cours L3 Management des organisations 4
Cours L3 Management des organisations 4Cours L3 Management des organisations 4
Cours L3 Management des organisations 4
Santesih
 

Destacado (20)

Manual larvas
Manual larvasManual larvas
Manual larvas
 
El carácter santo de dios 17
El carácter santo de dios 17El carácter santo de dios 17
El carácter santo de dios 17
 
Conducen todos los caminos
Conducen todos los caminosConducen todos los caminos
Conducen todos los caminos
 
Cahors collectif
Cahors collectifCahors collectif
Cahors collectif
 
003
003003
003
 
5° prueba ciencias i
5° prueba ciencias i5° prueba ciencias i
5° prueba ciencias i
 
Firma digital
Firma digitalFirma digital
Firma digital
 
Romanismo y gobierno civil
Romanismo y gobierno civilRomanismo y gobierno civil
Romanismo y gobierno civil
 
Inno’ cup jr 2015 hangout 5 miguel aubouy
Inno’ cup jr 2015 hangout 5 miguel aubouyInno’ cup jr 2015 hangout 5 miguel aubouy
Inno’ cup jr 2015 hangout 5 miguel aubouy
 
Segundo
SegundoSegundo
Segundo
 
Contradiciones católicas con las escrituras
Contradiciones católicas con las escriturasContradiciones católicas con las escrituras
Contradiciones católicas con las escrituras
 
El constructivisme, hui ppt
El constructivisme, hui pptEl constructivisme, hui ppt
El constructivisme, hui ppt
 
Arxtech Moniteurs Tactile Industrie 2015 FR
Arxtech Moniteurs Tactile Industrie 2015 FRArxtech Moniteurs Tactile Industrie 2015 FR
Arxtech Moniteurs Tactile Industrie 2015 FR
 
Solamente por gracia
Solamente por graciaSolamente por gracia
Solamente por gracia
 
Teoría de la infalibilidad
Teoría de la infalibilidadTeoría de la infalibilidad
Teoría de la infalibilidad
 
MTL recommendation letter
MTL recommendation letterMTL recommendation letter
MTL recommendation letter
 
100 tâches à effectuer pour réussir votre référencement google
100 tâches à effectuer pour réussir votre référencement google100 tâches à effectuer pour réussir votre référencement google
100 tâches à effectuer pour réussir votre référencement google
 
SMSI : Attentes & Potentiels
SMSI : Attentes & PotentielsSMSI : Attentes & Potentiels
SMSI : Attentes & Potentiels
 
C M 090420
C M 090420C M 090420
C M 090420
 
Cours L3 Management des organisations 4
Cours L3 Management des organisations 4Cours L3 Management des organisations 4
Cours L3 Management des organisations 4
 

Similar a Piratas que operan como empresa

Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Como
natykaren
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Como
Kamalabdel
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Como
natgaliano
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Como
José Javier Galiano
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Como
José Javier Galiano
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Como
Kamalabdel
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Como
natykaren
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Como
FJGALIANO
 
Piratas Que Operan Como empresas Vania
Piratas Que Operan Como empresas VaniaPiratas Que Operan Como empresas Vania
Piratas Que Operan Como empresas Vania
PBFP
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
PBFP
 
por Daniel Fernandez Nº 174
por Daniel Fernandez Nº 174por Daniel Fernandez Nº 174
por Daniel Fernandez Nº 174
wwwditn174
 
Piratas Que Operan Como Empresas De Majo
Piratas Que Operan Como Empresas De MajoPiratas Que Operan Como Empresas De Majo
Piratas Que Operan Como Empresas De Majo
PBFP
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
PBFP
 
Piratas Que Operan Como empresas Juan
Piratas Que Operan Como empresas JuanPiratas Que Operan Como empresas Juan
Piratas Que Operan Como empresas Juan
PBFP
 
Examen de Informatico de Osvaldo
Examen de Informatico de OsvaldoExamen de Informatico de Osvaldo
Examen de Informatico de Osvaldo
PBFP
 
Informatico 2 de Panfilo
Informatico 2 de PanfiloInformatico 2 de Panfilo
Informatico 2 de Panfilo
PBFP
 
Piratas Que Operan Como Empresas Aron
Piratas Que Operan Como Empresas AronPiratas Que Operan Como Empresas Aron
Piratas Que Operan Como Empresas Aron
PBFP
 
Piratas Que Operan Como Empresas de Miguel
Piratas Que Operan Como Empresas de MiguelPiratas Que Operan Como Empresas de Miguel
Piratas Que Operan Como Empresas de Miguel
PBFP
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
UNA Facultad de Derecho
 
Derecho Informático 3
Derecho Informático 3Derecho Informático 3
Derecho Informático 3
Felipe Rojas
 

Similar a Piratas que operan como empresa (20)

Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Como
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Como
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Como
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Como
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Como
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Como
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Como
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Como
 
Piratas Que Operan Como empresas Vania
Piratas Que Operan Como empresas VaniaPiratas Que Operan Como empresas Vania
Piratas Que Operan Como empresas Vania
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
 
por Daniel Fernandez Nº 174
por Daniel Fernandez Nº 174por Daniel Fernandez Nº 174
por Daniel Fernandez Nº 174
 
Piratas Que Operan Como Empresas De Majo
Piratas Que Operan Como Empresas De MajoPiratas Que Operan Como Empresas De Majo
Piratas Que Operan Como Empresas De Majo
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
 
Piratas Que Operan Como empresas Juan
Piratas Que Operan Como empresas JuanPiratas Que Operan Como empresas Juan
Piratas Que Operan Como empresas Juan
 
Examen de Informatico de Osvaldo
Examen de Informatico de OsvaldoExamen de Informatico de Osvaldo
Examen de Informatico de Osvaldo
 
Informatico 2 de Panfilo
Informatico 2 de PanfiloInformatico 2 de Panfilo
Informatico 2 de Panfilo
 
Piratas Que Operan Como Empresas Aron
Piratas Que Operan Como Empresas AronPiratas Que Operan Como Empresas Aron
Piratas Que Operan Como Empresas Aron
 
Piratas Que Operan Como Empresas de Miguel
Piratas Que Operan Como Empresas de MiguelPiratas Que Operan Como Empresas de Miguel
Piratas Que Operan Como Empresas de Miguel
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
Derecho Informático 3
Derecho Informático 3Derecho Informático 3
Derecho Informático 3
 

Último

CDTI, ayudas para la inversión en I+D+i.
CDTI, ayudas para la inversión en I+D+i.CDTI, ayudas para la inversión en I+D+i.
CDTI, ayudas para la inversión en I+D+i.
Dirección General de Empresa
 
Trabajo - Mapa de Transformación Digital.docx
Trabajo - Mapa de Transformación Digital.docxTrabajo - Mapa de Transformación Digital.docx
Trabajo - Mapa de Transformación Digital.docx
Walter Marzal
 
CANACERO NORMAS.pdf NORMAS 2024 ACTUALIZADAS
CANACERO NORMAS.pdf NORMAS 2024 ACTUALIZADASCANACERO NORMAS.pdf NORMAS 2024 ACTUALIZADAS
CANACERO NORMAS.pdf NORMAS 2024 ACTUALIZADAS
jennychavez44
 
unifique sin problemas los sistemas para optimizar la tecnologia #CADE
unifique sin problemas los sistemas para optimizar la tecnologia #CADEunifique sin problemas los sistemas para optimizar la tecnologia #CADE
unifique sin problemas los sistemas para optimizar la tecnologia #CADE
Cade Soluciones
 
Historia de Tributación Memoria Institucional 2021-SUNAT
Historia de Tributación Memoria Institucional 2021-SUNATHistoria de Tributación Memoria Institucional 2021-SUNAT
Historia de Tributación Memoria Institucional 2021-SUNAT
GiovannaSantaCruzHui
 
10-20-30 proyecto crea y emprende (1) - copia.pptx
10-20-30  proyecto crea y emprende (1) - copia.pptx10-20-30  proyecto crea y emprende (1) - copia.pptx
10-20-30 proyecto crea y emprende (1) - copia.pptx
marco385820
 
U4 S2 FICHA D4 PLAN LECTOR VICUÑITA DEL ALTIPLANO.pdf
U4 S2 FICHA D4 PLAN LECTOR VICUÑITA  DEL ALTIPLANO.pdfU4 S2 FICHA D4 PLAN LECTOR VICUÑITA  DEL ALTIPLANO.pdf
U4 S2 FICHA D4 PLAN LECTOR VICUÑITA DEL ALTIPLANO.pdf
DaidaniaHC
 
Ley Karin Material para empresa Emps.pdf
Ley Karin Material para empresa Emps.pdfLey Karin Material para empresa Emps.pdf
Ley Karin Material para empresa Emps.pdf
ssuser0a8da9
 
PPT 2. Colaboracion de la cadena de Suministros.pptx
PPT 2. Colaboracion de la cadena de Suministros.pptxPPT 2. Colaboracion de la cadena de Suministros.pptx
PPT 2. Colaboracion de la cadena de Suministros.pptx
WilliamRonaldAireArt
 
Carta-porte_SAE_ADM_Facture_SiigoNube (1).pdf
Carta-porte_SAE_ADM_Facture_SiigoNube (1).pdfCarta-porte_SAE_ADM_Facture_SiigoNube (1).pdf
Carta-porte_SAE_ADM_Facture_SiigoNube (1).pdf
Cade Soluciones
 
ABC del Emprendimiento_Propuestadevalor.pdf
ABC del Emprendimiento_Propuestadevalor.pdfABC del Emprendimiento_Propuestadevalor.pdf
ABC del Emprendimiento_Propuestadevalor.pdf
ciccontrolescolar
 
02 - Running Lean - Lean Canvas00758.pdf
02 - Running Lean - Lean Canvas00758.pdf02 - Running Lean - Lean Canvas00758.pdf
02 - Running Lean - Lean Canvas00758.pdf
Juan Carlos
 
582_0830070_20240703125322_874237881.pdf
582_0830070_20240703125322_874237881.pdf582_0830070_20240703125322_874237881.pdf
582_0830070_20240703125322_874237881.pdf
carloshildebrandocas
 
Elementos Constitucionais da Transição Energética
Elementos Constitucionais da Transição EnergéticaElementos Constitucionais da Transição Energética
Elementos Constitucionais da Transição Energética
Claudio A. Pinho
 
NIIF 15 "Ingresos de Actividades Ordinarias Procedentes de Contratos con Clie...
NIIF 15 "Ingresos de Actividades Ordinarias Procedentes de Contratos con Clie...NIIF 15 "Ingresos de Actividades Ordinarias Procedentes de Contratos con Clie...
NIIF 15 "Ingresos de Actividades Ordinarias Procedentes de Contratos con Clie...
Alex oie zy
 
CLASE 07 METODO RULA DE ERGONOMIA SESION 6
CLASE 07 METODO RULA DE ERGONOMIA SESION 6CLASE 07 METODO RULA DE ERGONOMIA SESION 6
CLASE 07 METODO RULA DE ERGONOMIA SESION 6
CarlosBrandonAlvarad
 
jlkshkdhkashkashndlaksbklasbdkabfkjasbdkjas
jlkshkdhkashkashndlaksbklasbdkabfkjasbdkjasjlkshkdhkashkashndlaksbklasbdkabfkjasbdkjas
jlkshkdhkashkashndlaksbklasbdkabfkjasbdkjas
jcastilloc2
 
NUEVA PRESENTACION NUEVA CONSULTORIAS COSTED SRL 2024-2025.pptx
NUEVA PRESENTACION NUEVA CONSULTORIAS COSTED SRL 2024-2025.pptxNUEVA PRESENTACION NUEVA CONSULTORIAS COSTED SRL 2024-2025.pptx
NUEVA PRESENTACION NUEVA CONSULTORIAS COSTED SRL 2024-2025.pptx
fernandodavilapinill1
 
Discurso Gerencial en Venezuela desde la era Industrial hasta la actualidad I
Discurso Gerencial en Venezuela desde la era Industrial hasta la actualidad IDiscurso Gerencial en Venezuela desde la era Industrial hasta la actualidad I
Discurso Gerencial en Venezuela desde la era Industrial hasta la actualidad I
estherarcila
 

Último (19)

CDTI, ayudas para la inversión en I+D+i.
CDTI, ayudas para la inversión en I+D+i.CDTI, ayudas para la inversión en I+D+i.
CDTI, ayudas para la inversión en I+D+i.
 
Trabajo - Mapa de Transformación Digital.docx
Trabajo - Mapa de Transformación Digital.docxTrabajo - Mapa de Transformación Digital.docx
Trabajo - Mapa de Transformación Digital.docx
 
CANACERO NORMAS.pdf NORMAS 2024 ACTUALIZADAS
CANACERO NORMAS.pdf NORMAS 2024 ACTUALIZADASCANACERO NORMAS.pdf NORMAS 2024 ACTUALIZADAS
CANACERO NORMAS.pdf NORMAS 2024 ACTUALIZADAS
 
unifique sin problemas los sistemas para optimizar la tecnologia #CADE
unifique sin problemas los sistemas para optimizar la tecnologia #CADEunifique sin problemas los sistemas para optimizar la tecnologia #CADE
unifique sin problemas los sistemas para optimizar la tecnologia #CADE
 
Historia de Tributación Memoria Institucional 2021-SUNAT
Historia de Tributación Memoria Institucional 2021-SUNATHistoria de Tributación Memoria Institucional 2021-SUNAT
Historia de Tributación Memoria Institucional 2021-SUNAT
 
10-20-30 proyecto crea y emprende (1) - copia.pptx
10-20-30  proyecto crea y emprende (1) - copia.pptx10-20-30  proyecto crea y emprende (1) - copia.pptx
10-20-30 proyecto crea y emprende (1) - copia.pptx
 
U4 S2 FICHA D4 PLAN LECTOR VICUÑITA DEL ALTIPLANO.pdf
U4 S2 FICHA D4 PLAN LECTOR VICUÑITA  DEL ALTIPLANO.pdfU4 S2 FICHA D4 PLAN LECTOR VICUÑITA  DEL ALTIPLANO.pdf
U4 S2 FICHA D4 PLAN LECTOR VICUÑITA DEL ALTIPLANO.pdf
 
Ley Karin Material para empresa Emps.pdf
Ley Karin Material para empresa Emps.pdfLey Karin Material para empresa Emps.pdf
Ley Karin Material para empresa Emps.pdf
 
PPT 2. Colaboracion de la cadena de Suministros.pptx
PPT 2. Colaboracion de la cadena de Suministros.pptxPPT 2. Colaboracion de la cadena de Suministros.pptx
PPT 2. Colaboracion de la cadena de Suministros.pptx
 
Carta-porte_SAE_ADM_Facture_SiigoNube (1).pdf
Carta-porte_SAE_ADM_Facture_SiigoNube (1).pdfCarta-porte_SAE_ADM_Facture_SiigoNube (1).pdf
Carta-porte_SAE_ADM_Facture_SiigoNube (1).pdf
 
ABC del Emprendimiento_Propuestadevalor.pdf
ABC del Emprendimiento_Propuestadevalor.pdfABC del Emprendimiento_Propuestadevalor.pdf
ABC del Emprendimiento_Propuestadevalor.pdf
 
02 - Running Lean - Lean Canvas00758.pdf
02 - Running Lean - Lean Canvas00758.pdf02 - Running Lean - Lean Canvas00758.pdf
02 - Running Lean - Lean Canvas00758.pdf
 
582_0830070_20240703125322_874237881.pdf
582_0830070_20240703125322_874237881.pdf582_0830070_20240703125322_874237881.pdf
582_0830070_20240703125322_874237881.pdf
 
Elementos Constitucionais da Transição Energética
Elementos Constitucionais da Transição EnergéticaElementos Constitucionais da Transição Energética
Elementos Constitucionais da Transição Energética
 
NIIF 15 "Ingresos de Actividades Ordinarias Procedentes de Contratos con Clie...
NIIF 15 "Ingresos de Actividades Ordinarias Procedentes de Contratos con Clie...NIIF 15 "Ingresos de Actividades Ordinarias Procedentes de Contratos con Clie...
NIIF 15 "Ingresos de Actividades Ordinarias Procedentes de Contratos con Clie...
 
CLASE 07 METODO RULA DE ERGONOMIA SESION 6
CLASE 07 METODO RULA DE ERGONOMIA SESION 6CLASE 07 METODO RULA DE ERGONOMIA SESION 6
CLASE 07 METODO RULA DE ERGONOMIA SESION 6
 
jlkshkdhkashkashndlaksbklasbdkabfkjasbdkjas
jlkshkdhkashkashndlaksbklasbdkabfkjasbdkjasjlkshkdhkashkashndlaksbklasbdkabfkjasbdkjas
jlkshkdhkashkashndlaksbklasbdkabfkjasbdkjas
 
NUEVA PRESENTACION NUEVA CONSULTORIAS COSTED SRL 2024-2025.pptx
NUEVA PRESENTACION NUEVA CONSULTORIAS COSTED SRL 2024-2025.pptxNUEVA PRESENTACION NUEVA CONSULTORIAS COSTED SRL 2024-2025.pptx
NUEVA PRESENTACION NUEVA CONSULTORIAS COSTED SRL 2024-2025.pptx
 
Discurso Gerencial en Venezuela desde la era Industrial hasta la actualidad I
Discurso Gerencial en Venezuela desde la era Industrial hasta la actualidad IDiscurso Gerencial en Venezuela desde la era Industrial hasta la actualidad I
Discurso Gerencial en Venezuela desde la era Industrial hasta la actualidad I
 

Piratas que operan como empresa

  • 1. Piratas que operan como “empresas”
  • 2. La firma estadounidense, fabricante de equipos de redes enumeró las amenazas en un informe que concluye que los piratas informáticos operan cada vez más como empresas exitosas. Esta edición del reporte destaca algunas de las técnicas comunes y estrategias de negocios que los criminales utilizan para violar redes corporativas, comprometer a sitios Web, y robar información y dinero personal. El informe ofrece además recomendaciones para protegerse contra algunos de los nuevos tipos de ataques que han aparecido recientemente. Recomendaciones que incorporan a la gente, los procesos y la tecnología de manera integral en el manejo de soluciones de riesgos. El estudio también advierte sobre una mayor vigilancia contra algunos de los métodos de la “vieja escuela” que son tan sofisticados y frecuentes como las nuevas amenazas. Piratas que operan como “empresas”
  • 3. Amenazas más peligrosas El gusano Conficker, que comenzó a infectar sistemas de computadoras el año pasado al explotar las vulnerabilidades del sistema operativo Windows, se continúa expandiendo. Varios millones de sistemas de computación estaban bajo el control del Conficker hasta junio de 2009. - Los criminales cibernéticos se mantienen al tanto de los sucesos actuales y toman ventaja de ellos. Tras el brote de la gripe H1N1 en abril, los criminales cibernéticos cubrieron la Web rápidamente con un spam que advertía sobre las drogas preventivas y links falsos a farmacias. Estos criminales aprovechan habitualmente grandes eventos para lanzar estos tipos de ataques. Mientras varios spammers continúan operando con volúmenes extremadamente altos, algunos optan por bajo volumen pero en ataques más frecuentes, en un esfuerzo por permanecer fuera del radar. Botnets. Estas redes de computadoras comprometidas sirven como medios eficientes para lanzar ataques. Cada vez más, dueños de botnets están alquilando estas redes a criminales que usan efectivamente estos recursos para diseminar spams y malwares a través del modelo de software como servicio (SaaS).
  • 4. Amenazas específicas Spam. Esta es una de las maneras utilizadas con más frecuencia para acceder a millones de computadoras con discursos de ventas o enlaces a sitios web maliciosos. El spam continúa siendo el mayor vehículo para distribuir gusanos y malwares como también para cerrar el tráfico de Internet. Asombrosamente, 180 billones de mensajes spam son enviados cada día, lo que representa el 90 por ciento del tráfico de e-mail mundial. - Worms. El surgimiento de las redes sociales ha hecho más fácil el lanzamiento de ataques con gusanos. Los usuarios que participan de estas comunidades en línea son más propensos a apretar links y bajar contenido que creen son enviados por personas que conocen y en las que confían. - Spamdexing. Muchos tipos de empresas utilizan la optimización de motores de búsqueda para estar mejor posicionados en la lista de los buscadores que lideran Google y otros sitios. Spamdexing empaqueta sitios web con palabras claves relevantes o términos de búsqueda y es cada vez más usado por criminales cibernéticos para disfrazar malware como software legítimo.
  • 5. Debido a que tantos consumidores tienden a confiar en los rankings de los buscadores líderes, pueden bajarse paquetes de software falsos. - Mensajes de texto scams. Desde el comienzo de 2009, por lo menos dos o tres campañas han aparecido cada semana amenazando dispositivos móviles. Cisco describe a la audiencia móvil que crece rápidamente como la “nueva frontera para fraude irresistible para los criminales”. Con aproximadamente 4,1 billones de suscripciones a teléfonos móviles a nivel mundial, un criminal puede armar una red extraordinariamente amplia y terminar con una buena ganancia aún si el ataque alcanza a una pequeña fracción de las víctimas. Insiders. La recesión mundial causó muchas pérdidas de trabajos. Como resultado, las amenazas internas son una creciente preocupación para las empresas para los próximos meses. Personas internas que cometen fraude pueden ser tanto contratadas o terceras partes, como empleados actuales o ya fuera de la empresa.
  • 6.