SlideShare una empresa de Scribd logo
1 de 1
Piratasqueoperancomoempresas Los piratas de la red actúan mas frecuentemente como empresas grandes y organizadas para poder ocultar sus actividades que están fuera del marco legal permitido. Estos piratas encuentran cada vez mas formas de poder enviar su informacion y datos contaminados por los virus. Entre estas formas de enviar la información se encuentran el worm, el spam,  el spamdexing, insiders y mensajes de texto scams .  Estos ataques son enviados en ocasiones donde existen grandes acontecimientos mundiales, o amenazas de ataques importantes, como en el momento de la aparición de la gripe h1n1, la epidemia fue utilizada para enviar mails donde aparecían links que en su mayoría eran spams, pero en los mails figuraban pasos para combatir al virus, o en todo caso informaciones comentando supuestas verdades sobre los negociados de las grandes farmacéuticas aprovechándose del pánico mundial para conseguir grandes beneficios económicos. Ante esta situación hay que estar mucho mas alertas pues en el momento en que los piratas comienzan a actuar como empresas ya denotan una organización mucho mas avanzada, y por lo tanto son mas difíciles de detectar y por consiguiente de combatir para las autoridades.

Más contenido relacionado

Destacado

Cover Page Calendar
Cover Page CalendarCover Page Calendar
Cover Page Calendar
kswasson44
 
Esta Modalidad Se Caracteriza Por Ingresar A Una PáGina Web En La Cual Ofrece...
Esta Modalidad Se Caracteriza Por Ingresar A Una PáGina Web En La Cual Ofrece...Esta Modalidad Se Caracteriza Por Ingresar A Una PáGina Web En La Cual Ofrece...
Esta Modalidad Se Caracteriza Por Ingresar A Una PáGina Web En La Cual Ofrece...
Derecho U.N.A.
 
Madalmaade maalikunst 15.-16. sajandil - Bosch 2.
Madalmaade maalikunst 15.-16. sajandil - Bosch 2.Madalmaade maalikunst 15.-16. sajandil - Bosch 2.
Madalmaade maalikunst 15.-16. sajandil - Bosch 2.
Merille Hommik
 
Seguridad
SeguridadSeguridad
Seguridad
Andrea
 
Calendar Oct2 Papal
Calendar Oct2 PapalCalendar Oct2 Papal
Calendar Oct2 Papal
kswasson44
 
Building Bridges with Social Media
Building Bridges with Social MediaBuilding Bridges with Social Media
Building Bridges with Social Media
Brian Dixon
 
1 Y Siendo Abram De Edad De Noventa Y Nueve AñOs
1 Y Siendo Abram De Edad De Noventa Y Nueve AñOs1 Y Siendo Abram De Edad De Noventa Y Nueve AñOs
1 Y Siendo Abram De Edad De Noventa Y Nueve AñOs
3mmita
 
Primer Sitio Informativo Para MóViles
Primer Sitio Informativo Para MóVilesPrimer Sitio Informativo Para MóViles
Primer Sitio Informativo Para MóViles
marchukchena
 

Destacado (20)

Tugas
TugasTugas
Tugas
 
6- derecho informatico
6- derecho informatico6- derecho informatico
6- derecho informatico
 
Pr 2 presentation
Pr 2 presentationPr 2 presentation
Pr 2 presentation
 
Webdesign JMRM
Webdesign JMRMWebdesign JMRM
Webdesign JMRM
 
Cover Page Calendar
Cover Page CalendarCover Page Calendar
Cover Page Calendar
 
Esta Modalidad Se Caracteriza Por Ingresar A Una PáGina Web En La Cual Ofrece...
Esta Modalidad Se Caracteriza Por Ingresar A Una PáGina Web En La Cual Ofrece...Esta Modalidad Se Caracteriza Por Ingresar A Una PáGina Web En La Cual Ofrece...
Esta Modalidad Se Caracteriza Por Ingresar A Una PáGina Web En La Cual Ofrece...
 
You Tube
You TubeYou Tube
You Tube
 
1 7 Ecuaciones Lineales
1 7 Ecuaciones Lineales1 7 Ecuaciones Lineales
1 7 Ecuaciones Lineales
 
Madalmaade maalikunst 15.-16. sajandil - Bosch 2.
Madalmaade maalikunst 15.-16. sajandil - Bosch 2.Madalmaade maalikunst 15.-16. sajandil - Bosch 2.
Madalmaade maalikunst 15.-16. sajandil - Bosch 2.
 
Seguridad
SeguridadSeguridad
Seguridad
 
Calendar Oct2 Papal
Calendar Oct2 PapalCalendar Oct2 Papal
Calendar Oct2 Papal
 
Festadaflor2008 1223414546836351 9
Festadaflor2008 1223414546836351 9Festadaflor2008 1223414546836351 9
Festadaflor2008 1223414546836351 9
 
11
1111
11
 
Building Bridges with Social Media
Building Bridges with Social MediaBuilding Bridges with Social Media
Building Bridges with Social Media
 
Calendar Oct1
Calendar Oct1Calendar Oct1
Calendar Oct1
 
7- derecho informatico
7- derecho informatico7- derecho informatico
7- derecho informatico
 
1 Y Siendo Abram De Edad De Noventa Y Nueve AñOs
1 Y Siendo Abram De Edad De Noventa Y Nueve AñOs1 Y Siendo Abram De Edad De Noventa Y Nueve AñOs
1 Y Siendo Abram De Edad De Noventa Y Nueve AñOs
 
Single Family Elevations
Single Family ElevationsSingle Family Elevations
Single Family Elevations
 
TeamPage Beginner to Jedi, Jordan Frank
TeamPage Beginner to Jedi, Jordan FrankTeamPage Beginner to Jedi, Jordan Frank
TeamPage Beginner to Jedi, Jordan Frank
 
Primer Sitio Informativo Para MóViles
Primer Sitio Informativo Para MóVilesPrimer Sitio Informativo Para MóViles
Primer Sitio Informativo Para MóViles
 

Similar a Piratas Que Operan Como Empresas

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Hoffen Eliaz
 
Vc4 nm73 eq4-hoax
Vc4 nm73 eq4-hoaxVc4 nm73 eq4-hoax
Vc4 nm73 eq4-hoax
17oswaldo
 
Enemigos del blog-El Spam
Enemigos del blog-El SpamEnemigos del blog-El Spam
Enemigos del blog-El Spam
Diana Pilozo
 
Eneunciado De No Mas De 150palabras
Eneunciado De No Mas De 150palabrasEneunciado De No Mas De 150palabras
Eneunciado De No Mas De 150palabras
derecho UNA
 
VC4NM73 EQ4-HOAX
VC4NM73 EQ4-HOAXVC4NM73 EQ4-HOAX
VC4NM73 EQ4-HOAX
luigiHdz
 
Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1
German Sarabia Perez
 
Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1
German Sarabia Perez
 
Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1
German Sarabia Perez
 
Presentacion chila asi bien perrona
Presentacion chila asi bien perronaPresentacion chila asi bien perrona
Presentacion chila asi bien perrona
German Sarabia Perez
 
Piratas Que Actuan Como Empresas Claudio
Piratas Que Actuan Como Empresas ClaudioPiratas Que Actuan Como Empresas Claudio
Piratas Que Actuan Como Empresas Claudio
claudiogonzalez
 

Similar a Piratas Que Operan Como Empresas (20)

ARBOL DE PROBLEMA Y SOLUCION
ARBOL DE PROBLEMA Y SOLUCIONARBOL DE PROBLEMA Y SOLUCION
ARBOL DE PROBLEMA Y SOLUCION
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Comercio electronico 3
Comercio electronico 3Comercio electronico 3
Comercio electronico 3
 
Vc4 nm73 eq4-hoax
Vc4 nm73 eq4-hoaxVc4 nm73 eq4-hoax
Vc4 nm73 eq4-hoax
 
Coronavirus Phishing Attack, Human Hacking & Home Office
Coronavirus Phishing Attack, Human Hacking & Home OfficeCoronavirus Phishing Attack, Human Hacking & Home Office
Coronavirus Phishing Attack, Human Hacking & Home Office
 
Enemigos del blog-El Spam
Enemigos del blog-El SpamEnemigos del blog-El Spam
Enemigos del blog-El Spam
 
Eneunciado De No Mas De 150palabras
Eneunciado De No Mas De 150palabrasEneunciado De No Mas De 150palabras
Eneunciado De No Mas De 150palabras
 
Eneunciado De No Mas De 150palabras
Eneunciado De No Mas De 150palabrasEneunciado De No Mas De 150palabras
Eneunciado De No Mas De 150palabras
 
VC4NM73 EQ4-HOAX
VC4NM73 EQ4-HOAXVC4NM73 EQ4-HOAX
VC4NM73 EQ4-HOAX
 
Phishing y Empresa
Phishing y EmpresaPhishing y Empresa
Phishing y Empresa
 
Phishing y Empresa
Phishing y EmpresaPhishing y Empresa
Phishing y Empresa
 
Riesgos de la información electrónica pinto mileidy
Riesgos de la información electrónica pinto mileidyRiesgos de la información electrónica pinto mileidy
Riesgos de la información electrónica pinto mileidy
 
Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1
 
Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1
 
Riesgos Logicos
Riesgos LogicosRiesgos Logicos
Riesgos Logicos
 
Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1
 
Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1
 
Ransomware
RansomwareRansomware
Ransomware
 
Presentacion chila asi bien perrona
Presentacion chila asi bien perronaPresentacion chila asi bien perrona
Presentacion chila asi bien perrona
 
Piratas Que Actuan Como Empresas Claudio
Piratas Que Actuan Como Empresas ClaudioPiratas Que Actuan Como Empresas Claudio
Piratas Que Actuan Como Empresas Claudio
 

Último

Presentación Final Riesgo de Crédito.pptx
Presentación Final Riesgo de Crédito.pptxPresentación Final Riesgo de Crédito.pptx
Presentación Final Riesgo de Crédito.pptx
IvnAndres5
 
Ejemplo Caso: El Juego de la negociación
Ejemplo Caso: El Juego de la negociaciónEjemplo Caso: El Juego de la negociación
Ejemplo Caso: El Juego de la negociación
licmarinaglez
 

Último (20)

Presentación Final Riesgo de Crédito.pptx
Presentación Final Riesgo de Crédito.pptxPresentación Final Riesgo de Crédito.pptx
Presentación Final Riesgo de Crédito.pptx
 
Clase 2 Ecosistema Emprendedor en Chile.
Clase 2 Ecosistema Emprendedor en Chile.Clase 2 Ecosistema Emprendedor en Chile.
Clase 2 Ecosistema Emprendedor en Chile.
 
Buenas Practicas de Almacenamiento en droguerias
Buenas Practicas de Almacenamiento en drogueriasBuenas Practicas de Almacenamiento en droguerias
Buenas Practicas de Almacenamiento en droguerias
 
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptxINTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
 
FORMAS DE TRANSPORTE EN MASA-PDF.pdf lclases
FORMAS DE TRANSPORTE EN MASA-PDF.pdf  lclasesFORMAS DE TRANSPORTE EN MASA-PDF.pdf  lclases
FORMAS DE TRANSPORTE EN MASA-PDF.pdf lclases
 
LIC-ZIEGLER-Planificación y Control de Gestión
LIC-ZIEGLER-Planificación y Control de GestiónLIC-ZIEGLER-Planificación y Control de Gestión
LIC-ZIEGLER-Planificación y Control de Gestión
 
Las 10 decisiones estrategicas en administracion de operaciones
Las 10 decisiones estrategicas en administracion de operacionesLas 10 decisiones estrategicas en administracion de operaciones
Las 10 decisiones estrategicas en administracion de operaciones
 
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETHMARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
 
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsxINFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
 
DELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdfDELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdf
 
Ejemplo Caso: El Juego de la negociación
Ejemplo Caso: El Juego de la negociaciónEjemplo Caso: El Juego de la negociación
Ejemplo Caso: El Juego de la negociación
 
MARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxMARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptx
 
el impuesto genera A LAS LAS lasventas IGV
el impuesto genera A LAS  LAS lasventas IGVel impuesto genera A LAS  LAS lasventas IGV
el impuesto genera A LAS LAS lasventas IGV
 
informacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdfinformacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdf
 
Presentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdf
Presentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdfPresentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdf
Presentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdf
 
Plan General de Contabilidad Y PYMES pdf
Plan General de Contabilidad Y PYMES pdfPlan General de Contabilidad Y PYMES pdf
Plan General de Contabilidad Y PYMES pdf
 
PIA MATEMATICAS FINANCIERAS SOBRE PROBLEMAS DE ANUALIDAD.pptx
PIA MATEMATICAS FINANCIERAS SOBRE PROBLEMAS DE ANUALIDAD.pptxPIA MATEMATICAS FINANCIERAS SOBRE PROBLEMAS DE ANUALIDAD.pptx
PIA MATEMATICAS FINANCIERAS SOBRE PROBLEMAS DE ANUALIDAD.pptx
 
CULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONES
CULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONESCULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONES
CULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONES
 
Maria_diaz.pptx mapa conceptual gerencia industral
Maria_diaz.pptx mapa conceptual   gerencia industralMaria_diaz.pptx mapa conceptual   gerencia industral
Maria_diaz.pptx mapa conceptual gerencia industral
 
MATERIALES Y EQUIPOS PARA UNA ESTACIÓN HIDROPÓNICA NFT soporte.pptx
MATERIALES  Y EQUIPOS PARA UNA ESTACIÓN  HIDROPÓNICA NFT soporte.pptxMATERIALES  Y EQUIPOS PARA UNA ESTACIÓN  HIDROPÓNICA NFT soporte.pptx
MATERIALES Y EQUIPOS PARA UNA ESTACIÓN HIDROPÓNICA NFT soporte.pptx
 

Piratas Que Operan Como Empresas

  • 1. Piratasqueoperancomoempresas Los piratas de la red actúan mas frecuentemente como empresas grandes y organizadas para poder ocultar sus actividades que están fuera del marco legal permitido. Estos piratas encuentran cada vez mas formas de poder enviar su informacion y datos contaminados por los virus. Entre estas formas de enviar la información se encuentran el worm, el spam, el spamdexing, insiders y mensajes de texto scams . Estos ataques son enviados en ocasiones donde existen grandes acontecimientos mundiales, o amenazas de ataques importantes, como en el momento de la aparición de la gripe h1n1, la epidemia fue utilizada para enviar mails donde aparecían links que en su mayoría eran spams, pero en los mails figuraban pasos para combatir al virus, o en todo caso informaciones comentando supuestas verdades sobre los negociados de las grandes farmacéuticas aprovechándose del pánico mundial para conseguir grandes beneficios económicos. Ante esta situación hay que estar mucho mas alertas pues en el momento en que los piratas comienzan a actuar como empresas ya denotan una organización mucho mas avanzada, y por lo tanto son mas difíciles de detectar y por consiguiente de combatir para las autoridades.