SlideShare una empresa de Scribd logo
1 de 3
Piratas que operan como
“empresas”
                                                                                    A+
                                                                                     A-
                                                                              Imprimir
                                                                             E-mail
                                                                           Compatir
  Facebook   Google Bookmarks   Technorati
                                                                               Comentar




2 Fotos
La firma estadounidense, fabricante de equipos de redes enumeró las amenazas en
un informe que concluye que los piratas informáticos operan cada vez más como
empresas exitosas.

Esta edición del reporte destaca algunas de las técnicas comunes y estrategias de
negocios que los criminales utilizan para violar redes corporativas, comprometer a
sitios web, y robar información y dinero personal.


El informe ofrece además recomendaciones para protegerse contra algunos de los
nuevos tipos de ataques que han aparecido recientemente. Recomendaciones que
incorporan a la gente, los procesos y la tecnología de manera integral en el manejo
de soluciones de riesgos.

El estudio también advierte sobre una mayor vigilancia contra algunos de los
métodos de la “vieja escuela” que son tan sofisticados y frecuentes como las
nuevas amenazas.

Amenazas más peligrosas

- El gusano Conficker, que comenzó a infectar sistemas de computadoras el año
pasado al explotar las vulnerabilidades del sistema operativo Windows, se continúa
expandiendo. Varios millones de sistemas de computación estaban bajo el control
del Conficker hasta junio de 2009.



- Los criminales cibernéticos se mantienen al tanto de los sucesos actuales y toman
ventaja de ellos. Tras el brote de la gripe H1N1 en abril, los criminales cibernéticos
cubrieron la web rápidamente con un spam que advertía sobre las drogas
preventivas y links falsos a farmacias.



Estos criminales aprovechan habitualmente grandes eventos para lanzar estos tipos
de ataques. Mientras varios spammers continúan operando con volúmenes
extremadamente altos, algunos optan por bajo volumen pero en ataques más
frecuentes, en un esfuerzo por permanecer fuera del radar.


- Botnets. Estas redes de computadoras comprometidas sirven como medios
eficientes para lanzar ataques. Cada vez más, dueños de botnets están alquilando
estas redes a criminales que usan efectivamente estos recursos para diseminar
spams y malwares a través del modelo de software como servicio (SaaS).

Amenazas específicas

- Spam. Esta es una de las maneras utilizadas con más frecuencia para acceder a
millones de computadoras con discursos de ventas o enlaces a sitios web
maliciosos. El spam continúa siendo el mayor vehículo para distribuir gusanos y
malwares como también para cerrar el tráfico de Internet. Asombrosamente, 180
billones de mensajes spam son enviados cada día, lo que representa el 90 por
ciento del tráfico de e-mail mundial.



- Worms. El surgimiento de las redes sociales ha hecho más fácil el lanzamiento de
ataques con gusanos. Los usuarios que participan de estas comunidades en línea
son más propensos a apretar links y bajar contenido que creen son enviados por
personas que conocen y en las que confían.



- Spamdexing. Muchos tipos de empresas utilizan la optimización de motores de
búsqueda para estar mejor posicionados en la lista de los buscadores que lideran
Google y otros sitios. Spamdexing empaqueta sitios web con palabras claves
relevantes o términos de búsqueda y es cada vez más usado por criminales
cibernéticos para disfrazar malware como software legítimo. Debido a que tantos
consumidores tienden a confiar en los rankings de los buscadores líderes, pueden
bajarse paquetes de software falsos.



- Mensajes de texto scams. Desde el comienzo de 2009, por lo menos dos o tres
campañas han aparecido cada semana amenazando dispositivos móviles. Cisco
describe a la audiencia móvil que crece rápidamente como la “nueva frontera para
fraude irresistible para los criminales”. Con aproximadamente 4,1 billones de
suscripciones a teléfonos móviles a nivel mundial, un criminal puede armar una red
extraordinariamente amplia y terminar con una buena ganancia aún si el ataque
    alcanza a una pequeña fracción de las víctimas.




Correo                      www

                     spam                                Filtros
                                                    especiales
engaño                    Robo bancario




         Engaño                                        Difamacion
                               Usurpacion
    Contraseñas                                           sploit
       leves

Más contenido relacionado

La actualidad más candente

Piratas Que Operan Como Empresas Andres
Piratas Que Operan Como Empresas AndresPiratas Que Operan Como Empresas Andres
Piratas Que Operan Como Empresas Andres
ditnnegro
 
Piratas Que Operan Como Empresas Derecho InformáTico Vicente Sarubbi
Piratas Que Operan Como Empresas Derecho InformáTico Vicente SarubbiPiratas Que Operan Como Empresas Derecho InformáTico Vicente Sarubbi
Piratas Que Operan Como Empresas Derecho InformáTico Vicente Sarubbi
Vicente Javier
 
Laura
LauraLaura
Laura
laura
 
Piratas Que Operan Como Empresas Jesus
Piratas Que Operan Como Empresas JesusPiratas Que Operan Como Empresas Jesus
Piratas Que Operan Como Empresas Jesus
ditnnegro
 
Piratas Que Operan Como Empresas Candia
Piratas Que Operan Como Empresas CandiaPiratas Que Operan Como Empresas Candia
Piratas Que Operan Como Empresas Candia
ditnnegro
 
Piratas Que Operan Como Empresas Osmar Gomez
Piratas Que Operan Como Empresas Osmar GomezPiratas Que Operan Como Empresas Osmar Gomez
Piratas Que Operan Como Empresas Osmar Gomez
ditnosmar
 
Piratas Que Operan Como Empresas Berna
Piratas Que Operan Como Empresas BernaPiratas Que Operan Como Empresas Berna
Piratas Que Operan Como Empresas Berna
ditnnegro
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
Guada Rivas
 
P I R A T A S Q U E O P E R A N C O M O E M P R E S A S G A B I
P I R A T A S  Q U E  O P E R A N  C O M O  E M P R E S A S  G A B IP I R A T A S  Q U E  O P E R A N  C O M O  E M P R E S A S  G A B I
P I R A T A S Q U E O P E R A N C O M O E M P R E S A S G A B I
ditnnegro
 
P I R A T A S Q U E O P E R A N C O M O E M P R E S A S E N R I Q U E
P I R A T A S  Q U E  O P E R A N  C O M O  E M P R E S A S  E N R I Q U EP I R A T A S  Q U E  O P E R A N  C O M O  E M P R E S A S  E N R I Q U E
P I R A T A S Q U E O P E R A N C O M O E M P R E S A S E N R I Q U E
ditnnegro
 

La actualidad más candente (19)

Piratas Que Operan Como Empresas Andres
Piratas Que Operan Como Empresas AndresPiratas Que Operan Como Empresas Andres
Piratas Que Operan Como Empresas Andres
 
Piratas Que Operan Como Empresas Derecho InformáTico Vicente Sarubbi
Piratas Que Operan Como Empresas Derecho InformáTico Vicente SarubbiPiratas Que Operan Como Empresas Derecho InformáTico Vicente Sarubbi
Piratas Que Operan Como Empresas Derecho InformáTico Vicente Sarubbi
 
Laura
LauraLaura
Laura
 
diapositiva piratas que operan como empresas
diapositiva piratas que operan como empresasdiapositiva piratas que operan como empresas
diapositiva piratas que operan como empresas
 
Piratas Que Operan Como Empresas Jesus
Piratas Que Operan Como Empresas JesusPiratas Que Operan Como Empresas Jesus
Piratas Que Operan Como Empresas Jesus
 
Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresas
 
Piratas Que Operan Como Empresas Candia
Piratas Que Operan Como Empresas CandiaPiratas Que Operan Como Empresas Candia
Piratas Que Operan Como Empresas Candia
 
Piratas Que Operan Como Empresas Osmar Gomez
Piratas Que Operan Como Empresas Osmar GomezPiratas Que Operan Como Empresas Osmar Gomez
Piratas Que Operan Como Empresas Osmar Gomez
 
Piratas Que Operan Como Empresas Berna
Piratas Que Operan Como Empresas BernaPiratas Que Operan Como Empresas Berna
Piratas Que Operan Como Empresas Berna
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
Amenazas Específicas en la red
Amenazas Específicas en la redAmenazas Específicas en la red
Amenazas Específicas en la red
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
 
P I R A T A S Q U E O P E R A N C O M O E M P R E S A S G A B I
P I R A T A S  Q U E  O P E R A N  C O M O  E M P R E S A S  G A B IP I R A T A S  Q U E  O P E R A N  C O M O  E M P R E S A S  G A B I
P I R A T A S Q U E O P E R A N C O M O E M P R E S A S G A B I
 
P I R A T A S Q U E O P E R A N C O M O E M P R E S A S E N R I Q U E
P I R A T A S  Q U E  O P E R A N  C O M O  E M P R E S A S  E N R I Q U EP I R A T A S  Q U E  O P E R A N  C O M O  E M P R E S A S  E N R I Q U E
P I R A T A S Q U E O P E R A N C O M O E M P R E S A S E N R I Q U E
 
Seguridad: Piratas Que Actuan Como Empresas. DEISY LARA VALINOTTI
Seguridad: Piratas Que Actuan Como Empresas. DEISY LARA VALINOTTISeguridad: Piratas Que Actuan Como Empresas. DEISY LARA VALINOTTI
Seguridad: Piratas Que Actuan Como Empresas. DEISY LARA VALINOTTI
 
Delitos Infomáticos
Delitos InfomáticosDelitos Infomáticos
Delitos Infomáticos
 
Piratas Informáticos
Piratas InformáticosPiratas Informáticos
Piratas Informáticos
 
Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresas
 
Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresas
 

Destacado

Un país en transición
Un país en transiciónUn país en transición
Un país en transición
Daniela Toyber
 
Experto o intelectual
Experto o intelectualExperto o intelectual
Experto o intelectual
nagigena
 
El Tutor
El TutorEl Tutor
El Tutor
rioselo
 
La narrativa dels anys seixanta als noranta
La narrativa dels anys seixanta als norantaLa narrativa dels anys seixanta als noranta
La narrativa dels anys seixanta als noranta
martaarauna
 
La educacion en finlandia 2
La educacion en finlandia 2La educacion en finlandia 2
La educacion en finlandia 2
Evelyn Rondón
 
Papsic psicologia social_aplicada
Papsic psicologia social_aplicadaPapsic psicologia social_aplicada
Papsic psicologia social_aplicada
jycd1989
 
Valoracion e interpretacion de la entrevista
Valoracion e interpretacion de la entrevistaValoracion e interpretacion de la entrevista
Valoracion e interpretacion de la entrevista
chenchosolis
 
Camilo josé cela alfonso martín
Camilo josé cela alfonso martínCamilo josé cela alfonso martín
Camilo josé cela alfonso martín
alfonsomarrtin
 
Navidad Yesika 703
Navidad Yesika 703Navidad Yesika 703
Navidad Yesika 703
guest163b23
 

Destacado (20)

Conferència biblioteca 24 de gener
Conferència biblioteca 24 de generConferència biblioteca 24 de gener
Conferència biblioteca 24 de gener
 
Un país en transición
Un país en transiciónUn país en transición
Un país en transición
 
Crissánchez adricosano
Crissánchez adricosanoCrissánchez adricosano
Crissánchez adricosano
 
Experto o intelectual
Experto o intelectualExperto o intelectual
Experto o intelectual
 
El Tutor
El TutorEl Tutor
El Tutor
 
2. la seguridad
2. la seguridad2. la seguridad
2. la seguridad
 
Una Activ..
Una Activ..Una Activ..
Una Activ..
 
La narrativa dels anys seixanta als noranta
La narrativa dels anys seixanta als norantaLa narrativa dels anys seixanta als noranta
La narrativa dels anys seixanta als noranta
 
Application layer
Application layerApplication layer
Application layer
 
La educacion en finlandia 2
La educacion en finlandia 2La educacion en finlandia 2
La educacion en finlandia 2
 
Programa 2013 equinoterapia
Programa 2013 equinoterapiaPrograma 2013 equinoterapia
Programa 2013 equinoterapia
 
Papsic psicologia social_aplicada
Papsic psicologia social_aplicadaPapsic psicologia social_aplicada
Papsic psicologia social_aplicada
 
Valoracion e interpretacion de la entrevista
Valoracion e interpretacion de la entrevistaValoracion e interpretacion de la entrevista
Valoracion e interpretacion de la entrevista
 
Slideshare cabrera
Slideshare cabreraSlideshare cabrera
Slideshare cabrera
 
Año grimm
Año grimmAño grimm
Año grimm
 
Camilo josé cela alfonso martín
Camilo josé cela alfonso martínCamilo josé cela alfonso martín
Camilo josé cela alfonso martín
 
EL LENGUAJE EN LOS TEXTOS HUMANÍSTICOS
EL LENGUAJE EN LOS TEXTOS HUMANÍSTICOSEL LENGUAJE EN LOS TEXTOS HUMANÍSTICOS
EL LENGUAJE EN LOS TEXTOS HUMANÍSTICOS
 
Navidad Yesika 703
Navidad Yesika 703Navidad Yesika 703
Navidad Yesika 703
 
La Lengua y su organización: fonemas monemas
La Lengua y su organización: fonemas  monemasLa Lengua y su organización: fonemas  monemas
La Lengua y su organización: fonemas monemas
 
Taller 4.1
Taller 4.1Taller 4.1
Taller 4.1
 

Similar a piratas que operan como empresas

Piratas Que Operan Como Empresas Power Point
Piratas Que Operan Como Empresas Power PointPiratas Que Operan Como Empresas Power Point
Piratas Que Operan Como Empresas Power Point
dimamosdi
 
Piratas Que Operan Como Empresas Power Point
Piratas Que Operan Como Empresas Power PointPiratas Que Operan Como Empresas Power Point
Piratas Que Operan Como Empresas Power Point
dimamosdi
 
Piratas Que Operan Como Empresas Power Point
Piratas Que Operan Como Empresas Power PointPiratas Que Operan Como Empresas Power Point
Piratas Que Operan Como Empresas Power Point
guestf68b60
 
P I R A T A S Q U E O P E R A N C O M O E M P R E S A S F A B I
P I R A T A S  Q U E  O P E R A N  C O M O  E M P R E S A S  F A B IP I R A T A S  Q U E  O P E R A N  C O M O  E M P R E S A S  F A B I
P I R A T A S Q U E O P E R A N C O M O E M P R E S A S F A B I
ditnnegro
 
Seguridad Piratas Que Operan Como Empresas
Seguridad   Piratas Que Operan Como EmpresasSeguridad   Piratas Que Operan Como Empresas
Seguridad Piratas Que Operan Como Empresas
guest2e6e8e
 
Piratas Que Operan Como Empresas.
Piratas Que Operan Como Empresas.Piratas Que Operan Como Empresas.
Piratas Que Operan Como Empresas.
Luis Rolon
 
Examen Informatico 2da. Parte
Examen Informatico 2da. ParteExamen Informatico 2da. Parte
Examen Informatico 2da. Parte
Iván Mauricio
 
Piratas que operan como empresa
Piratas que operan como empresaPiratas que operan como empresa
Piratas que operan como empresa
LorenaBaez
 
PIRATAS EN EMPRESAS
PIRATAS EN EMPRESASPIRATAS EN EMPRESAS
PIRATAS EN EMPRESAS
victorvilla
 
PIRATAS QUE OPERAN COMO EMPRESAS
PIRATAS QUE OPERAN COMO EMPRESASPIRATAS QUE OPERAN COMO EMPRESAS
PIRATAS QUE OPERAN COMO EMPRESAS
adrianacenturion
 
D I A P O S I T I V A 2 Pirata
D I A P O S I T I V A 2  PirataD I A P O S I T I V A 2  Pirata
D I A P O S I T I V A 2 Pirata
LorenaBaez
 

Similar a piratas que operan como empresas (20)

Piratas Que Operan Como Empresas Power Point
Piratas Que Operan Como Empresas Power PointPiratas Que Operan Como Empresas Power Point
Piratas Que Operan Como Empresas Power Point
 
Piratas Que Operan Como Empresas Power Point
Piratas Que Operan Como Empresas Power PointPiratas Que Operan Como Empresas Power Point
Piratas Que Operan Como Empresas Power Point
 
Piratas Que Operan Como Empresas Power Point
Piratas Que Operan Como Empresas Power PointPiratas Que Operan Como Empresas Power Point
Piratas Que Operan Como Empresas Power Point
 
Piratas Que Operan Como Empresas Power Point
Piratas Que Operan Como Empresas Power PointPiratas Que Operan Como Empresas Power Point
Piratas Que Operan Como Empresas Power Point
 
Power
PowerPower
Power
 
PIRATAS QUE OPERAN COMO EMPRESAS
PIRATAS QUE OPERAN COMO EMPRESASPIRATAS QUE OPERAN COMO EMPRESAS
PIRATAS QUE OPERAN COMO EMPRESAS
 
Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresas
 
P I R A T A S Q U E O P E R A N C O M O E M P R E S A S F A B I
P I R A T A S  Q U E  O P E R A N  C O M O  E M P R E S A S  F A B IP I R A T A S  Q U E  O P E R A N  C O M O  E M P R E S A S  F A B I
P I R A T A S Q U E O P E R A N C O M O E M P R E S A S F A B I
 
Seguridad Piratas Que Operan Como Empresas
Seguridad   Piratas Que Operan Como EmpresasSeguridad   Piratas Que Operan Como Empresas
Seguridad Piratas Que Operan Como Empresas
 
Seguridad Piratas Que Operan Como Empresas
Seguridad   Piratas Que Operan Como EmpresasSeguridad   Piratas Que Operan Como Empresas
Seguridad Piratas Que Operan Como Empresas
 
Piratas Que Operan Como Empresas.
Piratas Que Operan Como Empresas.Piratas Que Operan Como Empresas.
Piratas Que Operan Como Empresas.
 
Examen Informatico 2da. Parte
Examen Informatico 2da. ParteExamen Informatico 2da. Parte
Examen Informatico 2da. Parte
 
Arturo Cesar.
Arturo Cesar.Arturo Cesar.
Arturo Cesar.
 
Arturo Cesar.
Arturo Cesar.Arturo Cesar.
Arturo Cesar.
 
Arturo Cesar.
Arturo Cesar.Arturo Cesar.
Arturo Cesar.
 
Arturo Cesar.
Arturo Cesar.Arturo Cesar.
Arturo Cesar.
 
Piratas que operan como empresa
Piratas que operan como empresaPiratas que operan como empresa
Piratas que operan como empresa
 
PIRATAS EN EMPRESAS
PIRATAS EN EMPRESASPIRATAS EN EMPRESAS
PIRATAS EN EMPRESAS
 
PIRATAS QUE OPERAN COMO EMPRESAS
PIRATAS QUE OPERAN COMO EMPRESASPIRATAS QUE OPERAN COMO EMPRESAS
PIRATAS QUE OPERAN COMO EMPRESAS
 
D I A P O S I T I V A 2 Pirata
D I A P O S I T I V A 2  PirataD I A P O S I T I V A 2  Pirata
D I A P O S I T I V A 2 Pirata
 

Más de nandovera (7)

PresentacióN2
PresentacióN2PresentacióN2
PresentacióN2
 
examen final
examen finalexamen final
examen final
 
examen final
examen finalexamen final
examen final
 
EXAMEN FINAL
EXAMEN FINALEXAMEN FINAL
EXAMEN FINAL
 
elaboracion de las tareas
elaboracion de las tareaselaboracion de las tareas
elaboracion de las tareas
 
piratas que operan como empresas
piratas que operan como empresaspiratas que operan como empresas
piratas que operan como empresas
 
Tarea de derecho informatico. Venerando Vera c.i. 2.218.768
Tarea de derecho informatico. Venerando Vera c.i. 2.218.768Tarea de derecho informatico. Venerando Vera c.i. 2.218.768
Tarea de derecho informatico. Venerando Vera c.i. 2.218.768
 

Último

Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
Yanitza28
 
microsoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamtemicrosoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamte
2024020140
 

Último (20)

De Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxDe Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptx
 
Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.
 
Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024
 
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdfRedes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
 
Tipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosTipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de Datos
 
10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8
 
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
 
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónNavegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
 
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
 
el uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptxel uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptx
 
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptxTarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
 
BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).
 
herramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaherramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el tema
 
Imágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónImágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la información
 
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxTipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
 
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
 
Función del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionFunción del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacion
 
microsoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamtemicrosoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamte
 
Desarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaDesarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - Estrada
 

piratas que operan como empresas

  • 1. Piratas que operan como “empresas” A+ A- Imprimir E-mail Compatir Facebook Google Bookmarks Technorati Comentar 2 Fotos La firma estadounidense, fabricante de equipos de redes enumeró las amenazas en un informe que concluye que los piratas informáticos operan cada vez más como empresas exitosas. Esta edición del reporte destaca algunas de las técnicas comunes y estrategias de negocios que los criminales utilizan para violar redes corporativas, comprometer a sitios web, y robar información y dinero personal. El informe ofrece además recomendaciones para protegerse contra algunos de los nuevos tipos de ataques que han aparecido recientemente. Recomendaciones que incorporan a la gente, los procesos y la tecnología de manera integral en el manejo de soluciones de riesgos. El estudio también advierte sobre una mayor vigilancia contra algunos de los métodos de la “vieja escuela” que son tan sofisticados y frecuentes como las nuevas amenazas. Amenazas más peligrosas - El gusano Conficker, que comenzó a infectar sistemas de computadoras el año
  • 2. pasado al explotar las vulnerabilidades del sistema operativo Windows, se continúa expandiendo. Varios millones de sistemas de computación estaban bajo el control del Conficker hasta junio de 2009. - Los criminales cibernéticos se mantienen al tanto de los sucesos actuales y toman ventaja de ellos. Tras el brote de la gripe H1N1 en abril, los criminales cibernéticos cubrieron la web rápidamente con un spam que advertía sobre las drogas preventivas y links falsos a farmacias. Estos criminales aprovechan habitualmente grandes eventos para lanzar estos tipos de ataques. Mientras varios spammers continúan operando con volúmenes extremadamente altos, algunos optan por bajo volumen pero en ataques más frecuentes, en un esfuerzo por permanecer fuera del radar. - Botnets. Estas redes de computadoras comprometidas sirven como medios eficientes para lanzar ataques. Cada vez más, dueños de botnets están alquilando estas redes a criminales que usan efectivamente estos recursos para diseminar spams y malwares a través del modelo de software como servicio (SaaS). Amenazas específicas - Spam. Esta es una de las maneras utilizadas con más frecuencia para acceder a millones de computadoras con discursos de ventas o enlaces a sitios web maliciosos. El spam continúa siendo el mayor vehículo para distribuir gusanos y malwares como también para cerrar el tráfico de Internet. Asombrosamente, 180 billones de mensajes spam son enviados cada día, lo que representa el 90 por ciento del tráfico de e-mail mundial. - Worms. El surgimiento de las redes sociales ha hecho más fácil el lanzamiento de ataques con gusanos. Los usuarios que participan de estas comunidades en línea son más propensos a apretar links y bajar contenido que creen son enviados por personas que conocen y en las que confían. - Spamdexing. Muchos tipos de empresas utilizan la optimización de motores de búsqueda para estar mejor posicionados en la lista de los buscadores que lideran Google y otros sitios. Spamdexing empaqueta sitios web con palabras claves relevantes o términos de búsqueda y es cada vez más usado por criminales cibernéticos para disfrazar malware como software legítimo. Debido a que tantos consumidores tienden a confiar en los rankings de los buscadores líderes, pueden bajarse paquetes de software falsos. - Mensajes de texto scams. Desde el comienzo de 2009, por lo menos dos o tres campañas han aparecido cada semana amenazando dispositivos móviles. Cisco describe a la audiencia móvil que crece rápidamente como la “nueva frontera para fraude irresistible para los criminales”. Con aproximadamente 4,1 billones de suscripciones a teléfonos móviles a nivel mundial, un criminal puede armar una red
  • 3. extraordinariamente amplia y terminar con una buena ganancia aún si el ataque alcanza a una pequeña fracción de las víctimas. Correo www spam Filtros especiales engaño Robo bancario Engaño Difamacion Usurpacion Contraseñas sploit leves