SlideShare una empresa de Scribd logo
Piratas que operan como “empresas”
[object Object]
Esta edición del reporte destaca algunas de las técnicas comunes y estrategias de negocios que los criminales utilizan para violar redes corporativas, comprometer a sitios web, y robar información y dinero personal.
El informe ofrece además recomendaciones para protegerse contra algunos de los nuevos tipos de ataques que han aparecido recientemente. Recomendaciones que incorporan a la gente, los procesos y la tecnología de manera integral en el manejo de soluciones de riesgos.
El estudio también advierte sobre una mayor vigilancia contra algunos de los métodos de la “vieja escuela” que son tan sofisticados y frecuentes como las nuevas amenazas. ,[object Object]

Más contenido relacionado

La actualidad más candente

PIRATAS QUE OPERAN COMO EMPRESAS
PIRATAS QUE OPERAN COMO EMPRESASPIRATAS QUE OPERAN COMO EMPRESAS
PIRATAS QUE OPERAN COMO EMPRESASadrianacenturion
 
Federico Soria
Federico SoriaFederico Soria
Federico Soriauna
 
Los Piratas InformáTicos Operan Cada Vez MáS Como
Los Piratas InformáTicos Operan Cada Vez MáS ComoLos Piratas InformáTicos Operan Cada Vez MáS Como
Los Piratas InformáTicos Operan Cada Vez MáS Comoferstrokero
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresasmarchukchena
 
Piratas Que Operan Como Empresa
Piratas Que Operan Como EmpresaPiratas Que Operan Como Empresa
Piratas Que Operan Como Empresa
Facultad de Derecho UNA
 
Piratas como empresas
Piratas como empresasPiratas como empresas
Piratas como empresas
Hermes Maximiliano
 
Power01
Power01Power01
Power01ariel
 
Piratas Que Operan Como Empresas En Word
Piratas Que Operan Como Empresas En WordPiratas Que Operan Como Empresas En Word
Piratas Que Operan Como Empresas En WordMackyabella
 
piratas que operan como empresas
piratas que operan como empresaspiratas que operan como empresas
piratas que operan como empresasgabriela elizeche
 
Piratas Que Operan Como Empresas de Javier
Piratas Que Operan Como Empresas de JavierPiratas Que Operan Como Empresas de Javier
Piratas Que Operan Como Empresas de Javier
PBFP
 
Piratas Que Operan Como Empresas Pao
Piratas Que Operan Como Empresas PaoPiratas Que Operan Como Empresas Pao
Piratas Que Operan Como Empresas Pao
PBFP
 

La actualidad más candente (14)

PIRATAS QUE OPERAN COMO EMPRESAS
PIRATAS QUE OPERAN COMO EMPRESASPIRATAS QUE OPERAN COMO EMPRESAS
PIRATAS QUE OPERAN COMO EMPRESAS
 
Federico Soria
Federico SoriaFederico Soria
Federico Soria
 
Los Piratas InformáTicos Operan Cada Vez MáS Como
Los Piratas InformáTicos Operan Cada Vez MáS ComoLos Piratas InformáTicos Operan Cada Vez MáS Como
Los Piratas InformáTicos Operan Cada Vez MáS Como
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
Piratas Que Operan Como Empresa
Piratas Que Operan Como EmpresaPiratas Que Operan Como Empresa
Piratas Que Operan Como Empresa
 
Piratas como empresas
Piratas como empresasPiratas como empresas
Piratas como empresas
 
Power01
Power01Power01
Power01
 
Piratas Que Operan Como Empresas En Word
Piratas Que Operan Como Empresas En WordPiratas Que Operan Como Empresas En Word
Piratas Que Operan Como Empresas En Word
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
Piratas Como Empresas
Piratas Como EmpresasPiratas Como Empresas
Piratas Como Empresas
 
piratas que operan como empresas
piratas que operan como empresaspiratas que operan como empresas
piratas que operan como empresas
 
Piratas Que Operan Como Empresas de Javier
Piratas Que Operan Como Empresas de JavierPiratas Que Operan Como Empresas de Javier
Piratas Que Operan Como Empresas de Javier
 
Piratas Que Operan Como Empresas Pao
Piratas Que Operan Como Empresas PaoPiratas Que Operan Como Empresas Pao
Piratas Que Operan Como Empresas Pao
 

Destacado

Seguridade na Internet. #BMC@segura
Seguridade na Internet. #BMC@seguraSeguridade na Internet. #BMC@segura
Seguridade na Internet. #BMC@segura
Bibliotecas Municipais de A Coruña
 
El internet y su dependencia
El internet y su dependenciaEl internet y su dependencia
El internet y su dependencia
ToNy_Barrionuevo
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
Lourdes Elizabet Romero
 
Ciberactivismo
CiberactivismoCiberactivismo
CiberactivismoDaniel Mor
 
El internet y su dependencia (segunda parte)
El internet y su dependencia (segunda parte)El internet y su dependencia (segunda parte)
El internet y su dependencia (segunda parte)
ToNy_Barrionuevo
 
Difusión de la informacion
Difusión de la informacionDifusión de la informacion
Difusión de la informacioniufu
 
Rene Riera
Rene RieraRene Riera
Rene Riera
rriera
 
Lo bueno y malo de la Geolocalización
Lo bueno y malo de la GeolocalizaciónLo bueno y malo de la Geolocalización
Lo bueno y malo de la GeolocalizaciónLisethlarrotta
 
Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?
Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos? Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?
Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?
Juan Fernando Zuluaga
 
Dependencia de las tic's
Dependencia de las tic'sDependencia de las tic's
Dependencia de las tic'sluismiguelmelli
 
1 Investigaciones Uvm
1 Investigaciones Uvm1 Investigaciones Uvm
Definicion de hacker.
Definicion de hacker.Definicion de hacker.
Definicion de hacker.carlos8055
 
Tecnoadicciones
TecnoadiccionesTecnoadicciones
Tecnoadicciones
joseramoncoutogarcia
 
Internet Invisible
Internet  InvisibleInternet  Invisible
Internet Invisible
guest20fe575
 
Los jóvenes: uso y abuso de las tecnologías
Los jóvenes: uso y abuso de las tecnologíasLos jóvenes: uso y abuso de las tecnologías
Los jóvenes: uso y abuso de las tecnologías
Gloriaggs
 
Difusión de la información
Difusión de la informaciónDifusión de la información
Difusión de la información
Lourdes Castillo
 
el hacker y el cracker
el hacker y el crackerel hacker y el cracker
el hacker y el cracker
isabelit
 
Difusión de la información
Difusión de la informaciónDifusión de la información
Difusión de la informaciónRuben Alonso
 

Destacado (20)

Seguridade na Internet. #BMC@segura
Seguridade na Internet. #BMC@seguraSeguridade na Internet. #BMC@segura
Seguridade na Internet. #BMC@segura
 
El internet y su dependencia
El internet y su dependenciaEl internet y su dependencia
El internet y su dependencia
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
Ciberactivismo
CiberactivismoCiberactivismo
Ciberactivismo
 
El internet y su dependencia (segunda parte)
El internet y su dependencia (segunda parte)El internet y su dependencia (segunda parte)
El internet y su dependencia (segunda parte)
 
Difusión de la informacion
Difusión de la informacionDifusión de la informacion
Difusión de la informacion
 
Rene Riera
Rene RieraRene Riera
Rene Riera
 
Lo bueno y malo de la Geolocalización
Lo bueno y malo de la GeolocalizaciónLo bueno y malo de la Geolocalización
Lo bueno y malo de la Geolocalización
 
Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?
Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos? Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?
Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?
 
Dependencia de las tic's
Dependencia de las tic'sDependencia de las tic's
Dependencia de las tic's
 
1 Investigaciones Uvm
1 Investigaciones Uvm1 Investigaciones Uvm
1 Investigaciones Uvm
 
Definicion de hacker.
Definicion de hacker.Definicion de hacker.
Definicion de hacker.
 
Tecnoadicciones
TecnoadiccionesTecnoadicciones
Tecnoadicciones
 
Internet Invisible
Internet  InvisibleInternet  Invisible
Internet Invisible
 
Los jóvenes: uso y abuso de las tecnologías
Los jóvenes: uso y abuso de las tecnologíasLos jóvenes: uso y abuso de las tecnologías
Los jóvenes: uso y abuso de las tecnologías
 
Difusión de la información
Difusión de la informaciónDifusión de la información
Difusión de la información
 
Trabajo Internet Ppt
Trabajo Internet PptTrabajo Internet Ppt
Trabajo Internet Ppt
 
el hacker y el cracker
el hacker y el crackerel hacker y el cracker
el hacker y el cracker
 
Difusión de la información
Difusión de la informaciónDifusión de la información
Difusión de la información
 
Hackers
HackersHackers
Hackers
 

Similar a Piratas que operan como empresas

Piratas Que Operan Como Empresa
Piratas Que Operan Como EmpresaPiratas Que Operan Como Empresa
Piratas Que Operan Como Empresa
Facultad de Derecho UNA
 
Federico Soria
Federico  SoriaFederico  Soria
Federico Soriauna
 
Piratas que operan como empresa
Piratas que operan como empresaPiratas que operan como empresa
Piratas que operan como empresaLorenaBaez
 
PIRATAS EN EMPRESAS
PIRATAS EN EMPRESASPIRATAS EN EMPRESAS
PIRATAS EN EMPRESASvictorvilla
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasCristina
 
Piratas Que Operan Como Empresas de Fernando Candia Ríos
Piratas Que Operan Como Empresas de Fernando Candia RíosPiratas Que Operan Como Empresas de Fernando Candia Ríos
Piratas Que Operan Como Empresas de Fernando Candia Ríos
Fernando Candia
 
Piratas Que Operan Como Empresas de Fernando Candia Ríos
Piratas Que Operan Como Empresas de Fernando Candia RíosPiratas Que Operan Como Empresas de Fernando Candia Ríos
Piratas Que Operan Como Empresas de Fernando Candia RíosFernando Candia
 
Piratas Que Operan Como empresas Vania
Piratas Que Operan Como empresas VaniaPiratas Que Operan Como empresas Vania
Piratas Que Operan Como empresas Vania
PBFP
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
PBFP
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
PBFP
 
Piratas Que Operan Como empresas Juan
Piratas Que Operan Como empresas JuanPiratas Que Operan Como empresas Juan
Piratas Que Operan Como empresas Juan
PBFP
 
Examen de Informatico de Osvaldo
Examen de Informatico de OsvaldoExamen de Informatico de Osvaldo
Examen de Informatico de Osvaldo
PBFP
 
Informatico 2 de Panfilo
Informatico 2 de PanfiloInformatico 2 de Panfilo
Informatico 2 de Panfilo
PBFP
 
Piratas Que Operan Como Empresas Aron
Piratas Que Operan Como Empresas AronPiratas Que Operan Como Empresas Aron
Piratas Que Operan Como Empresas Aron
PBFP
 
Piratas Que Operan Como Empresas de Miguel
Piratas Que Operan Como Empresas de MiguelPiratas Que Operan Como Empresas de Miguel
Piratas Que Operan Como Empresas de Miguel
PBFP
 
Examen de Daniel
Examen de DanielExamen de Daniel
Examen de Daniel
PBFP
 
Piratas Que Operan Como Empresas Yeni
Piratas Que Operan Como Empresas YeniPiratas Que Operan Como Empresas Yeni
Piratas Que Operan Como Empresas Yeni
PBFP
 
Piratas Que Operan Como Empresas De Majo
Piratas Que Operan Como Empresas De MajoPiratas Que Operan Como Empresas De Majo
Piratas Que Operan Como Empresas De Majo
PBFP
 
por Daniel Fernandez Nº 174
por Daniel Fernandez Nº 174por Daniel Fernandez Nº 174
por Daniel Fernandez Nº 174
wwwditn174
 

Similar a Piratas que operan como empresas (20)

Piratas Que Operan Como Empresa
Piratas Que Operan Como EmpresaPiratas Que Operan Como Empresa
Piratas Que Operan Como Empresa
 
Federico Soria
Federico  SoriaFederico  Soria
Federico Soria
 
Piratas que operan como empresa
Piratas que operan como empresaPiratas que operan como empresa
Piratas que operan como empresa
 
PIRATAS EN EMPRESAS
PIRATAS EN EMPRESASPIRATAS EN EMPRESAS
PIRATAS EN EMPRESAS
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
Piratas Que Operan Como Empresas de Fernando Candia Ríos
Piratas Que Operan Como Empresas de Fernando Candia RíosPiratas Que Operan Como Empresas de Fernando Candia Ríos
Piratas Que Operan Como Empresas de Fernando Candia Ríos
 
Piratas Que Operan Como Empresas de Fernando Candia Ríos
Piratas Que Operan Como Empresas de Fernando Candia RíosPiratas Que Operan Como Empresas de Fernando Candia Ríos
Piratas Que Operan Como Empresas de Fernando Candia Ríos
 
Piratas Que Operan Como empresas Vania
Piratas Que Operan Como empresas VaniaPiratas Que Operan Como empresas Vania
Piratas Que Operan Como empresas Vania
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
 
Piratas Que Operan Como empresas Juan
Piratas Que Operan Como empresas JuanPiratas Que Operan Como empresas Juan
Piratas Que Operan Como empresas Juan
 
Examen de Informatico de Osvaldo
Examen de Informatico de OsvaldoExamen de Informatico de Osvaldo
Examen de Informatico de Osvaldo
 
Informatico 2 de Panfilo
Informatico 2 de PanfiloInformatico 2 de Panfilo
Informatico 2 de Panfilo
 
Piratas Que Operan Como Empresas Aron
Piratas Que Operan Como Empresas AronPiratas Que Operan Como Empresas Aron
Piratas Que Operan Como Empresas Aron
 
Piratas Que Operan Como Empresas de Miguel
Piratas Que Operan Como Empresas de MiguelPiratas Que Operan Como Empresas de Miguel
Piratas Que Operan Como Empresas de Miguel
 
Examen de Daniel
Examen de DanielExamen de Daniel
Examen de Daniel
 
Piratas Que Operan Como Empresas Yeni
Piratas Que Operan Como Empresas YeniPiratas Que Operan Como Empresas Yeni
Piratas Que Operan Como Empresas Yeni
 
Piratas Que Operan Como Empresas De Majo
Piratas Que Operan Como Empresas De MajoPiratas Que Operan Como Empresas De Majo
Piratas Que Operan Como Empresas De Majo
 
por Daniel Fernandez Nº 174
por Daniel Fernandez Nº 174por Daniel Fernandez Nº 174
por Daniel Fernandez Nº 174
 

Último

Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
20minutos
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
Osiris Urbano
 
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
DanielaBurgosnazario
 
Dia de la Bandera colegio Santa Angela 2024
Dia de la Bandera colegio Santa Angela 2024Dia de la Bandera colegio Santa Angela 2024
Dia de la Bandera colegio Santa Angela 2024
77361565
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
100078171
 
teorema de pitagorasparalaeducacion.pptx
teorema de pitagorasparalaeducacion.pptxteorema de pitagorasparalaeducacion.pptx
teorema de pitagorasparalaeducacion.pptx
ElzebirQuiroga
 
-Dia- de- la- bandera- en- el -Perú-.PPT
-Dia- de- la- bandera- en- el -Perú-.PPT-Dia- de- la- bandera- en- el -Perú-.PPT
-Dia- de- la- bandera- en- el -Perú-.PPT
PROTHEORO Apellidos
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Demetrio Ccesa Rayme
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Demetrio Ccesa Rayme
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Demetrio Ccesa Rayme
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
Alejandrogarciapanta
 
Tema 3-2 Aparato reproductor femenino 2024
Tema 3-2 Aparato reproductor femenino 2024Tema 3-2 Aparato reproductor femenino 2024
Tema 3-2 Aparato reproductor femenino 2024
IES Vicent Andres Estelles
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
20minutos
 
Elites municipales y propiedades rurales: algunos ejemplos en territorio vascón
Elites municipales y propiedades rurales: algunos ejemplos en territorio vascónElites municipales y propiedades rurales: algunos ejemplos en territorio vascón
Elites municipales y propiedades rurales: algunos ejemplos en territorio vascón
Javier Andreu
 
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdfUNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
Joan Ribes Gallén
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
Victor Elizalde P
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
ssusera6697f
 
recursos naturales en chile quinto básico .pptx
recursos naturales en chile quinto básico .pptxrecursos naturales en chile quinto básico .pptx
recursos naturales en chile quinto básico .pptx
Waleska Chaparro
 
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
María Sánchez González (@cibermarikiya)
 
Las diversas Sociedades Mercantiles Mexico.pdf
Las diversas Sociedades Mercantiles Mexico.pdfLas diversas Sociedades Mercantiles Mexico.pdf
Las diversas Sociedades Mercantiles Mexico.pdf
La Paradoja educativa
 

Último (20)

Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
 
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
 
Dia de la Bandera colegio Santa Angela 2024
Dia de la Bandera colegio Santa Angela 2024Dia de la Bandera colegio Santa Angela 2024
Dia de la Bandera colegio Santa Angela 2024
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
 
teorema de pitagorasparalaeducacion.pptx
teorema de pitagorasparalaeducacion.pptxteorema de pitagorasparalaeducacion.pptx
teorema de pitagorasparalaeducacion.pptx
 
-Dia- de- la- bandera- en- el -Perú-.PPT
-Dia- de- la- bandera- en- el -Perú-.PPT-Dia- de- la- bandera- en- el -Perú-.PPT
-Dia- de- la- bandera- en- el -Perú-.PPT
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
 
Tema 3-2 Aparato reproductor femenino 2024
Tema 3-2 Aparato reproductor femenino 2024Tema 3-2 Aparato reproductor femenino 2024
Tema 3-2 Aparato reproductor femenino 2024
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
 
Elites municipales y propiedades rurales: algunos ejemplos en territorio vascón
Elites municipales y propiedades rurales: algunos ejemplos en territorio vascónElites municipales y propiedades rurales: algunos ejemplos en territorio vascón
Elites municipales y propiedades rurales: algunos ejemplos en territorio vascón
 
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdfUNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
 
recursos naturales en chile quinto básico .pptx
recursos naturales en chile quinto básico .pptxrecursos naturales en chile quinto básico .pptx
recursos naturales en chile quinto básico .pptx
 
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
 
Las diversas Sociedades Mercantiles Mexico.pdf
Las diversas Sociedades Mercantiles Mexico.pdfLas diversas Sociedades Mercantiles Mexico.pdf
Las diversas Sociedades Mercantiles Mexico.pdf
 

Piratas que operan como empresas

  • 1. Piratas que operan como “empresas”
  • 2.
  • 3. Esta edición del reporte destaca algunas de las técnicas comunes y estrategias de negocios que los criminales utilizan para violar redes corporativas, comprometer a sitios web, y robar información y dinero personal.
  • 4. El informe ofrece además recomendaciones para protegerse contra algunos de los nuevos tipos de ataques que han aparecido recientemente. Recomendaciones que incorporan a la gente, los procesos y la tecnología de manera integral en el manejo de soluciones de riesgos.
  • 5.
  • 6. Los criminales cibernéticos se mantienen al tanto de los sucesos actuales y toman ventaja de ellos. Tras el brote de la gripe H1N1 en abril, los criminales cibernéticos cubrieron la web rápidamente con un spam que advertía sobre las drogas preventivas y links falsos a farmacias.
  • 7. Estos criminales aprovechan habitualmente grandes eventos para lanzar estos tipos de ataques. Mientras varios spammers continúan operando con volúmenes extremadamente altos, algunos optan por bajo volumen pero en ataques más frecuentes, en un esfuerzo por permanecer fuera del radar.
  • 8.
  • 9. Spamdexing. Muchos tipos de empresas utilizan la optimización de motores de búsqueda para estar mejor posicionados en la lista de los buscadores que lideran Google y otros sitios. Spamdexing empaqueta sitios web con palabras claves relevantes o términos de búsqueda y es cada vez más usado por criminales cibernéticos para disfrazar malware como software legítimo. Debido a que tantos consumidores tienden a confiar en los rankings de los buscadores líderes, pueden bajarse paquetes de software falsos. Mensajes de texto scams. Desde el comienzo de 2009, por lo menos dos o tres campañas han aparecido cada semana amenazando dispositivos móviles. Cisco describe a la audiencia móvil que crece rápidamente como la “nueva frontera para fraude irresistible para los criminales”. Con aproximadamente 4,1 billones de suscripciones a teléfonos móviles a nivel mundial, un criminal puede armar una red extraordinariamente amplia y terminar con una buena ganancia aún si el ataque alcanza a una pequeña fracción de las víctimas. Insiders. La recesión mundial causó muchas pérdidas de trabajos. Como resultado, las amenazas internas son una creciente preocupación para las empresas para los próximos meses. Personas internas que cometen fraude pueden ser tanto contratadas o terceras partes, como empleados actuales o ya fuera de la empresa.