SlideShare una empresa de Scribd logo
Piratas que operan como “empresas”
La firma estadounidense, fabricante de equipos de redes enumeró las amenazas en
un informe que concluye que los piratas informáticos operan cada vez más como
empresas exitosas.

Esta edición del reporte destaca algunas de las técnicas comunes y estrategias de
negocios que los criminales utilizan para violar redes corporativas, comprometer a
sitios web, y robar información y dinero personal.

El informe ofrece además recomendaciones para protegerse contra algunos de los
nuevos tipos de ataques que han aparecido recientemente. Recomendaciones que
incorporan a la gente, los procesos y la tecnología de manera integral en el manejo
de soluciones de riesgos.

El estudio también advierte sobre una mayor vigilancia contra algunos de los
métodos de la “vieja escuela” que son tan sofisticados y frecuentes como las
nuevas amenazas.

Amenazas más peligrosas

- El gusano Conficker, que comenzó a infectar sistemas de computadoras el año
pasado al explotar las vulnerabilidades del sistema operativo Windows, se continúa
expandiendo. Varios millones de sistemas de computación estaban bajo el control
del Conficker hasta junio de 2009.

- Los criminales cibernéticos se mantienen al tanto de los sucesos actuales y toman
ventaja de ellos. Tras el brote de la gripe H1N1 en abril, los criminales cibernéticos
cubrieron la web rápidamente con un spam que advertía sobre las drogas
preventivas y links falsos a farmacias.

Estos criminales aprovechan habitualmente grandes eventos para lanzar estos tipos
de ataques. Mientras varios spammers continúan operando con volúmenes
extremadamente altos, algunos optan por bajo volumen pero en ataques más
frecuentes, en un esfuerzo por permanecer fuera del radar.

- Botnets. Estas redes de computadoras comprometidas sirven como medios
eficientes para lanzar ataques. Cada vez más, dueños de botnets están alquilando
estas redes a criminales que usan efectivamente estos recursos para diseminar
spams y malwares a través del modelo de software como servicio (SaaS).

Amenazas específicas

- Spam. Esta es una de las maneras utilizadas con más frecuencia para acceder a
millones de computadoras con discursos de ventas o enlaces a sitios web
maliciosos. El spam continúa siendo el mayor vehículo para distribuir gusanos y
malwares como también para cerrar el tráfico de Internet. Asombrosamente, 180
billones de mensajes spam son enviados cada día, lo que representa el 90 por
ciento del tráfico de e-mail mundial.

- Worms. El surgimiento de las redes sociales ha hecho más fácil el lanzamiento de
ataques con gusanos. Los usuarios que participan de estas comunidades en línea
son más propensos a apretar links y bajar contenido que creen son enviados por
personas que conocen y en las que confían.
- Spamdexing. Muchos tipos de empresas utilizan la optimización de motores de
búsqueda para estar mejor posicionados en la lista de los buscadores que lideran
Google y otros sitios. Spamdexing empaqueta sitios web con palabras claves
relevantes o términos de búsqueda y es cada vez más usado por criminales
cibernéticos para disfrazar malware como software legítimo. Debido a que tantos
consumidores tienden a confiar en los rankings de los buscadores líderes, pueden
bajarse paquetes de software falsos.

- Mensajes de texto scams. Desde el comienzo de 2009, por lo menos dos o tres
campañas han aparecido cada semana amenazando dispositivos móviles. Cisco
describe a la audiencia móvil que crece rápidamente como la “nueva frontera para
fraude irresistible para los criminales”. Con aproximadamente 4,1 billones de
suscripciones a teléfonos móviles a nivel mundial, un criminal puede armar una red
extraordinariamente amplia y terminar con una buena ganancia aún si el ataque
alcanza a una pequeña fracción de las víctimas.

- Insiders. La recesión mundial causó muchas pérdidas de trabajos. Como
resultado, las amenazas internas son una creciente preocupación para las empresas
para los próximos meses. Personas internas que cometen fraude pueden ser tanto
contratadas o terceras partes, como empleados actuales o ya fuera de la empresa.

                                                        16 de Julio de 2009 00:00

Más contenido relacionado

La actualidad más candente

Patty
PattyPatty
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
ruben roa
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
Guada Rivas
 
piratas que operan como empresas
piratas que operan como empresaspiratas que operan como empresas
piratas que operan como empresas
Lourdes Elizabet Romero
 
Piratas Que Operan
Piratas Que OperanPiratas Que Operan
Piratas Que Operan
guest0173e80
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Como
arturobenitez
 
Laura
LauraLaura
Laura
laura
 
Piratas Que Operan Como Empresas[1]
Piratas Que Operan Como Empresas[1]Piratas Que Operan Como Empresas[1]
Piratas Que Operan Como Empresas[1]
Ana Liz
 
Power
PowerPower
Piratas Que Operan Como Empresas Julian
Piratas Que Operan Como Empresas JulianPiratas Que Operan Como Empresas Julian
Piratas Que Operan Como Empresas Julian
ditnnegro
 
Seguridad
SeguridadSeguridad
Seguridad
Char Wo
 
Derecho InformáTico
Derecho InformáTicoDerecho InformáTico
Derecho InformáTico
Juliatrinidad
 

La actualidad más candente (12)

Patty
PattyPatty
Patty
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
 
piratas que operan como empresas
piratas que operan como empresaspiratas que operan como empresas
piratas que operan como empresas
 
Piratas Que Operan
Piratas Que OperanPiratas Que Operan
Piratas Que Operan
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Como
 
Laura
LauraLaura
Laura
 
Piratas Que Operan Como Empresas[1]
Piratas Que Operan Como Empresas[1]Piratas Que Operan Como Empresas[1]
Piratas Que Operan Como Empresas[1]
 
Power
PowerPower
Power
 
Piratas Que Operan Como Empresas Julian
Piratas Que Operan Como Empresas JulianPiratas Que Operan Como Empresas Julian
Piratas Que Operan Como Empresas Julian
 
Seguridad
SeguridadSeguridad
Seguridad
 
Derecho InformáTico
Derecho InformáTicoDerecho InformáTico
Derecho InformáTico
 

Destacado

Android 4.0 UI design tips
Android 4.0 UI design tipsAndroid 4.0 UI design tips
Android 4.0 UI design tips
Star Channel - Nea Tileorasi
 
Calculator intro day 1
Calculator intro day 1Calculator intro day 1
Calculator intro day 1
mlabuski
 
Piratas InformáTicos
Piratas InformáTicosPiratas InformáTicos
Piratas InformáTicos
guest525e568
 
Piratas Que Operan Como Empresa
Piratas Que Operan Como EmpresaPiratas Que Operan Como Empresa
Piratas Que Operan Como Empresa
roum
 
UML & SCRUM Workshop
UML & SCRUM WorkshopUML & SCRUM Workshop
UML & SCRUM Workshop
vilaltajo
 
Piratas que operan como Empresas
Piratas que operan como EmpresasPiratas que operan como Empresas
Piratas que operan como Empresas
celsoayala
 
Lesson 4 notes
Lesson 4 notesLesson 4 notes
Lesson 4 notes
mlabuski
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
derlisa
 
Lesson 1 5 mental math review
Lesson 1 5 mental math reviewLesson 1 5 mental math review
Lesson 1 5 mental math review
mlabuski
 
G6 m1-b-lesson 13-t
G6 m1-b-lesson 13-tG6 m1-b-lesson 13-t
G6 m1-b-lesson 13-t
mlabuski
 
G6 m4-h-lesson 32-t
G6 m4-h-lesson 32-tG6 m4-h-lesson 32-t
G6 m4-h-lesson 32-t
mlabuski
 
Lesson 10 9 volume of cylinder
Lesson 10 9 volume of cylinderLesson 10 9 volume of cylinder
Lesson 10 9 volume of cylinder
mlabuski
 
Lesson 5 4 solving equations
Lesson 5 4 solving equationsLesson 5 4 solving equations
Lesson 5 4 solving equations
mlabuski
 
How to video blog your math lessons
How to video blog your math lessonsHow to video blog your math lessons
How to video blog your math lessons
mlabuski
 
Lesson 9 2 comparing integers
Lesson 9 2 comparing integersLesson 9 2 comparing integers
Lesson 9 2 comparing integers
mlabuski
 
G6 m2-a-lesson 8-s
G6 m2-a-lesson 8-sG6 m2-a-lesson 8-s
G6 m2-a-lesson 8-s
mlabuski
 
G6 m2-b-lesson 10-s
G6 m2-b-lesson 10-sG6 m2-b-lesson 10-s
G6 m2-b-lesson 10-s
mlabuski
 
G6 m2-d-lesson 19-s
G6 m2-d-lesson 19-sG6 m2-d-lesson 19-s
G6 m2-d-lesson 19-s
mlabuski
 
G6 m4-d-lesson 10-s
G6 m4-d-lesson 10-sG6 m4-d-lesson 10-s
G6 m4-d-lesson 10-s
mlabuski
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
derechouna
 

Destacado (20)

Android 4.0 UI design tips
Android 4.0 UI design tipsAndroid 4.0 UI design tips
Android 4.0 UI design tips
 
Calculator intro day 1
Calculator intro day 1Calculator intro day 1
Calculator intro day 1
 
Piratas InformáTicos
Piratas InformáTicosPiratas InformáTicos
Piratas InformáTicos
 
Piratas Que Operan Como Empresa
Piratas Que Operan Como EmpresaPiratas Que Operan Como Empresa
Piratas Que Operan Como Empresa
 
UML & SCRUM Workshop
UML & SCRUM WorkshopUML & SCRUM Workshop
UML & SCRUM Workshop
 
Piratas que operan como Empresas
Piratas que operan como EmpresasPiratas que operan como Empresas
Piratas que operan como Empresas
 
Lesson 4 notes
Lesson 4 notesLesson 4 notes
Lesson 4 notes
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
Lesson 1 5 mental math review
Lesson 1 5 mental math reviewLesson 1 5 mental math review
Lesson 1 5 mental math review
 
G6 m1-b-lesson 13-t
G6 m1-b-lesson 13-tG6 m1-b-lesson 13-t
G6 m1-b-lesson 13-t
 
G6 m4-h-lesson 32-t
G6 m4-h-lesson 32-tG6 m4-h-lesson 32-t
G6 m4-h-lesson 32-t
 
Lesson 10 9 volume of cylinder
Lesson 10 9 volume of cylinderLesson 10 9 volume of cylinder
Lesson 10 9 volume of cylinder
 
Lesson 5 4 solving equations
Lesson 5 4 solving equationsLesson 5 4 solving equations
Lesson 5 4 solving equations
 
How to video blog your math lessons
How to video blog your math lessonsHow to video blog your math lessons
How to video blog your math lessons
 
Lesson 9 2 comparing integers
Lesson 9 2 comparing integersLesson 9 2 comparing integers
Lesson 9 2 comparing integers
 
G6 m2-a-lesson 8-s
G6 m2-a-lesson 8-sG6 m2-a-lesson 8-s
G6 m2-a-lesson 8-s
 
G6 m2-b-lesson 10-s
G6 m2-b-lesson 10-sG6 m2-b-lesson 10-s
G6 m2-b-lesson 10-s
 
G6 m2-d-lesson 19-s
G6 m2-d-lesson 19-sG6 m2-d-lesson 19-s
G6 m2-d-lesson 19-s
 
G6 m4-d-lesson 10-s
G6 m4-d-lesson 10-sG6 m4-d-lesson 10-s
G6 m4-d-lesson 10-s
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
 

Similar a Piratas Que Operan Como Empresas

PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
UNA Facultad de Derecho
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
UNA Facultad de Derecho
 
Piratas Que Operan Como Empresas de Fernando Candia Ríos
Piratas Que Operan Como Empresas de Fernando Candia RíosPiratas Que Operan Como Empresas de Fernando Candia Ríos
Piratas Que Operan Como Empresas de Fernando Candia Ríos
Fernando Candia
 
Piratas Que Operan Como Empresas de Fernando Candia Ríos
Piratas Que Operan Como Empresas de Fernando Candia RíosPiratas Que Operan Como Empresas de Fernando Candia Ríos
Piratas Que Operan Como Empresas de Fernando Candia Ríos
Fernando Candia
 
Piratas como empresas
Piratas como empresasPiratas como empresas
Piratas como empresas
Hermes Maximiliano
 
Naty
NatyNaty
Naty
iva1988
 
Piratas que operan como empresas exitosas
Piratas que operan como empresas exitosasPiratas que operan como empresas exitosas
Piratas que operan como empresas exitosas
carolinacardozo
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
carolinacardozo
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Como
guestbbf492
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Como
guestbbf492
 
Piratas Que Operan Como Empresas Guille
Piratas Que Operan Como Empresas GuillePiratas Que Operan Como Empresas Guille
Piratas Que Operan Como Empresas Guille
PBFP
 
Derecho Informático 3
Derecho Informático 3Derecho Informático 3
Derecho Informático 3
Felipe Rojas
 
Piratas Como Empresas
Piratas Como EmpresasPiratas Como Empresas
Piratas Como Empresas
Dulce Maria Chaparro
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
Pedro Victor
 
Piratas que operan como "empresas"
Piratas que operan como "empresas"Piratas que operan como "empresas"
Piratas que operan como "empresas"
Pedro Victor
 
Piratas Que Operan Como Empresas Jose
Piratas Que Operan Como Empresas JosePiratas Que Operan Como Empresas Jose
Piratas Que Operan Como Empresas Jose
Jose Britos
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Como
natykaren
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Como
natgaliano
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Como
José Javier Galiano
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Como
José Javier Galiano
 

Similar a Piratas Que Operan Como Empresas (20)

PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
Piratas Que Operan Como Empresas de Fernando Candia Ríos
Piratas Que Operan Como Empresas de Fernando Candia RíosPiratas Que Operan Como Empresas de Fernando Candia Ríos
Piratas Que Operan Como Empresas de Fernando Candia Ríos
 
Piratas Que Operan Como Empresas de Fernando Candia Ríos
Piratas Que Operan Como Empresas de Fernando Candia RíosPiratas Que Operan Como Empresas de Fernando Candia Ríos
Piratas Que Operan Como Empresas de Fernando Candia Ríos
 
Piratas como empresas
Piratas como empresasPiratas como empresas
Piratas como empresas
 
Naty
NatyNaty
Naty
 
Piratas que operan como empresas exitosas
Piratas que operan como empresas exitosasPiratas que operan como empresas exitosas
Piratas que operan como empresas exitosas
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Como
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Como
 
Piratas Que Operan Como Empresas Guille
Piratas Que Operan Como Empresas GuillePiratas Que Operan Como Empresas Guille
Piratas Que Operan Como Empresas Guille
 
Derecho Informático 3
Derecho Informático 3Derecho Informático 3
Derecho Informático 3
 
Piratas Como Empresas
Piratas Como EmpresasPiratas Como Empresas
Piratas Como Empresas
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
 
Piratas que operan como "empresas"
Piratas que operan como "empresas"Piratas que operan como "empresas"
Piratas que operan como "empresas"
 
Piratas Que Operan Como Empresas Jose
Piratas Que Operan Como Empresas JosePiratas Que Operan Como Empresas Jose
Piratas Que Operan Como Empresas Jose
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Como
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Como
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Como
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Como
 

Último

Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
NajwaNimri1
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
JuanaNT7
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
LilibethEstupian
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Festibity
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
gisellearanguren1
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
YashiraPaye
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
Festibity
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
maralache30
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
YaniEscobar2
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
AMADO SALVADOR
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
AMADO SALVADOR
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
julio05042006
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
Miguel Rebollo
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
MiguelAtencio10
 

Último (20)

Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
 

Piratas Que Operan Como Empresas

  • 1. Piratas que operan como “empresas” La firma estadounidense, fabricante de equipos de redes enumeró las amenazas en un informe que concluye que los piratas informáticos operan cada vez más como empresas exitosas. Esta edición del reporte destaca algunas de las técnicas comunes y estrategias de negocios que los criminales utilizan para violar redes corporativas, comprometer a sitios web, y robar información y dinero personal. El informe ofrece además recomendaciones para protegerse contra algunos de los nuevos tipos de ataques que han aparecido recientemente. Recomendaciones que incorporan a la gente, los procesos y la tecnología de manera integral en el manejo de soluciones de riesgos. El estudio también advierte sobre una mayor vigilancia contra algunos de los métodos de la “vieja escuela” que son tan sofisticados y frecuentes como las nuevas amenazas. Amenazas más peligrosas - El gusano Conficker, que comenzó a infectar sistemas de computadoras el año pasado al explotar las vulnerabilidades del sistema operativo Windows, se continúa expandiendo. Varios millones de sistemas de computación estaban bajo el control del Conficker hasta junio de 2009. - Los criminales cibernéticos se mantienen al tanto de los sucesos actuales y toman ventaja de ellos. Tras el brote de la gripe H1N1 en abril, los criminales cibernéticos cubrieron la web rápidamente con un spam que advertía sobre las drogas preventivas y links falsos a farmacias. Estos criminales aprovechan habitualmente grandes eventos para lanzar estos tipos de ataques. Mientras varios spammers continúan operando con volúmenes extremadamente altos, algunos optan por bajo volumen pero en ataques más frecuentes, en un esfuerzo por permanecer fuera del radar. - Botnets. Estas redes de computadoras comprometidas sirven como medios eficientes para lanzar ataques. Cada vez más, dueños de botnets están alquilando estas redes a criminales que usan efectivamente estos recursos para diseminar spams y malwares a través del modelo de software como servicio (SaaS). Amenazas específicas - Spam. Esta es una de las maneras utilizadas con más frecuencia para acceder a millones de computadoras con discursos de ventas o enlaces a sitios web maliciosos. El spam continúa siendo el mayor vehículo para distribuir gusanos y malwares como también para cerrar el tráfico de Internet. Asombrosamente, 180 billones de mensajes spam son enviados cada día, lo que representa el 90 por ciento del tráfico de e-mail mundial. - Worms. El surgimiento de las redes sociales ha hecho más fácil el lanzamiento de ataques con gusanos. Los usuarios que participan de estas comunidades en línea son más propensos a apretar links y bajar contenido que creen son enviados por personas que conocen y en las que confían.
  • 2. - Spamdexing. Muchos tipos de empresas utilizan la optimización de motores de búsqueda para estar mejor posicionados en la lista de los buscadores que lideran Google y otros sitios. Spamdexing empaqueta sitios web con palabras claves relevantes o términos de búsqueda y es cada vez más usado por criminales cibernéticos para disfrazar malware como software legítimo. Debido a que tantos consumidores tienden a confiar en los rankings de los buscadores líderes, pueden bajarse paquetes de software falsos. - Mensajes de texto scams. Desde el comienzo de 2009, por lo menos dos o tres campañas han aparecido cada semana amenazando dispositivos móviles. Cisco describe a la audiencia móvil que crece rápidamente como la “nueva frontera para fraude irresistible para los criminales”. Con aproximadamente 4,1 billones de suscripciones a teléfonos móviles a nivel mundial, un criminal puede armar una red extraordinariamente amplia y terminar con una buena ganancia aún si el ataque alcanza a una pequeña fracción de las víctimas. - Insiders. La recesión mundial causó muchas pérdidas de trabajos. Como resultado, las amenazas internas son una creciente preocupación para las empresas para los próximos meses. Personas internas que cometen fraude pueden ser tanto contratadas o terceras partes, como empleados actuales o ya fuera de la empresa. 16 de Julio de 2009 00:00