SlideShare una empresa de Scribd logo
PIRATAS QUE OPERAN COMO
“EMPRESAS”
PABLO MATTO
5TO SEM TURNO NOCHE
2009
UNIVERSIDAD NACIONAL DE ASUNCIÓN
FACULTAD DE DERECHO Y CIENCIAS
SOCIALES
DERECHO INFORMATICO
PIRATAS QUE OPERAN COMO
EMPRESAS
La firma estadounidense, fabricante de equipos de redes enumeró
las amenazas en un informe que concluye que los piratas
informáticos operan cada vez más como empresas exitosas.
Esta edición del reporte destaca algunas de las técnicas comunes y
estrategias de negocios que los criminales utilizan para violar redes
corporativas, comprometer a sitios web, y robar información y dinero
personal.
El informe ofrece además recomendaciones para protegerse contra
algunos de los nuevos tipos de ataques que han aparecido
recientemente. Recomendaciones que incorporan a la gente, los
procesos y la tecnología de manera integral en el manejo de
soluciones de riesgos.
El estudio también advierte sobre una mayor vigilancia contra
algunos de los métodos de la “vieja escuela” que son tan
sofisticados y frecuentes como las nuevas amenazas.
Amenazas más peligrosas
 El gusano Conficker, que comenzó a infectar sistemas de computadoras el año pasado
al explotar las vulnerabilidades del sistema operativo Windows, se continúa
expandiendo. Varios millones de sistemas de computación estaban bajo el control del
Conficker hasta junio de 2009.
 Los criminales cibernéticos se mantienen al tanto de los sucesos actuales y toman
ventaja de ellos. Tras el brote de la gripe H1N1 en abril, los criminales cibernéticos
cubrieron la web rápidamente con un spam que advertía sobre las drogas preventivas y
links falsos a farmacias.
 Estos criminales aprovechan habitualmente grandes eventos para lanzar estos tipos de
ataques. Mientras varios spammers continúan operando con volúmenes
extremadamente altos, algunos optan por bajo volumen pero en ataques más
frecuentes, en un esfuerzo por permanecer fuera del radar.
 Botnets. Estas redes de computadoras comprometidas sirven como medios eficientes
para lanzar ataques. Cada vez más, dueños de botnets están alquilando estas redes a
criminales que usan efectivamente estos recursos para diseminar spams y malwares a
través del modelo de software como servicio (SaaS).
Amenazas específicas
 Spam. Esta es una de las maneras utilizadas con más frecuencia para acceder a millones de computadoras con
discursos de ventas o enlaces a sitios web maliciosos. El spam continúa siendo el mayor vehículo para distribuir
gusanos y malwares como también para cerrar el tráfico de Internet. Asombrosamente, 180 billones de mensajes spam
son enviados cada día, lo que representa el 90 por ciento del tráfico de e-mail mundial.
 Worms. El surgimiento de las redes sociales ha hecho más fácil el lanzamiento de ataques con gusanos. Los usuarios
que participan de estas comunidades en línea son más propensos a apretar links y bajar contenido que creen son
enviados por personas que conocen y en las que confían.
 Spamdexing. Muchos tipos de empresas utilizan la optimización de motores de búsqueda para estar mejor posicionados
en la lista de los buscadores que lideran Google y otros sitios. Spamdexing empaqueta sitios web con palabras claves
relevantes o términos de búsqueda y es cada vez más usado por criminales cibernéticos para disfrazar malware como
software legítimo. Debido a que tantos consumidores tienden a confiar en los rankings de los buscadores líderes,
pueden bajarse paquetes de software falsos.
 Mensajes de texto scams. Desde el comienzo de
2009, por lo menos dos o tres campañas han
aparecido cada semana amenazando dispositivos
móviles. Cisco describe a la audiencia móvil que
crece rápidamente como la “nueva frontera para
fraude irresistible para los criminales”. Con
aproximadamente 4,1 billones de suscripciones a
teléfonos móviles a nivel mundial, un criminal puede
armar una red extraordinariamente amplia y
terminar con una buena ganancia aún si el ataque
alcanza a una pequeña fracción de las víctimas.
 Insiders. La recesión mundial causó muchas pérdidas
de trabajos. Como resultado, las amenazas internas
son una creciente preocupación para las empresas
para los próximos meses. Personas internas que
cometen fraude pueden ser tanto contratadas o
terceras partes, como empleados actuales o ya fuera
de la empresa.
Piratas Que Operan Como Empresas Mato

Más contenido relacionado

La actualidad más candente

PIRATAS QUE OPERAN COMO EMPRESAS
PIRATAS QUE OPERAN COMO EMPRESASPIRATAS QUE OPERAN COMO EMPRESAS
PIRATAS QUE OPERAN COMO EMPRESASadrianacenturion
 
Piratas Que Operan Como Empresas Eliana
Piratas Que Operan Como Empresas ElianaPiratas Que Operan Como Empresas Eliana
Piratas Que Operan Como Empresas Elianaditnnegro
 
Piratas Que Operan Como Empresas Andres
Piratas Que Operan Como Empresas AndresPiratas Que Operan Como Empresas Andres
Piratas Que Operan Como Empresas Andresditnnegro
 
P I R A T A S Q U E O P E R A N C O M O E M P R E S A S G A B I
P I R A T A S  Q U E  O P E R A N  C O M O  E M P R E S A S  G A B IP I R A T A S  Q U E  O P E R A N  C O M O  E M P R E S A S  G A B I
P I R A T A S Q U E O P E R A N C O M O E M P R E S A S G A B Iditnnegro
 
Los Piratas InformáTicos Operan Cada Vez MáS Como
Los Piratas InformáTicos Operan Cada Vez MáS ComoLos Piratas InformáTicos Operan Cada Vez MáS Como
Los Piratas InformáTicos Operan Cada Vez MáS Comoferstrokero
 
Piratas Que Operan Como Empresa
Piratas Que Operan Como EmpresaPiratas Que Operan Como Empresa
Piratas Que Operan Como Empresa
UNA
 
Piratas Que Operan Como Empresa
Piratas Que Operan Como EmpresaPiratas Que Operan Como Empresa
Piratas Que Operan Como Empresa
Derecho UNA
 
Piratas Que Operan Como Empresa Lau
Piratas Que Operan Como Empresa LauPiratas Que Operan Como Empresa Lau
Piratas Que Operan Como Empresa Lau
Facultad de Derecho y Ciencias Sociales-UNA
 
Piratas Que Operan Como Empresa
Piratas Que Operan Como EmpresaPiratas Que Operan Como Empresa
Piratas Que Operan Como Empresa
Derecho UNA
 
P I R A T A S Q U E O P E R A N C O M O E M P R E S A S F A B I
P I R A T A S  Q U E  O P E R A N  C O M O  E M P R E S A S  F A B IP I R A T A S  Q U E  O P E R A N  C O M O  E M P R E S A S  F A B I
P I R A T A S Q U E O P E R A N C O M O E M P R E S A S F A B Iditnnegro
 
Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresas
gabriela
 
Federico Soria
Federico SoriaFederico Soria
Federico Soriauna
 
Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresasPaola
 
Presentacion Power Point Piratas Que Operan Como Empresas
Presentacion Power Point Piratas Que Operan Como EmpresasPresentacion Power Point Piratas Que Operan Como Empresas
Presentacion Power Point Piratas Que Operan Como EmpresasPaola
 

La actualidad más candente (15)

PIRATAS QUE OPERAN COMO EMPRESAS
PIRATAS QUE OPERAN COMO EMPRESASPIRATAS QUE OPERAN COMO EMPRESAS
PIRATAS QUE OPERAN COMO EMPRESAS
 
Piratas Que Operan Como Empresas Eliana
Piratas Que Operan Como Empresas ElianaPiratas Que Operan Como Empresas Eliana
Piratas Que Operan Como Empresas Eliana
 
Piratas Que Operan Como Empresas Andres
Piratas Que Operan Como Empresas AndresPiratas Que Operan Como Empresas Andres
Piratas Que Operan Como Empresas Andres
 
P I R A T A S Q U E O P E R A N C O M O E M P R E S A S G A B I
P I R A T A S  Q U E  O P E R A N  C O M O  E M P R E S A S  G A B IP I R A T A S  Q U E  O P E R A N  C O M O  E M P R E S A S  G A B I
P I R A T A S Q U E O P E R A N C O M O E M P R E S A S G A B I
 
Los Piratas InformáTicos Operan Cada Vez MáS Como
Los Piratas InformáTicos Operan Cada Vez MáS ComoLos Piratas InformáTicos Operan Cada Vez MáS Como
Los Piratas InformáTicos Operan Cada Vez MáS Como
 
Piratas Que Operan Como Empresa
Piratas Que Operan Como EmpresaPiratas Que Operan Como Empresa
Piratas Que Operan Como Empresa
 
Piratas Que Operan Como Empresa
Piratas Que Operan Como EmpresaPiratas Que Operan Como Empresa
Piratas Que Operan Como Empresa
 
Piratas Que Operan Como Empresa Lau
Piratas Que Operan Como Empresa LauPiratas Que Operan Como Empresa Lau
Piratas Que Operan Como Empresa Lau
 
Piratas Que Operan Como Empresa
Piratas Que Operan Como EmpresaPiratas Que Operan Como Empresa
Piratas Que Operan Como Empresa
 
P I R A T A S Q U E O P E R A N C O M O E M P R E S A S F A B I
P I R A T A S  Q U E  O P E R A N  C O M O  E M P R E S A S  F A B IP I R A T A S  Q U E  O P E R A N  C O M O  E M P R E S A S  F A B I
P I R A T A S Q U E O P E R A N C O M O E M P R E S A S F A B I
 
Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresas
 
Federico Soria
Federico SoriaFederico Soria
Federico Soria
 
Power
PowerPower
Power
 
Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresas
 
Presentacion Power Point Piratas Que Operan Como Empresas
Presentacion Power Point Piratas Que Operan Como EmpresasPresentacion Power Point Piratas Que Operan Como Empresas
Presentacion Power Point Piratas Que Operan Como Empresas
 

Destacado

Diapositiva De Informatico Julian
Diapositiva De Informatico JulianDiapositiva De Informatico Julian
Diapositiva De Informatico Julianditnnegro
 
Diapositiva De Informatic O Mato
Diapositiva De Informatic O MatoDiapositiva De Informatic O Mato
Diapositiva De Informatic O Matoditnnegro
 
Diapositiva De Informatico Julian
Diapositiva De Informatico JulianDiapositiva De Informatico Julian
Diapositiva De Informatico Julianditnnegro
 
Diapositiva De Informatic O Jesus
Diapositiva De Informatic O JesusDiapositiva De Informatic O Jesus
Diapositiva De Informatic O Jesusditnnegro
 
Diapositiva De Informatic O Berna
Diapositiva De Informatic O BernaDiapositiva De Informatic O Berna
Diapositiva De Informatic O Bernaditnnegro
 
Open Source Creativity
Open Source CreativityOpen Source Creativity
Open Source Creativity
Sara Cannon
 
The impact of innovation on travel and tourism industries (World Travel Marke...
The impact of innovation on travel and tourism industries (World Travel Marke...The impact of innovation on travel and tourism industries (World Travel Marke...
The impact of innovation on travel and tourism industries (World Travel Marke...
Brian Solis
 

Destacado (7)

Diapositiva De Informatico Julian
Diapositiva De Informatico JulianDiapositiva De Informatico Julian
Diapositiva De Informatico Julian
 
Diapositiva De Informatic O Mato
Diapositiva De Informatic O MatoDiapositiva De Informatic O Mato
Diapositiva De Informatic O Mato
 
Diapositiva De Informatico Julian
Diapositiva De Informatico JulianDiapositiva De Informatico Julian
Diapositiva De Informatico Julian
 
Diapositiva De Informatic O Jesus
Diapositiva De Informatic O JesusDiapositiva De Informatic O Jesus
Diapositiva De Informatic O Jesus
 
Diapositiva De Informatic O Berna
Diapositiva De Informatic O BernaDiapositiva De Informatic O Berna
Diapositiva De Informatic O Berna
 
Open Source Creativity
Open Source CreativityOpen Source Creativity
Open Source Creativity
 
The impact of innovation on travel and tourism industries (World Travel Marke...
The impact of innovation on travel and tourism industries (World Travel Marke...The impact of innovation on travel and tourism industries (World Travel Marke...
The impact of innovation on travel and tourism industries (World Travel Marke...
 

Similar a Piratas Que Operan Como Empresas Mato

P I R A T A S Q U E O P E R A N C O M O E M P R E S A S B E L E N
P I R A T A S  Q U E  O P E R A N  C O M O  E M P R E S A S  B E L E NP I R A T A S  Q U E  O P E R A N  C O M O  E M P R E S A S  B E L E N
P I R A T A S Q U E O P E R A N C O M O E M P R E S A S B E L E Nditnnegro
 
Piratas Que Operan Como Empresas Julian
Piratas Que Operan Como Empresas JulianPiratas Que Operan Como Empresas Julian
Piratas Que Operan Como Empresas Julianditnnegro
 
Piratas Que Operan Como Empresas Osmar Gomez
Piratas Que Operan Como Empresas Osmar GomezPiratas Que Operan Como Empresas Osmar Gomez
Piratas Que Operan Como Empresas Osmar Gomezditnclaudio
 
Piratas Que Operan Como Empresas Osmar Gomez
Piratas Que Operan Como Empresas Osmar GomezPiratas Que Operan Como Empresas Osmar Gomez
Piratas Que Operan Como Empresas Osmar Gomezditnosmar
 
Piratas que operan como empresa
Piratas que operan como empresaPiratas que operan como empresa
Piratas que operan como empresaLorenaBaez
 
PIRATAS EN EMPRESAS
PIRATAS EN EMPRESASPIRATAS EN EMPRESAS
PIRATAS EN EMPRESASvictorvilla
 
Piratas Que Operan Como Empresa
Piratas Que Operan Como EmpresaPiratas Que Operan Como Empresa
Piratas Que Operan Como Empresa
Facultad de Derecho UNA
 
Federico Soria
Federico  SoriaFederico  Soria
Federico Soriauna
 
Piratas Que Operan Como Empresas Power Point
Piratas Que Operan Como Empresas Power PointPiratas Que Operan Como Empresas Power Point
Piratas Que Operan Como Empresas Power Point
dimamosdi
 
Piratas Que Operan Como Empresas Power Point
Piratas Que Operan Como Empresas Power PointPiratas Que Operan Como Empresas Power Point
Piratas Que Operan Como Empresas Power Point
dimamosdi
 
Piratas Que Operan Como Empresas Power Point
Piratas Que Operan Como Empresas Power PointPiratas Que Operan Como Empresas Power Point
Piratas Que Operan Como Empresas Power Point
guestf68b60
 
Piratas Que Operan Como Empresas Power Point
Piratas Que Operan Como Empresas Power PointPiratas Que Operan Como Empresas Power Point
Piratas Que Operan Como Empresas Power Point
guestf68b60
 
Power Point Tarea 1
Power Point   Tarea 1Power Point   Tarea 1
Power Point Tarea 1Mackyabella
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresasmarchukchena
 
Derecho InformáTico
Derecho InformáTicoDerecho InformáTico
Derecho InformáTicoJuliatrinidad
 
Piratas Que Operan Como “Empresas”
Piratas Que Operan Como “Empresas”Piratas Que Operan Como “Empresas”
Piratas Que Operan Como “Empresas”molusco18
 

Similar a Piratas Que Operan Como Empresas Mato (17)

P I R A T A S Q U E O P E R A N C O M O E M P R E S A S B E L E N
P I R A T A S  Q U E  O P E R A N  C O M O  E M P R E S A S  B E L E NP I R A T A S  Q U E  O P E R A N  C O M O  E M P R E S A S  B E L E N
P I R A T A S Q U E O P E R A N C O M O E M P R E S A S B E L E N
 
Piratas Que Operan Como Empresas Julian
Piratas Que Operan Como Empresas JulianPiratas Que Operan Como Empresas Julian
Piratas Que Operan Como Empresas Julian
 
Piratas Que Operan Como Empresas Osmar Gomez
Piratas Que Operan Como Empresas Osmar GomezPiratas Que Operan Como Empresas Osmar Gomez
Piratas Que Operan Como Empresas Osmar Gomez
 
Piratas Que Operan Como Empresas Osmar Gomez
Piratas Que Operan Como Empresas Osmar GomezPiratas Que Operan Como Empresas Osmar Gomez
Piratas Que Operan Como Empresas Osmar Gomez
 
Piratas que operan como empresa
Piratas que operan como empresaPiratas que operan como empresa
Piratas que operan como empresa
 
PIRATAS EN EMPRESAS
PIRATAS EN EMPRESASPIRATAS EN EMPRESAS
PIRATAS EN EMPRESAS
 
Piratas
PiratasPiratas
Piratas
 
Piratas Que Operan Como Empresa
Piratas Que Operan Como EmpresaPiratas Que Operan Como Empresa
Piratas Que Operan Como Empresa
 
Federico Soria
Federico  SoriaFederico  Soria
Federico Soria
 
Piratas Que Operan Como Empresas Power Point
Piratas Que Operan Como Empresas Power PointPiratas Que Operan Como Empresas Power Point
Piratas Que Operan Como Empresas Power Point
 
Piratas Que Operan Como Empresas Power Point
Piratas Que Operan Como Empresas Power PointPiratas Que Operan Como Empresas Power Point
Piratas Que Operan Como Empresas Power Point
 
Piratas Que Operan Como Empresas Power Point
Piratas Que Operan Como Empresas Power PointPiratas Que Operan Como Empresas Power Point
Piratas Que Operan Como Empresas Power Point
 
Piratas Que Operan Como Empresas Power Point
Piratas Que Operan Como Empresas Power PointPiratas Que Operan Como Empresas Power Point
Piratas Que Operan Como Empresas Power Point
 
Power Point Tarea 1
Power Point   Tarea 1Power Point   Tarea 1
Power Point Tarea 1
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
 
Derecho InformáTico
Derecho InformáTicoDerecho InformáTico
Derecho InformáTico
 
Piratas Que Operan Como “Empresas”
Piratas Que Operan Como “Empresas”Piratas Que Operan Como “Empresas”
Piratas Que Operan Como “Empresas”
 

Más de ditnnegro

Diapositiva De Informatic O Dani
Diapositiva De Informatic O DaniDiapositiva De Informatic O Dani
Diapositiva De Informatic O Daniditnnegro
 
Diapositiva De Informatic O Bebe
Diapositiva De Informatic O BebeDiapositiva De Informatic O Bebe
Diapositiva De Informatic O Bebeditnnegro
 
Diapositiva De Informatic O Julian
Diapositiva De Informatic O JulianDiapositiva De Informatic O Julian
Diapositiva De Informatic O Julianditnnegro
 
Diapositiva De Informatic O Rodri
Diapositiva De Informatic O RodriDiapositiva De Informatic O Rodri
Diapositiva De Informatic O Rodriditnnegro
 
Diapositiva De Informatic O Eliana
Diapositiva De Informatic O ElianaDiapositiva De Informatic O Eliana
Diapositiva De Informatic O Elianaditnnegro
 
Diapositiva De Informatic O Jesus
Diapositiva De Informatic O JesusDiapositiva De Informatic O Jesus
Diapositiva De Informatic O Jesusditnnegro
 
Diapositiva De Informatic O Fabi
Diapositiva De Informatic O FabiDiapositiva De Informatic O Fabi
Diapositiva De Informatic O Fabiditnnegro
 
Diapositiva De Informatic O Jesus
Diapositiva De Informatic O JesusDiapositiva De Informatic O Jesus
Diapositiva De Informatic O Jesusditnnegro
 
Diapositiva De Informatic O Jesus
Diapositiva De Informatic O JesusDiapositiva De Informatic O Jesus
Diapositiva De Informatic O Jesusditnnegro
 
Diapositiva De Informatic O Jesus
Diapositiva De Informatic O JesusDiapositiva De Informatic O Jesus
Diapositiva De Informatic O Jesusditnnegro
 
Diapositiva De Informatic O Candia
Diapositiva De Informatic O CandiaDiapositiva De Informatic O Candia
Diapositiva De Informatic O Candiaditnnegro
 
P I R A T A S Q U E O P E R A N C O M O E M P R E S A S E N R I Q U E
P I R A T A S  Q U E  O P E R A N  C O M O  E M P R E S A S  E N R I Q U EP I R A T A S  Q U E  O P E R A N  C O M O  E M P R E S A S  E N R I Q U E
P I R A T A S Q U E O P E R A N C O M O E M P R E S A S E N R I Q U Editnnegro
 
Diapositiva De Informatic O G A B I
Diapositiva De Informatic O  G A B IDiapositiva De Informatic O  G A B I
Diapositiva De Informatic O G A B Iditnnegro
 

Más de ditnnegro (13)

Diapositiva De Informatic O Dani
Diapositiva De Informatic O DaniDiapositiva De Informatic O Dani
Diapositiva De Informatic O Dani
 
Diapositiva De Informatic O Bebe
Diapositiva De Informatic O BebeDiapositiva De Informatic O Bebe
Diapositiva De Informatic O Bebe
 
Diapositiva De Informatic O Julian
Diapositiva De Informatic O JulianDiapositiva De Informatic O Julian
Diapositiva De Informatic O Julian
 
Diapositiva De Informatic O Rodri
Diapositiva De Informatic O RodriDiapositiva De Informatic O Rodri
Diapositiva De Informatic O Rodri
 
Diapositiva De Informatic O Eliana
Diapositiva De Informatic O ElianaDiapositiva De Informatic O Eliana
Diapositiva De Informatic O Eliana
 
Diapositiva De Informatic O Jesus
Diapositiva De Informatic O JesusDiapositiva De Informatic O Jesus
Diapositiva De Informatic O Jesus
 
Diapositiva De Informatic O Fabi
Diapositiva De Informatic O FabiDiapositiva De Informatic O Fabi
Diapositiva De Informatic O Fabi
 
Diapositiva De Informatic O Jesus
Diapositiva De Informatic O JesusDiapositiva De Informatic O Jesus
Diapositiva De Informatic O Jesus
 
Diapositiva De Informatic O Jesus
Diapositiva De Informatic O JesusDiapositiva De Informatic O Jesus
Diapositiva De Informatic O Jesus
 
Diapositiva De Informatic O Jesus
Diapositiva De Informatic O JesusDiapositiva De Informatic O Jesus
Diapositiva De Informatic O Jesus
 
Diapositiva De Informatic O Candia
Diapositiva De Informatic O CandiaDiapositiva De Informatic O Candia
Diapositiva De Informatic O Candia
 
P I R A T A S Q U E O P E R A N C O M O E M P R E S A S E N R I Q U E
P I R A T A S  Q U E  O P E R A N  C O M O  E M P R E S A S  E N R I Q U EP I R A T A S  Q U E  O P E R A N  C O M O  E M P R E S A S  E N R I Q U E
P I R A T A S Q U E O P E R A N C O M O E M P R E S A S E N R I Q U E
 
Diapositiva De Informatic O G A B I
Diapositiva De Informatic O  G A B IDiapositiva De Informatic O  G A B I
Diapositiva De Informatic O G A B I
 

Último

Guía para hacer un Plan de Negocio para tu emprendimiento.pdf
Guía para hacer un Plan de Negocio para tu emprendimiento.pdfGuía para hacer un Plan de Negocio para tu emprendimiento.pdf
Guía para hacer un Plan de Negocio para tu emprendimiento.pdf
pppilarparedespampin
 
INFORME ADMINISTRACIÓN EN PROPIEDAD HORIZONTAL
INFORME ADMINISTRACIÓN EN PROPIEDAD HORIZONTALINFORME ADMINISTRACIÓN EN PROPIEDAD HORIZONTAL
INFORME ADMINISTRACIÓN EN PROPIEDAD HORIZONTAL
dorislilianagarb
 
JAMAL SPORTS.pptx.documento_de_explicacion
JAMAL SPORTS.pptx.documento_de_explicacionJAMAL SPORTS.pptx.documento_de_explicacion
JAMAL SPORTS.pptx.documento_de_explicacion
jafetzamarripamartin
 
Supply Chain Management Universidad César Vallejo
Supply Chain Management Universidad César VallejoSupply Chain Management Universidad César Vallejo
Supply Chain Management Universidad César Vallejo
jeuzouu
 
SESION N° 01.pptx GESTION PROYECTOS UCV 2024
SESION N° 01.pptx GESTION PROYECTOS UCV 2024SESION N° 01.pptx GESTION PROYECTOS UCV 2024
SESION N° 01.pptx GESTION PROYECTOS UCV 2024
auyawilly
 
Enfoque Estructuralista de la Administración.docx
Enfoque Estructuralista de la Administración.docxEnfoque Estructuralista de la Administración.docx
Enfoque Estructuralista de la Administración.docx
mariferbonilla2
 
Valor que revierte al vendedor de la mercadería exportada
Valor que revierte al vendedor de la mercadería exportadaValor que revierte al vendedor de la mercadería exportada
Valor que revierte al vendedor de la mercadería exportada
Instituto de Capacitacion Aduanera
 
Solicitud de cambio de un producto, a nivel empresarial.
Solicitud de cambio de un producto, a nivel empresarial.Solicitud de cambio de un producto, a nivel empresarial.
Solicitud de cambio de un producto, a nivel empresarial.
femayormisleidys
 
CATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIA
CATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIACATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIA
CATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIA
Fernando Tellado
 
Sesión 8 de comercio internacional tercer ciclo
Sesión 8 de comercio internacional tercer cicloSesión 8 de comercio internacional tercer ciclo
Sesión 8 de comercio internacional tercer ciclo
SILVANALIZBETHMORALE
 
STEEPLE/PESTEL - Análisis de cada Factor
STEEPLE/PESTEL - Análisis de cada FactorSTEEPLE/PESTEL - Análisis de cada Factor
STEEPLE/PESTEL - Análisis de cada Factor
bauldecuentosec
 
SESIaN N° 03.pptx GESTION PROYECTOS UCV 2024
SESIaN N° 03.pptx GESTION PROYECTOS UCV 2024SESIaN N° 03.pptx GESTION PROYECTOS UCV 2024
SESIaN N° 03.pptx GESTION PROYECTOS UCV 2024
auyawilly
 
9° TEMA 5 - EVOLUCIÓN BIOLÓGICA Y GEOLÓGICA DE LA TIERRA (1).pdf
9° TEMA 5 - EVOLUCIÓN BIOLÓGICA Y GEOLÓGICA DE LA TIERRA (1).pdf9° TEMA 5 - EVOLUCIÓN BIOLÓGICA Y GEOLÓGICA DE LA TIERRA (1).pdf
9° TEMA 5 - EVOLUCIÓN BIOLÓGICA Y GEOLÓGICA DE LA TIERRA (1).pdf
erikamontano663
 
Trigonometria Plan-el mejor.pptxssssssss
Trigonometria Plan-el mejor.pptxssssssssTrigonometria Plan-el mejor.pptxssssssss
Trigonometria Plan-el mejor.pptxssssssss
QuerubinOlayamedina
 
VISIÓN MISIÓN VALORES EMPRESARIALES EN EL
VISIÓN MISIÓN VALORES EMPRESARIALES EN ELVISIÓN MISIÓN VALORES EMPRESARIALES EN EL
VISIÓN MISIÓN VALORES EMPRESARIALES EN EL
LilianBaosMedina
 
U1. C2. TIPOS DE INSTITUCIONES FINANCIERAS.pptx
U1. C2. TIPOS DE INSTITUCIONES FINANCIERAS.pptxU1. C2. TIPOS DE INSTITUCIONES FINANCIERAS.pptx
U1. C2. TIPOS DE INSTITUCIONES FINANCIERAS.pptx
fernfre15
 
SMEs as Backbone of the Economies, INCAE Business Review 2010
SMEs as Backbone of the Economies, INCAE Business Review 2010SMEs as Backbone of the Economies, INCAE Business Review 2010
SMEs as Backbone of the Economies, INCAE Business Review 2010
Anna Lucia Alfaro Dardón - Ana Lucía Alfaro
 
La Norma Internacional de Contabilidad 21 Efectos de las variaciones en las t...
La Norma Internacional de Contabilidad 21 Efectos de las variaciones en las t...La Norma Internacional de Contabilidad 21 Efectos de las variaciones en las t...
La Norma Internacional de Contabilidad 21 Efectos de las variaciones en las t...
mijhaelbrayan952
 
plan contable empresarial para empresass
plan contable empresarial para empresassplan contable empresarial para empresass
plan contable empresarial para empresass
SUSANJHEMAMBROSIOSEV1
 
509126087-Modelo-de-GREINER.pdf modelos de gestion de cambio
509126087-Modelo-de-GREINER.pdf modelos de gestion de cambio509126087-Modelo-de-GREINER.pdf modelos de gestion de cambio
509126087-Modelo-de-GREINER.pdf modelos de gestion de cambio
VictorManuelGonzalez363568
 

Último (20)

Guía para hacer un Plan de Negocio para tu emprendimiento.pdf
Guía para hacer un Plan de Negocio para tu emprendimiento.pdfGuía para hacer un Plan de Negocio para tu emprendimiento.pdf
Guía para hacer un Plan de Negocio para tu emprendimiento.pdf
 
INFORME ADMINISTRACIÓN EN PROPIEDAD HORIZONTAL
INFORME ADMINISTRACIÓN EN PROPIEDAD HORIZONTALINFORME ADMINISTRACIÓN EN PROPIEDAD HORIZONTAL
INFORME ADMINISTRACIÓN EN PROPIEDAD HORIZONTAL
 
JAMAL SPORTS.pptx.documento_de_explicacion
JAMAL SPORTS.pptx.documento_de_explicacionJAMAL SPORTS.pptx.documento_de_explicacion
JAMAL SPORTS.pptx.documento_de_explicacion
 
Supply Chain Management Universidad César Vallejo
Supply Chain Management Universidad César VallejoSupply Chain Management Universidad César Vallejo
Supply Chain Management Universidad César Vallejo
 
SESION N° 01.pptx GESTION PROYECTOS UCV 2024
SESION N° 01.pptx GESTION PROYECTOS UCV 2024SESION N° 01.pptx GESTION PROYECTOS UCV 2024
SESION N° 01.pptx GESTION PROYECTOS UCV 2024
 
Enfoque Estructuralista de la Administración.docx
Enfoque Estructuralista de la Administración.docxEnfoque Estructuralista de la Administración.docx
Enfoque Estructuralista de la Administración.docx
 
Valor que revierte al vendedor de la mercadería exportada
Valor que revierte al vendedor de la mercadería exportadaValor que revierte al vendedor de la mercadería exportada
Valor que revierte al vendedor de la mercadería exportada
 
Solicitud de cambio de un producto, a nivel empresarial.
Solicitud de cambio de un producto, a nivel empresarial.Solicitud de cambio de un producto, a nivel empresarial.
Solicitud de cambio de un producto, a nivel empresarial.
 
CATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIA
CATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIACATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIA
CATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIA
 
Sesión 8 de comercio internacional tercer ciclo
Sesión 8 de comercio internacional tercer cicloSesión 8 de comercio internacional tercer ciclo
Sesión 8 de comercio internacional tercer ciclo
 
STEEPLE/PESTEL - Análisis de cada Factor
STEEPLE/PESTEL - Análisis de cada FactorSTEEPLE/PESTEL - Análisis de cada Factor
STEEPLE/PESTEL - Análisis de cada Factor
 
SESIaN N° 03.pptx GESTION PROYECTOS UCV 2024
SESIaN N° 03.pptx GESTION PROYECTOS UCV 2024SESIaN N° 03.pptx GESTION PROYECTOS UCV 2024
SESIaN N° 03.pptx GESTION PROYECTOS UCV 2024
 
9° TEMA 5 - EVOLUCIÓN BIOLÓGICA Y GEOLÓGICA DE LA TIERRA (1).pdf
9° TEMA 5 - EVOLUCIÓN BIOLÓGICA Y GEOLÓGICA DE LA TIERRA (1).pdf9° TEMA 5 - EVOLUCIÓN BIOLÓGICA Y GEOLÓGICA DE LA TIERRA (1).pdf
9° TEMA 5 - EVOLUCIÓN BIOLÓGICA Y GEOLÓGICA DE LA TIERRA (1).pdf
 
Trigonometria Plan-el mejor.pptxssssssss
Trigonometria Plan-el mejor.pptxssssssssTrigonometria Plan-el mejor.pptxssssssss
Trigonometria Plan-el mejor.pptxssssssss
 
VISIÓN MISIÓN VALORES EMPRESARIALES EN EL
VISIÓN MISIÓN VALORES EMPRESARIALES EN ELVISIÓN MISIÓN VALORES EMPRESARIALES EN EL
VISIÓN MISIÓN VALORES EMPRESARIALES EN EL
 
U1. C2. TIPOS DE INSTITUCIONES FINANCIERAS.pptx
U1. C2. TIPOS DE INSTITUCIONES FINANCIERAS.pptxU1. C2. TIPOS DE INSTITUCIONES FINANCIERAS.pptx
U1. C2. TIPOS DE INSTITUCIONES FINANCIERAS.pptx
 
SMEs as Backbone of the Economies, INCAE Business Review 2010
SMEs as Backbone of the Economies, INCAE Business Review 2010SMEs as Backbone of the Economies, INCAE Business Review 2010
SMEs as Backbone of the Economies, INCAE Business Review 2010
 
La Norma Internacional de Contabilidad 21 Efectos de las variaciones en las t...
La Norma Internacional de Contabilidad 21 Efectos de las variaciones en las t...La Norma Internacional de Contabilidad 21 Efectos de las variaciones en las t...
La Norma Internacional de Contabilidad 21 Efectos de las variaciones en las t...
 
plan contable empresarial para empresass
plan contable empresarial para empresassplan contable empresarial para empresass
plan contable empresarial para empresass
 
509126087-Modelo-de-GREINER.pdf modelos de gestion de cambio
509126087-Modelo-de-GREINER.pdf modelos de gestion de cambio509126087-Modelo-de-GREINER.pdf modelos de gestion de cambio
509126087-Modelo-de-GREINER.pdf modelos de gestion de cambio
 

Piratas Que Operan Como Empresas Mato

  • 1. PIRATAS QUE OPERAN COMO “EMPRESAS” PABLO MATTO 5TO SEM TURNO NOCHE 2009 UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE DERECHO Y CIENCIAS SOCIALES DERECHO INFORMATICO
  • 2. PIRATAS QUE OPERAN COMO EMPRESAS La firma estadounidense, fabricante de equipos de redes enumeró las amenazas en un informe que concluye que los piratas informáticos operan cada vez más como empresas exitosas. Esta edición del reporte destaca algunas de las técnicas comunes y estrategias de negocios que los criminales utilizan para violar redes corporativas, comprometer a sitios web, y robar información y dinero personal. El informe ofrece además recomendaciones para protegerse contra algunos de los nuevos tipos de ataques que han aparecido recientemente. Recomendaciones que incorporan a la gente, los procesos y la tecnología de manera integral en el manejo de soluciones de riesgos. El estudio también advierte sobre una mayor vigilancia contra algunos de los métodos de la “vieja escuela” que son tan sofisticados y frecuentes como las nuevas amenazas.
  • 3.
  • 4. Amenazas más peligrosas  El gusano Conficker, que comenzó a infectar sistemas de computadoras el año pasado al explotar las vulnerabilidades del sistema operativo Windows, se continúa expandiendo. Varios millones de sistemas de computación estaban bajo el control del Conficker hasta junio de 2009.  Los criminales cibernéticos se mantienen al tanto de los sucesos actuales y toman ventaja de ellos. Tras el brote de la gripe H1N1 en abril, los criminales cibernéticos cubrieron la web rápidamente con un spam que advertía sobre las drogas preventivas y links falsos a farmacias.  Estos criminales aprovechan habitualmente grandes eventos para lanzar estos tipos de ataques. Mientras varios spammers continúan operando con volúmenes extremadamente altos, algunos optan por bajo volumen pero en ataques más frecuentes, en un esfuerzo por permanecer fuera del radar.  Botnets. Estas redes de computadoras comprometidas sirven como medios eficientes para lanzar ataques. Cada vez más, dueños de botnets están alquilando estas redes a criminales que usan efectivamente estos recursos para diseminar spams y malwares a través del modelo de software como servicio (SaaS).
  • 5. Amenazas específicas  Spam. Esta es una de las maneras utilizadas con más frecuencia para acceder a millones de computadoras con discursos de ventas o enlaces a sitios web maliciosos. El spam continúa siendo el mayor vehículo para distribuir gusanos y malwares como también para cerrar el tráfico de Internet. Asombrosamente, 180 billones de mensajes spam son enviados cada día, lo que representa el 90 por ciento del tráfico de e-mail mundial.  Worms. El surgimiento de las redes sociales ha hecho más fácil el lanzamiento de ataques con gusanos. Los usuarios que participan de estas comunidades en línea son más propensos a apretar links y bajar contenido que creen son enviados por personas que conocen y en las que confían.  Spamdexing. Muchos tipos de empresas utilizan la optimización de motores de búsqueda para estar mejor posicionados en la lista de los buscadores que lideran Google y otros sitios. Spamdexing empaqueta sitios web con palabras claves relevantes o términos de búsqueda y es cada vez más usado por criminales cibernéticos para disfrazar malware como software legítimo. Debido a que tantos consumidores tienden a confiar en los rankings de los buscadores líderes, pueden bajarse paquetes de software falsos.
  • 6.  Mensajes de texto scams. Desde el comienzo de 2009, por lo menos dos o tres campañas han aparecido cada semana amenazando dispositivos móviles. Cisco describe a la audiencia móvil que crece rápidamente como la “nueva frontera para fraude irresistible para los criminales”. Con aproximadamente 4,1 billones de suscripciones a teléfonos móviles a nivel mundial, un criminal puede armar una red extraordinariamente amplia y terminar con una buena ganancia aún si el ataque alcanza a una pequeña fracción de las víctimas.  Insiders. La recesión mundial causó muchas pérdidas de trabajos. Como resultado, las amenazas internas son una creciente preocupación para las empresas para los próximos meses. Personas internas que cometen fraude pueden ser tanto contratadas o terceras partes, como empleados actuales o ya fuera de la empresa.