SlideShare una empresa de Scribd logo
La firma estadounidense, fabricante de equipos
de redes enumeró las amenazas en un informe
que concluye que los piratas informáticos
operan cada vez más como empresas exitosas.
Piratas que operan como “empresas”
• Esta edición del reporte destaca algunas
de las técnicas comunes y estrategias de
negocios que los criminales utilizan para
violar redes corporativas, comprometer a
sitios web, y robar información y dinero
personal.
• El informe ofrece además
recomendaciones para protegerse contra
algunos de los nuevos tipos de ataques
que han aparecido recientemente.
Recomendaciones que incorporan a la
gente, los procesos y la tecnología de
manera integral en el manejo de
soluciones de riesgos.
• El estudio también advierte sobre una
mayor vigilancia contra algunos de los
métodos de la “vieja escuela” que son tan
sofisticados y frecuentes como las nuevas
amenazas.
Amenazas más peligrosas
• - El gusano Conficker, que comenzó a
infectar sistemas de computadoras el año
pasado al explotar las vulnerabilidades del
sistema operativo Windows, se continúa
expandiendo. Varios millones de sistemas
de computación estaban bajo el control
del Conficker hasta junio de 2009.
• - Los criminales cibernéticos se
mantienen al tanto de los sucesos
actuales y toman ventaja de ellos. Tras el
brote de la gripe H1N1 en abril, los
criminales cibernéticos cubrieron la web
rápidamente con un spam que advertía
sobre las drogas preventivas y links falsos
a farmacias.
• Estos criminales aprovechan
habitualmente grandes eventos para
lanzar estos tipos de ataques. Mientras
varios spammers continúan operando con
volúmenes extremadamente altos,
algunos optan por bajo volumen pero en
ataques más frecuentes, en un esfuerzo
por permanecer fuera del radar.
• - Botnets. Estas redes de computadoras
comprometidas sirven como medios
eficientes para lanzar ataques. Cada vez
más, dueños de botnets están alquilando
estas redes a criminales que usan
efectivamente estos recursos para
diseminar spams y malwares a través del
modelo de software como servicio (SaaS).
Amenazas específicas
• - Spam. Esta es una de las maneras utilizadas
con más frecuencia para acceder a millones de
computadoras con discursos de ventas o
enlaces a sitios web maliciosos. El spam
continúa siendo el mayor vehículo para distribuir
gusanos y malwares como también para cerrar
el tráfico de Internet. Asombrosamente, 180
billones de mensajes spam son enviados cada
día, lo que representa el 90 por ciento del tráfico
de e-mail mundial.
• - Worms. El surgimiento de las redes
sociales ha hecho más fácil el
lanzamiento de ataques con gusanos. Los
usuarios que participan de estas
comunidades en línea son más propensos
a apretar links y bajar contenido que creen
son enviados por personas que conocen y
en las que confían.
• - Spamdexing. Muchos tipos de empresas
utilizan la optimización de motores de búsqueda
para estar mejor posicionados en la lista de los
buscadores que lideran Google y otros sitios.
Spamdexing empaqueta sitios web con palabras
claves relevantes o términos de búsqueda y es
cada vez más usado por criminales cibernéticos
para disfrazar malware como software legítimo.
Debido a que tantos consumidores tienden a
confiar en los rankings de los buscadores
líderes, pueden bajarse paquetes de software
falsos.
• - Mensajes de texto scams. Desde el comienzo
de 2009, por lo menos dos o tres campañas han
aparecido cada semana amenazando
dispositivos móviles. Cisco describe a la
audiencia móvil que crece rápidamente como la
“nueva frontera para fraude irresistible para los
criminales”. Con aproximadamente 4,1 billones
de suscripciones a teléfonos móviles a nivel
mundial, un criminal puede armar una red
extraordinariamente amplia y terminar con una
buena ganancia aún si el ataque alcanza a una
pequeña fracción de las víctimas.
• - Insiders. La recesión mundial causó muchas
pérdidas de trabajos. Como resultado, las
amenazas internas son una creciente
preocupación para las empresas para los
próximos meses. Personas internas que
cometen fraude pueden ser tanto contratadas o
terceras partes, como empleados actuales o ya
fuera de la empresa.
• 16 de Julio de 2009 00:00

Más contenido relacionado

La actualidad más candente

Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresas
rbkcardozo
 
por Rubén Melgarejo Nº: 309
por Rubén Melgarejo Nº: 309por Rubén Melgarejo Nº: 309
por Rubén Melgarejo Nº: 309
wwwditn174
 
Piratas Que Operan Como Empresas Derlis
Piratas Que Operan Como Empresas DerlisPiratas Que Operan Como Empresas Derlis
Piratas Que Operan Como Empresas Derlis
PBFP
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Comoguestbbf492
 
Piratas Que Operan Como Empresas Guille
Piratas Que Operan Como Empresas GuillePiratas Que Operan Como Empresas Guille
Piratas Que Operan Como Empresas Guille
PBFP
 
Piratas como empresas
Piratas como empresasPiratas como empresas
Piratas como empresas
Hermes Maximiliano
 
piratas que operan como empresas
piratas que operan como empresaspiratas que operan como empresas
piratas que operan como empresasgabriela elizeche
 
Examen de Daniel
Examen de DanielExamen de Daniel
Examen de Daniel
PBFP
 
Examen de Informatico de Osvaldo
Examen de Informatico de OsvaldoExamen de Informatico de Osvaldo
Examen de Informatico de Osvaldo
PBFP
 
Piratas Que Operan Como Empresas De Majo
Piratas Que Operan Como Empresas De MajoPiratas Que Operan Como Empresas De Majo
Piratas Que Operan Como Empresas De Majo
PBFP
 
Piratas Que Operan Como Empresas Yeni
Piratas Que Operan Como Empresas YeniPiratas Que Operan Como Empresas Yeni
Piratas Que Operan Como Empresas Yeni
PBFP
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
PBFP
 
Piratas Que Operan Como Empresas de Javier
Piratas Que Operan Como Empresas de JavierPiratas Que Operan Como Empresas de Javier
Piratas Que Operan Como Empresas de Javier
PBFP
 
Informatico 2 de Panfilo
Informatico 2 de PanfiloInformatico 2 de Panfilo
Informatico 2 de Panfilo
PBFP
 
Piratas Que Operan Como Empresas Pao
Piratas Que Operan Como Empresas PaoPiratas Que Operan Como Empresas Pao
Piratas Que Operan Como Empresas Pao
PBFP
 

La actualidad más candente (16)

Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresas
 
por Rubén Melgarejo Nº: 309
por Rubén Melgarejo Nº: 309por Rubén Melgarejo Nº: 309
por Rubén Melgarejo Nº: 309
 
Piratas Que Operan Como Empresas Derlis
Piratas Que Operan Como Empresas DerlisPiratas Que Operan Como Empresas Derlis
Piratas Que Operan Como Empresas Derlis
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Como
 
Piratas Que Operan Como Empresas Guille
Piratas Que Operan Como Empresas GuillePiratas Que Operan Como Empresas Guille
Piratas Que Operan Como Empresas Guille
 
Piratas Como Empresas
Piratas Como EmpresasPiratas Como Empresas
Piratas Como Empresas
 
Piratas como empresas
Piratas como empresasPiratas como empresas
Piratas como empresas
 
piratas que operan como empresas
piratas que operan como empresaspiratas que operan como empresas
piratas que operan como empresas
 
Examen de Daniel
Examen de DanielExamen de Daniel
Examen de Daniel
 
Examen de Informatico de Osvaldo
Examen de Informatico de OsvaldoExamen de Informatico de Osvaldo
Examen de Informatico de Osvaldo
 
Piratas Que Operan Como Empresas De Majo
Piratas Que Operan Como Empresas De MajoPiratas Que Operan Como Empresas De Majo
Piratas Que Operan Como Empresas De Majo
 
Piratas Que Operan Como Empresas Yeni
Piratas Que Operan Como Empresas YeniPiratas Que Operan Como Empresas Yeni
Piratas Que Operan Como Empresas Yeni
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
 
Piratas Que Operan Como Empresas de Javier
Piratas Que Operan Como Empresas de JavierPiratas Que Operan Como Empresas de Javier
Piratas Que Operan Como Empresas de Javier
 
Informatico 2 de Panfilo
Informatico 2 de PanfiloInformatico 2 de Panfilo
Informatico 2 de Panfilo
 
Piratas Que Operan Como Empresas Pao
Piratas Que Operan Como Empresas PaoPiratas Que Operan Como Empresas Pao
Piratas Que Operan Como Empresas Pao
 

Destacado

Dal Segno Booklet
Dal Segno BookletDal Segno Booklet
Dal Segno Booklet
Dal Segno organisatie-advies
 
服藥與健康關懷系統:策略定位模型分析
服藥與健康關懷系統:策略定位模型分析服藥與健康關懷系統:策略定位模型分析
服藥與健康關懷系統:策略定位模型分析
linyun
 
Clarinetics
ClarineticsClarinetics
Clarineticsjoansoco
 
Treinamento origem da vida
Treinamento origem da vidaTreinamento origem da vida
Treinamento origem da vidaemanuel
 
Londrada dil-egitimi
Londrada dil-egitimiLondrada dil-egitimi
Londrada dil-egitimizeynep_zyn24
 
Los Animales
Los AnimalesLos Animales
Los Animales
Angie Villamizar
 
Presentatie SABA
Presentatie SABAPresentatie SABA
Presentatie SABAMADE
 
Leitura sobre célula- fundamentada em uma célula vegetal
Leitura sobre célula- fundamentada em uma célula vegetalLeitura sobre célula- fundamentada em uma célula vegetal
Leitura sobre célula- fundamentada em uma célula vegetalemanuel
 
Planeacion O Preanalisis- INGENIERIA DE SOFTWARE I
Planeacion O Preanalisis- INGENIERIA DE SOFTWARE IPlaneacion O Preanalisis- INGENIERIA DE SOFTWARE I
Planeacion O Preanalisis- INGENIERIA DE SOFTWARE I
Juan Raul Vergara
 
Belajar animasi
Belajar animasiBelajar animasi
Lat presentasi 2
Lat presentasi 2Lat presentasi 2
Lat presentasi 2Sorah Afif
 
Vakinformatie Spaans 6 1 2009 2
Vakinformatie Spaans 6 1 2009 2Vakinformatie Spaans 6 1 2009 2
Vakinformatie Spaans 6 1 2009 2Josefina Moreno
 
Crit
CritCrit

Destacado (20)

Anil resume
Anil resumeAnil resume
Anil resume
 
Tsunami
TsunamiTsunami
Tsunami
 
Dal Segno Booklet
Dal Segno BookletDal Segno Booklet
Dal Segno Booklet
 
服藥與健康關懷系統:策略定位模型分析
服藥與健康關懷系統:策略定位模型分析服藥與健康關懷系統:策略定位模型分析
服藥與健康關懷系統:策略定位模型分析
 
Clarinetics
ClarineticsClarinetics
Clarinetics
 
Treinamento origem da vida
Treinamento origem da vidaTreinamento origem da vida
Treinamento origem da vida
 
Londrada dil-egitimi
Londrada dil-egitimiLondrada dil-egitimi
Londrada dil-egitimi
 
Los Animales
Los AnimalesLos Animales
Los Animales
 
Presentatie SABA
Presentatie SABAPresentatie SABA
Presentatie SABA
 
DIPLOMAandTranscript
DIPLOMAandTranscriptDIPLOMAandTranscript
DIPLOMAandTranscript
 
Leitura sobre célula- fundamentada em uma célula vegetal
Leitura sobre célula- fundamentada em uma célula vegetalLeitura sobre célula- fundamentada em uma célula vegetal
Leitura sobre célula- fundamentada em uma célula vegetal
 
Heart sutra
Heart sutraHeart sutra
Heart sutra
 
Planeacion O Preanalisis- INGENIERIA DE SOFTWARE I
Planeacion O Preanalisis- INGENIERIA DE SOFTWARE IPlaneacion O Preanalisis- INGENIERIA DE SOFTWARE I
Planeacion O Preanalisis- INGENIERIA DE SOFTWARE I
 
Belajar animasi
Belajar animasiBelajar animasi
Belajar animasi
 
Aplicación (Bloom)
Aplicación (Bloom)Aplicación (Bloom)
Aplicación (Bloom)
 
Lat presentasi 2
Lat presentasi 2Lat presentasi 2
Lat presentasi 2
 
certificate
certificatecertificate
certificate
 
Vakinformatie Spaans 6 1 2009 2
Vakinformatie Spaans 6 1 2009 2Vakinformatie Spaans 6 1 2009 2
Vakinformatie Spaans 6 1 2009 2
 
Crit
CritCrit
Crit
 
Análisis (Bloom)
Análisis (Bloom)Análisis (Bloom)
Análisis (Bloom)
 

Similar a piratas que operan como empresas

Piratas que operan como "empresas"
Piratas que operan como "empresas"Piratas que operan como "empresas"
Piratas que operan como "empresas"Pedro Victor
 
Piratas que operan como empresas exitosas
Piratas que operan como empresas exitosasPiratas que operan como empresas exitosas
Piratas que operan como empresas exitosascarolinacardozo
 
Piratas Que Operan Como Empresas de Fernando Candia Ríos
Piratas Que Operan Como Empresas de Fernando Candia RíosPiratas Que Operan Como Empresas de Fernando Candia Ríos
Piratas Que Operan Como Empresas de Fernando Candia RíosFernando Candia
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Comoguestbbf492
 
Piratas Que Operan Como Empresas En Word
Piratas Que Operan Como Empresas En WordPiratas Que Operan Como Empresas En Word
Piratas Que Operan Como Empresas En WordMackyabella
 
por Rubén Melgarejo Nº: 309
por Rubén Melgarejo Nº: 309por Rubén Melgarejo Nº: 309
por Rubén Melgarejo Nº: 309
wwwditn174
 
Piratas Que Operan Como empresas Vania
Piratas Que Operan Como empresas VaniaPiratas Que Operan Como empresas Vania
Piratas Que Operan Como empresas Vania
PBFP
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
PBFP
 
Piratas Que Operan Como empresas Juan
Piratas Que Operan Como empresas JuanPiratas Que Operan Como empresas Juan
Piratas Que Operan Como empresas Juan
PBFP
 
Piratas Que Operan Como Empresas Aron
Piratas Que Operan Como Empresas AronPiratas Que Operan Como Empresas Aron
Piratas Que Operan Como Empresas Aron
PBFP
 
Piratas Que Operan Como Empresas de Miguel
Piratas Que Operan Como Empresas de MiguelPiratas Que Operan Como Empresas de Miguel
Piratas Que Operan Como Empresas de Miguel
PBFP
 
por Daniel Fernandez Nº 174
por Daniel Fernandez Nº 174por Daniel Fernandez Nº 174
por Daniel Fernandez Nº 174
wwwditn174
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Comonatykaren
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Comonatgaliano
 

Similar a piratas que operan como empresas (16)

Piratas que operan como "empresas"
Piratas que operan como "empresas"Piratas que operan como "empresas"
Piratas que operan como "empresas"
 
Piratas que operan como empresas exitosas
Piratas que operan como empresas exitosasPiratas que operan como empresas exitosas
Piratas que operan como empresas exitosas
 
Piratas Que Operan Como Empresas de Fernando Candia Ríos
Piratas Que Operan Como Empresas de Fernando Candia RíosPiratas Que Operan Como Empresas de Fernando Candia Ríos
Piratas Que Operan Como Empresas de Fernando Candia Ríos
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Como
 
Piratas Que Operan Como Empresas En Word
Piratas Que Operan Como Empresas En WordPiratas Que Operan Como Empresas En Word
Piratas Que Operan Como Empresas En Word
 
por Rubén Melgarejo Nº: 309
por Rubén Melgarejo Nº: 309por Rubén Melgarejo Nº: 309
por Rubén Melgarejo Nº: 309
 
Piratas Que Operan Como empresas Vania
Piratas Que Operan Como empresas VaniaPiratas Que Operan Como empresas Vania
Piratas Que Operan Como empresas Vania
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
 
Piratas Que Operan Como empresas Juan
Piratas Que Operan Como empresas JuanPiratas Que Operan Como empresas Juan
Piratas Que Operan Como empresas Juan
 
Piratas Que Operan Como Empresas Aron
Piratas Que Operan Como Empresas AronPiratas Que Operan Como Empresas Aron
Piratas Que Operan Como Empresas Aron
 
Piratas Que Operan Como Empresas de Miguel
Piratas Que Operan Como Empresas de MiguelPiratas Que Operan Como Empresas de Miguel
Piratas Que Operan Como Empresas de Miguel
 
por Daniel Fernandez Nº 174
por Daniel Fernandez Nº 174por Daniel Fernandez Nº 174
por Daniel Fernandez Nº 174
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Como
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Como
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Como
 

Más de Lourdes Elizabet Romero

Arboldeproblemasysoluciones
ArboldeproblemasysolucionesArboldeproblemasysoluciones
Arboldeproblemasysoluciones
Lourdes Elizabet Romero
 
Primer Sitio Para Moviles
Primer Sitio Para MovilesPrimer Sitio Para Moviles
Primer Sitio Para Moviles
Lourdes Elizabet Romero
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
Lourdes Elizabet Romero
 
Diputados Aprueban Lei
Diputados Aprueban LeiDiputados Aprueban Lei
Diputados Aprueban Lei
Lourdes Elizabet Romero
 
Abc Para Telefono
Abc Para TelefonoAbc Para Telefono
Abc Para Telefono
Lourdes Elizabet Romero
 
Abc Ingresa A La Era Web 2.0
Abc Ingresa A La Era Web 2.0Abc Ingresa A La Era Web 2.0
Abc Ingresa A La Era Web 2.0
Lourdes Elizabet Romero
 

Más de Lourdes Elizabet Romero (6)

Arboldeproblemasysoluciones
ArboldeproblemasysolucionesArboldeproblemasysoluciones
Arboldeproblemasysoluciones
 
Primer Sitio Para Moviles
Primer Sitio Para MovilesPrimer Sitio Para Moviles
Primer Sitio Para Moviles
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
Diputados Aprueban Lei
Diputados Aprueban LeiDiputados Aprueban Lei
Diputados Aprueban Lei
 
Abc Para Telefono
Abc Para TelefonoAbc Para Telefono
Abc Para Telefono
 
Abc Ingresa A La Era Web 2.0
Abc Ingresa A La Era Web 2.0Abc Ingresa A La Era Web 2.0
Abc Ingresa A La Era Web 2.0
 

Último

MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
Ing. Julio Iván Mera Casas
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
Fernando Villares
 
actividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañerosactividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañeros
aljitagallego
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
LilibethEstupian
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
tamarita881
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
espinozaernesto427
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
IsabelQuintero36
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
NajwaNimri1
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
Trabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De ProgramaciónTrabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De Programación
SofiaCollazos
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
AlejandraCasallas7
 
absorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratoriosabsorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratorios
JuanAlvarez413513
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
evelinglilibethpeafi
 

Último (20)

MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
actividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañerosactividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañeros
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
Trabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De ProgramaciónTrabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De Programación
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
absorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratoriosabsorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratorios
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
 

piratas que operan como empresas

  • 1. La firma estadounidense, fabricante de equipos de redes enumeró las amenazas en un informe que concluye que los piratas informáticos operan cada vez más como empresas exitosas. Piratas que operan como “empresas”
  • 2. • Esta edición del reporte destaca algunas de las técnicas comunes y estrategias de negocios que los criminales utilizan para violar redes corporativas, comprometer a sitios web, y robar información y dinero personal.
  • 3. • El informe ofrece además recomendaciones para protegerse contra algunos de los nuevos tipos de ataques que han aparecido recientemente. Recomendaciones que incorporan a la gente, los procesos y la tecnología de manera integral en el manejo de soluciones de riesgos.
  • 4. • El estudio también advierte sobre una mayor vigilancia contra algunos de los métodos de la “vieja escuela” que son tan sofisticados y frecuentes como las nuevas amenazas.
  • 5. Amenazas más peligrosas • - El gusano Conficker, que comenzó a infectar sistemas de computadoras el año pasado al explotar las vulnerabilidades del sistema operativo Windows, se continúa expandiendo. Varios millones de sistemas de computación estaban bajo el control del Conficker hasta junio de 2009.
  • 6. • - Los criminales cibernéticos se mantienen al tanto de los sucesos actuales y toman ventaja de ellos. Tras el brote de la gripe H1N1 en abril, los criminales cibernéticos cubrieron la web rápidamente con un spam que advertía sobre las drogas preventivas y links falsos a farmacias.
  • 7. • Estos criminales aprovechan habitualmente grandes eventos para lanzar estos tipos de ataques. Mientras varios spammers continúan operando con volúmenes extremadamente altos, algunos optan por bajo volumen pero en ataques más frecuentes, en un esfuerzo por permanecer fuera del radar.
  • 8. • - Botnets. Estas redes de computadoras comprometidas sirven como medios eficientes para lanzar ataques. Cada vez más, dueños de botnets están alquilando estas redes a criminales que usan efectivamente estos recursos para diseminar spams y malwares a través del modelo de software como servicio (SaaS).
  • 9. Amenazas específicas • - Spam. Esta es una de las maneras utilizadas con más frecuencia para acceder a millones de computadoras con discursos de ventas o enlaces a sitios web maliciosos. El spam continúa siendo el mayor vehículo para distribuir gusanos y malwares como también para cerrar el tráfico de Internet. Asombrosamente, 180 billones de mensajes spam son enviados cada día, lo que representa el 90 por ciento del tráfico de e-mail mundial.
  • 10. • - Worms. El surgimiento de las redes sociales ha hecho más fácil el lanzamiento de ataques con gusanos. Los usuarios que participan de estas comunidades en línea son más propensos a apretar links y bajar contenido que creen son enviados por personas que conocen y en las que confían.
  • 11. • - Spamdexing. Muchos tipos de empresas utilizan la optimización de motores de búsqueda para estar mejor posicionados en la lista de los buscadores que lideran Google y otros sitios. Spamdexing empaqueta sitios web con palabras claves relevantes o términos de búsqueda y es cada vez más usado por criminales cibernéticos para disfrazar malware como software legítimo. Debido a que tantos consumidores tienden a confiar en los rankings de los buscadores líderes, pueden bajarse paquetes de software falsos.
  • 12. • - Mensajes de texto scams. Desde el comienzo de 2009, por lo menos dos o tres campañas han aparecido cada semana amenazando dispositivos móviles. Cisco describe a la audiencia móvil que crece rápidamente como la “nueva frontera para fraude irresistible para los criminales”. Con aproximadamente 4,1 billones de suscripciones a teléfonos móviles a nivel mundial, un criminal puede armar una red extraordinariamente amplia y terminar con una buena ganancia aún si el ataque alcanza a una pequeña fracción de las víctimas.
  • 13. • - Insiders. La recesión mundial causó muchas pérdidas de trabajos. Como resultado, las amenazas internas son una creciente preocupación para las empresas para los próximos meses. Personas internas que cometen fraude pueden ser tanto contratadas o terceras partes, como empleados actuales o ya fuera de la empresa. • 16 de Julio de 2009 00:00