SlideShare una empresa de Scribd logo
PIRATAS  QUE OPERAN  COMO EMPRESAS POR  GUSTAVO  SAUCEDO.
Piratas informáticos operan cada vez más como empresas, según Cisco  San Francisco, EE.UU. (AFP).  Los cibercriminales imitan a los ejecutivos cuando se trata de ventas, marketing y administración del riesgo en el mundo del engaño virtual, según un informe divulgado el martes por el gigante de redes Cisco. "Muchas de las técnicas que usan actualmente no son nuevas; se trata realmente de cómo hacen algunas de las mismas cosas viejas", indicó el investigador en seguridad de Cisco, Patrick Peterson. La firma californiana fabricante de equipos de redes informáticas ennumeró las amenazas en un informe que concluye que los piratas informáticos operan cada vez más como empresas exitosas. Peterson citó por ejemplo cómo los 'hackers' capitalizaron el interés por la muerte del ícono del pop Michael Jackson, a fines de junio. Los desastres, la vida de las celebridades y otras noticias de actualidad son alimento de rutina para correos electrónicos falsos y sitios web con virus informáticos, pero en el caso de Jackson los piratas idearon historias noticiosas falsas para engañar a los lectores.
Tenían a sus editores criminales trabajando en copias de la historia tan rápido como ocurría", dijo Peterson. "Pusieron historias de Jackson en el mercado de una forma que compite con los medios de prensa. Tienen una ventaja: no tienen que hacer ningún tipo de reportaje", añadió. Miles de millones de correos basura con vínculos a sitios web falsos o a videos que prometían imágenes de Jackson e información fueron lanzados a la red en los días posteriores a su muerte, el 25 de junio, según Cisco. Quienes caían en la trampa y acudían al vínculo se convertían en "clientes" cuyas computadoras comenzaron a ser infectados con códigos para robar datos o usurpar el control de las máquinas. Los criminales están aprovechando además la tendencia de ofrecer aplicaciones informáticas en internet, como servicios. Las computadoras infectadas son usadas para lanzar ataques informáticos, según Cisco. Peterson se refirió a una operación "anti-anti-virus" denominada "Virtest" que le cobra mensualmente a los hackers para mantenerlos informados sobre qué firmas de seguridad pueden detectar sus programas maliciosos.
"Es un servicio criminal", dijo Peterson sobre la operación, que parece estar basada en Rusia. "Habíamos visto muchos ejemplos de criminales compartiendo herramientas, pero nunca habíamos visto una empresa comercial como esta". Los creadores de correo basura también emplean una práctica de marketing que consiste en presentar sitios web falsos con términos típicamente usados como palabras clave en varios motores de búsqueda en internet, para que estos sitios aparezcan entre los primeros lugares en las búsquedas. Cisco se refirió a esta práctica como "Spamdexing", estimando que la mayoría de los consumidores tiende a confiar en los rankings de estos motores de búsqueda, por lo que pueden descargar el software falso.
La firma estadounidense, fabricante de equipos de redes enumeró las amenazas en un informe que concluye que los piratas informáticos operan cada vez más como empresas exitosas.  Esta edición del reporte destaca algunas de las técnicas comunes y estrategias de negocios que los criminales utilizan para violar redes corporativas, comprometer a sitios web, y robar información y dinero personal.  El informe ofrece además recomendaciones para protegerse contra algunos de los nuevos tipos de ataques que han aparecido recientemente. Recomendaciones que incorporan a la gente, los procesos y la tecnología de manera integral en el manejo de soluciones de riesgos.  El estudio también advierte sobre una mayor vigilancia contra algunos de los métodos de la “vieja escuela” que son tan sofisticados y frecuentes como las nuevas amenazas.

Más contenido relacionado

PPTX
Los Piratas InformáTicos Operan Cada Vez MáS Como
PPTX
Seguridad Informática
PPT
Derecho Informatico. Los piratas informáticos operan cada vez más como empresas
 
PPTX
Seguridad Informatica
PPTX
Los Piratas Informaticos
PPT
Alberto Maciel Coronel
PPT
Piratas Informaticos
PPT
EMPRESAS QUE OPERAN COMO PIRATAS. PARAGUAY.
Los Piratas InformáTicos Operan Cada Vez MáS Como
Seguridad Informática
Derecho Informatico. Los piratas informáticos operan cada vez más como empresas
 
Seguridad Informatica
Los Piratas Informaticos
Alberto Maciel Coronel
Piratas Informaticos
EMPRESAS QUE OPERAN COMO PIRATAS. PARAGUAY.

La actualidad más candente (16)

PPTX
piratas informaticos
PPTX
Arbol De Problemas Y Soluciones De Aldo Bacchetta
PPT
Los piratas informáticos operan cada vez más como empresas
PPT
áRbol Del Problema Y Soluciones Jess
PPTX
Daniel BáEz Arbol De Soluciones.Ppt
PPT
Arbol De Problemas Y Soluciones Sobre, Piratas
PPT
Un Informe De La Empresa Concluye Que A
PPSX
piratas operan como empresas
PPTX
Exa Info Powerpoint
PPSX
David Lobos Arbol De Soluciones
PPTX
David Lobos Arbol De Soluciones
PPT
PPT
Piratas Que Operan Como Empresa
 
PPT
Piratas que actúan como empresas
PPTX
Piratas Informaticos Que Operan Como Empresas.
PPT
Piratas que operan como empresas
piratas informaticos
Arbol De Problemas Y Soluciones De Aldo Bacchetta
Los piratas informáticos operan cada vez más como empresas
áRbol Del Problema Y Soluciones Jess
Daniel BáEz Arbol De Soluciones.Ppt
Arbol De Problemas Y Soluciones Sobre, Piratas
Un Informe De La Empresa Concluye Que A
piratas operan como empresas
Exa Info Powerpoint
David Lobos Arbol De Soluciones
David Lobos Arbol De Soluciones
Piratas Que Operan Como Empresa
 
Piratas que actúan como empresas
Piratas Informaticos Que Operan Como Empresas.
Piratas que operan como empresas
Publicidad

Similar a Informatico Final 4 (18)

PPT
áRbol De Problema Y Soluciones Aninha
PPT
Alberto Maciel Coronel
PPTX
Diapositiva De Informatico Piratas Claudio Gomez
PPTX
Diapositiva De Informatico Piratas Lui Talavera
PPT
Piratas Informaticos
PPT
Piratas Informaticos
DOC
Los Piratas InformáTicos ActúAn Cada Vez MáS Parecido A Una Empresa
PPT
Piratas Informaticos
PPT
Seguridad: Piratas Que Actuan Como Empresas. DEISY LARA VALINOTTI
PPT
Piratas Que Operan Como Empresas
PPT
Piratas que operan como empresas
PPT
Rodrigo Chamorro
PPT
Piratas Que ActúAn Como
PPT
Piratas Que Operan Como
PPT
Piratas Que Operan Como
PPT
Delitos Infomáticos
PPT
Piratas Informáticos
PPT
Piratas que operan como empresas
áRbol De Problema Y Soluciones Aninha
Alberto Maciel Coronel
Diapositiva De Informatico Piratas Claudio Gomez
Diapositiva De Informatico Piratas Lui Talavera
Piratas Informaticos
Piratas Informaticos
Los Piratas InformáTicos ActúAn Cada Vez MáS Parecido A Una Empresa
Piratas Informaticos
Seguridad: Piratas Que Actuan Como Empresas. DEISY LARA VALINOTTI
Piratas Que Operan Como Empresas
Piratas que operan como empresas
Rodrigo Chamorro
Piratas Que ActúAn Como
Piratas Que Operan Como
Piratas Que Operan Como
Delitos Infomáticos
Piratas Informáticos
Piratas que operan como empresas
Publicidad

Último (16)

PDF
Poetalica 14 Fanzine - (julio del 2022)
PDF
2do festival de bandas de viento juvenil departamental y concurso de paresjas...
PDF
EL STREAMING COMO FORMA DE ENTRETENIMIENTO
PDF
Poetalica 12 Fuckzine (agosto del 2021)
PDF
Poetalica 11 Fanzine - (marzo del 2021)
PDF
Bestias de la Edad Oscura - Pandemónium - Acto I y II
PPTX
Sesión 3 - Finalización del embarazo.pptx
PDF
lazos de sangre de amanda hocking en su segunda entrega
PDF
POETALICA 18 FANZINE - (julio DEL 2025)
PPTX
SESIÓN 1.1 TECNOLOGÍA.pptxjjjbnnnnnkkkkk
PPTX
anestesia intravenosa total y farmacos.pptx
PPT
aditivos1.pptaditivos1.pptaditivos1.pptaditivos1.ppt
PDF
Poetalica 15 Fanzine - (Febrero del 2023)
PDF
POETALICA 13 REVISTA (Diciembre del 2021)
PPTX
UNICEN.pptxJBJHFYTDRGFXHGVKJBLJK}L´LKOPUOIY
PDF
Vampiricas vacaciones y otros cuentos de risa (1).pdf
Poetalica 14 Fanzine - (julio del 2022)
2do festival de bandas de viento juvenil departamental y concurso de paresjas...
EL STREAMING COMO FORMA DE ENTRETENIMIENTO
Poetalica 12 Fuckzine (agosto del 2021)
Poetalica 11 Fanzine - (marzo del 2021)
Bestias de la Edad Oscura - Pandemónium - Acto I y II
Sesión 3 - Finalización del embarazo.pptx
lazos de sangre de amanda hocking en su segunda entrega
POETALICA 18 FANZINE - (julio DEL 2025)
SESIÓN 1.1 TECNOLOGÍA.pptxjjjbnnnnnkkkkk
anestesia intravenosa total y farmacos.pptx
aditivos1.pptaditivos1.pptaditivos1.pptaditivos1.ppt
Poetalica 15 Fanzine - (Febrero del 2023)
POETALICA 13 REVISTA (Diciembre del 2021)
UNICEN.pptxJBJHFYTDRGFXHGVKJBLJK}L´LKOPUOIY
Vampiricas vacaciones y otros cuentos de risa (1).pdf

Informatico Final 4

  • 1. PIRATAS QUE OPERAN COMO EMPRESAS POR GUSTAVO SAUCEDO.
  • 2. Piratas informáticos operan cada vez más como empresas, según Cisco San Francisco, EE.UU. (AFP). Los cibercriminales imitan a los ejecutivos cuando se trata de ventas, marketing y administración del riesgo en el mundo del engaño virtual, según un informe divulgado el martes por el gigante de redes Cisco. "Muchas de las técnicas que usan actualmente no son nuevas; se trata realmente de cómo hacen algunas de las mismas cosas viejas", indicó el investigador en seguridad de Cisco, Patrick Peterson. La firma californiana fabricante de equipos de redes informáticas ennumeró las amenazas en un informe que concluye que los piratas informáticos operan cada vez más como empresas exitosas. Peterson citó por ejemplo cómo los 'hackers' capitalizaron el interés por la muerte del ícono del pop Michael Jackson, a fines de junio. Los desastres, la vida de las celebridades y otras noticias de actualidad son alimento de rutina para correos electrónicos falsos y sitios web con virus informáticos, pero en el caso de Jackson los piratas idearon historias noticiosas falsas para engañar a los lectores.
  • 3. Tenían a sus editores criminales trabajando en copias de la historia tan rápido como ocurría", dijo Peterson. "Pusieron historias de Jackson en el mercado de una forma que compite con los medios de prensa. Tienen una ventaja: no tienen que hacer ningún tipo de reportaje", añadió. Miles de millones de correos basura con vínculos a sitios web falsos o a videos que prometían imágenes de Jackson e información fueron lanzados a la red en los días posteriores a su muerte, el 25 de junio, según Cisco. Quienes caían en la trampa y acudían al vínculo se convertían en "clientes" cuyas computadoras comenzaron a ser infectados con códigos para robar datos o usurpar el control de las máquinas. Los criminales están aprovechando además la tendencia de ofrecer aplicaciones informáticas en internet, como servicios. Las computadoras infectadas son usadas para lanzar ataques informáticos, según Cisco. Peterson se refirió a una operación "anti-anti-virus" denominada "Virtest" que le cobra mensualmente a los hackers para mantenerlos informados sobre qué firmas de seguridad pueden detectar sus programas maliciosos.
  • 4. "Es un servicio criminal", dijo Peterson sobre la operación, que parece estar basada en Rusia. "Habíamos visto muchos ejemplos de criminales compartiendo herramientas, pero nunca habíamos visto una empresa comercial como esta". Los creadores de correo basura también emplean una práctica de marketing que consiste en presentar sitios web falsos con términos típicamente usados como palabras clave en varios motores de búsqueda en internet, para que estos sitios aparezcan entre los primeros lugares en las búsquedas. Cisco se refirió a esta práctica como "Spamdexing", estimando que la mayoría de los consumidores tiende a confiar en los rankings de estos motores de búsqueda, por lo que pueden descargar el software falso.
  • 5. La firma estadounidense, fabricante de equipos de redes enumeró las amenazas en un informe que concluye que los piratas informáticos operan cada vez más como empresas exitosas. Esta edición del reporte destaca algunas de las técnicas comunes y estrategias de negocios que los criminales utilizan para violar redes corporativas, comprometer a sitios web, y robar información y dinero personal. El informe ofrece además recomendaciones para protegerse contra algunos de los nuevos tipos de ataques que han aparecido recientemente. Recomendaciones que incorporan a la gente, los procesos y la tecnología de manera integral en el manejo de soluciones de riesgos. El estudio también advierte sobre una mayor vigilancia contra algunos de los métodos de la “vieja escuela” que son tan sofisticados y frecuentes como las nuevas amenazas.