SlideShare una empresa de Scribd logo
Los piratas informáticos operan cada vez más
como empresas
 Un informe de la empresa concluye que a pesar que las técnicas son viejas, logran
engañar a los usuarios al parecer confiables.
Los cibercriminales imitan a los ejecutivos cuando se trata de ventas, marketing y
administración del riesgo en el mundo del engaño virtual, según un informe divulgado
el martes por el gigante de redes Cisco.
"Muchas de las técnicas que usan actualmente no son nuevas; se trata realmente de
cómo hacen algunas de las mismas cosas viejas", indicó el investigador en seguridad
de Cisco, Patrick Peterson.
La firma californiana fabricante de equipos de redes informáticas ennumeró las
amenazas en un informe que concluye que los piratas informáticos operan cada vez
más como empresas exitosas.
Peterson citó por ejemplo cómo los ’hackers’ capitalizaron el interés por la muerte del
ícono del pop Michael Jackson, a fines de junio.
Los desastres, la vida de las celebridades y otras noticias de actualidad son alimento
de rutina para correos electrónicos falsos y sitios web con virus informáticos, pero en
el caso de Jackson los piratas idearon historias noticiosas falsas para engañar a los
lectores.
"Tenían a sus editores criminales trabajando en copias de la historia tan rápido como
ocurría", dijo Peterson.
"Pusieron historias de Jackson en el mercado de una forma que compite con los medios de
prensa. Tienen una ventaja: no tienen que hacer ningún tipo de reportaje", añadió.
Miles de millones de correos basura con vínculos a sitios web falsos o a videos que
prometían imágenes de Jackson e información fueron lanzados a la red en los días
posteriores a su muerte, el 25 de junio, según Cisco.
Quienes caían en la trampa y acudían al vínculo se convertían en "clientes" cuyas
computadoras comenzaron a ser infectados con códigos para robar datos o usurpar el
control de las máquinas.
El "anti anti virus"
Los criminales están aprovechando además la tendencia de ofrecer aplicaciones
informáticas en internet, como servicios. Las computadoras infectadas son usadas para
lanzar ataques informáticos, según Cisco.
Peterson se refirió a una operación "anti-anti-virus" denominada "Virtest" que le cobra
mensualmente a los hackers para mantenerlos informados sobre qué firmas de seguridad
pueden detectar sus programas maliciosos.
"Es un servicio criminal", dijo Peterson sobre la operación, que parece estar basada en
Rusia. "Habíamos visto muchos ejemplos de criminales compartiendo herramientas, pero
nunca habíamos visto una empresa comercial como esta".
Los creadores de correo basura también emplean una práctica de marketing que consiste
en presentar sitios web falsos con términos típicamente usados como palabras clave en
varios motores de búsqueda en internet, para que estos sitios aparezcan entre los
primeros lugares en las búsquedas.
Cisco se refirió a esta práctica como "Spamdexing", estimando que la mayoría de los
consumidores tiende a confiar en los rankings de estos motores de búsqueda, por lo que
pueden descargar el software falso.
Los hackers también están buscando presas en la creciente población de usuarios de
teléfonos móviles, enviándoles mensajes de texto engañosos.
Los sitios de redes sociales también se están convirtiendo en un territorio popular para los
cibercriminales, según Cisco.
Las personas de estas comunidades virtuales tienen más tendencia a clickear en vínculos
y descargar contenidos que creen proviene de personas que conocen y son de su
confianza, estimó el informe.
Fuente: AFP

Más contenido relacionado

PPT
Informatico Final 4
PPTX
Seguridad Informática
PPT
Piratas Informaticos
PPT
EMPRESAS QUE OPERAN COMO PIRATAS. PARAGUAY.
PPT
Alberto Maciel Coronel
PPTX
Los Piratas Informaticos
PPT
Derecho Informatico. Los piratas informáticos operan cada vez más como empresas
 
PPTX
piratas informaticos
Informatico Final 4
Seguridad Informática
Piratas Informaticos
EMPRESAS QUE OPERAN COMO PIRATAS. PARAGUAY.
Alberto Maciel Coronel
Los Piratas Informaticos
Derecho Informatico. Los piratas informáticos operan cada vez más como empresas
 
piratas informaticos

La actualidad más candente (15)

PPT
Un Informe De La Empresa Concluye Que A
PPTX
Seguridad Informatica
PPT
Piratas que actúan como empresas
PPT
áRbol Del Problema Y Soluciones Jess
PPT
Los piratas informáticos operan cada vez más como empresas
PPT
PPTX
Piratas Informaticos Que Operan Como Empresas.
PPTX
Arbol De Problemas Y Soluciones De Aldo Bacchetta
PPT
Piratas Que Operan Como Empresa
 
PPTX
Daniel BáEz Arbol De Soluciones.Ppt
PPT
Seguridad: Piratas Que Actuan Como Empresas. DEISY LARA VALINOTTI
PPT
Arbol De Problemas Y Soluciones Sobre, Piratas
PPSX
piratas operan como empresas
PPT
Piratas Informaticos
PPTX
Piratas que operan como empresa
Un Informe De La Empresa Concluye Que A
Seguridad Informatica
Piratas que actúan como empresas
áRbol Del Problema Y Soluciones Jess
Los piratas informáticos operan cada vez más como empresas
Piratas Informaticos Que Operan Como Empresas.
Arbol De Problemas Y Soluciones De Aldo Bacchetta
Piratas Que Operan Como Empresa
 
Daniel BáEz Arbol De Soluciones.Ppt
Seguridad: Piratas Que Actuan Como Empresas. DEISY LARA VALINOTTI
Arbol De Problemas Y Soluciones Sobre, Piratas
piratas operan como empresas
Piratas Informaticos
Piratas que operan como empresa
Publicidad

Destacado (20)

PDF
Text Type
PPTX
Mamíferos
PDF
Tema 5 vectores_en_el_espacio
PDF
Vilavedra cartel
PPTX
Plantilla para el blogger
DOCX
Portafolio sobre mi cv
PDF
Convocatoria Maestría Educación Especial
PPTX
Tema3
ODP
EL FUTBOL
PPTX
Producto final
DOCX
Esquema de red 12 (1)
PPTX
Bloque 8
PPT
Sir Isaac Newton
DOCX
Meneses nathaly citas apa
PPTX
Sitio Informativo Para Moviles
DOC
KenCaradineResume MASTER v2 - 08142014
PPT
La agenda como herramienta eficaz
PPTX
Informatica
PPTX
Informatica
DOCX
Lo que más me gusta de la secundaria
Text Type
Mamíferos
Tema 5 vectores_en_el_espacio
Vilavedra cartel
Plantilla para el blogger
Portafolio sobre mi cv
Convocatoria Maestría Educación Especial
Tema3
EL FUTBOL
Producto final
Esquema de red 12 (1)
Bloque 8
Sir Isaac Newton
Meneses nathaly citas apa
Sitio Informativo Para Moviles
KenCaradineResume MASTER v2 - 08142014
La agenda como herramienta eficaz
Informatica
Informatica
Lo que más me gusta de la secundaria
Publicidad

Similar a Los Piratas InformáTicos Operan Cada Vez MáS Como (20)

PPT
Informatico Final 4
PPT
Informatico Final 4
PPT
Alberto Maciel Coronel
PPT
Piratas Informaticos
PPSX
David Lobos Arbol De Soluciones
PPTX
David Lobos Arbol De Soluciones
PPTX
Exa Info Powerpoint
PPT
áRbol De Problema Y Soluciones Aninha
PPT
Piratas Informaticos
PPT
Piratas Que Operan Como Empresas
DOCX
Piratas Que Operan Como
PPT
Piratas Que Operan Como
PPT
Piratas Que Operan Como
PPT
Rodrigo Chamorro
PPTX
Diapositiva De Informatico Piratas Claudio Gomez
PPT
Piratas que operan como empresas
PPTX
Diapositiva De Informatico Piratas Lui Talavera
PPT
Piratas Que ActúAn Como
DOCX
Examen Informatico 2da. Parte
PPT
P I R A T A S Q U E O P E R A N C O M O E M P R E S A S F A B I
Informatico Final 4
Informatico Final 4
Alberto Maciel Coronel
Piratas Informaticos
David Lobos Arbol De Soluciones
David Lobos Arbol De Soluciones
Exa Info Powerpoint
áRbol De Problema Y Soluciones Aninha
Piratas Informaticos
Piratas Que Operan Como Empresas
Piratas Que Operan Como
Piratas Que Operan Como
Piratas Que Operan Como
Rodrigo Chamorro
Diapositiva De Informatico Piratas Claudio Gomez
Piratas que operan como empresas
Diapositiva De Informatico Piratas Lui Talavera
Piratas Que ActúAn Como
Examen Informatico 2da. Parte
P I R A T A S Q U E O P E R A N C O M O E M P R E S A S F A B I

Más de Giss887 (6)

PPTX
Pgx4
PPTX
Reina Isabel Ii En Twitter
PPTX
Diputados
PPTX
Abc Digital Ingresa En La Era De La
PPTX
Reina Isabel
PPTX
Diputados
Pgx4
Reina Isabel Ii En Twitter
Diputados
Abc Digital Ingresa En La Era De La
Reina Isabel
Diputados

Último (20)

PPTX
AUDITORÍA INTERNA OPERACIONAL - Riesgos.
PDF
MODELO DE INNOVACION VERNE,HERRAMIENTAS Y METODO.pdf
PDF
Primeros Auxilios_Enfermedades Ocupacionales.pdf
PDF
03 - Unidad II - La Plataforma .NET y C# - 2. Tipos Primitivos y Expresiones.pdf
PPTX
Innovación en el Emprendimiento_Clase.pptx
PPTX
Algunos aspectos fundamentales del Derecho Corporativo
PPTX
MAESTRIA TRABAJO GRUPAL N° 7.1 POLITICAS PUBLICAS.pptx
PPTX
ECONOMIA PLURAL para el entendimiento empresarial
PDF
CLASE 4.pdfkjljbjkbkjbihviuvvuuuuuuuuuuuu
PDF
EMPRENDIMIENTO, MODELO1 LEANS CANVAS.pdf
PDF
MODELO INNOVACION EN NEGOCIOS , METODOLOGIA APLICADA.pdf
PPTX
El ascenso económico de Asia y sus implicancias para el sistema multilateral ...
PDF
Estrategias de orientación en facturación electrónica para grandes contribuye...
PDF
Indicadores Clave de Desempeño (KPI) para transporte
PDF
alejandrobcjjjjjjjjjjjjjjjjjjjjjjjjjjj.pdf
PPT
Administración Financiera diapositivas.ppt
PDF
D08_SESION 15 y 16_2024.12.06_ISO-26000.pdf
PDF
Presentación_rendición_de_cuentas_2020_26-FEB-2021.pdf
PDF
equipo auxiliar en el manejo de cargas 1
PDF
Informe investigacion de accidente en al
AUDITORÍA INTERNA OPERACIONAL - Riesgos.
MODELO DE INNOVACION VERNE,HERRAMIENTAS Y METODO.pdf
Primeros Auxilios_Enfermedades Ocupacionales.pdf
03 - Unidad II - La Plataforma .NET y C# - 2. Tipos Primitivos y Expresiones.pdf
Innovación en el Emprendimiento_Clase.pptx
Algunos aspectos fundamentales del Derecho Corporativo
MAESTRIA TRABAJO GRUPAL N° 7.1 POLITICAS PUBLICAS.pptx
ECONOMIA PLURAL para el entendimiento empresarial
CLASE 4.pdfkjljbjkbkjbihviuvvuuuuuuuuuuuu
EMPRENDIMIENTO, MODELO1 LEANS CANVAS.pdf
MODELO INNOVACION EN NEGOCIOS , METODOLOGIA APLICADA.pdf
El ascenso económico de Asia y sus implicancias para el sistema multilateral ...
Estrategias de orientación en facturación electrónica para grandes contribuye...
Indicadores Clave de Desempeño (KPI) para transporte
alejandrobcjjjjjjjjjjjjjjjjjjjjjjjjjjj.pdf
Administración Financiera diapositivas.ppt
D08_SESION 15 y 16_2024.12.06_ISO-26000.pdf
Presentación_rendición_de_cuentas_2020_26-FEB-2021.pdf
equipo auxiliar en el manejo de cargas 1
Informe investigacion de accidente en al

Los Piratas InformáTicos Operan Cada Vez MáS Como

  • 1. Los piratas informáticos operan cada vez más como empresas  Un informe de la empresa concluye que a pesar que las técnicas son viejas, logran engañar a los usuarios al parecer confiables. Los cibercriminales imitan a los ejecutivos cuando se trata de ventas, marketing y administración del riesgo en el mundo del engaño virtual, según un informe divulgado el martes por el gigante de redes Cisco. "Muchas de las técnicas que usan actualmente no son nuevas; se trata realmente de cómo hacen algunas de las mismas cosas viejas", indicó el investigador en seguridad de Cisco, Patrick Peterson. La firma californiana fabricante de equipos de redes informáticas ennumeró las amenazas en un informe que concluye que los piratas informáticos operan cada vez más como empresas exitosas. Peterson citó por ejemplo cómo los ’hackers’ capitalizaron el interés por la muerte del ícono del pop Michael Jackson, a fines de junio. Los desastres, la vida de las celebridades y otras noticias de actualidad son alimento de rutina para correos electrónicos falsos y sitios web con virus informáticos, pero en el caso de Jackson los piratas idearon historias noticiosas falsas para engañar a los lectores. "Tenían a sus editores criminales trabajando en copias de la historia tan rápido como ocurría", dijo Peterson.
  • 2. "Pusieron historias de Jackson en el mercado de una forma que compite con los medios de prensa. Tienen una ventaja: no tienen que hacer ningún tipo de reportaje", añadió. Miles de millones de correos basura con vínculos a sitios web falsos o a videos que prometían imágenes de Jackson e información fueron lanzados a la red en los días posteriores a su muerte, el 25 de junio, según Cisco. Quienes caían en la trampa y acudían al vínculo se convertían en "clientes" cuyas computadoras comenzaron a ser infectados con códigos para robar datos o usurpar el control de las máquinas. El "anti anti virus" Los criminales están aprovechando además la tendencia de ofrecer aplicaciones informáticas en internet, como servicios. Las computadoras infectadas son usadas para lanzar ataques informáticos, según Cisco. Peterson se refirió a una operación "anti-anti-virus" denominada "Virtest" que le cobra mensualmente a los hackers para mantenerlos informados sobre qué firmas de seguridad pueden detectar sus programas maliciosos. "Es un servicio criminal", dijo Peterson sobre la operación, que parece estar basada en Rusia. "Habíamos visto muchos ejemplos de criminales compartiendo herramientas, pero nunca habíamos visto una empresa comercial como esta".
  • 3. Los creadores de correo basura también emplean una práctica de marketing que consiste en presentar sitios web falsos con términos típicamente usados como palabras clave en varios motores de búsqueda en internet, para que estos sitios aparezcan entre los primeros lugares en las búsquedas. Cisco se refirió a esta práctica como "Spamdexing", estimando que la mayoría de los consumidores tiende a confiar en los rankings de estos motores de búsqueda, por lo que pueden descargar el software falso. Los hackers también están buscando presas en la creciente población de usuarios de teléfonos móviles, enviándoles mensajes de texto engañosos. Los sitios de redes sociales también se están convirtiendo en un territorio popular para los cibercriminales, según Cisco. Las personas de estas comunidades virtuales tienen más tendencia a clickear en vínculos y descargar contenidos que creen proviene de personas que conocen y son de su confianza, estimó el informe. Fuente: AFP