SlideShare una empresa de Scribd logo
Ma. Julia Diaz Alonzo TRABAJO PRACTICO FINAL DERECHO INFORMATICO 5to. Semestre Turno Noche 2.009 Asuncion - Paraguay
PIRATAS INFORMÁTICOS OPERAN CADA VEZ MÁS COMO EMPRESAS Los cibercriminales imitan a los ejecutivos cuando se trata de ventas, marketing y administración del riesgo en el mundo del engaño virtual, según un informe divulgado el martes por el gigante de redes Cisco. "Muchas de las técnicas que usan actualmente no son nuevas; se trata realmente de cómo hacen algunas de las mismas cosas viejas", indicó el investigador en seguridad de Cisco, Patrick Peterson. La firma californiana fabricante de equipos de redes informáticas enumeró las amenazas en un informe que concluye que los piratas informáticos operan cada vez más como empresas exitosas. Peterson citó por ejemplo cómo los 'hackers' capitalizaron el interés por la muerte del ícono del pop Michael Jackson, a fines de junio. Los desastres, la vida de las celebridades y otras noticias de actualidad son alimento de rutina para correos electrónicos falsos y sitios web con virus informáticos, pero en el caso de Jackson los piratas idearon historias noticiosas falsas para engañar a los lectores. "Tenían a sus editores criminales trabajando en copias de la historia tan rápido como ocurría", dijo Peterson. "Pusieron historias de Jackson en el mercado de una forma que compite con los medios de prensa. Tienen una ventaja: no tienen que hacer ningún tipo de reportaje", añadió. Miles de millones de correos basura con vínculos a sitios web falsos o a videos que prometían imágenes de Jackson e información fueron lanzados a la red en los días posteriores a su muerte, el 25 de junio, según Cisco.
Quienes caían en la trampa y acudían al vínculo se convertían en "clientes" cuyas computadoras comenzaron a ser infectados con códigos para robar datos o usurpar el control de las máquinas. Los criminales están aprovechando además la tendencia de ofrecer aplicaciones informáticas en internet, como servicios. Las computadoras infectadas son usadas para lanzar ataques informáticos, según Cisco. Peterson se refirió a una operación "anti-anti-virus" denominada "Virtest" que le cobra mensualmente a los hackers para mantenerlos informados sobre qué firmas de seguridad pueden detectar sus programas maliciosos. "Es un servicio criminal", dijo Peterson sobre la operación, que parece estar basada en Rusia. "Habíamos visto muchos ejemplos de criminales compartiendo herramientas, pero nunca habíamos visto una empresa comercial como esta". Los creadores de correo basura también emplean una práctica de marketing que consiste en presentar sitios web falsos con términos típicamente usados como palabras clave en varios motores de búsqueda en internet, para que estos sitios aparezcan entre los primeros lugares en las búsquedas. Cisco se refirió a esta práctica como "Spamdexing", estimando que la mayoría de los consumidores tiende a confiar en los rankings de estos motores de búsqueda, por lo que pueden descargar el software falso. Los hackers también están buscando presas en la creciente población de usuarios de teléfonos móviles, enviándoles mensajes de texto engañosos. Los sitios de redes sociales también se están convirtiendo en un territorio popular para los cibercriminales, según Cisco. Las personas de estas comunidades virtuales tienen más tendencia a clickear en vínculos y descargar contenidos que creen proviene de personas que conocen y son de su confianza, estimó el informe
ARBOL DE PROBLEMAS Hurto de Informaciones Violacion de  Redes Corporativas Falta de Reglamentacion PIRATAS INFORMATICOS Amparo en la Clandestinidad Usurpacion  del Control de las  Maquinas Falta de un Organo Competente Para el Control
ARBOL DE SOLUCIONES Mayor Informacion sobre los Riesgos Asistencia a  las “ victimas” Seguridad para Usuarios Organo  De Control Legislacion acorde a la Situacion Actual Imponer como  pena que unos Hackers bloqueen a otros Mayor  Informacion Sobre Medios de Prevencion
Opinión En la actualidad los ciber criminales o comúnmente denominados “Hackers”, utilizan sistemas mucho mas avanzados a la hora de aprovechar la indefensión (por decirlo de alguna manera) de los usuarios de la red, así como también perfeccionan antiguos mecanismos ya que han comprobado que los mismos funcionan al momento de tomar ventaja sobre los cibernautas. Inclusive se ha creado una empresa para mantener al tanto a los piratas de cuales son los software que podrían impedir el éxito de sus programas maliciosos. Debería crearse un Órgano de Control capacitado y amparado con leyes para su funcionamiento y así proveer tanto seguridad en cuanto a la prevención de estos hechos, así como asistencia en el caso de ser una victima mas en la creciente lista de Delitos Informáticos.

Más contenido relacionado

PPTX
Los Piratas InformáTicos Operan Cada Vez MáS Como
PPT
Informatico Final 4
PPT
áRbol Del Problema Y Soluciones Jess
PPT
Los piratas informáticos operan cada vez más como empresas
PPTX
Seguridad Informática
PPT
Alberto Maciel Coronel
PPTX
Arbol De Problemas Y Soluciones De Aldo Bacchetta
PPT
Derecho Informatico. Los piratas informáticos operan cada vez más como empresas
 
Los Piratas InformáTicos Operan Cada Vez MáS Como
Informatico Final 4
áRbol Del Problema Y Soluciones Jess
Los piratas informáticos operan cada vez más como empresas
Seguridad Informática
Alberto Maciel Coronel
Arbol De Problemas Y Soluciones De Aldo Bacchetta
Derecho Informatico. Los piratas informáticos operan cada vez más como empresas
 

La actualidad más candente (17)

PPTX
Daniel BáEz Arbol De Soluciones.Ppt
PPTX
Seguridad Informatica
PPTX
Los Piratas Informaticos
PPTX
piratas informaticos
PPSX
David Lobos Arbol De Soluciones
PPTX
David Lobos Arbol De Soluciones
PPTX
Exa Info Powerpoint
PPT
Seguridad: Piratas Que Actuan Como Empresas. DEISY LARA VALINOTTI
PPSX
piratas operan como empresas
PPT
EMPRESAS QUE OPERAN COMO PIRATAS. PARAGUAY.
PPT
Piratas Informaticos
PPTX
Por qué es necesarioo mantener las aplicaciones 4
PPTX
La pornografia
PPT
DOCX
Noticias
PPTX
Delitos ciberneticos
PPT
Piratas Que Operan Como Empresa
 
Daniel BáEz Arbol De Soluciones.Ppt
Seguridad Informatica
Los Piratas Informaticos
piratas informaticos
David Lobos Arbol De Soluciones
David Lobos Arbol De Soluciones
Exa Info Powerpoint
Seguridad: Piratas Que Actuan Como Empresas. DEISY LARA VALINOTTI
piratas operan como empresas
EMPRESAS QUE OPERAN COMO PIRATAS. PARAGUAY.
Piratas Informaticos
Por qué es necesarioo mantener las aplicaciones 4
La pornografia
Noticias
Delitos ciberneticos
Piratas Que Operan Como Empresa
 
Publicidad

Destacado (11)

PPT
Competencias
PPT
Derecho InformáTico
PPT
Derecho Informático
PPT
Maru.Point
PPT
Examen Final Informatico
PPT
Derecho Informatico Juan Saldivar
PPT
Tarea de derecho informatico. Venerando Vera c.i. 2.218.768
PPTX
David Lobos Derecho Informatico
PPT
Cloud computing - Derecho informático en las nuevas tecnologías con German Re...
PPT
Derecho informatico
PPTX
Derecho informatico
Competencias
Derecho InformáTico
Derecho Informático
Maru.Point
Examen Final Informatico
Derecho Informatico Juan Saldivar
Tarea de derecho informatico. Venerando Vera c.i. 2.218.768
David Lobos Derecho Informatico
Cloud computing - Derecho informático en las nuevas tecnologías con German Re...
Derecho informatico
Derecho informatico
Publicidad

Similar a Piratas Informaticos (20)

PPT
Informatico Final 4
PPT
Informatico Final 4
PPT
áRbol De Problema Y Soluciones Aninha
PPT
Alberto Maciel Coronel
PPT
Un Informe De La Empresa Concluye Que A
PPT
Arbol De Problemas Y Soluciones Sobre, Piratas
PPTX
Piratas Informaticos Que Operan Como Empresas.
PPTX
Piratas Informaticos Que Operan Como Empresas.
PPT
Piratas Informaticos
PPTX
Diapositiva De Informatico Piratas Lui Talavera
PPT
Piratas que actúan como empresas
PPT
Piratas Que ActúAn Como
PPT
Piratas Informaticos
PDF
Noticia no2
PPTX
Diapositiva De Informatico Piratas Claudio Gomez
DOC
Los Piratas InformáTicos ActúAn Cada Vez MáS Parecido A Una Empresa
DOCX
Delitos InformáTicos
PDF
PPTX
Cibercrimen
PPT
EXAMEN FINAL DE DERECHO INFORMATICO
Informatico Final 4
Informatico Final 4
áRbol De Problema Y Soluciones Aninha
Alberto Maciel Coronel
Un Informe De La Empresa Concluye Que A
Arbol De Problemas Y Soluciones Sobre, Piratas
Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos
Diapositiva De Informatico Piratas Lui Talavera
Piratas que actúan como empresas
Piratas Que ActúAn Como
Piratas Informaticos
Noticia no2
Diapositiva De Informatico Piratas Claudio Gomez
Los Piratas InformáTicos ActúAn Cada Vez MáS Parecido A Una Empresa
Delitos InformáTicos
Cibercrimen
EXAMEN FINAL DE DERECHO INFORMATICO

Último (20)

DOCX
TRABAJO GRUPAL (5) (1).docxsjjsjsksksksksk
PPTX
Propuesta BKP servidores con Acronis1.pptx
PDF
Diapositiva proyecto de vida, materia catedra
PPT
El-Gobierno-Electrónico-En-El-Estado-Bolivia
PDF
Influencia-del-uso-de-redes-sociales.pdf
PPTX
ANCASH-CRITERIOS DE EVALUACIÓN-FORMA-10-10 (2).pptx
PPTX
historia_web de la creacion de un navegador_presentacion.pptx
DOCX
TRABAJO GRUPAL (5) (1).docxsjsjskskksksksks
PDF
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
PPTX
El uso de las TIC en la vida cotidiana..
PPTX
Sesion 1 de microsoft power point - Clase 1
PPTX
Presentacion de Alba Curso Auditores Internos ISO 19011
PPTX
modulo seguimiento 1 para iniciantes del
PDF
PRESENTACIÓN GENERAL MIPIG - MODELO INTEGRADO DE PLANEACIÓN
PDF
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...
PDF
TRABAJO DE TECNOLOGIA.pdf...........................
PDF
CONTABILIDAD Y TRIBUTACION, EJERCICIO PRACTICO
PDF
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
DOCX
TRABAJO GRUPAL (5) (1).docxjesjssjsjjskss
PDF
capacitación de aire acondicionado Bgh r 410
TRABAJO GRUPAL (5) (1).docxsjjsjsksksksksk
Propuesta BKP servidores con Acronis1.pptx
Diapositiva proyecto de vida, materia catedra
El-Gobierno-Electrónico-En-El-Estado-Bolivia
Influencia-del-uso-de-redes-sociales.pdf
ANCASH-CRITERIOS DE EVALUACIÓN-FORMA-10-10 (2).pptx
historia_web de la creacion de un navegador_presentacion.pptx
TRABAJO GRUPAL (5) (1).docxsjsjskskksksksks
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
El uso de las TIC en la vida cotidiana..
Sesion 1 de microsoft power point - Clase 1
Presentacion de Alba Curso Auditores Internos ISO 19011
modulo seguimiento 1 para iniciantes del
PRESENTACIÓN GENERAL MIPIG - MODELO INTEGRADO DE PLANEACIÓN
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...
TRABAJO DE TECNOLOGIA.pdf...........................
CONTABILIDAD Y TRIBUTACION, EJERCICIO PRACTICO
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
TRABAJO GRUPAL (5) (1).docxjesjssjsjjskss
capacitación de aire acondicionado Bgh r 410

Piratas Informaticos

  • 1. Ma. Julia Diaz Alonzo TRABAJO PRACTICO FINAL DERECHO INFORMATICO 5to. Semestre Turno Noche 2.009 Asuncion - Paraguay
  • 2. PIRATAS INFORMÁTICOS OPERAN CADA VEZ MÁS COMO EMPRESAS Los cibercriminales imitan a los ejecutivos cuando se trata de ventas, marketing y administración del riesgo en el mundo del engaño virtual, según un informe divulgado el martes por el gigante de redes Cisco. "Muchas de las técnicas que usan actualmente no son nuevas; se trata realmente de cómo hacen algunas de las mismas cosas viejas", indicó el investigador en seguridad de Cisco, Patrick Peterson. La firma californiana fabricante de equipos de redes informáticas enumeró las amenazas en un informe que concluye que los piratas informáticos operan cada vez más como empresas exitosas. Peterson citó por ejemplo cómo los 'hackers' capitalizaron el interés por la muerte del ícono del pop Michael Jackson, a fines de junio. Los desastres, la vida de las celebridades y otras noticias de actualidad son alimento de rutina para correos electrónicos falsos y sitios web con virus informáticos, pero en el caso de Jackson los piratas idearon historias noticiosas falsas para engañar a los lectores. "Tenían a sus editores criminales trabajando en copias de la historia tan rápido como ocurría", dijo Peterson. "Pusieron historias de Jackson en el mercado de una forma que compite con los medios de prensa. Tienen una ventaja: no tienen que hacer ningún tipo de reportaje", añadió. Miles de millones de correos basura con vínculos a sitios web falsos o a videos que prometían imágenes de Jackson e información fueron lanzados a la red en los días posteriores a su muerte, el 25 de junio, según Cisco.
  • 3. Quienes caían en la trampa y acudían al vínculo se convertían en "clientes" cuyas computadoras comenzaron a ser infectados con códigos para robar datos o usurpar el control de las máquinas. Los criminales están aprovechando además la tendencia de ofrecer aplicaciones informáticas en internet, como servicios. Las computadoras infectadas son usadas para lanzar ataques informáticos, según Cisco. Peterson se refirió a una operación "anti-anti-virus" denominada "Virtest" que le cobra mensualmente a los hackers para mantenerlos informados sobre qué firmas de seguridad pueden detectar sus programas maliciosos. "Es un servicio criminal", dijo Peterson sobre la operación, que parece estar basada en Rusia. "Habíamos visto muchos ejemplos de criminales compartiendo herramientas, pero nunca habíamos visto una empresa comercial como esta". Los creadores de correo basura también emplean una práctica de marketing que consiste en presentar sitios web falsos con términos típicamente usados como palabras clave en varios motores de búsqueda en internet, para que estos sitios aparezcan entre los primeros lugares en las búsquedas. Cisco se refirió a esta práctica como "Spamdexing", estimando que la mayoría de los consumidores tiende a confiar en los rankings de estos motores de búsqueda, por lo que pueden descargar el software falso. Los hackers también están buscando presas en la creciente población de usuarios de teléfonos móviles, enviándoles mensajes de texto engañosos. Los sitios de redes sociales también se están convirtiendo en un territorio popular para los cibercriminales, según Cisco. Las personas de estas comunidades virtuales tienen más tendencia a clickear en vínculos y descargar contenidos que creen proviene de personas que conocen y son de su confianza, estimó el informe
  • 4. ARBOL DE PROBLEMAS Hurto de Informaciones Violacion de Redes Corporativas Falta de Reglamentacion PIRATAS INFORMATICOS Amparo en la Clandestinidad Usurpacion del Control de las Maquinas Falta de un Organo Competente Para el Control
  • 5. ARBOL DE SOLUCIONES Mayor Informacion sobre los Riesgos Asistencia a las “ victimas” Seguridad para Usuarios Organo De Control Legislacion acorde a la Situacion Actual Imponer como pena que unos Hackers bloqueen a otros Mayor Informacion Sobre Medios de Prevencion
  • 6. Opinión En la actualidad los ciber criminales o comúnmente denominados “Hackers”, utilizan sistemas mucho mas avanzados a la hora de aprovechar la indefensión (por decirlo de alguna manera) de los usuarios de la red, así como también perfeccionan antiguos mecanismos ya que han comprobado que los mismos funcionan al momento de tomar ventaja sobre los cibernautas. Inclusive se ha creado una empresa para mantener al tanto a los piratas de cuales son los software que podrían impedir el éxito de sus programas maliciosos. Debería crearse un Órgano de Control capacitado y amparado con leyes para su funcionamiento y así proveer tanto seguridad en cuanto a la prevención de estos hechos, así como asistencia en el caso de ser una victima mas en la creciente lista de Delitos Informáticos.