SlideShare una empresa de Scribd logo
Los piratas informáticos actúan cada vez más parecido a una empresa, según informe   Cisco reveló que los pasos de los delincuentes cibernéticos están fríamente calculados. Sus "ingresos" provienen del robo de claves bancarias e información sensible.
Los cibercriminales imitan a los ejecutivos cuando se trata de ventas,  marketing  y administración del riesgo en el mundo del engaño virtual, según un informe divulgado por la multinacional Cisco. La firma ennumeró las amenazas en un informe que concluye que los piratas informáticos operan cada vez más como empresas. Peterson citó por ejemplo cómo los  hackers  capitalizaron la muerte de Michael Jackson, donde idearon historias falsas para engañar a los lectores. "Tenían a sus editores criminales trabajando en copias de la historia tan rápido como ocurría. Pusieron historias de Jackson en el mercado de una forma que compite con los medios de prensa. Tienen una ventaja: no tienen que hacer ningún tipo de reportaje", añadió Peterson. Miles de millones de correos basura con vínculos a sitios web falsos o a videos que prometían imágenes de Jackson e información fueron lanzados a la red en los días posteriores a su muerte, el 25 de junio, según Cisco. Quienes caían en la trampa y acudían al vínculo se convertían en "cómplices" cuyos computadores comenzaron a ser infectados con códigos para robar datos bancarios. Todo eso redundaba en ingresos, lo mismo que busca una compañía exitosa.
Amenazas específicas - Spam.  Esta es una de las maneras utilizadas con más frecuencia para acceder a millones de computadoras con discursos de ventas o enlaces a sitios web maliciosos. El spam continúa siendo el mayor vehículo para distribuir gusanos y malwares como también para cerrar el tráfico de Internet. Asombrosamente, 180 billones de mensajes spam son enviados cada día, lo que representa el 90 por ciento del tráfico de e-mail mundial.  - Worms.  El surgimiento de las redes sociales ha hecho más fácil el lanzamiento de ataques con gusanos. Los usuarios que participan de estas comunidades en línea son más propensos a apretar links y bajar contenido que creen son enviados por personas que conocen y en las que confían.  - Spamdexing.  Muchos tipos de empresas utilizan la optimización de motores de búsqueda para estar mejor posicionados en la lista de los buscadores que lideran Google y otros sitios. Spamdexing empaqueta sitios web con palabras claves relevantes o términos de búsqueda y es cada vez más usado por criminales cibernéticos para disfrazar malware como software legítimo. Debido a que tantos consumidores tienden a confiar en los rankings de los buscadores líderes, pueden bajarse paquetes de software falsos.  - Mensajes de texto scams.  Desde el comienzo de 2009, por lo menos dos o tres campañas han aparecido cada semana amenazando dispositivos móviles. Cisco describe a la audiencia móvil que crece rápidamente como la “nueva frontera para fraude irresistible para los criminales”. Con aproximadamente 4,1 billones de suscripciones a teléfonos móviles a nivel mundial, un criminal puede armar una red extraordinariamente amplia y terminar con una buena ganancia aún si el ataque alcanza a una pequeña fracción de las víctimas.  - Insiders.  La recesión mundial causó muchas pérdidas de trabajos. Como resultado, las amenazas internas son una creciente preocupación para las empresas para los próximos meses. Personas internas que cometen fraude pueden ser tanto contratadas o terceras partes, como empleados actuales o ya fuera de la empresa.

Más contenido relacionado

PPT
Seguridad: Piratas Que Actuan Como Empresas. DEISY LARA VALINOTTI
PPT
Piratas Informaticos
PPSX
piratas operan como empresas
PPT
Presentacion Der Informaticoderecho informatico
PPSX
David Lobos Arbol De Soluciones
PPTX
David Lobos Arbol De Soluciones
PPTX
Seguridad Piratas Que Operan Como Empresas
PPT
P I R A T A S Q U E O P E R A N C O M O E M P R E S A S F A B I
Seguridad: Piratas Que Actuan Como Empresas. DEISY LARA VALINOTTI
Piratas Informaticos
piratas operan como empresas
Presentacion Der Informaticoderecho informatico
David Lobos Arbol De Soluciones
David Lobos Arbol De Soluciones
Seguridad Piratas Que Operan Como Empresas
P I R A T A S Q U E O P E R A N C O M O E M P R E S A S F A B I

La actualidad más candente (17)

PPTX
Diapositiva De Informatico Piratas Claudio Gomez
PPT
P I R A T A S Q U E O P E R A N C O M O E M P R E S A S G A B I
PPT
Piratas Que Operan Como Empresas Berna
PPT
Piratas Que Operan Como Empresas Rodrigo
PPT
Piratas Que Operan Como Empresas Candia
PPT
Piratas que operan como empresas
PPT
Piratas Que Operan Como Empresas Murdoch
PPTX
Diapositiva De Informatico Piratas Lui Talavera
PPT
Piratas Que Operan Como Empresas Dani
PPTX
Piratas Que Operan Como Empresas
PPT
Piratas Que Operan Como Empresas Osmar Gomez
PPT
Piratas Que Operan Como Empresas Julian
PPT
Piratas Que Operan Como Empresas Andres
PPT
Piratas Que Operan Como Empresas Eliana
PPT
Piratas que operan como empresas
PPT
Rodrigo Chamorro
PPT
Piratas que operan como empresas
Diapositiva De Informatico Piratas Claudio Gomez
P I R A T A S Q U E O P E R A N C O M O E M P R E S A S G A B I
Piratas Que Operan Como Empresas Berna
Piratas Que Operan Como Empresas Rodrigo
Piratas Que Operan Como Empresas Candia
Piratas que operan como empresas
Piratas Que Operan Como Empresas Murdoch
Diapositiva De Informatico Piratas Lui Talavera
Piratas Que Operan Como Empresas Dani
Piratas Que Operan Como Empresas
Piratas Que Operan Como Empresas Osmar Gomez
Piratas Que Operan Como Empresas Julian
Piratas Que Operan Como Empresas Andres
Piratas Que Operan Como Empresas Eliana
Piratas que operan como empresas
Rodrigo Chamorro
Piratas que operan como empresas
Publicidad

Destacado (6)

PDF
Tipos de Hacker
PPTX
Piratas
PPT
Arbol De Problemas Y Soluciones Power
PPSX
Robo de identidad por internet
PPTX
El robo de identidad
PPT
Robos Y Fraudes Informáticos
Tipos de Hacker
Piratas
Arbol De Problemas Y Soluciones Power
Robo de identidad por internet
El robo de identidad
Robos Y Fraudes Informáticos
Publicidad

Similar a Piratas Informaticos (20)

PPT
Laura
DOCX
Piratas Que Operan Como
DOCX
Examen Informatico 2da. Parte
PPT
Power Point Piratas InformáTicos
DOCX
Amenazas Específicas en la red
PPT
Piratas Que Operan Como Empresas Derecho InformáTico Vicente Sarubbi
PPT
Piratas que operan como empresas
PPT
PPT
PPT
PPT
PPTX
Piratas Que Operan
DOC
Piratas que opera como Empresas
DOC
Piratas Que Operan Como Empresas
DOC
Piratas Que Operan Como Empresas
DOC
Comentario
PPT
Piratas Cibernéticos
PPT
Piratas
PPT
DERECHO INFORMATICO
PPTX
Seguridad Informatica
Laura
Piratas Que Operan Como
Examen Informatico 2da. Parte
Power Point Piratas InformáTicos
Amenazas Específicas en la red
Piratas Que Operan Como Empresas Derecho InformáTico Vicente Sarubbi
Piratas que operan como empresas
Piratas Que Operan
Piratas que opera como Empresas
Piratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
Comentario
Piratas Cibernéticos
Piratas
DERECHO INFORMATICO
Seguridad Informatica

Más de Mauricio Avalos (10)

DOC
Arbol De Problemas Y Soluciones. DEISY LARA VALINOTTI
DOC
Arbol De Problemas Y Soluciones. DEISY LARA
DOC
Arbol de Problemas y Soluciones
PPT
Piratas Informaticos
DOC
Arbol de Problemas y Soluciones
PPT
Informatico DEISY LARA
PPT
Diapositivas
PPT
Informatico DEISY LARA
PPT
Diapositivas
PPT
Diapositivas
Arbol De Problemas Y Soluciones. DEISY LARA VALINOTTI
Arbol De Problemas Y Soluciones. DEISY LARA
Arbol de Problemas y Soluciones
Piratas Informaticos
Arbol de Problemas y Soluciones
Informatico DEISY LARA
Diapositivas
Informatico DEISY LARA
Diapositivas
Diapositivas

Último (20)

PPTX
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
PPTX
Historia Inteligencia Artificial Ana Romero.pptx
PDF
CONTABILIDAD Y TRIBUTACION, EJERCICIO PRACTICO
PPTX
Mecanismos-de-Propagacion de ondas electromagneticas
PPTX
Propuesta BKP servidores con Acronis1.pptx
DOCX
TRABAJO GRUPAL (5) (1).docxsjsjskskksksksks
PDF
informe_fichas1y2_corregido.docx (2) (1).pdf
PDF
Diapositiva proyecto de vida, materia catedra
PDF
TRABAJO DE TECNOLOGIA.pdf...........................
DOCX
Guía 5. Test de orientación Vocacional 2.docx
DOCX
TRABAJO GRUPAL (5) (1).docxjsjsjskskksksk
PDF
capacitación de aire acondicionado Bgh r 410
PPTX
ccna: redes de nat ipv4 stharlling cande
PDF
MANUAL de recursos humanos para ODOO.pdf
PDF
Taller tecnológico Michelle lobo Velasquez
PDF
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
PDF
NREN - red nacional de investigacion y educacion en LATAM y Europa: Caracteri...
PDF
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
PPTX
Tema 1 Taller de tecnologia y proceso tecnologico.pptx
PPTX
Control de calidad en productos de frutas
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
Historia Inteligencia Artificial Ana Romero.pptx
CONTABILIDAD Y TRIBUTACION, EJERCICIO PRACTICO
Mecanismos-de-Propagacion de ondas electromagneticas
Propuesta BKP servidores con Acronis1.pptx
TRABAJO GRUPAL (5) (1).docxsjsjskskksksksks
informe_fichas1y2_corregido.docx (2) (1).pdf
Diapositiva proyecto de vida, materia catedra
TRABAJO DE TECNOLOGIA.pdf...........................
Guía 5. Test de orientación Vocacional 2.docx
TRABAJO GRUPAL (5) (1).docxjsjsjskskksksk
capacitación de aire acondicionado Bgh r 410
ccna: redes de nat ipv4 stharlling cande
MANUAL de recursos humanos para ODOO.pdf
Taller tecnológico Michelle lobo Velasquez
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
NREN - red nacional de investigacion y educacion en LATAM y Europa: Caracteri...
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
Tema 1 Taller de tecnologia y proceso tecnologico.pptx
Control de calidad en productos de frutas

Piratas Informaticos

  • 1. Los piratas informáticos actúan cada vez más parecido a una empresa, según informe Cisco reveló que los pasos de los delincuentes cibernéticos están fríamente calculados. Sus "ingresos" provienen del robo de claves bancarias e información sensible.
  • 2. Los cibercriminales imitan a los ejecutivos cuando se trata de ventas,  marketing  y administración del riesgo en el mundo del engaño virtual, según un informe divulgado por la multinacional Cisco. La firma ennumeró las amenazas en un informe que concluye que los piratas informáticos operan cada vez más como empresas. Peterson citó por ejemplo cómo los  hackers  capitalizaron la muerte de Michael Jackson, donde idearon historias falsas para engañar a los lectores. "Tenían a sus editores criminales trabajando en copias de la historia tan rápido como ocurría. Pusieron historias de Jackson en el mercado de una forma que compite con los medios de prensa. Tienen una ventaja: no tienen que hacer ningún tipo de reportaje", añadió Peterson. Miles de millones de correos basura con vínculos a sitios web falsos o a videos que prometían imágenes de Jackson e información fueron lanzados a la red en los días posteriores a su muerte, el 25 de junio, según Cisco. Quienes caían en la trampa y acudían al vínculo se convertían en "cómplices" cuyos computadores comenzaron a ser infectados con códigos para robar datos bancarios. Todo eso redundaba en ingresos, lo mismo que busca una compañía exitosa.
  • 3. Amenazas específicas - Spam. Esta es una de las maneras utilizadas con más frecuencia para acceder a millones de computadoras con discursos de ventas o enlaces a sitios web maliciosos. El spam continúa siendo el mayor vehículo para distribuir gusanos y malwares como también para cerrar el tráfico de Internet. Asombrosamente, 180 billones de mensajes spam son enviados cada día, lo que representa el 90 por ciento del tráfico de e-mail mundial. - Worms. El surgimiento de las redes sociales ha hecho más fácil el lanzamiento de ataques con gusanos. Los usuarios que participan de estas comunidades en línea son más propensos a apretar links y bajar contenido que creen son enviados por personas que conocen y en las que confían. - Spamdexing. Muchos tipos de empresas utilizan la optimización de motores de búsqueda para estar mejor posicionados en la lista de los buscadores que lideran Google y otros sitios. Spamdexing empaqueta sitios web con palabras claves relevantes o términos de búsqueda y es cada vez más usado por criminales cibernéticos para disfrazar malware como software legítimo. Debido a que tantos consumidores tienden a confiar en los rankings de los buscadores líderes, pueden bajarse paquetes de software falsos. - Mensajes de texto scams. Desde el comienzo de 2009, por lo menos dos o tres campañas han aparecido cada semana amenazando dispositivos móviles. Cisco describe a la audiencia móvil que crece rápidamente como la “nueva frontera para fraude irresistible para los criminales”. Con aproximadamente 4,1 billones de suscripciones a teléfonos móviles a nivel mundial, un criminal puede armar una red extraordinariamente amplia y terminar con una buena ganancia aún si el ataque alcanza a una pequeña fracción de las víctimas. - Insiders. La recesión mundial causó muchas pérdidas de trabajos. Como resultado, las amenazas internas son una creciente preocupación para las empresas para los próximos meses. Personas internas que cometen fraude pueden ser tanto contratadas o terceras partes, como empleados actuales o ya fuera de la empresa.