SlideShare una empresa de Scribd logo
PIRATAS QUE OPERAN  COMO EMPRESAS
INTRODUCCION
Según informes revelados por la empresa estadounidense CISCO, los piratas informáticos operan cada vez mas como empresas exitosas, en esta edición se destacan las técnicas y estrategias de negocios que los criminales utilizan para violar redes operativas, comprometer a sitios WEB y robar información y dinero personal.
Amenazas mas Peligrosas
Gusano Conficker:  comenzó a infectar y vulnerar el sistema operativo Windows el año pasado, hasta ahora continua expandiéndose. Por medio de esta los criminales cibernéticos aprovechándose de sucesos actuales toman ventaja, tal es el caso del brote de la gripe H1 N1, suceso que rápidamente fue cubierto por Spam en la Web en la cual se dio que estos piratas disfrazados de empresas ofrecían drogas preventivas y links falsos de farmacias
Botnets:  estas redes de computadoras comprometidas sirven como medios eficientes para lanzar ataques. Cada vez mas dueños de Botnets están alquilando estas redes a criminales que usan efectivamente estos recursos para diseminar Spams y Malwares a traves del modelo de software como servicio (SAAS)
AMENAZAS ESPECIFICAS
SPAM:  esta es una de las maneras utilizadas con mas frecuencia para acceder a millones de computadoras con dicursos de ventas o enlaces a sitios Web maliciosos. El Spam continua siendo el mayor vehiculo para distribuir gusanos y malwares como también para cerrar el trafico de internet. Asombrosamente 180 billones de mensajes Spam son enviados cada día lo que representa el 90% del trafico del e-mail mundial.
WORMS: el surgimiento de las redes sociales a hecho mas fácil el lanzamiento de ataques con gusanos. Los usuarios que participan de estas comunidades en línea son mas propensos a apretar links y bajar contenidos que creen son enviadas por personas que conocen y en las que confían.
SPAMDEXING:  muchos tipos de empresas utilizan la optimización de motores de búsqueda para estar mejor posicionados en la lista de los buscadores que lideran Google y otros sitios. Spamdexing empaqueta sitios Web con palabras claves relevantes o términos de busqueda y es cada vez mas usado por criminales cibernéticos para disfrazar malware como software legitimo. Debido a que tantos consumidores tienden a confiar en los rankings de los buscadores lideres pueden bajarse paquetes de software falsos.
MENSAJES DE TEXTO SCAMS:  desde el comienzo del 2009 por lo menos 2 o tres campañas han aparecido cada semana amenzando dispositivos moviles. CISCO describe a la audiencia movil que crece rapidamente como la “nueva frontera para fraude irresistible para los criminales”. Con aproximadamente 4.1 billones de suscripciones de telefonos a nivel mundial, un criminal puede armar una red extraordinariamente amplia y terminar con una buena ganancia aun si el ataque alcanza a una pequeña fraccion de las victimas.
INSIDERS:  la recesión mundial causo muchas perdidas de trabajo. Como resultado, las amenazas internas son una creciente preocupación para las empresas para los próximos meses. Personas internas que cometen fraudes pueden ser tanto contratadas o terceras partes como empleados actuales o ya fuera de la empresa.

Más contenido relacionado

PPT
Piratas Informaticos
PPT
Piaratas como empresas
PPT
Piratas que operan como empresas
PPT
Piratas que operan como empresas
PPT
Piratas Informaticos
PPT
Piratas Informaticos
PPT
Piratas Informaticos
PPT
Delitos Infomáticos
Piratas Informaticos
Piaratas como empresas
Piratas que operan como empresas
Piratas que operan como empresas
Piratas Informaticos
Piratas Informaticos
Piratas Informaticos
Delitos Infomáticos

Destacado (20)

PPS
Portar bandera con honor
PPT
(4) Internet
PPS
Platicafrutas24dejulio
PPT
Solcap4
DOCX
Propuesta base Reforma Total Estatuto Orgánico feitec
DOCX
2900 autorización al rector para tramitar ante la cgr compra de lote en limón
XLSX
Matrises Lina
PPT
Las Causas De La Primera Guerra Mundial
PDF
04. Edicion Html. Vinculos 0001
PPT
Delitos I..
PPT
Eva Acosta
PPT
Activiad 2
PPSX
Charito
PPT
Zoom - Estrategia San Andres y Providencia " VIVE EN TIC"
PPT
piratas que operan como empresas
PPTX
Trab Teoria Eco Franco
PDF
Koldo Saratxaga «Relaciones laborales: lo sencillo es lo inteligente»
PPTX
Gestión mgd
PPTX
Presentación CIRIA versión reducida
Portar bandera con honor
(4) Internet
Platicafrutas24dejulio
Solcap4
Propuesta base Reforma Total Estatuto Orgánico feitec
2900 autorización al rector para tramitar ante la cgr compra de lote en limón
Matrises Lina
Las Causas De La Primera Guerra Mundial
04. Edicion Html. Vinculos 0001
Delitos I..
Eva Acosta
Activiad 2
Charito
Zoom - Estrategia San Andres y Providencia " VIVE EN TIC"
piratas que operan como empresas
Trab Teoria Eco Franco
Koldo Saratxaga «Relaciones laborales: lo sencillo es lo inteligente»
Gestión mgd
Presentación CIRIA versión reducida
Publicidad

Similar a Piratas Informaticos (17)

PPT
Piratas que operan como empresas
PPT
Piratas Informaticos
PPSX
Piratas Que Operan Como Empresas
PPSX
Piratas Que Operan Como Empresas
PPT
Piratas Que Operan Como Empresa
PPT
Presentacion Der Informaticoderecho informatico
PPT
Piratas que operan como empresas
PPT
Piratas Informáticos
PPT
Piratas Que Operan Como Empresas Derecho InformáTico Vicente Sarubbi
PPT
Piratas Que Operan Como Empresas Berna
PPT
P I R A T A S Q U E O P E R A N C O M O E M P R E S A S G A B I
PPTX
PresentacióN1
PPTX
Piratas que operan como empresas
PPT
Piratas Que Operan Como Empresas Dani
PPSX
Piratas Que Operan Como “Empresas”
PPT
Piratas Que Operan Como Empresas Murdoch
PPT
Laura
Piratas que operan como empresas
Piratas Informaticos
Piratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
Piratas Que Operan Como Empresa
Presentacion Der Informaticoderecho informatico
Piratas que operan como empresas
Piratas Informáticos
Piratas Que Operan Como Empresas Derecho InformáTico Vicente Sarubbi
Piratas Que Operan Como Empresas Berna
P I R A T A S Q U E O P E R A N C O M O E M P R E S A S G A B I
PresentacióN1
Piratas que operan como empresas
Piratas Que Operan Como Empresas Dani
Piratas Que Operan Como “Empresas”
Piratas Que Operan Como Empresas Murdoch
Laura
Publicidad

Más de Derecho U.N.A. (20)

PPT
MUNDO DIGITAL
PPT
Diputados Aprueban Ley de Firma Digital
PPT
ABC para Celular
PPT
ABC Ingresa a la Era Web 2.0
PPT
ABC Ingresa a la Era Web 2.0
PPT
Piratas Informaticos
PPT
Arbol del Problema
PPT
Arbol del Problema
DOC
Piratas Informaticos (Word)
PPT
PPT
DOC
Piratas Informaticos en Word
PPT
Arbol del Problema
DOC
Arbol de Solución
DOC
Arbol de Solución
PPT
Piratas Informaticos
DOC
Esta Modalidad Se Caracteriza Por Ingresar A Una PáGina Web En La Cual Ofrece...
PPT
Arbol Del Problema
PPT
Diputados Aprueban Lei
PPT
Abc Para Telefono
MUNDO DIGITAL
Diputados Aprueban Ley de Firma Digital
ABC para Celular
ABC Ingresa a la Era Web 2.0
ABC Ingresa a la Era Web 2.0
Piratas Informaticos
Arbol del Problema
Arbol del Problema
Piratas Informaticos (Word)
Piratas Informaticos en Word
Arbol del Problema
Arbol de Solución
Arbol de Solución
Piratas Informaticos
Esta Modalidad Se Caracteriza Por Ingresar A Una PáGina Web En La Cual Ofrece...
Arbol Del Problema
Diputados Aprueban Lei
Abc Para Telefono

Último (20)

PDF
Crear o Morir - Andres Oppenheimer Ccesa007.pdf
PDF
Híper Mega Repaso Histológico Bloque 3.pdf
PDF
Escuela de Negocios - Robert kiyosaki Ccesa007.pdf
PDF
1. Intrdoduccion y criterios de seleccion de Farm 2024.pdf
PDF
Atencion prenatal. Ginecologia y obsetricia
PDF
Habitos de Ricos - Juan Diego Gomez Ccesa007.pdf
PDF
Unidad de Aprendizaje 5 de Matematica 1ro Secundaria Ccesa007.pdf
PDF
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE.pdf
PDF
COMPLETO__PROYECTO_VIVAN LOS NIÑOS Y SUS DERECHOS_EDUCADORASSOS.pdf
PDF
Cronograma de clases de Práctica Profesional 2 2025 UDE.pdf
PDF
DI, TEA, TDAH.pdf guía se secuencias didacticas
PDF
Educación Artística y Desarrollo Humano - Howard Gardner Ccesa007.pdf
PDF
ciencias-1.pdf libro cuarto basico niños
PDF
PFB-MANUAL-PRUEBA-FUNCIONES-BASICAS-pdf.pdf
PDF
CONFERENCIA-Deep Research en el aula universitaria-UPeU-EduTech360.pdf
PDF
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...
PDF
Teologia-Sistematica-Por-Lewis-Sperry-Chafer_060044.pdf
PDF
SESION 12 INMUNIZACIONES - CADENA DE FRÍO- SALUD FAMILIAR - PUEBLOS INDIGENAS...
PDF
Salvese Quien Pueda - Andres Oppenheimer Ccesa007.pdf
PDF
biología es un libro sobre casi todo el tema de biología
Crear o Morir - Andres Oppenheimer Ccesa007.pdf
Híper Mega Repaso Histológico Bloque 3.pdf
Escuela de Negocios - Robert kiyosaki Ccesa007.pdf
1. Intrdoduccion y criterios de seleccion de Farm 2024.pdf
Atencion prenatal. Ginecologia y obsetricia
Habitos de Ricos - Juan Diego Gomez Ccesa007.pdf
Unidad de Aprendizaje 5 de Matematica 1ro Secundaria Ccesa007.pdf
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE.pdf
COMPLETO__PROYECTO_VIVAN LOS NIÑOS Y SUS DERECHOS_EDUCADORASSOS.pdf
Cronograma de clases de Práctica Profesional 2 2025 UDE.pdf
DI, TEA, TDAH.pdf guía se secuencias didacticas
Educación Artística y Desarrollo Humano - Howard Gardner Ccesa007.pdf
ciencias-1.pdf libro cuarto basico niños
PFB-MANUAL-PRUEBA-FUNCIONES-BASICAS-pdf.pdf
CONFERENCIA-Deep Research en el aula universitaria-UPeU-EduTech360.pdf
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...
Teologia-Sistematica-Por-Lewis-Sperry-Chafer_060044.pdf
SESION 12 INMUNIZACIONES - CADENA DE FRÍO- SALUD FAMILIAR - PUEBLOS INDIGENAS...
Salvese Quien Pueda - Andres Oppenheimer Ccesa007.pdf
biología es un libro sobre casi todo el tema de biología

Piratas Informaticos

  • 1. PIRATAS QUE OPERAN COMO EMPRESAS
  • 3. Según informes revelados por la empresa estadounidense CISCO, los piratas informáticos operan cada vez mas como empresas exitosas, en esta edición se destacan las técnicas y estrategias de negocios que los criminales utilizan para violar redes operativas, comprometer a sitios WEB y robar información y dinero personal.
  • 5. Gusano Conficker: comenzó a infectar y vulnerar el sistema operativo Windows el año pasado, hasta ahora continua expandiéndose. Por medio de esta los criminales cibernéticos aprovechándose de sucesos actuales toman ventaja, tal es el caso del brote de la gripe H1 N1, suceso que rápidamente fue cubierto por Spam en la Web en la cual se dio que estos piratas disfrazados de empresas ofrecían drogas preventivas y links falsos de farmacias
  • 6. Botnets: estas redes de computadoras comprometidas sirven como medios eficientes para lanzar ataques. Cada vez mas dueños de Botnets están alquilando estas redes a criminales que usan efectivamente estos recursos para diseminar Spams y Malwares a traves del modelo de software como servicio (SAAS)
  • 8. SPAM: esta es una de las maneras utilizadas con mas frecuencia para acceder a millones de computadoras con dicursos de ventas o enlaces a sitios Web maliciosos. El Spam continua siendo el mayor vehiculo para distribuir gusanos y malwares como también para cerrar el trafico de internet. Asombrosamente 180 billones de mensajes Spam son enviados cada día lo que representa el 90% del trafico del e-mail mundial.
  • 9. WORMS: el surgimiento de las redes sociales a hecho mas fácil el lanzamiento de ataques con gusanos. Los usuarios que participan de estas comunidades en línea son mas propensos a apretar links y bajar contenidos que creen son enviadas por personas que conocen y en las que confían.
  • 10. SPAMDEXING: muchos tipos de empresas utilizan la optimización de motores de búsqueda para estar mejor posicionados en la lista de los buscadores que lideran Google y otros sitios. Spamdexing empaqueta sitios Web con palabras claves relevantes o términos de busqueda y es cada vez mas usado por criminales cibernéticos para disfrazar malware como software legitimo. Debido a que tantos consumidores tienden a confiar en los rankings de los buscadores lideres pueden bajarse paquetes de software falsos.
  • 11. MENSAJES DE TEXTO SCAMS: desde el comienzo del 2009 por lo menos 2 o tres campañas han aparecido cada semana amenzando dispositivos moviles. CISCO describe a la audiencia movil que crece rapidamente como la “nueva frontera para fraude irresistible para los criminales”. Con aproximadamente 4.1 billones de suscripciones de telefonos a nivel mundial, un criminal puede armar una red extraordinariamente amplia y terminar con una buena ganancia aun si el ataque alcanza a una pequeña fraccion de las victimas.
  • 12. INSIDERS: la recesión mundial causo muchas perdidas de trabajo. Como resultado, las amenazas internas son una creciente preocupación para las empresas para los próximos meses. Personas internas que cometen fraudes pueden ser tanto contratadas o terceras partes como empleados actuales o ya fuera de la empresa.