SlideShare una empresa de Scribd logo
PIRATAS QUE OPERAN COMO EMPRESAS
INTRODUCCION
Según informes revelados por la empresa estadounidense CISCO, los piratas informáticos operan cada vez mas como empresas exitosas, en esta edición se destacan las técnicas y estrategias de negocios que los criminales utilizan para violar redes operativas, comprometer a sitios WEB y robar información y dinero personal.
Amenazas mas Peligrosas
Gusano Conficker:  comenzó a infectar y vulnerar el sistema operativo Windows el año pasado, hasta ahora continua expandiéndose. Por medio de esta los criminales cibernéticos aprovechándose de sucesos actuales toman ventaja, tal es el caso del brote de la gripe H1 N1, suceso que rápidamente fue cubierto por Spam en la Web en la cual se dio que estos piratas disfrazados de empresas ofrecían drogas preventivas y links falsos de farmacias
Botnets:  estas redes de computadoras comprometidas sirven como medios eficientes para lanzar ataques. Cada vez mas dueños de Botnets están alquilando estas redes a criminales que usan efectivamente estos recursos para diseminar Spams y Malwares a traves del modelo de software como servicio (SAAS)
AMENAZAS ESPECIFICAS
SPAM:  esta es una de las maneras utilizadas con mas frecuencia para acceder a millones de computadoras con dicursos de ventas o enlaces a sitios Web maliciosos. El Spam continua siendo el mayor vehiculo para distribuir gusanos y malwares como también para cerrar el trafico de internet. Asombrosamente 180 billones de mensajes Spam son enviados cada día lo que representa el 90% del trafico del e-mail mundial.
WORMS: el surgimiento de las redes sociales a hecho mas fácil el lanzamiento de ataques con gusanos. Los usuarios que participan de estas comunidades en línea son mas propensos a apretar links y bajar contenidos que creen son enviadas por personas que conocen y en las que confían.
SPAMDEXING:  muchos tipos de empresas utilizan la optimización de motores de búsqueda para estar mejor posicionados en la lista de los buscadores que lideran Google y otros sitios. Spamdexing empaqueta sitios Web con palabras claves relevantes o términos de busqueda y es cada vez mas usado por criminales cibernéticos para disfrazar malware como software legitimo. Debido a que tantos consumidores tienden a confiar en los rankings de los buscadores lideres pueden bajarse paquetes de software falsos.
MENSAJES DE TEXTO SCAMS:  desde el comienzo del 2009 por lo menos 2 o tres campañas han aparecido cada semana amenzando dispositivos moviles. CISCO describe a la audiencia movil que crece rapidamente como la “nueva frontera para fraude irresistible para los criminales”. Con aproximadamente 4.1 billones de suscripciones de telefonos a nivel mundial, un criminal puede armar una red extraordinariamente amplia y terminar con una buena ganancia aun si el ataque alcanza a una pequeña fraccion de las victimas.
INSIDERS:  la recesión mundial causo muchas perdidas de trabajo. Como resultado, las amenazas internas son una creciente preocupación para las empresas para los próximos meses. Personas internas que cometen fraudes pueden ser tanto contratadas o terceras partes como empleados actuales o ya fuera de la empresa.

Más contenido relacionado

PPT
Piratas Informaticos
PPT
Piratas que operan como empresas
PPT
Piratas que operan como empresas
PPT
Piaratas como empresas
PPT
Piratas Informaticos
PPT
Piratas Informaticos
PPT
Delitos Infomáticos
PPT
Piratas Informáticos
Piratas Informaticos
Piratas que operan como empresas
Piratas que operan como empresas
Piaratas como empresas
Piratas Informaticos
Piratas Informaticos
Delitos Infomáticos
Piratas Informáticos

Destacado (15)

PDF
Regal Carbide Dies Pvt. Ltd, New Delhi, Wire Drawing Dies
DOC
Programacion i actividades
PPTX
Prueba de computacion 2
PPT
Cinética química
DOC
рекомендації вчителям з профілактики дезадаптації першокласників
PPTX
Las lunas australes
PDF
Melhoria Contínua - Conjuntura atual e Possibilidades
PPT
Los Dientes- Generalidades
PDF
Informazioni cincillà - Clinica Veterinaria Cinisello
PPT
Nosotros Lo Hemos Provocado
PDF
Skiing popularity in australia
PPTX
Cartagena de Indias
PDF
DOCX
El sumillado
PPT
Representation of social groups
Regal Carbide Dies Pvt. Ltd, New Delhi, Wire Drawing Dies
Programacion i actividades
Prueba de computacion 2
Cinética química
рекомендації вчителям з профілактики дезадаптації першокласників
Las lunas australes
Melhoria Contínua - Conjuntura atual e Possibilidades
Los Dientes- Generalidades
Informazioni cincillà - Clinica Veterinaria Cinisello
Nosotros Lo Hemos Provocado
Skiing popularity in australia
Cartagena de Indias
El sumillado
Representation of social groups
Publicidad

Similar a Piratas Informaticos (17)

PPT
Piratas que operan como empresas
PPT
Piratas Informaticos
PPSX
Piratas Que Operan Como Empresas
PPSX
Piratas Que Operan Como Empresas
PPT
Piratas Que Operan Como Empresa
PPT
Piratas Informaticos
PPT
Presentacion Der Informaticoderecho informatico
PPT
Piratas que operan como empresas
PPT
Piratas Que Operan Como Empresas Derecho InformáTico Vicente Sarubbi
PPT
Piratas Que Operan Como Empresas Berna
PPT
P I R A T A S Q U E O P E R A N C O M O E M P R E S A S G A B I
PPTX
PresentacióN1
PPSX
Piratas Que Operan Como “Empresas”
PPT
Piratas Que Operan Como Empresas Dani
PPT
Power Point Tarea 1
PPTX
Piratas que operan como empresas
PPT
Piratas Que Operan Como Empresas Murdoch
Piratas que operan como empresas
Piratas Informaticos
Piratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
Piratas Que Operan Como Empresa
Piratas Informaticos
Presentacion Der Informaticoderecho informatico
Piratas que operan como empresas
Piratas Que Operan Como Empresas Derecho InformáTico Vicente Sarubbi
Piratas Que Operan Como Empresas Berna
P I R A T A S Q U E O P E R A N C O M O E M P R E S A S G A B I
PresentacióN1
Piratas Que Operan Como “Empresas”
Piratas Que Operan Como Empresas Dani
Power Point Tarea 1
Piratas que operan como empresas
Piratas Que Operan Como Empresas Murdoch
Publicidad

Más de Edisonolmedo (6)

PPT
Diputados Aprueban Ley
PPT
abc digital
PPT
Diputados Aprueban Ley
PPT
Abc Para Telefono
PPT
Primer Sitio Para Moviles
PPT
Abc Ingresa A La Era Web 2.0
Diputados Aprueban Ley
abc digital
Diputados Aprueban Ley
Abc Para Telefono
Primer Sitio Para Moviles
Abc Ingresa A La Era Web 2.0

Último (20)

PPTX
Presentacion de Alba Curso Auditores Internos ISO 19011
DOCX
Guía 5. Test de orientación Vocacional 2.docx
PDF
NREN - red nacional de investigacion y educacion en LATAM y Europa: Caracteri...
PPTX
Diapositivas Borrador Rocha Jauregui David Paolo (3).pptx
PPTX
ccna: redes de nat ipv4 stharlling cande
PDF
Final Tecno .pdfjdhdjsjdhsjshshhshshshhshhhhhhh
PPTX
Presentación final ingenieria de metodos
PDF
0007_PPT_DefinicionesDeDataMining_201_v1-0.pdf
DOCX
Trabajo informatica joel torres 10-.....................
PDF
capacitación de aire acondicionado Bgh r 410
PDF
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
PDF
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
PPTX
Formato de texto, párrafo, documentos, columnas periodísticas, referencias.
PPTX
Reconocimiento-Automatico-de-Placas-Vehiculares-con-IA.pptx
PDF
TRABAJO DE TECNOLOGIA.pdf...........................
DOCX
TRABAJO GRUPAL (5) (1).docxjsjsjskskksksk
PDF
informe_fichas1y2_corregido.docx (2) (1).pdf
PPTX
la-historia-de-la-medicina Edna Silva.pptx
PPTX
CLAASIFICACIÓN DE LOS ROBOTS POR UTILIDAD
DOCX
TRABAJO GRUPAL (5) (1).docxsjsjskskksksksks
Presentacion de Alba Curso Auditores Internos ISO 19011
Guía 5. Test de orientación Vocacional 2.docx
NREN - red nacional de investigacion y educacion en LATAM y Europa: Caracteri...
Diapositivas Borrador Rocha Jauregui David Paolo (3).pptx
ccna: redes de nat ipv4 stharlling cande
Final Tecno .pdfjdhdjsjdhsjshshhshshshhshhhhhhh
Presentación final ingenieria de metodos
0007_PPT_DefinicionesDeDataMining_201_v1-0.pdf
Trabajo informatica joel torres 10-.....................
capacitación de aire acondicionado Bgh r 410
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
Formato de texto, párrafo, documentos, columnas periodísticas, referencias.
Reconocimiento-Automatico-de-Placas-Vehiculares-con-IA.pptx
TRABAJO DE TECNOLOGIA.pdf...........................
TRABAJO GRUPAL (5) (1).docxjsjsjskskksksk
informe_fichas1y2_corregido.docx (2) (1).pdf
la-historia-de-la-medicina Edna Silva.pptx
CLAASIFICACIÓN DE LOS ROBOTS POR UTILIDAD
TRABAJO GRUPAL (5) (1).docxsjsjskskksksksks

Piratas Informaticos

  • 1. PIRATAS QUE OPERAN COMO EMPRESAS
  • 3. Según informes revelados por la empresa estadounidense CISCO, los piratas informáticos operan cada vez mas como empresas exitosas, en esta edición se destacan las técnicas y estrategias de negocios que los criminales utilizan para violar redes operativas, comprometer a sitios WEB y robar información y dinero personal.
  • 5. Gusano Conficker: comenzó a infectar y vulnerar el sistema operativo Windows el año pasado, hasta ahora continua expandiéndose. Por medio de esta los criminales cibernéticos aprovechándose de sucesos actuales toman ventaja, tal es el caso del brote de la gripe H1 N1, suceso que rápidamente fue cubierto por Spam en la Web en la cual se dio que estos piratas disfrazados de empresas ofrecían drogas preventivas y links falsos de farmacias
  • 6. Botnets: estas redes de computadoras comprometidas sirven como medios eficientes para lanzar ataques. Cada vez mas dueños de Botnets están alquilando estas redes a criminales que usan efectivamente estos recursos para diseminar Spams y Malwares a traves del modelo de software como servicio (SAAS)
  • 8. SPAM: esta es una de las maneras utilizadas con mas frecuencia para acceder a millones de computadoras con dicursos de ventas o enlaces a sitios Web maliciosos. El Spam continua siendo el mayor vehiculo para distribuir gusanos y malwares como también para cerrar el trafico de internet. Asombrosamente 180 billones de mensajes Spam son enviados cada día lo que representa el 90% del trafico del e-mail mundial.
  • 9. WORMS: el surgimiento de las redes sociales a hecho mas fácil el lanzamiento de ataques con gusanos. Los usuarios que participan de estas comunidades en línea son mas propensos a apretar links y bajar contenidos que creen son enviadas por personas que conocen y en las que confían.
  • 10. SPAMDEXING: muchos tipos de empresas utilizan la optimización de motores de búsqueda para estar mejor posicionados en la lista de los buscadores que lideran Google y otros sitios. Spamdexing empaqueta sitios Web con palabras claves relevantes o términos de busqueda y es cada vez mas usado por criminales cibernéticos para disfrazar malware como software legitimo. Debido a que tantos consumidores tienden a confiar en los rankings de los buscadores lideres pueden bajarse paquetes de software falsos.
  • 11. MENSAJES DE TEXTO SCAMS: desde el comienzo del 2009 por lo menos 2 o tres campañas han aparecido cada semana amenzando dispositivos moviles. CISCO describe a la audiencia movil que crece rapidamente como la “nueva frontera para fraude irresistible para los criminales”. Con aproximadamente 4.1 billones de suscripciones de telefonos a nivel mundial, un criminal puede armar una red extraordinariamente amplia y terminar con una buena ganancia aun si el ataque alcanza a una pequeña fraccion de las victimas.
  • 12. INSIDERS: la recesión mundial causo muchas perdidas de trabajo. Como resultado, las amenazas internas son una creciente preocupación para las empresas para los próximos meses. Personas internas que cometen fraudes pueden ser tanto contratadas o terceras partes como empleados actuales o ya fuera de la empresa.