SlideShare una empresa de Scribd logo
Piratas informáticosque operan como  “empresas”
La firma estadounidense, fabricante de equipos de redes enumeró las amenazas en un informe que concluye que los piratas informáticos operan cada vez más como empresas exitosas. Los cibercriminales imitan a los ejecutivos cuando se trata de ventas, márketing y administración del riesgo en el mundo del engaño virtual, según un informe divulgado el martes por el gigante de redes Cisco. "Muchas de las técnicas que usan actualmente no son nuevas, se trata realmente de cómo hacen algunas de las mismas cosas viejas", indicó el investigador en seguridad de Cisco, Patrick Peterson. La firma californiana fabricante de equipos de redes informáticas en numeró las amenazas en un informe que concluye que los piratas informáticos operan cada vez más como empresas exitosas
El informe ofrece además recomendaciones para protegerse contra algunos de los nuevos tipos de ataques que han aparecido recientemente. Recomendaciones que incorporan a la gente, los procesos y la tecnología de manera integral en el manejo de soluciones de riesgos. El estudio también advierte sobre una mayor vigilancia contra algunos de los métodos de la “vieja escuela” que son tan sofisticados y frecuentes como las nuevas amenazas.
       Amenazas más peligrosas- El gusano Conficker, que comenzó a infectar sistemas de computadoras el año pasado al explotar las vulnerabilidades del sistema operativo Windows, se continúa expandiendo. Varios millones de sistemas de computación estaban bajo el control del Conficker hasta junio de 2009. - Los criminales cibernéticos se mantienen al tanto de los sucesos actuales y toman ventaja de ellos. Tras el brote de la gripe H1N1 en abril, los criminales cibernéticos cubrieron la web rápidamente con un spam que advertía sobre las drogas preventivas y links falsos a farmacias.
La firma californiana fabricante de equipos de redes informáticas en numeró las amenazas en un informe que concluye que los piratas informáticos operan cada vez más como empresas exitosas. Peterson citó por ejemplo cómo los 'hackers' capitalizaron el interés por la muerte del icono del pop Michael Jackson, a finales de junio. Los desastres, la vida de las celebridades y otras noticias de actualidad son alimento de rutina para correos electrónicos falsos y sitios 'web' con virus informáticos, pero en el caso de Jackson los piratas idearon historias noticiosas falsas para engañar a los lectores. "Tenían a sus editores criminales trabajando en copias de la historia tan rápido como ocurría", dijo Peterson. "Pusieron historias de Jackson en el mercado de una forma que compite con los medios de prensa. Tienen una ventaja: no tienen que hacer ningún tipo de reportaje", añadió
Amenazas específicas- Spam. Esta es una de las maneras utilizadas con más frecuencia para acceder a millones de computadoras con discursos de ventas o enlaces a sitios web maliciosos. El spam continúa siendo el mayor vehículo para distribuir gusanos y malwares como también para cerrar el tráfico de Internet. Asombrosamente, 180 billones de mensajes spam son enviados cada día, lo que representa el 90 por ciento del tráfico de e-mail mundial. - Worms. El surgimiento de las redes sociales ha hecho más fácil el lanzamiento de ataques con gusanos. Los usuarios que participan de estas comunidades en línea son más propensos a apretar links y bajar contenido que creen son enviados por personas que conocen y en las que confían.
.¿Está la protección disponible?Hay un número de opciones disponibles para la protección contra cortar. La mayoría del modo eficaz es conseguir un cierto buen software de la protección de la intimidad para su computadora.El software de la protección de la intimidad tal como los paquetes de carpeta-ocultación trabaja aplicando ajustes de la fuerte seguridad en sus carpetas seleccionadas. Usando tales ajustes, usted puede ocultar y trabar realmente sus carpetas. Esto le ahorrará de la serie de consecuencias que cortan serias que usted puede ser que tenga que para hacer frente de otra manera.Selección de software de la protección de la intimidadEl software de la protección de la intimidad se debe seleccionar normalmente teniendo presente sus requisitos específicos. El primer paso es hacer una cierta investigación simple sobre el Internet en donde usted encontrará un número de opciones. Usted verá que hay muchos surtidores del Internet que proporcionan un ensayo libre de tal software en el Internet. Todo lo que usted tiene que hacer es transferir la versión del ensayo libre e instalarla en su computadora. La versión de ensayo dura normalmente para un a plazo fijo, extendiéndose a partir del 14 a 20 días.Como alternativa, usted puede también entrar en contacto con a su abastecedor más cercano de los programas informáticos que provea de usted muchas opciones.

Más contenido relacionado

PPTX
Piratas Que Operan Como Empresas
PPT
Piratas que operan como empresas
PPT
Piratas Que Operan Como Empresas de Fernando Candia Ríos
PPT
Piratas Que Operan Como Empresas Derlis
PPT
Piratas Que Operan Como Empresas Jose
PPT
Piratas Que Operan Como Empresas
PPT
PresentacióN1
PPT
Naty
Piratas Que Operan Como Empresas
Piratas que operan como empresas
Piratas Que Operan Como Empresas de Fernando Candia Ríos
Piratas Que Operan Como Empresas Derlis
Piratas Que Operan Como Empresas Jose
Piratas Que Operan Como Empresas
PresentacióN1
Naty

La actualidad más candente (8)

PPT
Piratas Que Operan Como Empresas
PPT
Piratas que operan como empresas
PPT
Piratas que operan como empresa
PPT
por Rubén Melgarejo Nº: 309
PPT
Piratas Que Operan Como
DOC
Piratas Que Operan Como Empresas.
PPTX
Derecho Informático 3
PPT
Piratas Que Operan Como Empresas Guille
Piratas Que Operan Como Empresas
Piratas que operan como empresas
Piratas que operan como empresa
por Rubén Melgarejo Nº: 309
Piratas Que Operan Como
Piratas Que Operan Como Empresas.
Derecho Informático 3
Piratas Que Operan Como Empresas Guille
Publicidad

Destacado (20)

DOCX
Atenta invitacion!!
PDF
Tablet
PPTX
Desarrollo sustentable
PPT
Sandía y salud visual ricardo-bittelman
DOCX
Los vaivenes del petróleo sábado 18 de septiembre de 2010
DOC
Me da los numeros impar del 1 al 41 java
PPTX
Reinos de la naturaleza
PPT
Decrecimiento Sostenible En EconomíAs Ricas
PPTX
Presentación AZ LOGICA SISTEMA TELEMATICO METEOROLOGIA
PDF
Konpondu - Curso de Verano UPV - Parlamento Vasco - Politika 2.0
PPTX
PPTX
Documento colaborativo
PPTX
Tipos de redes
PPTX
Got pets
PDF
Informatica grupo g 39 trabajo completo 2
PPTX
Recuperacion
PDF
Tarea7 prodpub SAIA A
PPTX
Blog esquemas
PDF
7 Funcion
DOC
Anexo Pronoei Directiva Fin 2009
Atenta invitacion!!
Tablet
Desarrollo sustentable
Sandía y salud visual ricardo-bittelman
Los vaivenes del petróleo sábado 18 de septiembre de 2010
Me da los numeros impar del 1 al 41 java
Reinos de la naturaleza
Decrecimiento Sostenible En EconomíAs Ricas
Presentación AZ LOGICA SISTEMA TELEMATICO METEOROLOGIA
Konpondu - Curso de Verano UPV - Parlamento Vasco - Politika 2.0
Documento colaborativo
Tipos de redes
Got pets
Informatica grupo g 39 trabajo completo 2
Recuperacion
Tarea7 prodpub SAIA A
Blog esquemas
7 Funcion
Anexo Pronoei Directiva Fin 2009
Publicidad

Similar a Piratas Informaticos Que Operan Como Empresas. (20)

PPT
Piratas Cibernéticos
PPT
Piratas
DOCX
Amenazas Específicas en la red
PPTX
Piratas que operan como empresa
PPTX
Tarea examen de Derecho Informatico
PPT
Piratas Que Operan Como Empresas[1]
DOC
Piratas Que Operan Como
PPT
Seguridad
DOCX
Piratas Que Operan Como
PPT
Piratas Que Operan Como Empresas Mato
PPTX
Piratas Que Operan Como Empresas
PPT
P I R A T A S Q U E O P E R A N C O M O E M P R E S A S B E L E N
PPT
Piratas que operan como empresas
PPT
Piratas Que Operan Como Empresas de Fernando Candia Ríos
DOCX
Examen Informatico 2da. Parte
PPT
Piratas Que Operan Como
PPT
Piratas Que Operan Como
PPT
Piratas Que Operan Como Empresa Lau
PPT
Piratas Que Operan Como Empresa
PPT
Piratas Que Operan Como Empresa
 
Piratas Cibernéticos
Piratas
Amenazas Específicas en la red
Piratas que operan como empresa
Tarea examen de Derecho Informatico
Piratas Que Operan Como Empresas[1]
Piratas Que Operan Como
Seguridad
Piratas Que Operan Como
Piratas Que Operan Como Empresas Mato
Piratas Que Operan Como Empresas
P I R A T A S Q U E O P E R A N C O M O E M P R E S A S B E L E N
Piratas que operan como empresas
Piratas Que Operan Como Empresas de Fernando Candia Ríos
Examen Informatico 2da. Parte
Piratas Que Operan Como
Piratas Que Operan Como
Piratas Que Operan Como Empresa Lau
Piratas Que Operan Como Empresa
Piratas Que Operan Como Empresa
 

Último (20)

PPTX
Presentación de Redes de Datos modelo osi
PDF
MANUAL de recursos humanos para ODOO.pdf
PDF
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
PPTX
Presentacion de Alba Curso Auditores Internos ISO 19011
PDF
informe_fichas1y2_corregido.docx (2) (1).pdf
PPTX
ANCASH-CRITERIOS DE EVALUACIÓN-FORMA-10-10 (2).pptx
DOCX
TRABAJO GRUPAL (5) (1).docxsjsjskskksksksks
PDF
PRESENTACIÓN GENERAL MIPIG - MODELO INTEGRADO DE PLANEACIÓN
PDF
Diapositiva proyecto de vida, materia catedra
PDF
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
PDF
TRABAJO DE TECNOLOGIA.pdf...........................
PDF
capacitación de aire acondicionado Bgh r 410
DOCX
Guía 5. Test de orientación Vocacional 2.docx
PDF
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
DOCX
TRABAJO GRUPAL (5) (1).docxjsjsjskskksksk
PDF
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
PDF
CONTABILIDAD Y TRIBUTACION, EJERCICIO PRACTICO
PPTX
Propuesta BKP servidores con Acronis1.pptx
PDF
CyberOps Associate - Cisco Networking Academy
PPTX
CLAASIFICACIÓN DE LOS ROBOTS POR UTILIDAD
Presentación de Redes de Datos modelo osi
MANUAL de recursos humanos para ODOO.pdf
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
Presentacion de Alba Curso Auditores Internos ISO 19011
informe_fichas1y2_corregido.docx (2) (1).pdf
ANCASH-CRITERIOS DE EVALUACIÓN-FORMA-10-10 (2).pptx
TRABAJO GRUPAL (5) (1).docxsjsjskskksksksks
PRESENTACIÓN GENERAL MIPIG - MODELO INTEGRADO DE PLANEACIÓN
Diapositiva proyecto de vida, materia catedra
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
TRABAJO DE TECNOLOGIA.pdf...........................
capacitación de aire acondicionado Bgh r 410
Guía 5. Test de orientación Vocacional 2.docx
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
TRABAJO GRUPAL (5) (1).docxjsjsjskskksksk
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
CONTABILIDAD Y TRIBUTACION, EJERCICIO PRACTICO
Propuesta BKP servidores con Acronis1.pptx
CyberOps Associate - Cisco Networking Academy
CLAASIFICACIÓN DE LOS ROBOTS POR UTILIDAD

Piratas Informaticos Que Operan Como Empresas.

  • 1. Piratas informáticosque operan como “empresas”
  • 2. La firma estadounidense, fabricante de equipos de redes enumeró las amenazas en un informe que concluye que los piratas informáticos operan cada vez más como empresas exitosas. Los cibercriminales imitan a los ejecutivos cuando se trata de ventas, márketing y administración del riesgo en el mundo del engaño virtual, según un informe divulgado el martes por el gigante de redes Cisco. "Muchas de las técnicas que usan actualmente no son nuevas, se trata realmente de cómo hacen algunas de las mismas cosas viejas", indicó el investigador en seguridad de Cisco, Patrick Peterson. La firma californiana fabricante de equipos de redes informáticas en numeró las amenazas en un informe que concluye que los piratas informáticos operan cada vez más como empresas exitosas
  • 3. El informe ofrece además recomendaciones para protegerse contra algunos de los nuevos tipos de ataques que han aparecido recientemente. Recomendaciones que incorporan a la gente, los procesos y la tecnología de manera integral en el manejo de soluciones de riesgos. El estudio también advierte sobre una mayor vigilancia contra algunos de los métodos de la “vieja escuela” que son tan sofisticados y frecuentes como las nuevas amenazas.
  • 4. Amenazas más peligrosas- El gusano Conficker, que comenzó a infectar sistemas de computadoras el año pasado al explotar las vulnerabilidades del sistema operativo Windows, se continúa expandiendo. Varios millones de sistemas de computación estaban bajo el control del Conficker hasta junio de 2009. - Los criminales cibernéticos se mantienen al tanto de los sucesos actuales y toman ventaja de ellos. Tras el brote de la gripe H1N1 en abril, los criminales cibernéticos cubrieron la web rápidamente con un spam que advertía sobre las drogas preventivas y links falsos a farmacias.
  • 5. La firma californiana fabricante de equipos de redes informáticas en numeró las amenazas en un informe que concluye que los piratas informáticos operan cada vez más como empresas exitosas. Peterson citó por ejemplo cómo los 'hackers' capitalizaron el interés por la muerte del icono del pop Michael Jackson, a finales de junio. Los desastres, la vida de las celebridades y otras noticias de actualidad son alimento de rutina para correos electrónicos falsos y sitios 'web' con virus informáticos, pero en el caso de Jackson los piratas idearon historias noticiosas falsas para engañar a los lectores. "Tenían a sus editores criminales trabajando en copias de la historia tan rápido como ocurría", dijo Peterson. "Pusieron historias de Jackson en el mercado de una forma que compite con los medios de prensa. Tienen una ventaja: no tienen que hacer ningún tipo de reportaje", añadió
  • 6. Amenazas específicas- Spam. Esta es una de las maneras utilizadas con más frecuencia para acceder a millones de computadoras con discursos de ventas o enlaces a sitios web maliciosos. El spam continúa siendo el mayor vehículo para distribuir gusanos y malwares como también para cerrar el tráfico de Internet. Asombrosamente, 180 billones de mensajes spam son enviados cada día, lo que representa el 90 por ciento del tráfico de e-mail mundial. - Worms. El surgimiento de las redes sociales ha hecho más fácil el lanzamiento de ataques con gusanos. Los usuarios que participan de estas comunidades en línea son más propensos a apretar links y bajar contenido que creen son enviados por personas que conocen y en las que confían.
  • 7. .¿Está la protección disponible?Hay un número de opciones disponibles para la protección contra cortar. La mayoría del modo eficaz es conseguir un cierto buen software de la protección de la intimidad para su computadora.El software de la protección de la intimidad tal como los paquetes de carpeta-ocultación trabaja aplicando ajustes de la fuerte seguridad en sus carpetas seleccionadas. Usando tales ajustes, usted puede ocultar y trabar realmente sus carpetas. Esto le ahorrará de la serie de consecuencias que cortan serias que usted puede ser que tenga que para hacer frente de otra manera.Selección de software de la protección de la intimidadEl software de la protección de la intimidad se debe seleccionar normalmente teniendo presente sus requisitos específicos. El primer paso es hacer una cierta investigación simple sobre el Internet en donde usted encontrará un número de opciones. Usted verá que hay muchos surtidores del Internet que proporcionan un ensayo libre de tal software en el Internet. Todo lo que usted tiene que hacer es transferir la versión del ensayo libre e instalarla en su computadora. La versión de ensayo dura normalmente para un a plazo fijo, extendiéndose a partir del 14 a 20 días.Como alternativa, usted puede también entrar en contacto con a su abastecedor más cercano de los programas informáticos que provea de usted muchas opciones.