SlideShare una empresa de Scribd logo
PIRATAS QUE OPERAN COMO EMPRESAS
INTRODUCCION
Según informes revelados por la empresa estadounidense CISCO, los piratas informáticos operan cada vez mas como empresas exitosas, en esta edición se destacan las técnicas y estrategias de negocios que los criminales utilizan para violar redes operativas, comprometer a sitios WEB y robar información y dinero personal.
Amenazas mas Peligrosas
Gusano Conficker:  comenzó a infectar y vulnerar el sistema operativo Windows el año pasado, hasta ahora continua expandiéndose. Por medio de esta los criminales cibernéticos aprovechándose de sucesos actuales toman ventaja, tal es el caso del brote de la gripe H1 N1, suceso que rápidamente fue cubierto por Spam en la Web en la cual se dio que estos piratas disfrazados de empresas ofrecían drogas preventivas y links falsos de farmacias
Botnets:  estas redes de computadoras comprometidas sirven como medios eficientes para lanzar ataques. Cada vez mas dueños de Botnets están alquilando estas redes a criminales que usan efectivamente estos recursos para diseminar Spams y Malwares a traves del modelo de software como servicio (SAAS)
AMENAZAS ESPECIFICAS
SPAM:  esta es una de las maneras utilizadas con mas frecuencia para acceder a millones de computadoras con dicursos de ventas o enlaces a sitios Web maliciosos. El Spam continua siendo el mayor vehiculo para distribuir gusanos y malwares como también para cerrar el trafico de internet. Asombrosamente 180 billones de mensajes Spam son enviados cada día lo que representa el 90% del trafico del e-mail mundial.
WORMS: el surgimiento de las redes sociales a hecho mas fácil el lanzamiento de ataques con gusanos. Los usuarios que participan de estas comunidades en línea son mas propensos a apretar links y bajar contenidos que creen son enviadas por personas que conocen y en las que confían.
SPAMDEXING:  muchos tipos de empresas utilizan la optimización de motores de búsqueda para estar mejor posicionados en la lista de los buscadores que lideran Google y otros sitios. Spamdexing empaqueta sitios Web con palabras claves relevantes o términos de busqueda y es cada vez mas usado por criminales cibernéticos para disfrazar malware como software legitimo. Debido a que tantos consumidores tienden a confiar en los rankings de los buscadores lideres pueden bajarse paquetes de software falsos.
MENSAJES DE TEXTO SCAMS:  desde el comienzo del 2009 por lo menos 2 o tres campañas han aparecido cada semana amenzando dispositivos moviles. CISCO describe a la audiencia movil que crece rapidamente como la “nueva frontera para fraude irresistible para los criminales”. Con aproximadamente 4.1 billones de suscripciones de telefonos a nivel mundial, un criminal puede armar una red extraordinariamente amplia y terminar con una buena ganancia aun si el ataque alcanza a una pequeña fraccion de las victimas.
INSIDERS:  la recesión mundial causo muchas perdidas de trabajo. Como resultado, las amenazas internas son una creciente preocupación para las empresas para los próximos meses. Personas internas que cometen fraudes pueden ser tanto contratadas o terceras partes como empleados actuales o ya fuera de la empresa.

Más contenido relacionado

PPT
Piratas Informaticos
PPT
Piaratas como empresas
PPT
Piratas que operan como empresas
PPT
Piratas que operan como empresas
PPT
Piratas Informaticos
PPT
Piratas Informaticos
PPT
Piratas que operan como empresas
PPT
Delitos Infomáticos
Piratas Informaticos
Piaratas como empresas
Piratas que operan como empresas
Piratas que operan como empresas
Piratas Informaticos
Piratas Informaticos
Piratas que operan como empresas
Delitos Infomáticos

Destacado (20)

PPTX
Navidad 2008
DOCX
PPTX
Ensinando e aprendendo com as tic
DOCX
didaktika-sintesia
DOC
Otro Fracazo Del Amarillo Ocariz En El Estadio Luis Sojo De La Urbina
DOCX
Grupo Musical
PPTX
A minha apresentação pessoal
PPT
Primer sitio informativo para moviles
PPT
Halogenurosalquilo
PPT
Mapa conceptual
PPT
Ortega
PPTX
иоп 020413 каз.
PPTX
Derecho Informatico
PPS
439 - Famous ones
PPS
Derecho Infortmático
PPTX
Positivo - Feiras
PPTX
Presentacion de imagenes taller 3 id 000335023
DOC
CV Angelo dos reis magalhães 20.04.2013
PDF
3 histórias
PPS
Represa Uribante Caparo
Navidad 2008
Ensinando e aprendendo com as tic
didaktika-sintesia
Otro Fracazo Del Amarillo Ocariz En El Estadio Luis Sojo De La Urbina
Grupo Musical
A minha apresentação pessoal
Primer sitio informativo para moviles
Halogenurosalquilo
Mapa conceptual
Ortega
иоп 020413 каз.
Derecho Informatico
439 - Famous ones
Derecho Infortmático
Positivo - Feiras
Presentacion de imagenes taller 3 id 000335023
CV Angelo dos reis magalhães 20.04.2013
3 histórias
Represa Uribante Caparo
Publicidad

Similar a Piratas Informaticos[1] (17)

PPT
Piratas que operan como empresas
PPT
Piratas Informaticos
PPSX
Piratas Que Operan Como Empresas
PPSX
Piratas Que Operan Como Empresas
PPT
Piratas Que Operan Como Empresa
PPT
Piratas Informaticos
PPT
Presentacion Der Informaticoderecho informatico
PPT
Piratas Informáticos
PPT
Piratas Que Operan Como Empresas Derecho InformáTico Vicente Sarubbi
PPT
Piratas Que Operan Como Empresas Berna
PPT
P I R A T A S Q U E O P E R A N C O M O E M P R E S A S G A B I
PPTX
PresentacióN1
PPSX
Piratas Que Operan Como “Empresas”
PPT
Piratas Que Operan Como Empresas Dani
PPT
Power Point Tarea 1
PPTX
Piratas que operan como empresas
PPT
Piratas Que Operan Como Empresas Murdoch
Piratas que operan como empresas
Piratas Informaticos
Piratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
Piratas Que Operan Como Empresa
Piratas Informaticos
Presentacion Der Informaticoderecho informatico
Piratas Informáticos
Piratas Que Operan Como Empresas Derecho InformáTico Vicente Sarubbi
Piratas Que Operan Como Empresas Berna
P I R A T A S Q U E O P E R A N C O M O E M P R E S A S G A B I
PresentacióN1
Piratas Que Operan Como “Empresas”
Piratas Que Operan Como Empresas Dani
Power Point Tarea 1
Piratas que operan como empresas
Piratas Que Operan Como Empresas Murdoch
Publicidad

Más de 0984254733 (7)

PPTX
Arbol De Problema Con Su Solucion
PPTX
Arbol De Problema Con Su Solucion
PPT
Diputados Aprueban Lei[1]
PPT
Abc Ingresa A La Era Web 2.0[1]
PPT
Abc Para Telefono[1]
PPT
Primer Sitio Para Moviles[1]
PPT
Abc Ingresa A La Era Web 2.0[1]
Arbol De Problema Con Su Solucion
Arbol De Problema Con Su Solucion
Diputados Aprueban Lei[1]
Abc Ingresa A La Era Web 2.0[1]
Abc Para Telefono[1]
Primer Sitio Para Moviles[1]
Abc Ingresa A La Era Web 2.0[1]

Último (20)

PDF
Ernst Cassirer - Antropologia Filosofica.pdf
PDF
La Inteligencia Emocional - Fabian Goleman TE4 Ccesa007.pdf
PDF
Cronograma de clases de Práctica Profesional 2 2025 UDE.pdf
PPTX
MATEMATICAS GEOMETRICA USO TRANSPORTADOR
DOCX
PLAN DE CASTELLANO 2021 actualizado a la normativa
PPTX
Historia-Clinica-de-Emergencia-Obstetrica 1.10.pptx
PDF
Integrando la Inteligencia Artificial Generativa (IAG) en el Aula
PDF
Introducción a la historia de la filosofía
PDF
Aqui No Hay Reglas Hastings-Meyer Ccesa007.pdf
PDF
Los10 Mandamientos de la Actitud Mental Positiva Ccesa007.pdf
PDF
5°-UNIDAD 5 - 2025.pdf aprendizaje 5tooo
PPTX
T2 Desarrollo del SNC, envejecimiento y anatomia.pptx
PDF
Teologia-Sistematica-Por-Lewis-Sperry-Chafer_060044.pdf
PDF
ACERTIJO EL CONJURO DEL CAZAFANTASMAS MATEMÁTICO. Por JAVIER SOLIS NOYOLA
DOCX
Programa_Sintetico_Fase_4.docx 3° Y 4°..
PDF
Iniciación Al Aprendizaje Basado En Proyectos ABP Ccesa007.pdf
PDF
informe tipos de Informatica perfiles profesionales _pdf
PDF
EL aprendizaje adaptativo bajo STEM+H.pdf
PPTX
Presentación de la Cetoacidosis diabetica.pptx
PDF
1. Intrdoduccion y criterios de seleccion de Farm 2024.pdf
Ernst Cassirer - Antropologia Filosofica.pdf
La Inteligencia Emocional - Fabian Goleman TE4 Ccesa007.pdf
Cronograma de clases de Práctica Profesional 2 2025 UDE.pdf
MATEMATICAS GEOMETRICA USO TRANSPORTADOR
PLAN DE CASTELLANO 2021 actualizado a la normativa
Historia-Clinica-de-Emergencia-Obstetrica 1.10.pptx
Integrando la Inteligencia Artificial Generativa (IAG) en el Aula
Introducción a la historia de la filosofía
Aqui No Hay Reglas Hastings-Meyer Ccesa007.pdf
Los10 Mandamientos de la Actitud Mental Positiva Ccesa007.pdf
5°-UNIDAD 5 - 2025.pdf aprendizaje 5tooo
T2 Desarrollo del SNC, envejecimiento y anatomia.pptx
Teologia-Sistematica-Por-Lewis-Sperry-Chafer_060044.pdf
ACERTIJO EL CONJURO DEL CAZAFANTASMAS MATEMÁTICO. Por JAVIER SOLIS NOYOLA
Programa_Sintetico_Fase_4.docx 3° Y 4°..
Iniciación Al Aprendizaje Basado En Proyectos ABP Ccesa007.pdf
informe tipos de Informatica perfiles profesionales _pdf
EL aprendizaje adaptativo bajo STEM+H.pdf
Presentación de la Cetoacidosis diabetica.pptx
1. Intrdoduccion y criterios de seleccion de Farm 2024.pdf

Piratas Informaticos[1]

  • 1. PIRATAS QUE OPERAN COMO EMPRESAS
  • 3. Según informes revelados por la empresa estadounidense CISCO, los piratas informáticos operan cada vez mas como empresas exitosas, en esta edición se destacan las técnicas y estrategias de negocios que los criminales utilizan para violar redes operativas, comprometer a sitios WEB y robar información y dinero personal.
  • 5. Gusano Conficker: comenzó a infectar y vulnerar el sistema operativo Windows el año pasado, hasta ahora continua expandiéndose. Por medio de esta los criminales cibernéticos aprovechándose de sucesos actuales toman ventaja, tal es el caso del brote de la gripe H1 N1, suceso que rápidamente fue cubierto por Spam en la Web en la cual se dio que estos piratas disfrazados de empresas ofrecían drogas preventivas y links falsos de farmacias
  • 6. Botnets: estas redes de computadoras comprometidas sirven como medios eficientes para lanzar ataques. Cada vez mas dueños de Botnets están alquilando estas redes a criminales que usan efectivamente estos recursos para diseminar Spams y Malwares a traves del modelo de software como servicio (SAAS)
  • 8. SPAM: esta es una de las maneras utilizadas con mas frecuencia para acceder a millones de computadoras con dicursos de ventas o enlaces a sitios Web maliciosos. El Spam continua siendo el mayor vehiculo para distribuir gusanos y malwares como también para cerrar el trafico de internet. Asombrosamente 180 billones de mensajes Spam son enviados cada día lo que representa el 90% del trafico del e-mail mundial.
  • 9. WORMS: el surgimiento de las redes sociales a hecho mas fácil el lanzamiento de ataques con gusanos. Los usuarios que participan de estas comunidades en línea son mas propensos a apretar links y bajar contenidos que creen son enviadas por personas que conocen y en las que confían.
  • 10. SPAMDEXING: muchos tipos de empresas utilizan la optimización de motores de búsqueda para estar mejor posicionados en la lista de los buscadores que lideran Google y otros sitios. Spamdexing empaqueta sitios Web con palabras claves relevantes o términos de busqueda y es cada vez mas usado por criminales cibernéticos para disfrazar malware como software legitimo. Debido a que tantos consumidores tienden a confiar en los rankings de los buscadores lideres pueden bajarse paquetes de software falsos.
  • 11. MENSAJES DE TEXTO SCAMS: desde el comienzo del 2009 por lo menos 2 o tres campañas han aparecido cada semana amenzando dispositivos moviles. CISCO describe a la audiencia movil que crece rapidamente como la “nueva frontera para fraude irresistible para los criminales”. Con aproximadamente 4.1 billones de suscripciones de telefonos a nivel mundial, un criminal puede armar una red extraordinariamente amplia y terminar con una buena ganancia aun si el ataque alcanza a una pequeña fraccion de las victimas.
  • 12. INSIDERS: la recesión mundial causo muchas perdidas de trabajo. Como resultado, las amenazas internas son una creciente preocupación para las empresas para los próximos meses. Personas internas que cometen fraudes pueden ser tanto contratadas o terceras partes como empleados actuales o ya fuera de la empresa.