SlideShare una empresa de Scribd logo
Piratas que operan como “empresas”  Universidad Nacional de Asunción Facultad de Derecho Derecho Informático, 5to. Semestre Alumna:   Selva Sirlene Decoud
La firma estadounidense, fabricante de equipos de redes enumeró las amenazas en un informe que concluye que los piratas informáticos operan cada vez más como empresas exitosas. El informe ofrece recomendaciones para protegerse contra algunos de los nuevos tipos de ataques que han aparecido recientemente. Recomendaciones que incorporan a la gente, los procesos y la tecnología de manera integral en el manejo de soluciones de riesgos. El estudio también advierte sobre una mayor vigilancia contra algunos de los métodos de la “vieja escuela” que son tan sofisticados y frecuentes como las nuevas amenazas.
Amenazas más peligrosas El gusano Conficker, que comenzó a infectar sistemas de computadoras el año pasado al explotar las vulnerabilidades del sistema operativo Windows, se continúa expandiendo. Varios millones de sistemas de computación estaban bajo el control del Conficker hasta junio de 2009. Los criminales cibernéticos se mantienen al tanto de los sucesos actuales y toman ventaja de ellos. Tras el brote de la gripe H1N1 en abril, los criminales cibernéticos cubrieron la web rápidamente con un spam que advertía sobre las drogas preventivas y links falsos a farmacias.  Estos criminales aprovechan habitualmente grandes eventos para lanzar estos tipos de ataques. Mientras varios spammers continúan operando con volúmenes extremadamente altos, algunos optan por bajo volumen pero en ataques más frecuentes, en un esfuerzo por permanecer fuera del radar.  Botnets. Estas redes de computadoras comprometidas sirven como medios eficientes para lanzar ataques. Cada vez más, dueños de botnets están alquilando estas redes a criminales que usan efectivamente estos recursos para diseminar spams y malwares a través del modelo de software como servicio (SaaS).
Amenazas específicas Spam.  Esta es una de las maneras utilizadas con más frecuencia para acceder a millones de computadoras con discursos de ventas o enlaces a sitios web maliciosos. El spam continúa siendo el mayor vehículo para distribuir gusanos y malwares como también para cerrar el tráfico de Internet. Asombrosamente, 180 billones de mensajes spam son enviados cada día, lo que representa el 90 por ciento del tráfico de e-mail mundial.  Worms . El surgimiento de las redes sociales ha hecho más fácil el lanzamiento de ataques con gusanos. Los usuarios que participan de estas comunidades en línea son más propensos a apretar links y bajar contenido que creen son enviados por personas que conocen y en las que confían.  Spamdexing . Muchos tipos de empresas utilizan la optimización de motores de búsqueda para estar mejor posicionados en la lista de los buscadores que lideran Google y otros sitios. Spamdexing empaqueta sitios web con palabras claves relevantes o términos de búsqueda y es cada vez más usado por criminales cibernéticos para disfrazar malware como software legítimo. Debido a que tantos consumidores tienden a confiar en los rankings de los buscadores líderes, pueden bajarse paquetes de software falsos.
Amenazas específicas Mensajes de texto scams.   Desde el comienzo de 2009, por lo menos dos o tres campañas han aparecido cada semana amenazando dispositivos móviles. Cisco describe a la audiencia móvil que crece rápidamente como la “nueva frontera para fraude irresistible para los criminales”. Con aproximadamente 4,1 billones de suscripciones a teléfonos móviles a nivel mundial, un criminal puede armar una red extraordinariamente amplia y terminar con una buena ganancia aún si el ataque alcanza a una pequeña fracción de las víctimas.  Insiders .  La recesión mundial causó muchas pérdidas de trabajos. Como resultado, las amenazas internas son una creciente preocupación para las empresas para los próximos meses. Personas internas que cometen fraude pueden ser tanto contratadas o terceras partes, como empleados actuales o ya fuera de la empresa.

Más contenido relacionado

PPTX
PresentacióN1
DOC
Piratas Que Operan Como
PPT
Piratas Que Operan Como Empresas
PPT
Piratas
PPT
Power Point Tarea 1
PPT
Derecho InformáTico
DOC
Piratas que opera como Empresas
DOC
Piratas Que Operan Como
PresentacióN1
Piratas Que Operan Como
Piratas Que Operan Como Empresas
Piratas
Power Point Tarea 1
Derecho InformáTico
Piratas que opera como Empresas
Piratas Que Operan Como

La actualidad más candente (14)

PPTX
Piratas Que Operan
PPT
P I R A T A S Q U E O P E R A N C O M O E M P R E S A S B E L E N
PPS
Andrea Sosa
DOCX
Piratas Que Operan Como
PPT
Piratas Que Operan Como Empresas Eliana
PPT
Piratas Que Operan Como Empresas Jesus
PPT
piratas que operan como empresas
PPT
PPT
Laura
PPT
Piratas Que Operan Como Empresas Derecho InformáTico Vicente Sarubbi
PPT
Piratas Que Operan Como Empresas Julian
PPT
Piratas Que Operan Como Empresas Andres
PPT
Piratas Que Operan Como
PPT
piratas que operan como empresas
Piratas Que Operan
P I R A T A S Q U E O P E R A N C O M O E M P R E S A S B E L E N
Andrea Sosa
Piratas Que Operan Como
Piratas Que Operan Como Empresas Eliana
Piratas Que Operan Como Empresas Jesus
piratas que operan como empresas
Laura
Piratas Que Operan Como Empresas Derecho InformáTico Vicente Sarubbi
Piratas Que Operan Como Empresas Julian
Piratas Que Operan Como Empresas Andres
Piratas Que Operan Como
piratas que operan como empresas
Publicidad

Destacado (20)

PPS
Osoy Conejo
PPS
Adoracion
PPT
Proceso del mercadeo
DOC
Manifesto
PPT
El Deporte Fenomeno Sociologico
PPT
3 Cierre Prueba Y Maestro
PPT
Presentación MIK S.Coop (Castellano)
PPTX
Town House de 160m2 Las Américas
DOC
Contextos urbanos multiculturales.actualfeb2010doc3
PPT
Power01
PPT
Antes De Empezar En La Web 2
PDF
HISTORIA DEL INTERNET E HISTORIA DE LA WEB
PDF
Montaje y equilibrado de neumaticos
PDF
Presentaciónsistdiseñometodos
PPT
Plan De Estudio
PPS
Gazapos
PPSX
Ayer un mural, hoy una postal
Osoy Conejo
Adoracion
Proceso del mercadeo
Manifesto
El Deporte Fenomeno Sociologico
3 Cierre Prueba Y Maestro
Presentación MIK S.Coop (Castellano)
Town House de 160m2 Las Américas
Contextos urbanos multiculturales.actualfeb2010doc3
Power01
Antes De Empezar En La Web 2
HISTORIA DEL INTERNET E HISTORIA DE LA WEB
Montaje y equilibrado de neumaticos
Presentaciónsistdiseñometodos
Plan De Estudio
Gazapos
Ayer un mural, hoy una postal
Publicidad

Similar a Piratas Que Operan Como "Empresas" (20)

PPT
Federico Soria
 
PPT
Federico Soria
 
PPS
Piratas que operan como empresas
PPS
Presentacion Power Point Piratas Que Operan Como Empresas
PPTX
Piratas que operan como empresas
PPT
Piratas que operan como empresa
PPT
PIRATAS EN EMPRESAS
PPT
D I A P O S I T I V A 2 Pirata
PPT
PIRATAS QUE OPERAN COMO EMPRESAS
PPT
Piratas Que Operan Como Empresas
PPT
Arturo Cesar.
PPT
Arturo Cesar.
PPT
Arturo Cesar.
PPT
Arturo Cesar.
PPT
Piratas
PPT
PresentacióN1
PPT
PresentacióN1
PPTX
PPTX
Piratas que operan como empresas
PPT
Piratas Que Operan Como Empresas Osmar Gomez
Federico Soria
 
Federico Soria
 
Piratas que operan como empresas
Presentacion Power Point Piratas Que Operan Como Empresas
Piratas que operan como empresas
Piratas que operan como empresa
PIRATAS EN EMPRESAS
D I A P O S I T I V A 2 Pirata
PIRATAS QUE OPERAN COMO EMPRESAS
Piratas Que Operan Como Empresas
Arturo Cesar.
Arturo Cesar.
Arturo Cesar.
Arturo Cesar.
Piratas
PresentacióN1
PresentacióN1
Piratas que operan como empresas
Piratas Que Operan Como Empresas Osmar Gomez

Último (20)

DOCX
Trabajo grupal.docxjsjsjsksjsjsskksjsjsjsj
PDF
Taller tecnológico Michelle lobo Velasquez
PDF
PRESENTACIÓN GENERAL MIPIG - MODELO INTEGRADO DE PLANEACIÓN
PDF
Estrategia de Apoyo de Daylin Castaño (5).pdf
PDF
MANUAL de recursos humanos para ODOO.pdf
PPTX
Uso responsable de la tecnología - EEST N°1
PDF
capacitación de aire acondicionado Bgh r 410
PPTX
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
PDF
Teoría de estadística descriptiva y aplicaciones .pdf
DOCX
TRABAJO GRUPAL (5) (1).docxsjsjskskksksksks
PPTX
Mecanismos-de-Propagacion de ondas electromagneticas
PDF
Diapositiva proyecto de vida, materia catedra
PPTX
ccna: redes de nat ipv4 stharlling cande
DOCX
TRABAJO GRUPAL (5) (1).docxjesjssjsjjskss
PPTX
Diapositivas Borrador Rocha Jauregui David Paolo (3).pptx
PPTX
ccna: redes de nat ipv4 stharlling cande
PPTX
CLAASIFICACIÓN DE LOS ROBOTS POR UTILIDAD
PPTX
Tema 1 Taller de tecnologia y proceso tecnologico.pptx
DOCX
TRABAJO GRUPAL (5) (1).docxjsjsjskskksksk
PPTX
Control de calidad en productos de frutas
Trabajo grupal.docxjsjsjsksjsjsskksjsjsjsj
Taller tecnológico Michelle lobo Velasquez
PRESENTACIÓN GENERAL MIPIG - MODELO INTEGRADO DE PLANEACIÓN
Estrategia de Apoyo de Daylin Castaño (5).pdf
MANUAL de recursos humanos para ODOO.pdf
Uso responsable de la tecnología - EEST N°1
capacitación de aire acondicionado Bgh r 410
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
Teoría de estadística descriptiva y aplicaciones .pdf
TRABAJO GRUPAL (5) (1).docxsjsjskskksksksks
Mecanismos-de-Propagacion de ondas electromagneticas
Diapositiva proyecto de vida, materia catedra
ccna: redes de nat ipv4 stharlling cande
TRABAJO GRUPAL (5) (1).docxjesjssjsjjskss
Diapositivas Borrador Rocha Jauregui David Paolo (3).pptx
ccna: redes de nat ipv4 stharlling cande
CLAASIFICACIÓN DE LOS ROBOTS POR UTILIDAD
Tema 1 Taller de tecnologia y proceso tecnologico.pptx
TRABAJO GRUPAL (5) (1).docxjsjsjskskksksk
Control de calidad en productos de frutas

Piratas Que Operan Como "Empresas"

  • 1. Piratas que operan como “empresas” Universidad Nacional de Asunción Facultad de Derecho Derecho Informático, 5to. Semestre Alumna: Selva Sirlene Decoud
  • 2. La firma estadounidense, fabricante de equipos de redes enumeró las amenazas en un informe que concluye que los piratas informáticos operan cada vez más como empresas exitosas. El informe ofrece recomendaciones para protegerse contra algunos de los nuevos tipos de ataques que han aparecido recientemente. Recomendaciones que incorporan a la gente, los procesos y la tecnología de manera integral en el manejo de soluciones de riesgos. El estudio también advierte sobre una mayor vigilancia contra algunos de los métodos de la “vieja escuela” que son tan sofisticados y frecuentes como las nuevas amenazas.
  • 3. Amenazas más peligrosas El gusano Conficker, que comenzó a infectar sistemas de computadoras el año pasado al explotar las vulnerabilidades del sistema operativo Windows, se continúa expandiendo. Varios millones de sistemas de computación estaban bajo el control del Conficker hasta junio de 2009. Los criminales cibernéticos se mantienen al tanto de los sucesos actuales y toman ventaja de ellos. Tras el brote de la gripe H1N1 en abril, los criminales cibernéticos cubrieron la web rápidamente con un spam que advertía sobre las drogas preventivas y links falsos a farmacias. Estos criminales aprovechan habitualmente grandes eventos para lanzar estos tipos de ataques. Mientras varios spammers continúan operando con volúmenes extremadamente altos, algunos optan por bajo volumen pero en ataques más frecuentes, en un esfuerzo por permanecer fuera del radar. Botnets. Estas redes de computadoras comprometidas sirven como medios eficientes para lanzar ataques. Cada vez más, dueños de botnets están alquilando estas redes a criminales que usan efectivamente estos recursos para diseminar spams y malwares a través del modelo de software como servicio (SaaS).
  • 4. Amenazas específicas Spam. Esta es una de las maneras utilizadas con más frecuencia para acceder a millones de computadoras con discursos de ventas o enlaces a sitios web maliciosos. El spam continúa siendo el mayor vehículo para distribuir gusanos y malwares como también para cerrar el tráfico de Internet. Asombrosamente, 180 billones de mensajes spam son enviados cada día, lo que representa el 90 por ciento del tráfico de e-mail mundial. Worms . El surgimiento de las redes sociales ha hecho más fácil el lanzamiento de ataques con gusanos. Los usuarios que participan de estas comunidades en línea son más propensos a apretar links y bajar contenido que creen son enviados por personas que conocen y en las que confían. Spamdexing . Muchos tipos de empresas utilizan la optimización de motores de búsqueda para estar mejor posicionados en la lista de los buscadores que lideran Google y otros sitios. Spamdexing empaqueta sitios web con palabras claves relevantes o términos de búsqueda y es cada vez más usado por criminales cibernéticos para disfrazar malware como software legítimo. Debido a que tantos consumidores tienden a confiar en los rankings de los buscadores líderes, pueden bajarse paquetes de software falsos.
  • 5. Amenazas específicas Mensajes de texto scams. Desde el comienzo de 2009, por lo menos dos o tres campañas han aparecido cada semana amenazando dispositivos móviles. Cisco describe a la audiencia móvil que crece rápidamente como la “nueva frontera para fraude irresistible para los criminales”. Con aproximadamente 4,1 billones de suscripciones a teléfonos móviles a nivel mundial, un criminal puede armar una red extraordinariamente amplia y terminar con una buena ganancia aún si el ataque alcanza a una pequeña fracción de las víctimas. Insiders . La recesión mundial causó muchas pérdidas de trabajos. Como resultado, las amenazas internas son una creciente preocupación para las empresas para los próximos meses. Personas internas que cometen fraude pueden ser tanto contratadas o terceras partes, como empleados actuales o ya fuera de la empresa.