SlideShare una empresa de Scribd logo
Piratas que operan como “empresas”
Una empresa Estadounidense, fabricante de equipos de redes enumeró las amenazas en
un informe que concluye que los piratas informáticos operan cada vez más como
empresas exitosas.
Aquí se destacan una de las técnicas comunes y estrategias de negocios que los
criminales utilizan para violar redes corporativas, comprometer a sitios web, y robar
información y dinero personal.
El informe ofrece además recomendaciones para protegerse contra algunos de los
nuevos tipos de ataques que han aparecido recientemente. Recomendaciones que
incorporan a la gente, los procesos y la tecnología de manera integral en el manejo de
soluciones de riesgos.
El estudio también advierte sobre una mayor vigilancia contra algunos de los métodos
de la “vieja escuela” que son tan sofisticados y frecuentes como las nuevas amenazas.

Amenazas más peligrosas

- El gusano Conficker, que comenzó a infectar sistemas de computadoras el año pasado
al explotar las vulnerabilidades del sistema operativo Windows, se continúa
expandiendo. Varios millones de sistemas de computación estaban bajo el control del
Conficker hasta junio de 2009.



- Los criminales cibernéticos se mantienen al tanto de los sucesos actuales y toman
ventaja de ellos. Tras el brote de la gripe H1N1 en abril, los criminales cibernéticos
cubrieron la web rápidamente con un spam que advertía sobre las drogas preventivas y
links falsos a farmacias.



Estos criminales aprovechan habitualmente grandes eventos para lanzar estos tipos de
ataques. Mientras varios spammers continúan operando con volúmenes extremadamente
altos, algunos optan por bajo volumen pero en ataques más frecuentes, en un esfuerzo
por permanecer fuera del radar.



- Botnets. Estas redes de computadoras comprometidas sirven como medios eficientes
para lanzar ataques. Cada vez más, dueños de botnets están alquilando estas redes a
criminales que usan efectivamente estos recursos para diseminar spams y malwares a
través del modelo de software como servicio (SaaS).

Amenazas específicas

- Spam. Esta es una de las maneras utilizadas con más frecuencia para acceder a
millones de computadoras con discursos de ventas o enlaces a sitios web maliciosos. El
spam continúa siendo el mayor vehículo para distribuir gusanos y malwares como
también para cerrar el tráfico de Internet. Asombrosamente, 180 billones de mensajes
spam son enviados cada día, lo que representa el 90 por ciento del tráfico de e-mail
mundial.



- Worms. El surgimiento de las redes sociales ha hecho más fácil el lanzamiento de
ataques con gusanos. Los usuarios que participan de estas comunidades en línea son
más propensos a apretar links y bajar contenido que creen son enviados por personas
que conocen y en las que confían.



- Spamdexing. Muchos tipos de empresas utilizan la optimización de motores de
búsqueda para estar mejor posicionados en la lista de los buscadores que lideran Google
y otros sitios. Spamdexing empaqueta sitios web con palabras claves relevantes o
términos de búsqueda y es cada vez más usado por criminales cibernéticos para
disfrazar malware como software legítimo. Debido a que tantos consumidores tienden a
confiar en los rankings de los buscadores líderes, pueden bajarse paquetes de software
falsos.



- Mensajes de texto scams. Desde el comienzo de 2009, por lo menos dos o tres
campañas han aparecido cada semana amenazando dispositivos móviles. Cisco describe
a la audiencia móvil que crece rápidamente como la “nueva frontera para fraude
irresistible para los criminales”. Con aproximadamente 4,1 billones de suscripciones a
teléfonos móviles a nivel mundial, un criminal puede armar una red extraordinariamente
amplia y terminar con una buena ganancia aún si el ataque alcanza a una pequeña
fracción de las víctimas.



- Insiders. La recesión mundial causó muchas pérdidas de trabajos. Como resultado, las
amenazas internas son una creciente preocupación para las empresas para los próximos
meses. Personas internas que cometen fraude pueden ser tanto contratadas o terceras
partes, como empleados actuales o ya fuera de la empresa.

16 de Julio de 2009 00:00

Más contenido relacionado

PPT
Naty
PPT
Piratas Que Operan Como Empresas
PPT
Piratas como empresas
PPT
PresentacióN1
DOC
Piratas Que Operan Como Empresas En Word
PPT
Piratas Que Operan Como Empresas Derlis
PPT
Federico Soria
 
PPT
Piratas Que Operan Como Empresas de Fernando Candia Ríos
Naty
Piratas Que Operan Como Empresas
Piratas como empresas
PresentacióN1
Piratas Que Operan Como Empresas En Word
Piratas Que Operan Como Empresas Derlis
Federico Soria
 
Piratas Que Operan Como Empresas de Fernando Candia Ríos

La actualidad más candente (14)

PPTX
Los Piratas InformáTicos Operan Cada Vez MáS Como
PPTX
Derecho Informático 3
PPT
Piratas que operan como empresas
PPT
por Rubén Melgarejo Nº: 309
PPT
Piratas Que Operan Como Empresas Jose
PPT
Piratas Que Operan Como Empresas
PPT
Piratas Que Operan Como Empresas Guille
PPT
Piratas Como Empresas
PPT
Examen de Daniel
PPT
piratas que operan como empresas
PPT
Examen de Informatico de Osvaldo
PPT
Piratas Que Operan Como Empresas Yeni
PPT
Piratas Que Operan Como Empresas Pao
PPT
Piratas Que Operan Como Empresas de Javier
Los Piratas InformáTicos Operan Cada Vez MáS Como
Derecho Informático 3
Piratas que operan como empresas
por Rubén Melgarejo Nº: 309
Piratas Que Operan Como Empresas Jose
Piratas Que Operan Como Empresas
Piratas Que Operan Como Empresas Guille
Piratas Como Empresas
Examen de Daniel
piratas que operan como empresas
Examen de Informatico de Osvaldo
Piratas Que Operan Como Empresas Yeni
Piratas Que Operan Como Empresas Pao
Piratas Que Operan Como Empresas de Javier
Publicidad

Similar a Piratas Que Operan Como (20)

PPT
Piratas que operan como empresas exitosas
PPT
piratas que operan como empresas
PPT
PresentacióN1
PPT
Piratas Que Operan Como Empresas de Fernando Candia Ríos
PPTX
PresentacióN1
PPT
Federico Soria
 
PPT
Piratas Que Operan Como Empresas De Majo
PPT
por Daniel Fernandez Nº 174
PPT
Piratas Que Operan Como Empresas Aron
PPT
Piratas Que Operan Como empresas Juan
PPT
Informatico 2 de Panfilo
PPT
Piratas Que Operan Como empresas Vania
PPT
Piratas Que Operan Como Empresas
PPT
Piratas Que Operan Como Empresas
PPT
Piratas Que Operan Como Empresas de Miguel
PPT
P O W E R01
PPT
Power01
PPT
Power01
PPT
Power01
PPS
Piratas que operan como empresas
Piratas que operan como empresas exitosas
piratas que operan como empresas
PresentacióN1
Piratas Que Operan Como Empresas de Fernando Candia Ríos
PresentacióN1
Federico Soria
 
Piratas Que Operan Como Empresas De Majo
por Daniel Fernandez Nº 174
Piratas Que Operan Como Empresas Aron
Piratas Que Operan Como empresas Juan
Informatico 2 de Panfilo
Piratas Que Operan Como empresas Vania
Piratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
Piratas Que Operan Como Empresas de Miguel
P O W E R01
Power01
Power01
Power01
Piratas que operan como empresas
Publicidad

Último (20)

PPTX
Curso de generación de energía mediante sistemas solares
PPTX
sa-cs-82-powerpoint-hardware-y-software_ver_4.pptx
PPTX
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
PPTX
ccna: redes de nat ipv4 stharlling cande
PDF
capacitación de aire acondicionado Bgh r 410
DOCX
Trabajo grupal.docxjsjsjsksjsjsskksjsjsjsj
PPTX
Mecanismos-de-Propagacion de ondas electromagneticas
PPTX
Presentacion de Alba Curso Auditores Internos ISO 19011
PDF
TRABAJO DE TECNOLOGIA.pdf...........................
PPTX
ANCASH-CRITERIOS DE EVALUACIÓN-FORMA-10-10 (2).pptx
PDF
Documental Beyond the Code (Dossier Presentación - 2.0)
PDF
MANUAL de recursos humanos para ODOO.pdf
PDF
informe_fichas1y2_corregido.docx (2) (1).pdf
PDF
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...
PDF
Distribucion de frecuencia exel (1).pdf
PPTX
CLAASIFICACIÓN DE LOS ROBOTS POR UTILIDAD
PDF
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
PPTX
unidad 3 tecnología 8° básico: planificación y elaboración de un objeto
PDF
PRESENTACIÓN GENERAL MIPIG - MODELO INTEGRADO DE PLANEACIÓN
PDF
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
Curso de generación de energía mediante sistemas solares
sa-cs-82-powerpoint-hardware-y-software_ver_4.pptx
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
ccna: redes de nat ipv4 stharlling cande
capacitación de aire acondicionado Bgh r 410
Trabajo grupal.docxjsjsjsksjsjsskksjsjsjsj
Mecanismos-de-Propagacion de ondas electromagneticas
Presentacion de Alba Curso Auditores Internos ISO 19011
TRABAJO DE TECNOLOGIA.pdf...........................
ANCASH-CRITERIOS DE EVALUACIÓN-FORMA-10-10 (2).pptx
Documental Beyond the Code (Dossier Presentación - 2.0)
MANUAL de recursos humanos para ODOO.pdf
informe_fichas1y2_corregido.docx (2) (1).pdf
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...
Distribucion de frecuencia exel (1).pdf
CLAASIFICACIÓN DE LOS ROBOTS POR UTILIDAD
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
unidad 3 tecnología 8° básico: planificación y elaboración de un objeto
PRESENTACIÓN GENERAL MIPIG - MODELO INTEGRADO DE PLANEACIÓN
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf

Piratas Que Operan Como

  • 1. Piratas que operan como “empresas” Una empresa Estadounidense, fabricante de equipos de redes enumeró las amenazas en un informe que concluye que los piratas informáticos operan cada vez más como empresas exitosas. Aquí se destacan una de las técnicas comunes y estrategias de negocios que los criminales utilizan para violar redes corporativas, comprometer a sitios web, y robar información y dinero personal. El informe ofrece además recomendaciones para protegerse contra algunos de los nuevos tipos de ataques que han aparecido recientemente. Recomendaciones que incorporan a la gente, los procesos y la tecnología de manera integral en el manejo de soluciones de riesgos. El estudio también advierte sobre una mayor vigilancia contra algunos de los métodos de la “vieja escuela” que son tan sofisticados y frecuentes como las nuevas amenazas. Amenazas más peligrosas - El gusano Conficker, que comenzó a infectar sistemas de computadoras el año pasado al explotar las vulnerabilidades del sistema operativo Windows, se continúa expandiendo. Varios millones de sistemas de computación estaban bajo el control del Conficker hasta junio de 2009. - Los criminales cibernéticos se mantienen al tanto de los sucesos actuales y toman ventaja de ellos. Tras el brote de la gripe H1N1 en abril, los criminales cibernéticos cubrieron la web rápidamente con un spam que advertía sobre las drogas preventivas y links falsos a farmacias. Estos criminales aprovechan habitualmente grandes eventos para lanzar estos tipos de ataques. Mientras varios spammers continúan operando con volúmenes extremadamente altos, algunos optan por bajo volumen pero en ataques más frecuentes, en un esfuerzo por permanecer fuera del radar. - Botnets. Estas redes de computadoras comprometidas sirven como medios eficientes para lanzar ataques. Cada vez más, dueños de botnets están alquilando estas redes a criminales que usan efectivamente estos recursos para diseminar spams y malwares a través del modelo de software como servicio (SaaS). Amenazas específicas - Spam. Esta es una de las maneras utilizadas con más frecuencia para acceder a millones de computadoras con discursos de ventas o enlaces a sitios web maliciosos. El spam continúa siendo el mayor vehículo para distribuir gusanos y malwares como también para cerrar el tráfico de Internet. Asombrosamente, 180 billones de mensajes
  • 2. spam son enviados cada día, lo que representa el 90 por ciento del tráfico de e-mail mundial. - Worms. El surgimiento de las redes sociales ha hecho más fácil el lanzamiento de ataques con gusanos. Los usuarios que participan de estas comunidades en línea son más propensos a apretar links y bajar contenido que creen son enviados por personas que conocen y en las que confían. - Spamdexing. Muchos tipos de empresas utilizan la optimización de motores de búsqueda para estar mejor posicionados en la lista de los buscadores que lideran Google y otros sitios. Spamdexing empaqueta sitios web con palabras claves relevantes o términos de búsqueda y es cada vez más usado por criminales cibernéticos para disfrazar malware como software legítimo. Debido a que tantos consumidores tienden a confiar en los rankings de los buscadores líderes, pueden bajarse paquetes de software falsos. - Mensajes de texto scams. Desde el comienzo de 2009, por lo menos dos o tres campañas han aparecido cada semana amenazando dispositivos móviles. Cisco describe a la audiencia móvil que crece rápidamente como la “nueva frontera para fraude irresistible para los criminales”. Con aproximadamente 4,1 billones de suscripciones a teléfonos móviles a nivel mundial, un criminal puede armar una red extraordinariamente amplia y terminar con una buena ganancia aún si el ataque alcanza a una pequeña fracción de las víctimas. - Insiders. La recesión mundial causó muchas pérdidas de trabajos. Como resultado, las amenazas internas son una creciente preocupación para las empresas para los próximos meses. Personas internas que cometen fraude pueden ser tanto contratadas o terceras partes, como empleados actuales o ya fuera de la empresa. 16 de Julio de 2009 00:00