Piratas que operan como “empresas” La firma estadounidense, fabricante de equipos de redes enumeró las amenazas en un informe que concluye que los piratas informáticos operan cada vez más como empresas exitosas.  Esta edición del reporte destaca algunas de las técnicas comunes y estrategias de negocios que los criminales utilizan para violar redes corporativas, comprometer a sitios web, y robar información y dinero personal.  El informe ofrece además recomendaciones para protegerse contra algunos de los nuevos tipos de ataques que han aparecido recientemente. Recomendaciones que incorporan a la gente, los procesos y la tecnología de manera integral en el manejo de soluciones de riesgos.  El estudio también advierte sobre una mayor vigilancia contra algunos de los métodos de la “vieja escuela” que son tan sofisticados y frecuentes como las nuevas amenazas.
Amenazas más peligrosas - El gusano Conficker, que comenzó a infectar sistemas de computadoras el año pasado al explotar las vulnerabilidades del sistema operativo Windows, se continúa expandiendo. Varios millones de sistemas de computación estaban bajo el control del Conficker hasta junio de 2009.  - Los criminales cibernéticos se mantienen al tanto de los sucesos actuales y toman ventaja de ellos. Tras el brote de la gripe H1N1 en abril, los criminales cibernéticos cubrieron la web rápidamente con un spam que advertía sobre las drogas preventivas y links falsos a farmacias.  Estos criminales aprovechan habitualmente grandes eventos para lanzar estos tipos de ataques. Mientras varios spammers continúan operando con volúmenes extremadamente altos, algunos optan por bajo volumen pero en ataques más frecuentes, en un esfuerzo por permanecer fuera del radar.  - Botnets. Estas redes de computadoras comprometidas sirven como medios eficientes para lanzar ataques. Cada vez más, dueños de botnets están alquilando estas redes a criminales que usan efectivamente estos recursos para diseminar spams y malwares a través del modelo de software como servicio (SaaS).
Amenazas específicas - Spam. Esta es una de las maneras utilizadas con más frecuencia para acceder a millones de computadoras con discursos de ventas o enlaces a sitios web maliciosos. El spam continúa siendo el mayor vehículo para distribuir gusanos y malwares como también para cerrar el tráfico de Internet. Asombrosamente, 180 billones de mensajes spam son enviados cada día, lo que representa el 90 por ciento del tráfico de e-mail mundial.  - Worms. El surgimiento de las redes sociales ha hecho más fácil el lanzamiento de ataques con gusanos. Los usuarios que participan de estas comunidades en línea son más propensos a apretar links y bajar contenido que creen son enviados por personas que conocen y en las que confían.  - Spamdexing. Muchos tipos de empresas utilizan la optimización de motores de búsqueda para estar mejor posicionados en la lista de los buscadores que lideran Google y otros sitios. Spamdexing empaqueta sitios web con palabras claves relevantes o términos de búsqueda y es cada vez más usado por criminales cibernéticos para disfrazar malware como software legítimo. Debido a que tantos consumidores tienden a confiar en los rankings de los buscadores líderes, pueden bajarse paquetes de software falsos.  - Mensajes de texto scams. Desde el comienzo de 2009, por lo menos dos o tres campañas han aparecido cada semana amenazando dispositivos móviles. Cisco describe a la audiencia móvil que crece rápidamente como la “nueva frontera para fraude irresistible para los criminales”. Con aproximadamente 4,1 billones de suscripciones a teléfonos móviles a nivel mundial, un criminal puede armar una red extraordinariamente amplia y terminar con una buena ganancia aún si el ataque alcanza a una pequeña fracción de las víctimas.  - Insiders. La recesión mundial causó muchas pérdidas de trabajos. Como resultado, las amenazas internas son una creciente preocupación para las empresas para los próximos meses. Personas internas que cometen fraude pueden ser tanto contratadas o terceras partes, como empleados actuales o ya fuera de la empresa.

Más contenido relacionado

PPTX
Derecho Informático 3
DOC
Piratas Que Operan Como Empresas En Word
PPT
design journal
PPTX
PPTX
Grace of christ
PDF
Leg Circulation Problems Know No Gender Boundaries
DOC
Presentation By Group
PDF
Bem - 15° edição de abril de 2014
Derecho Informático 3
Piratas Que Operan Como Empresas En Word
design journal
Grace of christ
Leg Circulation Problems Know No Gender Boundaries
Presentation By Group
Bem - 15° edição de abril de 2014

Similar a Piratas Que Operan Como Empresas Aron (13)

PPT
Piratas como empresas
PPT
PresentacióN1
PPT
PresentacióN1
PPT
Piratas Que Operan Como Empresa
PPT
Piratas Que Operan Como Empresa
PPT
Piratas Que Operan Como Empresa
PPT
Piratas Que Operan Como Empresa Lau
PPT
Piratas Que Operan Como Empresa
 
PPT
Piratas que operan como empresas
PPT
por Rubén Melgarejo Nº: 309
PPT
por Rubén Melgarejo Nº: 309
PPT
P O W E R01
PPT
Power01
Piratas como empresas
PresentacióN1
PresentacióN1
Piratas Que Operan Como Empresa
Piratas Que Operan Como Empresa
Piratas Que Operan Como Empresa
Piratas Que Operan Como Empresa Lau
Piratas Que Operan Como Empresa
 
Piratas que operan como empresas
por Rubén Melgarejo Nº: 309
por Rubén Melgarejo Nº: 309
P O W E R01
Power01
Publicidad

Más de PBFP (20)

DOC
Derlis
PPT
Examen De Informatico De Derlis
PPT
Piratas Que Operan Como Empresas Derlis
DOC
Arbol De Majo
PPT
Piratas Que Operan Como Empresas De Majo
PPT
Examen De Informatico De Majo
DOC
Vania Arbol
PPT
Piratas Que Operan Como empresas Vania
PPT
Examen De Informatico Vania
DOC
arbol De Juan
PPT
Piratas Que Operan Como empresas Juan
PPT
Examen De Informatico Juan
DOC
Examen de Informatico de Osvaldo
PPT
Examen de Informatico de Osvaldo
PPT
Examen De Informatico de Osvaldo
DOC
Informatico 3 de Panfilo
PPT
Informatico 2 de Panfilo
PPT
Examen de Informatico de Majo
DOC
arbol de Guille
PPT
Piratas Que Operan Como Empresas Guille
Derlis
Examen De Informatico De Derlis
Piratas Que Operan Como Empresas Derlis
Arbol De Majo
Piratas Que Operan Como Empresas De Majo
Examen De Informatico De Majo
Vania Arbol
Piratas Que Operan Como empresas Vania
Examen De Informatico Vania
arbol De Juan
Piratas Que Operan Como empresas Juan
Examen De Informatico Juan
Examen de Informatico de Osvaldo
Examen de Informatico de Osvaldo
Examen De Informatico de Osvaldo
Informatico 3 de Panfilo
Informatico 2 de Panfilo
Examen de Informatico de Majo
arbol de Guille
Piratas Que Operan Como Empresas Guille
Publicidad

Último (20)

PDF
CURRICULAR DE PRIMARIA santa ursula..pdf
DOCX
PLAN DE AREA DE CIENCIAS SOCIALES TODOS LOS GRUPOS
DOC
Manual de Convivencia 2025 actualizado a las normas vigentes
PDF
Mi Primer Millon - Poissant - Godefroy Ccesa007.pdf
PDF
E1 Guía_Matemática_5°_grado.pdf paraguay
PDF
Los10 Mandamientos de la Actitud Mental Positiva Ccesa007.pdf
DOCX
Programa_Sintetico_Fase_4.docx 3° Y 4°..
PPTX
MATEMATICAS GEOMETRICA USO TRANSPORTADOR
PDF
2.0 Introduccion a processing, y como obtenerlo
PDF
Manual del Gobierno Escolar -MINEDUC.pdf
PDF
Introduccion a la Investigacion Cualitativa FLICK Ccesa007.pdf
PPTX
BIZANCIO. EVOLUCIÓN HISTORICA, RAGOS POLÍTICOS, ECONOMICOS Y SOCIALES
PDF
TALLER DE ESTADISTICA BASICA para principiantes y no tan basicos
PDF
Como usar el Cerebro en las Aulas SG2 NARCEA Ccesa007.pdf
PDF
ACERTIJO EL CONJURO DEL CAZAFANTASMAS MATEMÁTICO. Por JAVIER SOLIS NOYOLA
PDF
La Inteligencia Emocional - Fabian Goleman TE4 Ccesa007.pdf
PPTX
Historia-Clinica-de-Emergencia-Obstetrica 1.10.pptx
PDF
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE.pdf
PDF
Nadie puede salvarte excepto Tú - Madame Rouge Ccesa007.pdf
PDF
Ernst Cassirer - Antropologia Filosofica.pdf
CURRICULAR DE PRIMARIA santa ursula..pdf
PLAN DE AREA DE CIENCIAS SOCIALES TODOS LOS GRUPOS
Manual de Convivencia 2025 actualizado a las normas vigentes
Mi Primer Millon - Poissant - Godefroy Ccesa007.pdf
E1 Guía_Matemática_5°_grado.pdf paraguay
Los10 Mandamientos de la Actitud Mental Positiva Ccesa007.pdf
Programa_Sintetico_Fase_4.docx 3° Y 4°..
MATEMATICAS GEOMETRICA USO TRANSPORTADOR
2.0 Introduccion a processing, y como obtenerlo
Manual del Gobierno Escolar -MINEDUC.pdf
Introduccion a la Investigacion Cualitativa FLICK Ccesa007.pdf
BIZANCIO. EVOLUCIÓN HISTORICA, RAGOS POLÍTICOS, ECONOMICOS Y SOCIALES
TALLER DE ESTADISTICA BASICA para principiantes y no tan basicos
Como usar el Cerebro en las Aulas SG2 NARCEA Ccesa007.pdf
ACERTIJO EL CONJURO DEL CAZAFANTASMAS MATEMÁTICO. Por JAVIER SOLIS NOYOLA
La Inteligencia Emocional - Fabian Goleman TE4 Ccesa007.pdf
Historia-Clinica-de-Emergencia-Obstetrica 1.10.pptx
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE.pdf
Nadie puede salvarte excepto Tú - Madame Rouge Ccesa007.pdf
Ernst Cassirer - Antropologia Filosofica.pdf

Piratas Que Operan Como Empresas Aron

  • 1. Piratas que operan como “empresas” La firma estadounidense, fabricante de equipos de redes enumeró las amenazas en un informe que concluye que los piratas informáticos operan cada vez más como empresas exitosas. Esta edición del reporte destaca algunas de las técnicas comunes y estrategias de negocios que los criminales utilizan para violar redes corporativas, comprometer a sitios web, y robar información y dinero personal. El informe ofrece además recomendaciones para protegerse contra algunos de los nuevos tipos de ataques que han aparecido recientemente. Recomendaciones que incorporan a la gente, los procesos y la tecnología de manera integral en el manejo de soluciones de riesgos. El estudio también advierte sobre una mayor vigilancia contra algunos de los métodos de la “vieja escuela” que son tan sofisticados y frecuentes como las nuevas amenazas.
  • 2. Amenazas más peligrosas - El gusano Conficker, que comenzó a infectar sistemas de computadoras el año pasado al explotar las vulnerabilidades del sistema operativo Windows, se continúa expandiendo. Varios millones de sistemas de computación estaban bajo el control del Conficker hasta junio de 2009. - Los criminales cibernéticos se mantienen al tanto de los sucesos actuales y toman ventaja de ellos. Tras el brote de la gripe H1N1 en abril, los criminales cibernéticos cubrieron la web rápidamente con un spam que advertía sobre las drogas preventivas y links falsos a farmacias. Estos criminales aprovechan habitualmente grandes eventos para lanzar estos tipos de ataques. Mientras varios spammers continúan operando con volúmenes extremadamente altos, algunos optan por bajo volumen pero en ataques más frecuentes, en un esfuerzo por permanecer fuera del radar. - Botnets. Estas redes de computadoras comprometidas sirven como medios eficientes para lanzar ataques. Cada vez más, dueños de botnets están alquilando estas redes a criminales que usan efectivamente estos recursos para diseminar spams y malwares a través del modelo de software como servicio (SaaS).
  • 3. Amenazas específicas - Spam. Esta es una de las maneras utilizadas con más frecuencia para acceder a millones de computadoras con discursos de ventas o enlaces a sitios web maliciosos. El spam continúa siendo el mayor vehículo para distribuir gusanos y malwares como también para cerrar el tráfico de Internet. Asombrosamente, 180 billones de mensajes spam son enviados cada día, lo que representa el 90 por ciento del tráfico de e-mail mundial. - Worms. El surgimiento de las redes sociales ha hecho más fácil el lanzamiento de ataques con gusanos. Los usuarios que participan de estas comunidades en línea son más propensos a apretar links y bajar contenido que creen son enviados por personas que conocen y en las que confían. - Spamdexing. Muchos tipos de empresas utilizan la optimización de motores de búsqueda para estar mejor posicionados en la lista de los buscadores que lideran Google y otros sitios. Spamdexing empaqueta sitios web con palabras claves relevantes o términos de búsqueda y es cada vez más usado por criminales cibernéticos para disfrazar malware como software legítimo. Debido a que tantos consumidores tienden a confiar en los rankings de los buscadores líderes, pueden bajarse paquetes de software falsos. - Mensajes de texto scams. Desde el comienzo de 2009, por lo menos dos o tres campañas han aparecido cada semana amenazando dispositivos móviles. Cisco describe a la audiencia móvil que crece rápidamente como la “nueva frontera para fraude irresistible para los criminales”. Con aproximadamente 4,1 billones de suscripciones a teléfonos móviles a nivel mundial, un criminal puede armar una red extraordinariamente amplia y terminar con una buena ganancia aún si el ataque alcanza a una pequeña fracción de las víctimas. - Insiders. La recesión mundial causó muchas pérdidas de trabajos. Como resultado, las amenazas internas son una creciente preocupación para las empresas para los próximos meses. Personas internas que cometen fraude pueden ser tanto contratadas o terceras partes, como empleados actuales o ya fuera de la empresa.