SlideShare una empresa de Scribd logo
PIRATAS QUE OPERAN COMO “EMPRESAS”   CELSO DANIEL CASTILLO 5TO SEM TURNO NOCHE 2009 DERECHO INFORMATICO
PIRATAS QUE OPERAN COMO EMPRESAS La firma estadounidense, fabricante de equipos de redes enumeró las amenazas en un informe que concluye que los piratas informáticos operan cada vez más como empresas exitosas.  Esta edición del reporte destaca algunas de las técnicas comunes y estrategias de negocios que los criminales utilizan para violar redes corporativas, comprometer a sitios web, y robar información y dinero personal.  El informe ofrece además recomendaciones para protegerse contra algunos de los nuevos tipos de ataques que han aparecido recientemente. Recomendaciones que incorporan a la gente, los procesos y la tecnología de manera integral en el manejo de soluciones de riesgos.  El estudio también advierte sobre una mayor vigilancia contra algunos de los métodos de la “vieja escuela” que son tan sofisticados y frecuentes como las nuevas amenazas.
El gusano Conficker, que comenzó a infectar sistemas de computadoras el año pasado al explotar las vulnerabilidades del sistema operativo Windows, se continúa expandiendo. Varios millones de sistemas de computación estaban bajo el control del Conficker hasta junio de 2009.  Los criminales cibernéticos se mantienen al tanto de los sucesos actuales y toman ventaja de ellos. Tras el brote de la gripe H1N1 en abril, los criminales cibernéticos cubrieron la web rápidamente con un spam que advertía sobre las drogas preventivas y links falsos a farmacias.  Estos criminales aprovechan habitualmente grandes eventos para lanzar estos tipos de ataques. Mientras varios spammers continúan operando con volúmenes extremadamente altos, algunos optan por bajo volumen pero en ataques más frecuentes, en un esfuerzo por permanecer fuera del radar.  Botnets. Estas redes de computadoras comprometidas sirven como medios eficientes para lanzar ataques. Cada vez más, dueños de botnets están alquilando estas redes a criminales que usan efectivamente estos recursos para diseminar spams y malwares a través del modelo de software como servicio (SaaS).
Amenazas  Spam. Esta es una de las maneras utilizadas con más frecuencia para acceder a millones de computadoras con discursos de ventas o enlaces a sitios web maliciosos. El spam continúa siendo el mayor vehículo para distribuir gusanos y malwares como también para cerrar el tráfico de Internet. Asombrosamente, 180 billones de mensajes spam son enviados cada día, lo que representa el 90 por ciento del tráfico de e-mail mundial.  Worms. El surgimiento de las redes sociales ha hecho más fácil el lanzamiento de ataques con gusanos. Los usuarios que participan de estas comunidades en línea son más propensos a apretar links y bajar contenido que creen son enviados por personas que conocen y en las que confían.  Spamdexing. Muchos tipos de empresas utilizan la optimización de motores de búsqueda para estar mejor posicionados en la lista de los buscadores que lideran Google y otros sitios. Spamdexing empaqueta sitios web con palabras claves relevantes o términos de búsqueda y es cada vez más usado por criminales cibernéticos para disfrazar malware como software legítimo. Debido a que tantos consumidores tienden a confiar en los rankings de los buscadores líderes, pueden bajarse paquetes de software falsos.
Mensajes de texto scams. Desde el comienzo de 2009, por lo menos dos o tres campañas han aparecido cada semana amenazando dispositivos móviles. Cisco describe a la audiencia móvil que crece rápidamente como la “nueva frontera para fraude irresistible para los criminales”. Con aproximadamente 4,1 billones de suscripciones a teléfonos móviles a nivel mundial, un criminal puede armar una red extraordinariamente amplia y terminar con una buena ganancia aún si el ataque alcanza a una pequeña fracción de las víctimas.  Insiders. La recesión mundial causó muchas pérdidas de trabajos. Como resultado, las amenazas internas son una creciente preocupación para las empresas para los próximos meses. Personas internas que cometen fraude pueden ser tanto contratadas o terceras partes, como empleados actuales o ya fuera de la empresa.

Más contenido relacionado

PPT
Piratas Que Operan Como Empresas Berna
PPT
Piratas Que Operan Como Empresas Julian
PPT
P I R A T A S Q U E O P E R A N C O M O E M P R E S A S G A B I
PPT
Piratas Que Operan Como Empresas Murdoch
PPT
Piratas Que Operan Como Empresas Candia
PPT
Piratas Que Operan Como Empresas Osmar Gomez
PPT
Piratas Que Operan Como Empresas Eliana
PPT
Piratas Que Operan Como Empresas Rodrigo
Piratas Que Operan Como Empresas Berna
Piratas Que Operan Como Empresas Julian
P I R A T A S Q U E O P E R A N C O M O E M P R E S A S G A B I
Piratas Que Operan Como Empresas Murdoch
Piratas Que Operan Como Empresas Candia
Piratas Que Operan Como Empresas Osmar Gomez
Piratas Que Operan Como Empresas Eliana
Piratas Que Operan Como Empresas Rodrigo

La actualidad más candente (13)

PPT
Piratas Que Operan Como Empresas Jesus
PPT
Piratas Que Operan Como Empresas Andres
PPT
P I R A T A S Q U E O P E R A N C O M O E M P R E S A S F A B I
PPT
Piratas Que Operan Como Empresas Mato
PPTX
Piratas Que Operan Como Empresas Power Point
PPT
PIRATAS QUE OPERAN COMO EMPRESAS
PPT
D I A P O S I T I V A 2 Pirata
PPT
Power Point Tarea 1
PPTX
Los Piratas InformáTicos Operan Cada Vez MáS Como
PPT
Piratas Que Operan Como Empresa
PPT
Piratas Que Operan Como Empresa
PPT
Piratas Que Operan Como Empresa
 
PPT
Piratas Que Operan Como Empresa Lau
Piratas Que Operan Como Empresas Jesus
Piratas Que Operan Como Empresas Andres
P I R A T A S Q U E O P E R A N C O M O E M P R E S A S F A B I
Piratas Que Operan Como Empresas Mato
Piratas Que Operan Como Empresas Power Point
PIRATAS QUE OPERAN COMO EMPRESAS
D I A P O S I T I V A 2 Pirata
Power Point Tarea 1
Los Piratas InformáTicos Operan Cada Vez MáS Como
Piratas Que Operan Como Empresa
Piratas Que Operan Como Empresa
Piratas Que Operan Como Empresa
 
Piratas Que Operan Como Empresa Lau
Publicidad

Destacado (20)

PPTX
Forza y zap
DOCX
Preguntas y respuestas
PPSX
Actividades realizada en microsoft excel
PPTX
Dia del maestro miss rosa
PPT
HACC meme
PPTX
Scenaconvendemmia
PPT
Presentación la radiio
DOCX
Autodescripción competencia digital docente
PPTX
Exposicion proyecto de vida
PPT
Diap bicentenario
PPTX
Industrias. presentación1
PPTX
Equipo 3 rincón del arte
PPT
Lectura fortalecimiento
DOCX
DTP. MIS NIÑOS CON D.I LEVE AVANZAN CON LAS TIC
DOCX
Unidad Roxana Rueda
PPTX
Problemas2
PPTX
Nuevas tecnologías
PPSX
Manual para afiliar socios
PDF
The Bearable Ambiguity of the Constitutional Text – Arguing, Bargaini...
Forza y zap
Preguntas y respuestas
Actividades realizada en microsoft excel
Dia del maestro miss rosa
HACC meme
Scenaconvendemmia
Presentación la radiio
Autodescripción competencia digital docente
Exposicion proyecto de vida
Diap bicentenario
Industrias. presentación1
Equipo 3 rincón del arte
Lectura fortalecimiento
DTP. MIS NIÑOS CON D.I LEVE AVANZAN CON LAS TIC
Unidad Roxana Rueda
Problemas2
Nuevas tecnologías
Manual para afiliar socios
The Bearable Ambiguity of the Constitutional Text – Arguing, Bargaini...
Publicidad

Similar a Piratas Que Operan Como Empresas Dani (20)

PPT
Piratas Que Operan Como Empresas Osmar Gomez
PPT
Piratas Que Operan Como Empresas Osmar Gomez
PPT
Piratas que operan como empresas
PPT
P I R A T A S Q U E O P E R A N C O M O E M P R E S A S B E L E N
PPT
Piratas que operan como empresas
PPT
Piratas que operan como empresa
PPT
PIRATAS EN EMPRESAS
PPT
Piratas Que Operan Como Empresas Derecho InformáTico Vicente Sarubbi
PPTX
PresentacióN1
PPT
Piratas Que Operan Como Empresas
PPT
piratas que operan como empresas
PPT
Piratas
PPTX
Piratas que operan como empresas
PPT
Piratas Que Operan Como Empresas
PPS
Piratas que operan como empresas
PPS
Presentacion Power Point Piratas Que Operan Como Empresas
PPT
Piratas Como Empresas
PPTX
Derecho Informático 3
PPT
Examen de Informatico de Osvaldo
PPT
Piratas Que Operan Como Empresas De Majo
Piratas Que Operan Como Empresas Osmar Gomez
Piratas Que Operan Como Empresas Osmar Gomez
Piratas que operan como empresas
P I R A T A S Q U E O P E R A N C O M O E M P R E S A S B E L E N
Piratas que operan como empresas
Piratas que operan como empresa
PIRATAS EN EMPRESAS
Piratas Que Operan Como Empresas Derecho InformáTico Vicente Sarubbi
PresentacióN1
Piratas Que Operan Como Empresas
piratas que operan como empresas
Piratas
Piratas que operan como empresas
Piratas Que Operan Como Empresas
Piratas que operan como empresas
Presentacion Power Point Piratas Que Operan Como Empresas
Piratas Como Empresas
Derecho Informático 3
Examen de Informatico de Osvaldo
Piratas Que Operan Como Empresas De Majo

Más de ditnnegro (18)

PPT
Diapositiva De Informatic O Mato
PPTX
Diapositiva De Informatico Julian
PPT
Diapositiva De Informatic O Berna
PPTX
Diapositiva De Informatico Julian
PPT
Diapositiva De Informatic O Dani
PPT
Diapositiva De Informatic O Bebe
PPT
Diapositiva De Informatic O Julian
PPT
Diapositiva De Informatic O Rodri
PPT
Diapositiva De Informatic O Eliana
PPT
Diapositiva De Informatic O Jesus
PPT
Diapositiva De Informatic O Fabi
PPT
Diapositiva De Informatic O Jesus
PPT
Diapositiva De Informatic O Jesus
PPT
Diapositiva De Informatic O Jesus
PPT
Diapositiva De Informatic O Jesus
PPT
Diapositiva De Informatic O Candia
PPT
P I R A T A S Q U E O P E R A N C O M O E M P R E S A S E N R I Q U E
PPT
Diapositiva De Informatic O G A B I
Diapositiva De Informatic O Mato
Diapositiva De Informatico Julian
Diapositiva De Informatic O Berna
Diapositiva De Informatico Julian
Diapositiva De Informatic O Dani
Diapositiva De Informatic O Bebe
Diapositiva De Informatic O Julian
Diapositiva De Informatic O Rodri
Diapositiva De Informatic O Eliana
Diapositiva De Informatic O Jesus
Diapositiva De Informatic O Fabi
Diapositiva De Informatic O Jesus
Diapositiva De Informatic O Jesus
Diapositiva De Informatic O Jesus
Diapositiva De Informatic O Jesus
Diapositiva De Informatic O Candia
P I R A T A S Q U E O P E R A N C O M O E M P R E S A S E N R I Q U E
Diapositiva De Informatic O G A B I

Último (20)

PDF
capacitación de aire acondicionado Bgh r 410
PPTX
Presentacion de Alba Curso Auditores Internos ISO 19011
DOCX
Guía 5. Test de orientación Vocacional 2.docx
PPTX
Propuesta BKP servidores con Acronis1.pptx
PDF
Influencia-del-uso-de-redes-sociales.pdf
DOCX
TRABAJO GRUPAL (5) (1).docxsjjsjsksksksksk
PDF
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
PPTX
sa-cs-82-powerpoint-hardware-y-software_ver_4.pptx
PPTX
modulo seguimiento 1 para iniciantes del
PPTX
la-historia-de-la-medicina Edna Silva.pptx
PDF
Diapositiva proyecto de vida, materia catedra
PDF
CyberOps Associate - Cisco Networking Academy
PDF
TRABAJO DE TECNOLOGIA.pdf...........................
DOCX
TRABAJO GRUPAL (5) (1).docxjsjsjskskksksk
PPTX
Sesion 1 de microsoft power point - Clase 1
PPTX
Mecanismos-de-Propagacion de ondas electromagneticas
PDF
PRESENTACIÓN GENERAL MIPIG - MODELO INTEGRADO DE PLANEACIÓN
PDF
Estrategia de Apoyo de Daylin Castaño (5).pdf
PDF
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...
PPTX
CLAASIFICACIÓN DE LOS ROBOTS POR UTILIDAD
capacitación de aire acondicionado Bgh r 410
Presentacion de Alba Curso Auditores Internos ISO 19011
Guía 5. Test de orientación Vocacional 2.docx
Propuesta BKP servidores con Acronis1.pptx
Influencia-del-uso-de-redes-sociales.pdf
TRABAJO GRUPAL (5) (1).docxsjjsjsksksksksk
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
sa-cs-82-powerpoint-hardware-y-software_ver_4.pptx
modulo seguimiento 1 para iniciantes del
la-historia-de-la-medicina Edna Silva.pptx
Diapositiva proyecto de vida, materia catedra
CyberOps Associate - Cisco Networking Academy
TRABAJO DE TECNOLOGIA.pdf...........................
TRABAJO GRUPAL (5) (1).docxjsjsjskskksksk
Sesion 1 de microsoft power point - Clase 1
Mecanismos-de-Propagacion de ondas electromagneticas
PRESENTACIÓN GENERAL MIPIG - MODELO INTEGRADO DE PLANEACIÓN
Estrategia de Apoyo de Daylin Castaño (5).pdf
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...
CLAASIFICACIÓN DE LOS ROBOTS POR UTILIDAD

Piratas Que Operan Como Empresas Dani

  • 1. PIRATAS QUE OPERAN COMO “EMPRESAS” CELSO DANIEL CASTILLO 5TO SEM TURNO NOCHE 2009 DERECHO INFORMATICO
  • 2. PIRATAS QUE OPERAN COMO EMPRESAS La firma estadounidense, fabricante de equipos de redes enumeró las amenazas en un informe que concluye que los piratas informáticos operan cada vez más como empresas exitosas. Esta edición del reporte destaca algunas de las técnicas comunes y estrategias de negocios que los criminales utilizan para violar redes corporativas, comprometer a sitios web, y robar información y dinero personal. El informe ofrece además recomendaciones para protegerse contra algunos de los nuevos tipos de ataques que han aparecido recientemente. Recomendaciones que incorporan a la gente, los procesos y la tecnología de manera integral en el manejo de soluciones de riesgos. El estudio también advierte sobre una mayor vigilancia contra algunos de los métodos de la “vieja escuela” que son tan sofisticados y frecuentes como las nuevas amenazas.
  • 3. El gusano Conficker, que comenzó a infectar sistemas de computadoras el año pasado al explotar las vulnerabilidades del sistema operativo Windows, se continúa expandiendo. Varios millones de sistemas de computación estaban bajo el control del Conficker hasta junio de 2009. Los criminales cibernéticos se mantienen al tanto de los sucesos actuales y toman ventaja de ellos. Tras el brote de la gripe H1N1 en abril, los criminales cibernéticos cubrieron la web rápidamente con un spam que advertía sobre las drogas preventivas y links falsos a farmacias. Estos criminales aprovechan habitualmente grandes eventos para lanzar estos tipos de ataques. Mientras varios spammers continúan operando con volúmenes extremadamente altos, algunos optan por bajo volumen pero en ataques más frecuentes, en un esfuerzo por permanecer fuera del radar. Botnets. Estas redes de computadoras comprometidas sirven como medios eficientes para lanzar ataques. Cada vez más, dueños de botnets están alquilando estas redes a criminales que usan efectivamente estos recursos para diseminar spams y malwares a través del modelo de software como servicio (SaaS).
  • 4. Amenazas Spam. Esta es una de las maneras utilizadas con más frecuencia para acceder a millones de computadoras con discursos de ventas o enlaces a sitios web maliciosos. El spam continúa siendo el mayor vehículo para distribuir gusanos y malwares como también para cerrar el tráfico de Internet. Asombrosamente, 180 billones de mensajes spam son enviados cada día, lo que representa el 90 por ciento del tráfico de e-mail mundial. Worms. El surgimiento de las redes sociales ha hecho más fácil el lanzamiento de ataques con gusanos. Los usuarios que participan de estas comunidades en línea son más propensos a apretar links y bajar contenido que creen son enviados por personas que conocen y en las que confían. Spamdexing. Muchos tipos de empresas utilizan la optimización de motores de búsqueda para estar mejor posicionados en la lista de los buscadores que lideran Google y otros sitios. Spamdexing empaqueta sitios web con palabras claves relevantes o términos de búsqueda y es cada vez más usado por criminales cibernéticos para disfrazar malware como software legítimo. Debido a que tantos consumidores tienden a confiar en los rankings de los buscadores líderes, pueden bajarse paquetes de software falsos.
  • 5. Mensajes de texto scams. Desde el comienzo de 2009, por lo menos dos o tres campañas han aparecido cada semana amenazando dispositivos móviles. Cisco describe a la audiencia móvil que crece rápidamente como la “nueva frontera para fraude irresistible para los criminales”. Con aproximadamente 4,1 billones de suscripciones a teléfonos móviles a nivel mundial, un criminal puede armar una red extraordinariamente amplia y terminar con una buena ganancia aún si el ataque alcanza a una pequeña fracción de las víctimas. Insiders. La recesión mundial causó muchas pérdidas de trabajos. Como resultado, las amenazas internas son una creciente preocupación para las empresas para los próximos meses. Personas internas que cometen fraude pueden ser tanto contratadas o terceras partes, como empleados actuales o ya fuera de la empresa.