SlideShare una empresa de Scribd logo
UNIVERSIDAD NACIONAL DE ASUNCION Facultad de Derecho y Ciencias Sociales Derecho Informático Alumno:   Rodrigo Díaz Cuevas Fuente:   Mundo digital (abc Color) Quinto semestre – Turno Noche 2.009
Piratas que operan como empresa..
La firma estadounidense, fabricante de equipos de redes enumeró las amenazas en un informe que concluye que los piratas informáticos operan cada vez más como empresas exitosas.  Esta edición del reporte destaca algunas de las técnicas comunes y estrategias de negocios que los criminales utilizan para violar redes corporativas, comprometer a sitios web, y robar información y dinero personal.  El informe ofrece además recomendaciones para protegerse contra algunos de los nuevos tipos de ataques que han aparecido recientemente. Recomendaciones que incorporan a la gente, los procesos y la tecnología de manera integral en el manejo de soluciones de riesgos.  El estudio también advierte sobre una mayor vigilancia contra algunos de los métodos de la “vieja escuela” que son tan sofisticados y frecuentes como las nuevas amenazas.
Amenazas más peligrosas - Los criminales cibernéticos se mantienen al tanto de los sucesos actuales y toman ventaja de ellos. Tras el brote de la gripe H1N1 en abril, los criminales cibernéticos cubrieron la web rápidamente con un spam que advertía sobre las drogas preventivas y links falsos a farmacias.  - El gusano Conficker, que comenzó a infectar sistemas de computadoras el año pasado al explotar las vulnerabilidades del sistema operativo Windows, se continúa expandiendo. Varios millones de sistemas de computación estaban bajo el control del Conficker hasta junio de 2009.
Estos criminales aprovechan habitualmente grandes eventos para lanzar estos tipos de ataques. Mientras varios spammers continúan operando con volúmenes  extremadamente  altos, algunos optan por bajo volumen pero en ataques más frecuentes, en un esfuerzo por permanecer fuera del radar.  - Botnets. Estas redes de computadoras comprometidas sirven como medios eficientes para lanzar ataques. Cada vez más, dueños de botnets están alquilando estas redes a criminales que usan efectivamente estos recursos para diseminar spams y malwares a través del modelo de software como servicio (SaaS).
Amenazas específicas - Spam. Esta es una de las maneras utilizadas con más frecuencia para acceder a millones de computadoras con discursos de ventas o enlaces a sitios web maliciosos. El spam continúa siendo el mayor vehículo para distribuir gusanos y malwares como también para cerrar el tráfico de Internet. Asombrosamente, 180 billones de mensajes spam son enviados cada día, lo que representa el 90 por ciento del tráfico de e-mail mundial.  - Worms. El surgimiento de las redes sociales ha hecho más fácil el lanzamiento de ataques con gusanos. Los usuarios que participan de estas comunidades en línea son más propensos a apretar links y bajar contenido que creen son enviados por personas que conocen y en las que confían.
- Spamdexing. Muchos tipos de empresas utilizan la optimización de motores de búsqueda para estar mejor posicionados en la lista de los buscadores que lideran Google y otros sitios. Spamdexing empaqueta sitios web con palabras claves relevantes o términos de búsqueda y es cada vez más usado por criminales cibernéticos para disfrazar malware como software legítimo. Debido a que tantos consumidores tienden a confiar en los rankings de los buscadores líderes, pueden bajarse paquetes de software falsos.  - Mensajes de texto scams. Desde el comienzo de 2009, por lo menos dos o tres campañas han aparecido cada semana amenazando dispositivos móviles. Cisco describe a la audiencia móvil que crece rápidamente como la “nueva frontera para fraude irresistible para los criminales”. Con aproximadamente 4,1 billones de suscripciones a teléfonos móviles a nivel mundial, un criminal puede armar una red extraordinariamente amplia y terminar con una buena ganancia aún si el ataque alcanza a una pequeña fracción de las víctimas.
- Insiders. La recesión mundial causó muchas pérdidas de trabajos. Como resultado, las amenazas internas son una creciente preocupación para las empresas para los próximos meses. Personas internas que cometen fraude pueden ser tanto contratadas o terceras partes, como empleados actuales o ya fuera de la empresa.
Piratas informáticos que operan como empresa.. PROBLEMAS Perjuicios a la propiedad intelectual Robo o alteración de archivos Acceso a información  confidencial Falta de normativa Negligencia  y falta de capacitación
Piratas informáticos que operan como empresa.. SOLUCIONES Mayor control de informaciones confidenciales Modificación de códigos y estatutos de empresa Órgano contralor Control Seguridad
Las denuncias por los robos informáticos aumentaron en 160% en dos años Casos en Latinoamérica (Perú) Un asalto a mano armada implica el despliegue de diez delincuentes para diseñar el plan de intervención, vigilar la zona y realizar el atraco. Lo que obtienen lo deben dividir entre todos y, además, pagar por el alquiler de armamento y vehículos robados. De acuerdo con la PNP, este ha dejado de ser un “negocio” rentable para los delincuentes. Ahora se esconden tras una computadora a fin de obtener dinero ilícito en segundos o realizar otros crímenes usando como medio Internet. Ello explicaría el incremento de 160% en las denuncias presentadas entre el 2006 y el 2008 por delitos informáticos, y que, solo en el hurto de fondos, han aumentado de 276 a 463 casos. La mira, pues, está puesta en nuestras cuentas bancarias. “ Las cifras podrían ser mayores, pues quienes logran que su banco les reintegre el dinero, no vienen a la policía”, explica Óscar Gonzales, jefe de la División de Investigación de Delitos de Alta Tecnología.

Más contenido relacionado

PPTX
La piratería power point 1
PPTX
Estudio sobre la piratería y las descargas ilegales.
PPT
Pirateria
DOC
La Pirateria En Internet
PPTX
La pirateria abbiy
PPTX
La pirateria
PPTX
Piratería
ODP
La pirateria
La piratería power point 1
Estudio sobre la piratería y las descargas ilegales.
Pirateria
La Pirateria En Internet
La pirateria abbiy
La pirateria
Piratería
La pirateria

La actualidad más candente (20)

DOCX
Ensayo: Piratería en México
ODP
La pirateria
ODP
Brecha digital y pirateria
PPTX
La pirateria joel hernandez 1 11 k #41
PPTX
Pirateria Justificacion
PPTX
Pirateria
PPTX
La pirate ria1 11 k #35
PPTX
Felix 1 8 h
PPTX
La pirateria1 11 k #27
ODP
La piratería y brecha digital
PPTX
Brecha d. pirateria.odp [reparado]
PDF
Delitos informaticos-mal-uso-tecnologias-informacion-comunicacion
ODP
Brecha digital y pirateria
PPTX
Controversias legales relacionadas al uso del internet
PPTX
La ley sopa, pipa, el cierre
ODP
BRECHA DIGITAL Y PIRATERIA
PPTX
Brecha digital y pirateria
PPTX
Brecha digital y pirateria
PDF
Revista
PPTX
Introduccion
Ensayo: Piratería en México
La pirateria
Brecha digital y pirateria
La pirateria joel hernandez 1 11 k #41
Pirateria Justificacion
Pirateria
La pirate ria1 11 k #35
Felix 1 8 h
La pirateria1 11 k #27
La piratería y brecha digital
Brecha d. pirateria.odp [reparado]
Delitos informaticos-mal-uso-tecnologias-informacion-comunicacion
Brecha digital y pirateria
Controversias legales relacionadas al uso del internet
La ley sopa, pipa, el cierre
BRECHA DIGITAL Y PIRATERIA
Brecha digital y pirateria
Brecha digital y pirateria
Revista
Introduccion
Publicidad

Destacado (20)

ODP
Privacidad y seguridad
ODP
Privacidad y seguridad informática
DOC
Piratas Informaticos (Word)
PPT
Redes P2P y Piratería (presentacion)
PPTX
Seguridad y privacidad en windows
PPT
Pirateria informática
PPTX
Diapositiva de los delitos informaticos
PPTX
Piratería Informática
ODP
Seguridad y privacidad
PPT
pirateria
PDF
La veille de nekid du 02.12.10 : l'arbre de noël de l'entreprise
PPTX
10 choses à connaître sur le Call Tracking
PPTX
Seminario 11
PDF
La veille de ne kid du 26.01.11 : le social shopping
PDF
La Veille De Né Kid Du 17 03 10 : la fin de la ménagère de moins de 50 ans
DOC
T1 reproducció éssers vius-resum-curs 14-15
PDF
L'Opinion - Sociologie du second tour des élections départementales - Par Opi...
PPT
[Riset] Atelier Cartes Conceptuelles
PPTX
Sexualité
PDF
O3 Levesque
Privacidad y seguridad
Privacidad y seguridad informática
Piratas Informaticos (Word)
Redes P2P y Piratería (presentacion)
Seguridad y privacidad en windows
Pirateria informática
Diapositiva de los delitos informaticos
Piratería Informática
Seguridad y privacidad
pirateria
La veille de nekid du 02.12.10 : l'arbre de noël de l'entreprise
10 choses à connaître sur le Call Tracking
Seminario 11
La veille de ne kid du 26.01.11 : le social shopping
La Veille De Né Kid Du 17 03 10 : la fin de la ménagère de moins de 50 ans
T1 reproducció éssers vius-resum-curs 14-15
L'Opinion - Sociologie du second tour des élections départementales - Par Opi...
[Riset] Atelier Cartes Conceptuelles
Sexualité
O3 Levesque
Publicidad

Similar a Power Point Piratas InformáTicos (20)

PPT
PPT
PPT
PPT
PPT
PPT
PPT
Rodrigo Chamorro
PPT
Piratas que operan como empresas
PPT
Piratas Que Operan Como Empresas Andres
PPT
diapositiva piratas que operan como empresas
PPT
Piratas Que Operan Como
PPT
Piratas Que Operan Como
PPT
Piratas Que Operan Como
PPT
Piratas Que Operan Como
PPT
Piratas Que Operan Como
PPT
Piratas Que Operan Como
PPT
Piratas Que Operan Como
PPT
Piratas Que Operan Como
PPT
Piratas Que Operan Como Empresas Rodrigo
PPTX
Derecho Informático 3
Rodrigo Chamorro
Piratas que operan como empresas
Piratas Que Operan Como Empresas Andres
diapositiva piratas que operan como empresas
Piratas Que Operan Como
Piratas Que Operan Como
Piratas Que Operan Como
Piratas Que Operan Como
Piratas Que Operan Como
Piratas Que Operan Como
Piratas Que Operan Como
Piratas Que Operan Como
Piratas Que Operan Como Empresas Rodrigo
Derecho Informático 3

Último (20)

PPTX
caso clínico iam clinica y semiología l3.pptx
PDF
CIRSOC-201-2024_Proyecto de Reglamento Argentino de Estructuras de Hormigón
PDF
Didactica de la Investigacion Educativa SUE Ccesa007.pdf
PDF
5°-UNIDAD 5 - 2025.pdf aprendizaje 5tooo
PDF
Salvese Quien Pueda - Andres Oppenheimer Ccesa007.pdf
PDF
Escuela de Negocios - Robert kiyosaki Ccesa007.pdf
PDF
el - LIBRO-PACTO-EDUCATIVO-GLOBAL-OIEC.pdf
PDF
Tomo 1 de biologia gratis ultra plusenmas
PDF
Educación Artística y Desarrollo Humano - Howard Gardner Ccesa007.pdf
PDF
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE.pdf
PDF
Unidad de Aprendizaje 5 de Educacion para el Trabajo EPT Ccesa007.pdf
PDF
Híper Mega Repaso Histológico Bloque 3.pdf
PDF
Crear o Morir - Andres Oppenheimer Ccesa007.pdf
PPTX
AGENTES PATÓGENOS Y LAS PRINCIPAL ENFERMEAD.pptx
PDF
IDH_Guatemala_2.pdfnjjjkeioooe ,l dkdldp ekooe
PDF
DI, TEA, TDAH.pdf guía se secuencias didacticas
DOCX
PLAN DE AREA DE CIENCIAS SOCIALES TODOS LOS GRUPOS
PDF
Habitos de Ricos - Juan Diego Gomez Ccesa007.pdf
PDF
Teologia-Sistematica-Por-Lewis-Sperry-Chafer_060044.pdf
PDF
PFB-MANUAL-PRUEBA-FUNCIONES-BASICAS-pdf.pdf
caso clínico iam clinica y semiología l3.pptx
CIRSOC-201-2024_Proyecto de Reglamento Argentino de Estructuras de Hormigón
Didactica de la Investigacion Educativa SUE Ccesa007.pdf
5°-UNIDAD 5 - 2025.pdf aprendizaje 5tooo
Salvese Quien Pueda - Andres Oppenheimer Ccesa007.pdf
Escuela de Negocios - Robert kiyosaki Ccesa007.pdf
el - LIBRO-PACTO-EDUCATIVO-GLOBAL-OIEC.pdf
Tomo 1 de biologia gratis ultra plusenmas
Educación Artística y Desarrollo Humano - Howard Gardner Ccesa007.pdf
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE.pdf
Unidad de Aprendizaje 5 de Educacion para el Trabajo EPT Ccesa007.pdf
Híper Mega Repaso Histológico Bloque 3.pdf
Crear o Morir - Andres Oppenheimer Ccesa007.pdf
AGENTES PATÓGENOS Y LAS PRINCIPAL ENFERMEAD.pptx
IDH_Guatemala_2.pdfnjjjkeioooe ,l dkdldp ekooe
DI, TEA, TDAH.pdf guía se secuencias didacticas
PLAN DE AREA DE CIENCIAS SOCIALES TODOS LOS GRUPOS
Habitos de Ricos - Juan Diego Gomez Ccesa007.pdf
Teologia-Sistematica-Por-Lewis-Sperry-Chafer_060044.pdf
PFB-MANUAL-PRUEBA-FUNCIONES-BASICAS-pdf.pdf

Power Point Piratas InformáTicos

  • 1. UNIVERSIDAD NACIONAL DE ASUNCION Facultad de Derecho y Ciencias Sociales Derecho Informático Alumno: Rodrigo Díaz Cuevas Fuente: Mundo digital (abc Color) Quinto semestre – Turno Noche 2.009
  • 2. Piratas que operan como empresa..
  • 3. La firma estadounidense, fabricante de equipos de redes enumeró las amenazas en un informe que concluye que los piratas informáticos operan cada vez más como empresas exitosas. Esta edición del reporte destaca algunas de las técnicas comunes y estrategias de negocios que los criminales utilizan para violar redes corporativas, comprometer a sitios web, y robar información y dinero personal. El informe ofrece además recomendaciones para protegerse contra algunos de los nuevos tipos de ataques que han aparecido recientemente. Recomendaciones que incorporan a la gente, los procesos y la tecnología de manera integral en el manejo de soluciones de riesgos. El estudio también advierte sobre una mayor vigilancia contra algunos de los métodos de la “vieja escuela” que son tan sofisticados y frecuentes como las nuevas amenazas.
  • 4. Amenazas más peligrosas - Los criminales cibernéticos se mantienen al tanto de los sucesos actuales y toman ventaja de ellos. Tras el brote de la gripe H1N1 en abril, los criminales cibernéticos cubrieron la web rápidamente con un spam que advertía sobre las drogas preventivas y links falsos a farmacias. - El gusano Conficker, que comenzó a infectar sistemas de computadoras el año pasado al explotar las vulnerabilidades del sistema operativo Windows, se continúa expandiendo. Varios millones de sistemas de computación estaban bajo el control del Conficker hasta junio de 2009.
  • 5. Estos criminales aprovechan habitualmente grandes eventos para lanzar estos tipos de ataques. Mientras varios spammers continúan operando con volúmenes extremadamente altos, algunos optan por bajo volumen pero en ataques más frecuentes, en un esfuerzo por permanecer fuera del radar. - Botnets. Estas redes de computadoras comprometidas sirven como medios eficientes para lanzar ataques. Cada vez más, dueños de botnets están alquilando estas redes a criminales que usan efectivamente estos recursos para diseminar spams y malwares a través del modelo de software como servicio (SaaS).
  • 6. Amenazas específicas - Spam. Esta es una de las maneras utilizadas con más frecuencia para acceder a millones de computadoras con discursos de ventas o enlaces a sitios web maliciosos. El spam continúa siendo el mayor vehículo para distribuir gusanos y malwares como también para cerrar el tráfico de Internet. Asombrosamente, 180 billones de mensajes spam son enviados cada día, lo que representa el 90 por ciento del tráfico de e-mail mundial. - Worms. El surgimiento de las redes sociales ha hecho más fácil el lanzamiento de ataques con gusanos. Los usuarios que participan de estas comunidades en línea son más propensos a apretar links y bajar contenido que creen son enviados por personas que conocen y en las que confían.
  • 7. - Spamdexing. Muchos tipos de empresas utilizan la optimización de motores de búsqueda para estar mejor posicionados en la lista de los buscadores que lideran Google y otros sitios. Spamdexing empaqueta sitios web con palabras claves relevantes o términos de búsqueda y es cada vez más usado por criminales cibernéticos para disfrazar malware como software legítimo. Debido a que tantos consumidores tienden a confiar en los rankings de los buscadores líderes, pueden bajarse paquetes de software falsos. - Mensajes de texto scams. Desde el comienzo de 2009, por lo menos dos o tres campañas han aparecido cada semana amenazando dispositivos móviles. Cisco describe a la audiencia móvil que crece rápidamente como la “nueva frontera para fraude irresistible para los criminales”. Con aproximadamente 4,1 billones de suscripciones a teléfonos móviles a nivel mundial, un criminal puede armar una red extraordinariamente amplia y terminar con una buena ganancia aún si el ataque alcanza a una pequeña fracción de las víctimas.
  • 8. - Insiders. La recesión mundial causó muchas pérdidas de trabajos. Como resultado, las amenazas internas son una creciente preocupación para las empresas para los próximos meses. Personas internas que cometen fraude pueden ser tanto contratadas o terceras partes, como empleados actuales o ya fuera de la empresa.
  • 9. Piratas informáticos que operan como empresa.. PROBLEMAS Perjuicios a la propiedad intelectual Robo o alteración de archivos Acceso a información confidencial Falta de normativa Negligencia y falta de capacitación
  • 10. Piratas informáticos que operan como empresa.. SOLUCIONES Mayor control de informaciones confidenciales Modificación de códigos y estatutos de empresa Órgano contralor Control Seguridad
  • 11. Las denuncias por los robos informáticos aumentaron en 160% en dos años Casos en Latinoamérica (Perú) Un asalto a mano armada implica el despliegue de diez delincuentes para diseñar el plan de intervención, vigilar la zona y realizar el atraco. Lo que obtienen lo deben dividir entre todos y, además, pagar por el alquiler de armamento y vehículos robados. De acuerdo con la PNP, este ha dejado de ser un “negocio” rentable para los delincuentes. Ahora se esconden tras una computadora a fin de obtener dinero ilícito en segundos o realizar otros crímenes usando como medio Internet. Ello explicaría el incremento de 160% en las denuncias presentadas entre el 2006 y el 2008 por delitos informáticos, y que, solo en el hurto de fondos, han aumentado de 276 a 463 casos. La mira, pues, está puesta en nuestras cuentas bancarias. “ Las cifras podrían ser mayores, pues quienes logran que su banco les reintegre el dinero, no vienen a la policía”, explica Óscar Gonzales, jefe de la División de Investigación de Delitos de Alta Tecnología.