SlideShare una empresa de Scribd logo
Piratas Que Operan Como EmpresasPiratas que operan como “empresas” La firma estadounidense, fabricante de equipos de redes enumeró las amenazas en un informe que concluye que los piratas informáticos operan cada vez más como empresas exitosas. Esta edición del reporte destaca algunas de las técnicas comunes y estrategias de negocios que los criminales utilizan para violar redes corporativas, comprometer a sitios web, y robar información y dinero personal. El informe ofrece además recomendaciones para protegerse contra algunos de los nuevos tipos de ataques que han aparecido recientemente.. El estudio también advierte sobre una mayor vigilancia contra algunos de los métodos de la “vieja escuela” que son tan sofisticados y frecuentes como las nuevas amenazas. Amenazas más peligrosas:El gusano Conficker, que comenzó a infectar sistemas de computadoras el año pasado al explotar las vulnerabilidades del sistema operativo Windows, se continúa expandiendo. Varios millones de sistemas de computación estaban bajo el control del Conficker hasta junio de 2009.Los criminales cibernéticos se mantienen al tanto de los sucesos actuales y toman ventaja de ellos. Tras el brote de la gripe H1N1 en abril, los criminales cibernéticos cubrieron la web rápidamente con un spam que advertía sobre las drogas preventivas y links falsos a farmacias. Estos criminales aprovechan habitualmente grandes eventos para lanzar estos tipos de ataques. Mientras varios spammers continúan operando con volúmenes extremadamente altos, algunos optan por bajo volumen pero en ataques más frecuentes, en un esfuerzo por permanecer fuera del radar.
Botnets. Estas redes de computadoras comprometidas sirven como medios eficientes para lanzar ataques. Cada vez más, dueños de botnets están alquilando estas redes a criminales que usan efectivamente estos recursos para diseminar spams y malwares a través del modelo de software como servicio (SaaS). Amenazas específicasSpam. Esta es una de las maneras utilizadas con más frecuencia para acceder a millones de computadoras con discursos de ventas o enlaces a sitios web maliciosos. El spam continúa siendo el mayor vehículo para distribuir gusanos y malwares como también para cerrar el tráfico de Internet. Asombrosamente, 180 billones de mensajes spam son enviados cada día, lo que representa el 90 por ciento del tráfico de e-mail mundial.Worms. El surgimiento de las redes sociales ha hecho más fácil el lanzamiento de ataques con gusanos. Los usuarios que participan de estas comunidades en línea son más propensos a apretar links y bajar contenido que creen son enviados por personas que conocen y en las que confían. Spamdexing. Muchos tipos de empresas utilizan la optimización de motores de búsqueda para estar mejor posicionados en la lista de los buscadores que lideran Google y otros sitios. Spamdexing empaqueta sitios web con palabras claves relevantes o términos de búsqueda y es cada vez más usado por criminales cibernéticos para disfrazar malware como software legítimo. Debido a que tantos consumidores tienden a confiar en los rankings de los buscadores líderes, pueden bajarse paquetes de software falsos.Mensajes de texto scams. Desde el comienzo de 2009, por lo menos dos o tres campañas han aparecido cada semana amenazando dispositivos móviles. Cisco describe a la audiencia móvil que crece rápidamente como la “nueva frontera para fraude irresistible para los criminales”. Con aproximadamente 4,1 billones de suscripciones a teléfonos móviles a nivel mundial, un criminal puede armar una red extraordinariamente amplia y terminar con una buena ganancia aún si el ataque alcanza a una pequeña fracción de las víctimas.Insiders. La recesión mundial causó muchas pérdidas de trabajos. Como resultado, las amenazas internas son una creciente preocupación para las empresas para los próximos meses. Personas internas que cometen fraude pueden ser tanto contratadas o terceras partes, como empleados actuales o ya fuera de la empresa.

Más contenido relacionado

PPS
Piratas que operan como empresas
PPTX
Piratas que operan como empresas
PPS
Presentacion Power Point Piratas Que Operan Como Empresas
PPSX
Piratas Que Operan Como “Empresas”
PPT
Federico Soria
 
PPT
Piratas Que Operan Como Empresa
PPT
Piratas Que Operan Como Empresa Lau
PPT
Piratas Que Operan Como Empresa
Piratas que operan como empresas
Piratas que operan como empresas
Presentacion Power Point Piratas Que Operan Como Empresas
Piratas Que Operan Como “Empresas”
Federico Soria
 
Piratas Que Operan Como Empresa
Piratas Que Operan Como Empresa Lau
Piratas Que Operan Como Empresa

La actualidad más candente (14)

PPT
Piratas Que Operan Como Empresa
PPT
Piratas Que Operan Como Empresas
PPTX
Los Piratas InformáTicos Operan Cada Vez MáS Como
PPT
Power Point Tarea 1
PPT
Piratas
DOC
Piratas Que Operan Como
PPT
Piratas Que Operan Como Empresas Jose
PPT
Piratas Que Operan Como Empresas
PPT
Piratas Que Operan Como Empresas
PPT
Piratas Que Operan Como Empresas
PPT
Naty
PPT
Piratas Q Actuan Como Empresas
PPT
Piratas como empresas
PPT
Arturo Cesar.
Piratas Que Operan Como Empresa
Piratas Que Operan Como Empresas
Los Piratas InformáTicos Operan Cada Vez MáS Como
Power Point Tarea 1
Piratas
Piratas Que Operan Como
Piratas Que Operan Como Empresas Jose
Piratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
Naty
Piratas Q Actuan Como Empresas
Piratas como empresas
Arturo Cesar.
Publicidad

Destacado (6)

PPTX
Curso Hweb 2.0 Docencia Unibague Escenarios
DOC
PPTX
Una Vez Mas
PDF
Hakim Ziyad Logo
PDF
L E0cb0b62fb3642db9f12791dc13dede1
PPTX
The Open Course Library: Bridging the Gap Between LMS and OCW
Curso Hweb 2.0 Docencia Unibague Escenarios
Una Vez Mas
Hakim Ziyad Logo
L E0cb0b62fb3642db9f12791dc13dede1
The Open Course Library: Bridging the Gap Between LMS and OCW
Publicidad

Similar a PresentacióN1 (20)

PPT
Federico Soria
 
PPT
Piratas Que Operan Como Empresa
PPT
Piratas Que Operan Como Empresa
 
PPT
PIRATAS QUE OPERAN COMO EMPRESAS
PPT
D I A P O S I T I V A 2 Pirata
PPT
PIRATAS EN EMPRESAS
PPT
Piratas que operan como empresa
DOC
Piratas Que Operan Como
PPT
Piratas Que Operan Como "Empresas"
PPT
Piratas que operan como empresas exitosas
PPT
por Daniel Fernandez Nº 174
PPT
Examen de Informatico de Osvaldo
PPT
Piratas Que Operan Como Empresas Yeni
PPT
Piratas Que Operan Como Empresas Aron
PPT
Piratas Que Operan Como Empresas
PPT
Piratas Que Operan Como Empresas Pao
PPT
piratas que operan como empresas
PPT
Piratas Que Operan Como empresas Juan
PPT
Examen de Daniel
PPT
Piratas Que Operan Como Empresas De Majo
Federico Soria
 
Piratas Que Operan Como Empresa
Piratas Que Operan Como Empresa
 
PIRATAS QUE OPERAN COMO EMPRESAS
D I A P O S I T I V A 2 Pirata
PIRATAS EN EMPRESAS
Piratas que operan como empresa
Piratas Que Operan Como
Piratas Que Operan Como "Empresas"
Piratas que operan como empresas exitosas
por Daniel Fernandez Nº 174
Examen de Informatico de Osvaldo
Piratas Que Operan Como Empresas Yeni
Piratas Que Operan Como Empresas Aron
Piratas Que Operan Como Empresas
Piratas Que Operan Como Empresas Pao
piratas que operan como empresas
Piratas Que Operan Como empresas Juan
Examen de Daniel
Piratas Que Operan Como Empresas De Majo

Último (20)

PPTX
TRABAJOS EN ALTURAS Y SU USO DE EQUIPO.PPTX
PDF
Contextualización del Sena, etapa induccion
PPTX
Elementos del Entorno-Elementos del Entorno
PPTX
ECONOMIA PLURAL para el entendimiento empresarial
PDF
UP digital strategy v 2.2.pdf Marketing avanzado
PDF
alejandrobcjjjjjjjjjjjjjjjjjjjjjjjjjjj.pdf
PPTX
AUDITORÍA INTERNA OPERACIONAL - Riesgos.
PPTX
S13 CREATIVIDAD E INNOVACIÓN 2025-I.pptx
PDF
CV Carlos Lira Zalaquett_Agosto 2025 - Asesor Técnico Empresarial / Facilitador
PPT
Teoria General de Sistemas empresariales
PPTX
Enfermedad diver ticular.pptx
PDF
yarrownnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn.pdf
PPTX
norma epidemiologica en el primer nivel de atencion
PPTX
ETAPAS DE LA AUDITORIA PERUUUUUUUU.pptx
PPTX
_Service and Sales 2 Cloud Intro Mar 2022 español.pptx
PPTX
NIA 265-SANDOVAL MARIN FRANZ DANNY CODIGO.pptx
PPTX
1748538606_68389hhhhhhhhhhh4ee56ae5.pptx
PPT
Comercio-InternacionSSSSSSSSSSSSSSSSSSSSal-UC.ppt
PPTX
El ascenso económico de Asia y sus implicancias para el sistema multilateral ...
PDF
libro de ofimatica basica, para tecnico profesional
TRABAJOS EN ALTURAS Y SU USO DE EQUIPO.PPTX
Contextualización del Sena, etapa induccion
Elementos del Entorno-Elementos del Entorno
ECONOMIA PLURAL para el entendimiento empresarial
UP digital strategy v 2.2.pdf Marketing avanzado
alejandrobcjjjjjjjjjjjjjjjjjjjjjjjjjjj.pdf
AUDITORÍA INTERNA OPERACIONAL - Riesgos.
S13 CREATIVIDAD E INNOVACIÓN 2025-I.pptx
CV Carlos Lira Zalaquett_Agosto 2025 - Asesor Técnico Empresarial / Facilitador
Teoria General de Sistemas empresariales
Enfermedad diver ticular.pptx
yarrownnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn.pdf
norma epidemiologica en el primer nivel de atencion
ETAPAS DE LA AUDITORIA PERUUUUUUUU.pptx
_Service and Sales 2 Cloud Intro Mar 2022 español.pptx
NIA 265-SANDOVAL MARIN FRANZ DANNY CODIGO.pptx
1748538606_68389hhhhhhhhhhh4ee56ae5.pptx
Comercio-InternacionSSSSSSSSSSSSSSSSSSSSal-UC.ppt
El ascenso económico de Asia y sus implicancias para el sistema multilateral ...
libro de ofimatica basica, para tecnico profesional

PresentacióN1

  • 1. Piratas Que Operan Como EmpresasPiratas que operan como “empresas” La firma estadounidense, fabricante de equipos de redes enumeró las amenazas en un informe que concluye que los piratas informáticos operan cada vez más como empresas exitosas. Esta edición del reporte destaca algunas de las técnicas comunes y estrategias de negocios que los criminales utilizan para violar redes corporativas, comprometer a sitios web, y robar información y dinero personal. El informe ofrece además recomendaciones para protegerse contra algunos de los nuevos tipos de ataques que han aparecido recientemente.. El estudio también advierte sobre una mayor vigilancia contra algunos de los métodos de la “vieja escuela” que son tan sofisticados y frecuentes como las nuevas amenazas. Amenazas más peligrosas:El gusano Conficker, que comenzó a infectar sistemas de computadoras el año pasado al explotar las vulnerabilidades del sistema operativo Windows, se continúa expandiendo. Varios millones de sistemas de computación estaban bajo el control del Conficker hasta junio de 2009.Los criminales cibernéticos se mantienen al tanto de los sucesos actuales y toman ventaja de ellos. Tras el brote de la gripe H1N1 en abril, los criminales cibernéticos cubrieron la web rápidamente con un spam que advertía sobre las drogas preventivas y links falsos a farmacias. Estos criminales aprovechan habitualmente grandes eventos para lanzar estos tipos de ataques. Mientras varios spammers continúan operando con volúmenes extremadamente altos, algunos optan por bajo volumen pero en ataques más frecuentes, en un esfuerzo por permanecer fuera del radar.
  • 2. Botnets. Estas redes de computadoras comprometidas sirven como medios eficientes para lanzar ataques. Cada vez más, dueños de botnets están alquilando estas redes a criminales que usan efectivamente estos recursos para diseminar spams y malwares a través del modelo de software como servicio (SaaS). Amenazas específicasSpam. Esta es una de las maneras utilizadas con más frecuencia para acceder a millones de computadoras con discursos de ventas o enlaces a sitios web maliciosos. El spam continúa siendo el mayor vehículo para distribuir gusanos y malwares como también para cerrar el tráfico de Internet. Asombrosamente, 180 billones de mensajes spam son enviados cada día, lo que representa el 90 por ciento del tráfico de e-mail mundial.Worms. El surgimiento de las redes sociales ha hecho más fácil el lanzamiento de ataques con gusanos. Los usuarios que participan de estas comunidades en línea son más propensos a apretar links y bajar contenido que creen son enviados por personas que conocen y en las que confían. Spamdexing. Muchos tipos de empresas utilizan la optimización de motores de búsqueda para estar mejor posicionados en la lista de los buscadores que lideran Google y otros sitios. Spamdexing empaqueta sitios web con palabras claves relevantes o términos de búsqueda y es cada vez más usado por criminales cibernéticos para disfrazar malware como software legítimo. Debido a que tantos consumidores tienden a confiar en los rankings de los buscadores líderes, pueden bajarse paquetes de software falsos.Mensajes de texto scams. Desde el comienzo de 2009, por lo menos dos o tres campañas han aparecido cada semana amenazando dispositivos móviles. Cisco describe a la audiencia móvil que crece rápidamente como la “nueva frontera para fraude irresistible para los criminales”. Con aproximadamente 4,1 billones de suscripciones a teléfonos móviles a nivel mundial, un criminal puede armar una red extraordinariamente amplia y terminar con una buena ganancia aún si el ataque alcanza a una pequeña fracción de las víctimas.Insiders. La recesión mundial causó muchas pérdidas de trabajos. Como resultado, las amenazas internas son una creciente preocupación para las empresas para los próximos meses. Personas internas que cometen fraude pueden ser tanto contratadas o terceras partes, como empleados actuales o ya fuera de la empresa.