SlideShare ist ein Scribd-Unternehmen logo
1 von 4
PIRATAS QUE OPERAN COMO EMPRESAS La firma estadounidense, fabricante de equipos de redes enumeró las amenazas en un informe que concluye que los piratas informáticos operan cada vez más como empresas exitosas. Esta edición del reporte destaca algunas de las técnicas comunes y estrategias de negocios que los criminales utilizan para violar redes corporativas, comprometer a sitios web, y robar información y dinero personal. El informe ofrece además recomendaciones para protegerse contra algunos de los nuevos tipos de ataques que han aparecido recientemente. Recomendaciones que incorporan a la gente, los procesos y la tecnología de manera integral en el manejo de soluciones de riesgos.  El estudio también advierte sobre una mayor vigilancia contra algunos de los métodos de la “vieja escuela” que son tan sofisticados y frecuentes como las nuevas amenazas.
PIRATAS QUE OPERAN COMO EMPRESAS Amenazas más peligrosas- El gusano Conficker, que comenzó a infectar sistemas de computadoras el año pasado al explotar las vulnerabilidades del sistema operativo Windows, se continúa expandiendo. Varios millones de sistemas de computación estaban bajo el control del Conficker hasta junio de 2009. - Los criminales cibernéticos se mantienen al tanto de los sucesos actuales y toman ventaja de ellos. Tras el brote de la gripe H1N1 en abril, los criminales cibernéticos cubrieron la web rápidamente con un spam que advertía sobre las drogas preventivas y links falsos a farmacias. Estos criminales aprovechan habitualmente grandes eventos para lanzar estos tipos de ataques. Mientras varios spammers continúan operando con volúmenes extremadamente altos, algunos optan por bajo volumen pero en ataques más frecuentes, en un esfuerzo por permanecer fuera del radar.  - Botnets. Estas redes de computadoras comprometidas sirven como medios eficientes para lanzar ataques. Cada vez más, dueños de botnets están alquilando estas redes a criminales que usan efectivamente estos recursos para diseminar spams y malwares a través del modelo de software como servicio (SaaS).
PIRATAS QUE OPERAN COMO EMPRESAS Amenazas específicas- Spam. Esta es una de las maneras utilizadas con más frecuencia para acceder a millones de computadoras con discursos de ventas o enlaces a sitios web maliciosos. El spam continúa siendo el mayor vehículo para distribuir gusanos y malwares como también para cerrar el tráfico de Internet. Asombrosamente, 180 billones de mensajes spam son enviados cada día, lo que representa el 90 por ciento del tráfico de e-mail mundial. - Worms. El surgimiento de las redes sociales ha hecho más fácil el lanzamiento de ataques con gusanos. Los usuarios que participan de estas comunidades en línea son más propensos a apretar links y bajar contenido que creen son enviados por personas que conocen y en las que confían. - Spamdexing. Muchos tipos de empresas utilizan la optimización de motores de búsqueda para estar mejor posicionados en la lista de los buscadores que lideran Google y otros sitios. Spamdexing empaqueta sitios web con palabras claves relevantes o términos de búsqueda y es cada vez más usado por criminales cibernéticos para disfrazar malware como software legítimo. Debido a que tantos consumidores tienden a confiar en los rankings de los buscadores líderes, pueden bajarse paquetes de software falsos.
Mensajes de texto scams. Desde el comienzo de 2009, por lo menos dos o tres campañas han aparecido cada semana amenazando dispositivos móviles. Cisco describe a la audiencia móvil que crece rápidamente como la “nueva frontera para fraude irresistible para los criminales”. Con aproximadamente 4,1 billones de suscripciones a teléfonos móviles a nivel mundial, un criminal puede armar una red extraordinariamente amplia y terminar con una buena ganancia aún si el ataque alcanza a una pequeña fracción de las víctimas. Insiders. La recesión mundial causó muchas pérdidas de trabajos. Como resultado, las amenazas internas son una creciente preocupación para las empresas para los próximos meses. Personas internas que cometen fraude pueden ser tanto contratadas o terceras partes, como empleados actuales o ya fuera de la empresa.

Weitere ähnliche Inhalte

Was ist angesagt?

Piratas Que Operan Como Empresas de Javier
Piratas Que Operan Como Empresas de JavierPiratas Que Operan Como Empresas de Javier
Piratas Que Operan Como Empresas de JavierPBFP
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPBFP
 
Examen de Daniel
Examen de DanielExamen de Daniel
Examen de DanielPBFP
 
Examen de Informatico de Osvaldo
Examen de Informatico de OsvaldoExamen de Informatico de Osvaldo
Examen de Informatico de OsvaldoPBFP
 
Piratas Que Operan Como Empresas Yeni
Piratas Que Operan Como Empresas YeniPiratas Que Operan Como Empresas Yeni
Piratas Que Operan Como Empresas YeniPBFP
 
Piratas Que Operan Como Empresas De Majo
Piratas Que Operan Como Empresas De MajoPiratas Que Operan Como Empresas De Majo
Piratas Que Operan Como Empresas De MajoPBFP
 

Was ist angesagt? (6)

Piratas Que Operan Como Empresas de Javier
Piratas Que Operan Como Empresas de JavierPiratas Que Operan Como Empresas de Javier
Piratas Que Operan Como Empresas de Javier
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
 
Examen de Daniel
Examen de DanielExamen de Daniel
Examen de Daniel
 
Examen de Informatico de Osvaldo
Examen de Informatico de OsvaldoExamen de Informatico de Osvaldo
Examen de Informatico de Osvaldo
 
Piratas Que Operan Como Empresas Yeni
Piratas Que Operan Como Empresas YeniPiratas Que Operan Como Empresas Yeni
Piratas Que Operan Como Empresas Yeni
 
Piratas Que Operan Como Empresas De Majo
Piratas Que Operan Como Empresas De MajoPiratas Que Operan Como Empresas De Majo
Piratas Que Operan Como Empresas De Majo
 

Andere mochten auch

Tecnologia gestão aula 6
Tecnologia gestão aula 6Tecnologia gestão aula 6
Tecnologia gestão aula 6Fernanda Santos
 
El Estado Chileno y la justificación a su represión acusando a organismos de ...
El Estado Chileno y la justificación a su represión acusando a organismos de ...El Estado Chileno y la justificación a su represión acusando a organismos de ...
El Estado Chileno y la justificación a su represión acusando a organismos de ...Crónicas del despojo
 
Geometria 2
Geometria 2Geometria 2
Geometria 2DuarteRJ
 
Merged Marketing Plan
Merged Marketing PlanMerged Marketing Plan
Merged Marketing PlanJacob Cook
 
slides
slidesslides
slidesbutest
 
baby think it over rubric
baby think it over rubric baby think it over rubric
baby think it over rubric Meaghan Colardo
 
News Press Ireland Tsb Rc1
News Press Ireland Tsb Rc1News Press Ireland Tsb Rc1
News Press Ireland Tsb Rc1Alcantara
 
Itautec agencia futuro 19jun13
Itautec agencia futuro 19jun13Itautec agencia futuro 19jun13
Itautec agencia futuro 19jun13Antonio Bernardino
 
Internet es solo para jóvenes!!!
Internet es solo para jóvenes!!! Internet es solo para jóvenes!!!
Internet es solo para jóvenes!!! Alex Rodríguez
 
Планшет руководителя
Планшет руководителяПланшет руководителя
Планшет руководителяMOBILE DIMENSION LLC
 
Why we are what we eat? Sociocultural dimensions of food
Why we are what we eat? Sociocultural dimensions of foodWhy we are what we eat? Sociocultural dimensions of food
Why we are what we eat? Sociocultural dimensions of foodcomfoodforhealth
 
curiose immagini-pittoresche
curiose immagini-pittoreschecuriose immagini-pittoresche
curiose immagini-pittorescheIvan Consiglio
 

Andere mochten auch (19)

Introducing me
Introducing meIntroducing me
Introducing me
 
Mi clase de tres
Mi clase de tresMi clase de tres
Mi clase de tres
 
I
II
I
 
36742
3674236742
36742
 
Tecnologia gestão aula 6
Tecnologia gestão aula 6Tecnologia gestão aula 6
Tecnologia gestão aula 6
 
El Estado Chileno y la justificación a su represión acusando a organismos de ...
El Estado Chileno y la justificación a su represión acusando a organismos de ...El Estado Chileno y la justificación a su represión acusando a organismos de ...
El Estado Chileno y la justificación a su represión acusando a organismos de ...
 
Geometria 2
Geometria 2Geometria 2
Geometria 2
 
Merged Marketing Plan
Merged Marketing PlanMerged Marketing Plan
Merged Marketing Plan
 
slides
slidesslides
slides
 
33649
3364933649
33649
 
baby think it over rubric
baby think it over rubric baby think it over rubric
baby think it over rubric
 
News Press Ireland Tsb Rc1
News Press Ireland Tsb Rc1News Press Ireland Tsb Rc1
News Press Ireland Tsb Rc1
 
Itautec agencia futuro 19jun13
Itautec agencia futuro 19jun13Itautec agencia futuro 19jun13
Itautec agencia futuro 19jun13
 
Internet es solo para jóvenes!!!
Internet es solo para jóvenes!!! Internet es solo para jóvenes!!!
Internet es solo para jóvenes!!!
 
ملخص الدراسة
ملخص الدراسة ملخص الدراسة
ملخص الدراسة
 
Планшет руководителя
Планшет руководителяПланшет руководителя
Планшет руководителя
 
Why we are what we eat? Sociocultural dimensions of food
Why we are what we eat? Sociocultural dimensions of foodWhy we are what we eat? Sociocultural dimensions of food
Why we are what we eat? Sociocultural dimensions of food
 
curiose immagini-pittoresche
curiose immagini-pittoreschecuriose immagini-pittoresche
curiose immagini-pittoresche
 
Resume-Smita
Resume-SmitaResume-Smita
Resume-Smita
 

Ähnlich wie Piratas Que Operan Como Empresas Power Point

Piratas Que Operan Como empresas Vania
Piratas Que Operan Como empresas VaniaPiratas Que Operan Como empresas Vania
Piratas Que Operan Como empresas VaniaPBFP
 
Piratas Que Operan Como Empresas de Miguel
Piratas Que Operan Como Empresas de MiguelPiratas Que Operan Como Empresas de Miguel
Piratas Que Operan Como Empresas de MiguelPBFP
 
por Daniel Fernandez Nº 174
por Daniel Fernandez Nº 174por Daniel Fernandez Nº 174
por Daniel Fernandez Nº 174wwwditn174
 
Piratas Que Operan Como Empresas Aron
Piratas Que Operan Como Empresas AronPiratas Que Operan Como Empresas Aron
Piratas Que Operan Como Empresas AronPBFP
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPBFP
 
piratas que operan como empresas
piratas que operan como empresaspiratas que operan como empresas
piratas que operan como empresasgabriela elizeche
 
Power01
Power01Power01
Power01ariel
 
P O W E R01
P O W E R01P O W E R01
P O W E R01ariel
 
Piratas que operan como empresa
Piratas que operan como empresaPiratas que operan como empresa
Piratas que operan como empresaLorenaBaez
 
PIRATAS EN EMPRESAS
PIRATAS EN EMPRESASPIRATAS EN EMPRESAS
PIRATAS EN EMPRESASvictorvilla
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Comonatykaren
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan ComoFJGALIANO
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan ComoKamalabdel
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Comonatykaren
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan ComoKamalabdel
 
Piratas Que Operan Como Empresas Guille
Piratas Que Operan Como Empresas GuillePiratas Que Operan Como Empresas Guille
Piratas Que Operan Como Empresas GuillePBFP
 

Ähnlich wie Piratas Que Operan Como Empresas Power Point (20)

Piratas Que Operan Como empresas Vania
Piratas Que Operan Como empresas VaniaPiratas Que Operan Como empresas Vania
Piratas Que Operan Como empresas Vania
 
Piratas Que Operan Como Empresas de Miguel
Piratas Que Operan Como Empresas de MiguelPiratas Que Operan Como Empresas de Miguel
Piratas Que Operan Como Empresas de Miguel
 
por Daniel Fernandez Nº 174
por Daniel Fernandez Nº 174por Daniel Fernandez Nº 174
por Daniel Fernandez Nº 174
 
Piratas Que Operan Como Empresas Aron
Piratas Que Operan Como Empresas AronPiratas Que Operan Como Empresas Aron
Piratas Que Operan Como Empresas Aron
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
 
piratas que operan como empresas
piratas que operan como empresaspiratas que operan como empresas
piratas que operan como empresas
 
Piratas Como Empresas
Piratas Como EmpresasPiratas Como Empresas
Piratas Como Empresas
 
Power01
Power01Power01
Power01
 
Power01
Power01Power01
Power01
 
P O W E R01
P O W E R01P O W E R01
P O W E R01
 
Piratas que operan como empresa
Piratas que operan como empresaPiratas que operan como empresa
Piratas que operan como empresa
 
PIRATAS EN EMPRESAS
PIRATAS EN EMPRESASPIRATAS EN EMPRESAS
PIRATAS EN EMPRESAS
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Como
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Como
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Como
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Como
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Como
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Como
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Como
 
Piratas Que Operan Como Empresas Guille
Piratas Que Operan Como Empresas GuillePiratas Que Operan Como Empresas Guille
Piratas Que Operan Como Empresas Guille
 

Kürzlich hochgeladen

DELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdfDELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdfJaquelinRamos6
 
Contabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHillContabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHilldanilojaviersantiago
 
Clase 2 Ecosistema Emprendedor en Chile.
Clase 2 Ecosistema Emprendedor en Chile.Clase 2 Ecosistema Emprendedor en Chile.
Clase 2 Ecosistema Emprendedor en Chile.Gonzalo Morales Esparza
 
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptxINTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptxRENANRODRIGORAMIREZR
 
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsxINFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsxCORPORACIONJURIDICA
 
Gestion de rendicion de cuentas viaticos.pptx
Gestion de rendicion de cuentas viaticos.pptxGestion de rendicion de cuentas viaticos.pptx
Gestion de rendicion de cuentas viaticos.pptxignaciomiguel162
 
diseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptxdiseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptxjuanleivagdf
 
Nota de clase 72 aspectos sobre salario, nomina y parafiscales.pdf
Nota de clase 72 aspectos sobre salario, nomina y parafiscales.pdfNota de clase 72 aspectos sobre salario, nomina y parafiscales.pdf
Nota de clase 72 aspectos sobre salario, nomina y parafiscales.pdfJUANMANUELLOPEZPEREZ
 
Plan General de Contabilidad Y PYMES pdf
Plan General de Contabilidad Y PYMES pdfPlan General de Contabilidad Y PYMES pdf
Plan General de Contabilidad Y PYMES pdfdanilojaviersantiago
 
EGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptxEGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptxDr. Edwin Hernandez
 
gua de docente para el curso de finanzas
gua de docente para el curso de finanzasgua de docente para el curso de finanzas
gua de docente para el curso de finanzassuperamigo2014
 
el impuesto genera A LAS LAS lasventas IGV
el impuesto genera A LAS  LAS lasventas IGVel impuesto genera A LAS  LAS lasventas IGV
el impuesto genera A LAS LAS lasventas IGVTeresa Rc
 
instrumentos de mercados financieros para estudiantes
instrumentos de mercados financieros  para estudiantesinstrumentos de mercados financieros  para estudiantes
instrumentos de mercados financieros para estudiantessuperamigo2014
 
cuadro sinoptico tipos de organizaci.pdf
cuadro sinoptico tipos de organizaci.pdfcuadro sinoptico tipos de organizaci.pdf
cuadro sinoptico tipos de organizaci.pdfjesuseleazarcenuh
 
LIC-ZIEGLER-Planificación y Control de Gestión
LIC-ZIEGLER-Planificación y Control de GestiónLIC-ZIEGLER-Planificación y Control de Gestión
LIC-ZIEGLER-Planificación y Control de GestiónBahamondesOscar
 
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfClima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfConstructiva
 
Presentación Final Riesgo de Crédito.pptx
Presentación Final Riesgo de Crédito.pptxPresentación Final Riesgo de Crédito.pptx
Presentación Final Riesgo de Crédito.pptxIvnAndres5
 
Como Construir Un Modelo De Negocio.pdf nociones basicas
Como Construir Un Modelo De Negocio.pdf   nociones basicasComo Construir Un Modelo De Negocio.pdf   nociones basicas
Como Construir Un Modelo De Negocio.pdf nociones basicasoscarhernandez98241
 
Presentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdf
Presentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdfPresentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdf
Presentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdfLuisAlbertoAlvaradoF2
 
ADMINISTRACION FINANCIERA CAPITULO 4.pdf
ADMINISTRACION FINANCIERA CAPITULO 4.pdfADMINISTRACION FINANCIERA CAPITULO 4.pdf
ADMINISTRACION FINANCIERA CAPITULO 4.pdfguillencuevaadrianal
 

Kürzlich hochgeladen (20)

DELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdfDELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdf
 
Contabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHillContabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHill
 
Clase 2 Ecosistema Emprendedor en Chile.
Clase 2 Ecosistema Emprendedor en Chile.Clase 2 Ecosistema Emprendedor en Chile.
Clase 2 Ecosistema Emprendedor en Chile.
 
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptxINTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
 
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsxINFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
 
Gestion de rendicion de cuentas viaticos.pptx
Gestion de rendicion de cuentas viaticos.pptxGestion de rendicion de cuentas viaticos.pptx
Gestion de rendicion de cuentas viaticos.pptx
 
diseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptxdiseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptx
 
Nota de clase 72 aspectos sobre salario, nomina y parafiscales.pdf
Nota de clase 72 aspectos sobre salario, nomina y parafiscales.pdfNota de clase 72 aspectos sobre salario, nomina y parafiscales.pdf
Nota de clase 72 aspectos sobre salario, nomina y parafiscales.pdf
 
Plan General de Contabilidad Y PYMES pdf
Plan General de Contabilidad Y PYMES pdfPlan General de Contabilidad Y PYMES pdf
Plan General de Contabilidad Y PYMES pdf
 
EGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptxEGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptx
 
gua de docente para el curso de finanzas
gua de docente para el curso de finanzasgua de docente para el curso de finanzas
gua de docente para el curso de finanzas
 
el impuesto genera A LAS LAS lasventas IGV
el impuesto genera A LAS  LAS lasventas IGVel impuesto genera A LAS  LAS lasventas IGV
el impuesto genera A LAS LAS lasventas IGV
 
instrumentos de mercados financieros para estudiantes
instrumentos de mercados financieros  para estudiantesinstrumentos de mercados financieros  para estudiantes
instrumentos de mercados financieros para estudiantes
 
cuadro sinoptico tipos de organizaci.pdf
cuadro sinoptico tipos de organizaci.pdfcuadro sinoptico tipos de organizaci.pdf
cuadro sinoptico tipos de organizaci.pdf
 
LIC-ZIEGLER-Planificación y Control de Gestión
LIC-ZIEGLER-Planificación y Control de GestiónLIC-ZIEGLER-Planificación y Control de Gestión
LIC-ZIEGLER-Planificación y Control de Gestión
 
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfClima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
 
Presentación Final Riesgo de Crédito.pptx
Presentación Final Riesgo de Crédito.pptxPresentación Final Riesgo de Crédito.pptx
Presentación Final Riesgo de Crédito.pptx
 
Como Construir Un Modelo De Negocio.pdf nociones basicas
Como Construir Un Modelo De Negocio.pdf   nociones basicasComo Construir Un Modelo De Negocio.pdf   nociones basicas
Como Construir Un Modelo De Negocio.pdf nociones basicas
 
Presentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdf
Presentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdfPresentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdf
Presentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdf
 
ADMINISTRACION FINANCIERA CAPITULO 4.pdf
ADMINISTRACION FINANCIERA CAPITULO 4.pdfADMINISTRACION FINANCIERA CAPITULO 4.pdf
ADMINISTRACION FINANCIERA CAPITULO 4.pdf
 

Piratas Que Operan Como Empresas Power Point

  • 1. PIRATAS QUE OPERAN COMO EMPRESAS La firma estadounidense, fabricante de equipos de redes enumeró las amenazas en un informe que concluye que los piratas informáticos operan cada vez más como empresas exitosas. Esta edición del reporte destaca algunas de las técnicas comunes y estrategias de negocios que los criminales utilizan para violar redes corporativas, comprometer a sitios web, y robar información y dinero personal. El informe ofrece además recomendaciones para protegerse contra algunos de los nuevos tipos de ataques que han aparecido recientemente. Recomendaciones que incorporan a la gente, los procesos y la tecnología de manera integral en el manejo de soluciones de riesgos. El estudio también advierte sobre una mayor vigilancia contra algunos de los métodos de la “vieja escuela” que son tan sofisticados y frecuentes como las nuevas amenazas.
  • 2. PIRATAS QUE OPERAN COMO EMPRESAS Amenazas más peligrosas- El gusano Conficker, que comenzó a infectar sistemas de computadoras el año pasado al explotar las vulnerabilidades del sistema operativo Windows, se continúa expandiendo. Varios millones de sistemas de computación estaban bajo el control del Conficker hasta junio de 2009. - Los criminales cibernéticos se mantienen al tanto de los sucesos actuales y toman ventaja de ellos. Tras el brote de la gripe H1N1 en abril, los criminales cibernéticos cubrieron la web rápidamente con un spam que advertía sobre las drogas preventivas y links falsos a farmacias. Estos criminales aprovechan habitualmente grandes eventos para lanzar estos tipos de ataques. Mientras varios spammers continúan operando con volúmenes extremadamente altos, algunos optan por bajo volumen pero en ataques más frecuentes, en un esfuerzo por permanecer fuera del radar. - Botnets. Estas redes de computadoras comprometidas sirven como medios eficientes para lanzar ataques. Cada vez más, dueños de botnets están alquilando estas redes a criminales que usan efectivamente estos recursos para diseminar spams y malwares a través del modelo de software como servicio (SaaS).
  • 3. PIRATAS QUE OPERAN COMO EMPRESAS Amenazas específicas- Spam. Esta es una de las maneras utilizadas con más frecuencia para acceder a millones de computadoras con discursos de ventas o enlaces a sitios web maliciosos. El spam continúa siendo el mayor vehículo para distribuir gusanos y malwares como también para cerrar el tráfico de Internet. Asombrosamente, 180 billones de mensajes spam son enviados cada día, lo que representa el 90 por ciento del tráfico de e-mail mundial. - Worms. El surgimiento de las redes sociales ha hecho más fácil el lanzamiento de ataques con gusanos. Los usuarios que participan de estas comunidades en línea son más propensos a apretar links y bajar contenido que creen son enviados por personas que conocen y en las que confían. - Spamdexing. Muchos tipos de empresas utilizan la optimización de motores de búsqueda para estar mejor posicionados en la lista de los buscadores que lideran Google y otros sitios. Spamdexing empaqueta sitios web con palabras claves relevantes o términos de búsqueda y es cada vez más usado por criminales cibernéticos para disfrazar malware como software legítimo. Debido a que tantos consumidores tienden a confiar en los rankings de los buscadores líderes, pueden bajarse paquetes de software falsos.
  • 4. Mensajes de texto scams. Desde el comienzo de 2009, por lo menos dos o tres campañas han aparecido cada semana amenazando dispositivos móviles. Cisco describe a la audiencia móvil que crece rápidamente como la “nueva frontera para fraude irresistible para los criminales”. Con aproximadamente 4,1 billones de suscripciones a teléfonos móviles a nivel mundial, un criminal puede armar una red extraordinariamente amplia y terminar con una buena ganancia aún si el ataque alcanza a una pequeña fracción de las víctimas. Insiders. La recesión mundial causó muchas pérdidas de trabajos. Como resultado, las amenazas internas son una creciente preocupación para las empresas para los próximos meses. Personas internas que cometen fraude pueden ser tanto contratadas o terceras partes, como empleados actuales o ya fuera de la empresa.