SlideShare ist ein Scribd-Unternehmen logo
1 von 1
Piratas que operan como “empresas”

Tras el brote de la gripe H1N1 en abril, los criminales
cibernéticos cubrieron la web rápidamente con un spam que
advertía sobre las drogas preventivas y links falsos a farmacias.
Estos criminales aprovechan habitualmente grandes eventos
para lanzar estos tipos de ataques.
- Botnets. Estas redes de computadoras comprometidas sirven
como medios eficientes para lanzar ataques.

- Spam. - Worms. El surgimiento de las redes sociales ha hecho
más fácil el lanzamiento de ataques con gusanos.

- Spamdexing. Spamdexing empaqueta sitios web con palabras
claves relevantes o términos de búsqueda y es cada vez más
usado por criminales cibernéticos para disfrazar malware como
software legítimo.

- Mensajes de texto scams.
- Insiders. Como resultado, las amenazas internas son una
creciente preocupación para las empresas para los próximos
meses. Personas internas que cometen fraude pueden ser
tanto contratadas o terceras partes, como empleados actuales
o ya fuera de la empresa.

Weitere ähnliche Inhalte

Was ist angesagt?

por Julio Melian
por Julio Melianpor Julio Melian
por Julio Melianjuliomelian
 
Piratas Informaticos[1]
Piratas Informaticos[1]Piratas Informaticos[1]
Piratas Informaticos[1]0984254733
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas InformaticosDgoSanchez
 
Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresasLilianarumi
 
Piratas Informáticos
Piratas InformáticosPiratas Informáticos
Piratas Informáticospame20
 
Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresasEdu11
 

Was ist angesagt? (10)

por Julio Melian
por Julio Melianpor Julio Melian
por Julio Melian
 
piratas informaticos
piratas informaticospiratas informaticos
piratas informaticos
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
Piratas Informaticos[1]
Piratas Informaticos[1]Piratas Informaticos[1]
Piratas Informaticos[1]
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresas
 
Piratas Informáticos
Piratas InformáticosPiratas Informáticos
Piratas Informáticos
 
Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresas
 

Andere mochten auch

Lesson 5 4 solving equations
Lesson 5 4 solving equationsLesson 5 4 solving equations
Lesson 5 4 solving equationsmlabuski
 
G6 m2-b-lesson 10-s
G6 m2-b-lesson 10-sG6 m2-b-lesson 10-s
G6 m2-b-lesson 10-smlabuski
 
Module 3 lesson 17
Module 3 lesson 17Module 3 lesson 17
Module 3 lesson 17mlabuski
 
TetraQ Pharmaceutics Services Brochure
TetraQ Pharmaceutics Services BrochureTetraQ Pharmaceutics Services Brochure
TetraQ Pharmaceutics Services Brochuresimonsend
 
How usability makes websites better
How usability makes websites betterHow usability makes websites better
How usability makes websites betterRégis Kuckaertz
 
G6 m2-a-lesson 2-s
G6 m2-a-lesson 2-sG6 m2-a-lesson 2-s
G6 m2-a-lesson 2-smlabuski
 
Calculator intro day 1
Calculator intro day 1Calculator intro day 1
Calculator intro day 1mlabuski
 
Lesson 11 5 b notes dependent & independent events
Lesson 11 5 b  notes dependent & independent eventsLesson 11 5 b  notes dependent & independent events
Lesson 11 5 b notes dependent & independent eventsmlabuski
 
Carolina Aguero
Carolina AgueroCarolina Aguero
Carolina Agueromiangui
 
Arbol De Problemas Y Soluciones
Arbol De Problemas Y SolucionesArbol De Problemas Y Soluciones
Arbol De Problemas Y Solucionesalbamartinez19
 
Lesson 10 4 comparing per and area
Lesson 10 4 comparing per and areaLesson 10 4 comparing per and area
Lesson 10 4 comparing per and areamlabuski
 
G6 m2-a-lesson 1-t
G6 m2-a-lesson 1-tG6 m2-a-lesson 1-t
G6 m2-a-lesson 1-tmlabuski
 
G6 m3-a-lesson 4-s
G6 m3-a-lesson 4-sG6 m3-a-lesson 4-s
G6 m3-a-lesson 4-smlabuski
 
Module 2 lesson 1
Module 2 lesson 1Module 2 lesson 1
Module 2 lesson 1mlabuski
 
G6 m4-a-lesson 4-s
G6 m4-a-lesson 4-sG6 m4-a-lesson 4-s
G6 m4-a-lesson 4-smlabuski
 
Unit 5 review stations
Unit 5 review stationsUnit 5 review stations
Unit 5 review stationsmlabuski
 
Nelson Gonzalez
Nelson GonzalezNelson Gonzalez
Nelson Gonzaleznelson
 

Andere mochten auch (20)

Lesson 5 4 solving equations
Lesson 5 4 solving equationsLesson 5 4 solving equations
Lesson 5 4 solving equations
 
Android 4.0 UI design tips
Android 4.0 UI design tipsAndroid 4.0 UI design tips
Android 4.0 UI design tips
 
G6 m2-b-lesson 10-s
G6 m2-b-lesson 10-sG6 m2-b-lesson 10-s
G6 m2-b-lesson 10-s
 
Plaisio December 2012
Plaisio December 2012Plaisio December 2012
Plaisio December 2012
 
Module 3 lesson 17
Module 3 lesson 17Module 3 lesson 17
Module 3 lesson 17
 
TetraQ Pharmaceutics Services Brochure
TetraQ Pharmaceutics Services BrochureTetraQ Pharmaceutics Services Brochure
TetraQ Pharmaceutics Services Brochure
 
How usability makes websites better
How usability makes websites betterHow usability makes websites better
How usability makes websites better
 
G6 m2-a-lesson 2-s
G6 m2-a-lesson 2-sG6 m2-a-lesson 2-s
G6 m2-a-lesson 2-s
 
Calculator intro day 1
Calculator intro day 1Calculator intro day 1
Calculator intro day 1
 
Lesson 11 5 b notes dependent & independent events
Lesson 11 5 b  notes dependent & independent eventsLesson 11 5 b  notes dependent & independent events
Lesson 11 5 b notes dependent & independent events
 
Carolina Aguero
Carolina AgueroCarolina Aguero
Carolina Aguero
 
On The Green Chair
On The Green ChairOn The Green Chair
On The Green Chair
 
Arbol De Problemas Y Soluciones
Arbol De Problemas Y SolucionesArbol De Problemas Y Soluciones
Arbol De Problemas Y Soluciones
 
Lesson 10 4 comparing per and area
Lesson 10 4 comparing per and areaLesson 10 4 comparing per and area
Lesson 10 4 comparing per and area
 
G6 m2-a-lesson 1-t
G6 m2-a-lesson 1-tG6 m2-a-lesson 1-t
G6 m2-a-lesson 1-t
 
G6 m3-a-lesson 4-s
G6 m3-a-lesson 4-sG6 m3-a-lesson 4-s
G6 m3-a-lesson 4-s
 
Module 2 lesson 1
Module 2 lesson 1Module 2 lesson 1
Module 2 lesson 1
 
G6 m4-a-lesson 4-s
G6 m4-a-lesson 4-sG6 m4-a-lesson 4-s
G6 m4-a-lesson 4-s
 
Unit 5 review stations
Unit 5 review stationsUnit 5 review stations
Unit 5 review stations
 
Nelson Gonzalez
Nelson GonzalezNelson Gonzalez
Nelson Gonzalez
 

Ähnlich wie Criminales cibernéticos aprovechan eventos para lanzar ataques de spam y malware

Piratas Que Operan
Piratas Que OperanPiratas Que Operan
Piratas Que Operanguest0173e80
 
P I R A T A S Q U E O P E R A N C O M O E M P R E S A S E N R I Q U E
P I R A T A S  Q U E  O P E R A N  C O M O  E M P R E S A S  E N R I Q U EP I R A T A S  Q U E  O P E R A N  C O M O  E M P R E S A S  E N R I Q U E
P I R A T A S Q U E O P E R A N C O M O E M P R E S A S E N R I Q U Editnnegro
 
P I R A T A S Q U E O P E R A N C O M O E M P R E S A S B E L E N
P I R A T A S  Q U E  O P E R A N  C O M O  E M P R E S A S  B E L E NP I R A T A S  Q U E  O P E R A N  C O M O  E M P R E S A S  B E L E N
P I R A T A S Q U E O P E R A N C O M O E M P R E S A S B E L E Nditnnegro
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticosacostjavier20
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos10183
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticosacostjavier20
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas InformaticosEdisonolmedo
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresasmarchukchena
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Comoarturobenitez
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Comoarturobenitez
 
Federico Soria
Federico SoriaFederico Soria
Federico Soriauna
 
Federico Soria
Federico  SoriaFederico  Soria
Federico Soriauna
 
Piratas Cibernéticos
Piratas CibernéticosPiratas Cibernéticos
Piratas CibernéticosCesar Duarte
 

Ähnlich wie Criminales cibernéticos aprovechan eventos para lanzar ataques de spam y malware (20)

Piratas Que Operan
Piratas Que OperanPiratas Que Operan
Piratas Que Operan
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
P I R A T A S Q U E O P E R A N C O M O E M P R E S A S E N R I Q U E
P I R A T A S  Q U E  O P E R A N  C O M O  E M P R E S A S  E N R I Q U EP I R A T A S  Q U E  O P E R A N  C O M O  E M P R E S A S  E N R I Q U E
P I R A T A S Q U E O P E R A N C O M O E M P R E S A S E N R I Q U E
 
P I R A T A S Q U E O P E R A N C O M O E M P R E S A S B E L E N
P I R A T A S  Q U E  O P E R A N  C O M O  E M P R E S A S  B E L E NP I R A T A S  Q U E  O P E R A N  C O M O  E M P R E S A S  B E L E N
P I R A T A S Q U E O P E R A N C O M O E M P R E S A S B E L E N
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresas
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Como
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Como
 
Federico Soria
Federico SoriaFederico Soria
Federico Soria
 
Federico Soria
Federico  SoriaFederico  Soria
Federico Soria
 
Piratas
PiratasPiratas
Piratas
 
Piratas Cibernéticos
Piratas CibernéticosPiratas Cibernéticos
Piratas Cibernéticos
 

Kürzlich hochgeladen

Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesLauraColom3
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfJonathanCovena1
 

Kürzlich hochgeladen (20)

Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reacciones
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdf
 

Criminales cibernéticos aprovechan eventos para lanzar ataques de spam y malware

  • 1. Piratas que operan como “empresas” Tras el brote de la gripe H1N1 en abril, los criminales cibernéticos cubrieron la web rápidamente con un spam que advertía sobre las drogas preventivas y links falsos a farmacias. Estos criminales aprovechan habitualmente grandes eventos para lanzar estos tipos de ataques. - Botnets. Estas redes de computadoras comprometidas sirven como medios eficientes para lanzar ataques. - Spam. - Worms. El surgimiento de las redes sociales ha hecho más fácil el lanzamiento de ataques con gusanos. - Spamdexing. Spamdexing empaqueta sitios web con palabras claves relevantes o términos de búsqueda y es cada vez más usado por criminales cibernéticos para disfrazar malware como software legítimo. - Mensajes de texto scams. - Insiders. Como resultado, las amenazas internas son una creciente preocupación para las empresas para los próximos meses. Personas internas que cometen fraude pueden ser tanto contratadas o terceras partes, como empleados actuales o ya fuera de la empresa.