SlideShare a Scribd company logo
1 of 3
Los piratas informáticos operan cada vez más
como empresas
 Un informe de la empresa concluye que a pesar que las técnicas son viejas, logran
engañar a los usuarios al parecer confiables.
Los cibercriminales imitan a los ejecutivos cuando se trata de ventas, marketing y
administración del riesgo en el mundo del engaño virtual, según un informe divulgado
el martes por el gigante de redes Cisco.
"Muchas de las técnicas que usan actualmente no son nuevas; se trata realmente de
cómo hacen algunas de las mismas cosas viejas", indicó el investigador en seguridad
de Cisco, Patrick Peterson.
La firma californiana fabricante de equipos de redes informáticas ennumeró las
amenazas en un informe que concluye que los piratas informáticos operan cada vez
más como empresas exitosas.
Peterson citó por ejemplo cómo los ’hackers’ capitalizaron el interés por la muerte del
ícono del pop Michael Jackson, a fines de junio.
Los desastres, la vida de las celebridades y otras noticias de actualidad son alimento
de rutina para correos electrónicos falsos y sitios web con virus informáticos, pero en
el caso de Jackson los piratas idearon historias noticiosas falsas para engañar a los
lectores.
"Tenían a sus editores criminales trabajando en copias de la historia tan rápido como
ocurría", dijo Peterson.
"Pusieron historias de Jackson en el mercado de una forma que compite con los medios de
prensa. Tienen una ventaja: no tienen que hacer ningún tipo de reportaje", añadió.
Miles de millones de correos basura con vínculos a sitios web falsos o a videos que
prometían imágenes de Jackson e información fueron lanzados a la red en los días
posteriores a su muerte, el 25 de junio, según Cisco.
Quienes caían en la trampa y acudían al vínculo se convertían en "clientes" cuyas
computadoras comenzaron a ser infectados con códigos para robar datos o usurpar el
control de las máquinas.
El "anti anti virus"
Los criminales están aprovechando además la tendencia de ofrecer aplicaciones
informáticas en internet, como servicios. Las computadoras infectadas son usadas para
lanzar ataques informáticos, según Cisco.
Peterson se refirió a una operación "anti-anti-virus" denominada "Virtest" que le cobra
mensualmente a los hackers para mantenerlos informados sobre qué firmas de seguridad
pueden detectar sus programas maliciosos.
"Es un servicio criminal", dijo Peterson sobre la operación, que parece estar basada en
Rusia. "Habíamos visto muchos ejemplos de criminales compartiendo herramientas, pero
nunca habíamos visto una empresa comercial como esta".
Los creadores de correo basura también emplean una práctica de marketing que consiste
en presentar sitios web falsos con términos típicamente usados como palabras clave en
varios motores de búsqueda en internet, para que estos sitios aparezcan entre los
primeros lugares en las búsquedas.
Cisco se refirió a esta práctica como "Spamdexing", estimando que la mayoría de los
consumidores tiende a confiar en los rankings de estos motores de búsqueda, por lo que
pueden descargar el software falso.
Los hackers también están buscando presas en la creciente población de usuarios de
teléfonos móviles, enviándoles mensajes de texto engañosos.
Los sitios de redes sociales también se están convirtiendo en un territorio popular para los
cibercriminales, según Cisco.
Las personas de estas comunidades virtuales tienen más tendencia a clickear en vínculos
y descargar contenidos que creen proviene de personas que conocen y son de su
confianza, estimó el informe.
Fuente: AFP

More Related Content

What's hot

Un Informe De La Empresa Concluye Que A
Un Informe De La Empresa Concluye Que AUn Informe De La Empresa Concluye Que A
Un Informe De La Empresa Concluye Que Aviccenzo
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaJavierAguero
 
Piratas que actúan como empresas
Piratas que actúan como empresasPiratas que actúan como empresas
Piratas que actúan como empresasmarielezc
 
Los piratas informáticos operan cada vez más como empresas
Los piratas informáticos operan cada vez más como empresasLos piratas informáticos operan cada vez más como empresas
Los piratas informáticos operan cada vez más como empresasmiangui
 
Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.marcelo
 
Arbol De Problemas Y Soluciones De Aldo Bacchetta
Arbol De Problemas Y Soluciones De Aldo BacchettaArbol De Problemas Y Soluciones De Aldo Bacchetta
Arbol De Problemas Y Soluciones De Aldo BacchettaAldo Bacchetta
 
Piratas Que Operan Como Empresa
Piratas Que Operan Como EmpresaPiratas Que Operan Como Empresa
Piratas Que Operan Como EmpresaUNA
 
Daniel BáEz Arbol De Soluciones.Ppt
Daniel BáEz   Arbol De Soluciones.PptDaniel BáEz   Arbol De Soluciones.Ppt
Daniel BáEz Arbol De Soluciones.PptDerecho UNA
 
Seguridad: Piratas Que Actuan Como Empresas. DEISY LARA VALINOTTI
Seguridad: Piratas Que Actuan Como Empresas. DEISY LARA VALINOTTISeguridad: Piratas Que Actuan Como Empresas. DEISY LARA VALINOTTI
Seguridad: Piratas Que Actuan Como Empresas. DEISY LARA VALINOTTIMauricio Avalos
 
Arbol De Problemas Y Soluciones Sobre, Piratas
Arbol De Problemas Y Soluciones Sobre, PiratasArbol De Problemas Y Soluciones Sobre, Piratas
Arbol De Problemas Y Soluciones Sobre, Piratasviccenzo
 
piratas operan como empresas
piratas operan como empresaspiratas operan como empresas
piratas operan como empresasbuleria
 
Piratas que operan como empresa
Piratas que operan como empresa Piratas que operan como empresa
Piratas que operan como empresa jessykaugsten
 

What's hot (15)

Un Informe De La Empresa Concluye Que A
Un Informe De La Empresa Concluye Que AUn Informe De La Empresa Concluye Que A
Un Informe De La Empresa Concluye Que A
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Piratas que actúan como empresas
Piratas que actúan como empresasPiratas que actúan como empresas
Piratas que actúan como empresas
 
áRbol Del Problema Y Soluciones Jess
áRbol Del Problema Y Soluciones JessáRbol Del Problema Y Soluciones Jess
áRbol Del Problema Y Soluciones Jess
 
Los piratas informáticos operan cada vez más como empresas
Los piratas informáticos operan cada vez más como empresasLos piratas informáticos operan cada vez más como empresas
Los piratas informáticos operan cada vez más como empresas
 
Tarea 2
Tarea 2Tarea 2
Tarea 2
 
Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.
 
Arbol De Problemas Y Soluciones De Aldo Bacchetta
Arbol De Problemas Y Soluciones De Aldo BacchettaArbol De Problemas Y Soluciones De Aldo Bacchetta
Arbol De Problemas Y Soluciones De Aldo Bacchetta
 
Piratas Que Operan Como Empresa
Piratas Que Operan Como EmpresaPiratas Que Operan Como Empresa
Piratas Que Operan Como Empresa
 
Daniel BáEz Arbol De Soluciones.Ppt
Daniel BáEz   Arbol De Soluciones.PptDaniel BáEz   Arbol De Soluciones.Ppt
Daniel BáEz Arbol De Soluciones.Ppt
 
Seguridad: Piratas Que Actuan Como Empresas. DEISY LARA VALINOTTI
Seguridad: Piratas Que Actuan Como Empresas. DEISY LARA VALINOTTISeguridad: Piratas Que Actuan Como Empresas. DEISY LARA VALINOTTI
Seguridad: Piratas Que Actuan Como Empresas. DEISY LARA VALINOTTI
 
Arbol De Problemas Y Soluciones Sobre, Piratas
Arbol De Problemas Y Soluciones Sobre, PiratasArbol De Problemas Y Soluciones Sobre, Piratas
Arbol De Problemas Y Soluciones Sobre, Piratas
 
piratas operan como empresas
piratas operan como empresaspiratas operan como empresas
piratas operan como empresas
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
Piratas que operan como empresa
Piratas que operan como empresa Piratas que operan como empresa
Piratas que operan como empresa
 

Viewers also liked

Tema 5 vectores_en_el_espacio
Tema 5 vectores_en_el_espacioTema 5 vectores_en_el_espacio
Tema 5 vectores_en_el_espacioCesar Jimenez
 
Plantilla para el blogger
Plantilla para el bloggerPlantilla para el blogger
Plantilla para el bloggeramaurir6
 
Portafolio sobre mi cv
Portafolio sobre mi cvPortafolio sobre mi cv
Portafolio sobre mi cvdossoles
 
Convocatoria Maestría Educación Especial
Convocatoria Maestría Educación EspecialConvocatoria Maestría Educación Especial
Convocatoria Maestría Educación EspecialJaqueline Ruiz Múzquiz
 
Producto final
Producto finalProducto final
Producto finalYurihh
 
Esquema de red 12 (1)
Esquema de red 12 (1)Esquema de red 12 (1)
Esquema de red 12 (1)camipapu
 
Sir Isaac Newton
Sir Isaac NewtonSir Isaac Newton
Sir Isaac Newtonrecondita
 
Meneses nathaly citas apa
Meneses nathaly citas apaMeneses nathaly citas apa
Meneses nathaly citas apamenesesn068
 
Sitio Informativo Para Moviles
Sitio Informativo Para MovilesSitio Informativo Para Moviles
Sitio Informativo Para MovilesGiss887
 
KenCaradineResume MASTER v2 - 08142014
KenCaradineResume MASTER v2 - 08142014KenCaradineResume MASTER v2 - 08142014
KenCaradineResume MASTER v2 - 08142014Ken Caradine
 
La agenda como herramienta eficaz
La agenda como herramienta eficaz La agenda como herramienta eficaz
La agenda como herramienta eficaz Gisel Velasquez
 
Lo que más me gusta de la secundaria
Lo que más me gusta de la secundariaLo que más me gusta de la secundaria
Lo que más me gusta de la secundariajuanandrezruiz
 

Viewers also liked (20)

Text Type
Text TypeText Type
Text Type
 
Mamíferos
MamíferosMamíferos
Mamíferos
 
Tema 5 vectores_en_el_espacio
Tema 5 vectores_en_el_espacioTema 5 vectores_en_el_espacio
Tema 5 vectores_en_el_espacio
 
Vilavedra cartel
Vilavedra cartelVilavedra cartel
Vilavedra cartel
 
Plantilla para el blogger
Plantilla para el bloggerPlantilla para el blogger
Plantilla para el blogger
 
Portafolio sobre mi cv
Portafolio sobre mi cvPortafolio sobre mi cv
Portafolio sobre mi cv
 
Convocatoria Maestría Educación Especial
Convocatoria Maestría Educación EspecialConvocatoria Maestría Educación Especial
Convocatoria Maestría Educación Especial
 
Tema3
Tema3Tema3
Tema3
 
EL FUTBOL
EL FUTBOLEL FUTBOL
EL FUTBOL
 
Producto final
Producto finalProducto final
Producto final
 
Esquema de red 12 (1)
Esquema de red 12 (1)Esquema de red 12 (1)
Esquema de red 12 (1)
 
Bloque 8
Bloque 8Bloque 8
Bloque 8
 
Sir Isaac Newton
Sir Isaac NewtonSir Isaac Newton
Sir Isaac Newton
 
Meneses nathaly citas apa
Meneses nathaly citas apaMeneses nathaly citas apa
Meneses nathaly citas apa
 
Sitio Informativo Para Moviles
Sitio Informativo Para MovilesSitio Informativo Para Moviles
Sitio Informativo Para Moviles
 
KenCaradineResume MASTER v2 - 08142014
KenCaradineResume MASTER v2 - 08142014KenCaradineResume MASTER v2 - 08142014
KenCaradineResume MASTER v2 - 08142014
 
La agenda como herramienta eficaz
La agenda como herramienta eficaz La agenda como herramienta eficaz
La agenda como herramienta eficaz
 
Informatica
InformaticaInformatica
Informatica
 
Informatica
InformaticaInformatica
Informatica
 
Lo que más me gusta de la secundaria
Lo que más me gusta de la secundariaLo que más me gusta de la secundaria
Lo que más me gusta de la secundaria
 

Similar to Los Piratas InformáTicos Operan Cada Vez MáS Como

Informatico Final 4
Informatico Final 4Informatico Final 4
Informatico Final 42757
 
Informatico Final 4
Informatico Final 4Informatico Final 4
Informatico Final 42757
 
Alberto Maciel Coronel
Alberto Maciel CoronelAlberto Maciel Coronel
Alberto Maciel Coronelarturobenitez
 
Piratas Que ActúAn Como
Piratas Que ActúAn ComoPiratas Que ActúAn Como
Piratas Que ActúAn Comomarielezc
 
Exa Info Powerpoint
Exa Info PowerpointExa Info Powerpoint
Exa Info Powerpointpattyjho
 
Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.carlos
 
David Lobos Arbol De Soluciones
David Lobos   Arbol De SolucionesDavid Lobos   Arbol De Soluciones
David Lobos Arbol De SolucionesDerecho UNA
 
David Lobos Arbol De Soluciones
David Lobos   Arbol De SolucionesDavid Lobos   Arbol De Soluciones
David Lobos Arbol De SolucionesDerecho UNA
 
Los Piratas InformáTicos ActúAn Cada Vez MáS Parecido A Una Empresa
Los Piratas InformáTicos ActúAn Cada Vez MáS Parecido A Una EmpresaLos Piratas InformáTicos ActúAn Cada Vez MáS Parecido A Una Empresa
Los Piratas InformáTicos ActúAn Cada Vez MáS Parecido A Una EmpresaCynthiaMedinaDiaz
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas InformaticosUbaldo Lovera
 
Diapositiva De Informatico Piratas Lui Talavera
Diapositiva De Informatico Piratas Lui TalaveraDiapositiva De Informatico Piratas Lui Talavera
Diapositiva De Informatico Piratas Lui Talaveraditntalavera
 
Diapositiva De Informatico Piratas Claudio Gomez
Diapositiva De Informatico Piratas Claudio GomezDiapositiva De Informatico Piratas Claudio Gomez
Diapositiva De Informatico Piratas Claudio Gomezditnclaudio
 
P I R A T A S Q U E O P E R A N C O M O E M P R E S A S
P I R A T A S  Q U E  O P E R A N  C O M O  E M P R E S A SP I R A T A S  Q U E  O P E R A N  C O M O  E M P R E S A S
P I R A T A S Q U E O P E R A N C O M O E M P R E S A Smeli1986
 
Seguridad: Piratas que operan como “empresas”
Seguridad: Piratas que operan como “empresas”Seguridad: Piratas que operan como “empresas”
Seguridad: Piratas que operan como “empresas”Dominique Mateus Gadea
 
Tp Final De Derecho Inf. J Da Silva
Tp Final De Derecho Inf. J Da SilvaTp Final De Derecho Inf. J Da Silva
Tp Final De Derecho Inf. J Da Silvaderecho una
 
EXAMEN FINAL DE DERECHO INFORMATICO
EXAMEN FINAL DE DERECHO INFORMATICOEXAMEN FINAL DE DERECHO INFORMATICO
EXAMEN FINAL DE DERECHO INFORMATICOderecho una
 

Similar to Los Piratas InformáTicos Operan Cada Vez MáS Como (18)

Informatico Final 4
Informatico Final 4Informatico Final 4
Informatico Final 4
 
Informatico Final 4
Informatico Final 4Informatico Final 4
Informatico Final 4
 
Alberto Maciel Coronel
Alberto Maciel CoronelAlberto Maciel Coronel
Alberto Maciel Coronel
 
Piratas Que ActúAn Como
Piratas Que ActúAn ComoPiratas Que ActúAn Como
Piratas Que ActúAn Como
 
áRbol De Problema Y Soluciones Aninha
áRbol De Problema Y Soluciones AninhaáRbol De Problema Y Soluciones Aninha
áRbol De Problema Y Soluciones Aninha
 
Exa Info Powerpoint
Exa Info PowerpointExa Info Powerpoint
Exa Info Powerpoint
 
Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.
 
David Lobos Arbol De Soluciones
David Lobos   Arbol De SolucionesDavid Lobos   Arbol De Soluciones
David Lobos Arbol De Soluciones
 
David Lobos Arbol De Soluciones
David Lobos   Arbol De SolucionesDavid Lobos   Arbol De Soluciones
David Lobos Arbol De Soluciones
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
Los Piratas InformáTicos ActúAn Cada Vez MáS Parecido A Una Empresa
Los Piratas InformáTicos ActúAn Cada Vez MáS Parecido A Una EmpresaLos Piratas InformáTicos ActúAn Cada Vez MáS Parecido A Una Empresa
Los Piratas InformáTicos ActúAn Cada Vez MáS Parecido A Una Empresa
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
Diapositiva De Informatico Piratas Lui Talavera
Diapositiva De Informatico Piratas Lui TalaveraDiapositiva De Informatico Piratas Lui Talavera
Diapositiva De Informatico Piratas Lui Talavera
 
Diapositiva De Informatico Piratas Claudio Gomez
Diapositiva De Informatico Piratas Claudio GomezDiapositiva De Informatico Piratas Claudio Gomez
Diapositiva De Informatico Piratas Claudio Gomez
 
P I R A T A S Q U E O P E R A N C O M O E M P R E S A S
P I R A T A S  Q U E  O P E R A N  C O M O  E M P R E S A SP I R A T A S  Q U E  O P E R A N  C O M O  E M P R E S A S
P I R A T A S Q U E O P E R A N C O M O E M P R E S A S
 
Seguridad: Piratas que operan como “empresas”
Seguridad: Piratas que operan como “empresas”Seguridad: Piratas que operan como “empresas”
Seguridad: Piratas que operan como “empresas”
 
Tp Final De Derecho Inf. J Da Silva
Tp Final De Derecho Inf. J Da SilvaTp Final De Derecho Inf. J Da Silva
Tp Final De Derecho Inf. J Da Silva
 
EXAMEN FINAL DE DERECHO INFORMATICO
EXAMEN FINAL DE DERECHO INFORMATICOEXAMEN FINAL DE DERECHO INFORMATICO
EXAMEN FINAL DE DERECHO INFORMATICO
 

More from Giss887

Reina Isabel Ii En Twitter
Reina Isabel Ii En TwitterReina Isabel Ii En Twitter
Reina Isabel Ii En TwitterGiss887
 
Diputados
DiputadosDiputados
DiputadosGiss887
 
Abc Digital Ingresa En La Era De La
Abc Digital Ingresa En La Era De LaAbc Digital Ingresa En La Era De La
Abc Digital Ingresa En La Era De LaGiss887
 
Reina Isabel
Reina IsabelReina Isabel
Reina IsabelGiss887
 
Diputados
DiputadosDiputados
DiputadosGiss887
 

More from Giss887 (6)

Pgx4
Pgx4Pgx4
Pgx4
 
Reina Isabel Ii En Twitter
Reina Isabel Ii En TwitterReina Isabel Ii En Twitter
Reina Isabel Ii En Twitter
 
Diputados
DiputadosDiputados
Diputados
 
Abc Digital Ingresa En La Era De La
Abc Digital Ingresa En La Era De LaAbc Digital Ingresa En La Era De La
Abc Digital Ingresa En La Era De La
 
Reina Isabel
Reina IsabelReina Isabel
Reina Isabel
 
Diputados
DiputadosDiputados
Diputados
 

Recently uploaded

Proyecto TRIBUTACION APLICADA-1.pdf impuestos nacionales
Proyecto TRIBUTACION APLICADA-1.pdf impuestos nacionalesProyecto TRIBUTACION APLICADA-1.pdf impuestos nacionales
Proyecto TRIBUTACION APLICADA-1.pdf impuestos nacionalesjimmyrocha6
 
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdfAFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdfOdallizLucanaJalja1
 
EL CAMBIO PLANEADO todo acerca de cambio .pptx
EL CAMBIO PLANEADO todo acerca de cambio .pptxEL CAMBIO PLANEADO todo acerca de cambio .pptx
EL CAMBIO PLANEADO todo acerca de cambio .pptxec677944
 
Pensamiento Lógico - Matemático USB Empresas
Pensamiento Lógico - Matemático USB EmpresasPensamiento Lógico - Matemático USB Empresas
Pensamiento Lógico - Matemático USB Empresasanglunal456
 
VAMOS MANAOS, análisis e historia de la empresa Manaos
VAMOS MANAOS, análisis e historia de la empresa ManaosVAMOS MANAOS, análisis e historia de la empresa Manaos
VAMOS MANAOS, análisis e historia de la empresa Manaosmalenasilvaet7
 
Administración en nuestra vida cotidiana .pdf
Administración en nuestra vida cotidiana .pdfAdministración en nuestra vida cotidiana .pdf
Administración en nuestra vida cotidiana .pdfec677944
 
20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf
20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf
20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdfRamon Costa i Pujol
 
Gastos que no forman parte del Valor en Aduana de la mercadería importada
Gastos que no forman parte del Valor en Aduana de la mercadería importadaGastos que no forman parte del Valor en Aduana de la mercadería importada
Gastos que no forman parte del Valor en Aduana de la mercadería importadaInstituto de Capacitacion Aduanera
 
Coca cola organigrama de proceso empresariales.pptx
Coca cola organigrama de proceso empresariales.pptxCoca cola organigrama de proceso empresariales.pptx
Coca cola organigrama de proceso empresariales.pptxJesDavidZeta
 
Elección supervisor y comité SST 2020.pptx
Elección supervisor y comité SST 2020.pptxElección supervisor y comité SST 2020.pptx
Elección supervisor y comité SST 2020.pptxDiegoQuispeHuaman
 
estadistica basica ejercicios y ejemplos basicos
estadistica basica ejercicios y ejemplos basicosestadistica basica ejercicios y ejemplos basicos
estadistica basica ejercicios y ejemplos basicosVeritoIlma
 
PLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASA
PLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASAPLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASA
PLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASAAlexandraSalgado28
 
Derechos de propiedad intelectual lo mejor
Derechos de propiedad intelectual lo mejorDerechos de propiedad intelectual lo mejor
Derechos de propiedad intelectual lo mejorMarcosAlvarezSalinas
 
Habilidades de un ejecutivo y sus caracteristicas.pptx
Habilidades de un ejecutivo y sus caracteristicas.pptxHabilidades de un ejecutivo y sus caracteristicas.pptx
Habilidades de un ejecutivo y sus caracteristicas.pptxLUISALEJANDROPEREZCA1
 
PRESENTACIÓN NOM-004-STPS-2020 SEGURIDAD EN MAQUINARIA
PRESENTACIÓN NOM-004-STPS-2020 SEGURIDAD EN MAQUINARIAPRESENTACIÓN NOM-004-STPS-2020 SEGURIDAD EN MAQUINARIA
PRESENTACIÓN NOM-004-STPS-2020 SEGURIDAD EN MAQUINARIAgisellgarcia92
 
CADENA DE SUMINISTROS DIAPOSITIVASS.pptx
CADENA DE SUMINISTROS DIAPOSITIVASS.pptxCADENA DE SUMINISTROS DIAPOSITIVASS.pptx
CADENA DE SUMINISTROS DIAPOSITIVASS.pptxYesseniaGuzman7
 
PRESENTACIÓN NOM-009-STPS-2011 TRABAJOS EN ALTURA
PRESENTACIÓN NOM-009-STPS-2011 TRABAJOS EN ALTURAPRESENTACIÓN NOM-009-STPS-2011 TRABAJOS EN ALTURA
PRESENTACIÓN NOM-009-STPS-2011 TRABAJOS EN ALTURAgisellgarcia92
 
Rendicion de cuentas del Administrador de Condominios
Rendicion de cuentas del Administrador de CondominiosRendicion de cuentas del Administrador de Condominios
Rendicion de cuentas del Administrador de CondominiosCondor Tuyuyo
 
FORMATO ASISTENCIA DE CAPACITACION.doc..
FORMATO ASISTENCIA DE CAPACITACION.doc..FORMATO ASISTENCIA DE CAPACITACION.doc..
FORMATO ASISTENCIA DE CAPACITACION.doc..angelicacardales1
 
El MCP abre convocatoria de Monitoreo Estratégico y apoyo técnico
El MCP abre convocatoria de Monitoreo Estratégico y apoyo técnicoEl MCP abre convocatoria de Monitoreo Estratégico y apoyo técnico
El MCP abre convocatoria de Monitoreo Estratégico y apoyo técnicoTe Cuidamos
 

Recently uploaded (20)

Proyecto TRIBUTACION APLICADA-1.pdf impuestos nacionales
Proyecto TRIBUTACION APLICADA-1.pdf impuestos nacionalesProyecto TRIBUTACION APLICADA-1.pdf impuestos nacionales
Proyecto TRIBUTACION APLICADA-1.pdf impuestos nacionales
 
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdfAFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
 
EL CAMBIO PLANEADO todo acerca de cambio .pptx
EL CAMBIO PLANEADO todo acerca de cambio .pptxEL CAMBIO PLANEADO todo acerca de cambio .pptx
EL CAMBIO PLANEADO todo acerca de cambio .pptx
 
Pensamiento Lógico - Matemático USB Empresas
Pensamiento Lógico - Matemático USB EmpresasPensamiento Lógico - Matemático USB Empresas
Pensamiento Lógico - Matemático USB Empresas
 
VAMOS MANAOS, análisis e historia de la empresa Manaos
VAMOS MANAOS, análisis e historia de la empresa ManaosVAMOS MANAOS, análisis e historia de la empresa Manaos
VAMOS MANAOS, análisis e historia de la empresa Manaos
 
Administración en nuestra vida cotidiana .pdf
Administración en nuestra vida cotidiana .pdfAdministración en nuestra vida cotidiana .pdf
Administración en nuestra vida cotidiana .pdf
 
20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf
20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf
20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf
 
Gastos que no forman parte del Valor en Aduana de la mercadería importada
Gastos que no forman parte del Valor en Aduana de la mercadería importadaGastos que no forman parte del Valor en Aduana de la mercadería importada
Gastos que no forman parte del Valor en Aduana de la mercadería importada
 
Coca cola organigrama de proceso empresariales.pptx
Coca cola organigrama de proceso empresariales.pptxCoca cola organigrama de proceso empresariales.pptx
Coca cola organigrama de proceso empresariales.pptx
 
Elección supervisor y comité SST 2020.pptx
Elección supervisor y comité SST 2020.pptxElección supervisor y comité SST 2020.pptx
Elección supervisor y comité SST 2020.pptx
 
estadistica basica ejercicios y ejemplos basicos
estadistica basica ejercicios y ejemplos basicosestadistica basica ejercicios y ejemplos basicos
estadistica basica ejercicios y ejemplos basicos
 
PLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASA
PLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASAPLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASA
PLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASA
 
Derechos de propiedad intelectual lo mejor
Derechos de propiedad intelectual lo mejorDerechos de propiedad intelectual lo mejor
Derechos de propiedad intelectual lo mejor
 
Habilidades de un ejecutivo y sus caracteristicas.pptx
Habilidades de un ejecutivo y sus caracteristicas.pptxHabilidades de un ejecutivo y sus caracteristicas.pptx
Habilidades de un ejecutivo y sus caracteristicas.pptx
 
PRESENTACIÓN NOM-004-STPS-2020 SEGURIDAD EN MAQUINARIA
PRESENTACIÓN NOM-004-STPS-2020 SEGURIDAD EN MAQUINARIAPRESENTACIÓN NOM-004-STPS-2020 SEGURIDAD EN MAQUINARIA
PRESENTACIÓN NOM-004-STPS-2020 SEGURIDAD EN MAQUINARIA
 
CADENA DE SUMINISTROS DIAPOSITIVASS.pptx
CADENA DE SUMINISTROS DIAPOSITIVASS.pptxCADENA DE SUMINISTROS DIAPOSITIVASS.pptx
CADENA DE SUMINISTROS DIAPOSITIVASS.pptx
 
PRESENTACIÓN NOM-009-STPS-2011 TRABAJOS EN ALTURA
PRESENTACIÓN NOM-009-STPS-2011 TRABAJOS EN ALTURAPRESENTACIÓN NOM-009-STPS-2011 TRABAJOS EN ALTURA
PRESENTACIÓN NOM-009-STPS-2011 TRABAJOS EN ALTURA
 
Rendicion de cuentas del Administrador de Condominios
Rendicion de cuentas del Administrador de CondominiosRendicion de cuentas del Administrador de Condominios
Rendicion de cuentas del Administrador de Condominios
 
FORMATO ASISTENCIA DE CAPACITACION.doc..
FORMATO ASISTENCIA DE CAPACITACION.doc..FORMATO ASISTENCIA DE CAPACITACION.doc..
FORMATO ASISTENCIA DE CAPACITACION.doc..
 
El MCP abre convocatoria de Monitoreo Estratégico y apoyo técnico
El MCP abre convocatoria de Monitoreo Estratégico y apoyo técnicoEl MCP abre convocatoria de Monitoreo Estratégico y apoyo técnico
El MCP abre convocatoria de Monitoreo Estratégico y apoyo técnico
 

Los Piratas InformáTicos Operan Cada Vez MáS Como

  • 1. Los piratas informáticos operan cada vez más como empresas  Un informe de la empresa concluye que a pesar que las técnicas son viejas, logran engañar a los usuarios al parecer confiables. Los cibercriminales imitan a los ejecutivos cuando se trata de ventas, marketing y administración del riesgo en el mundo del engaño virtual, según un informe divulgado el martes por el gigante de redes Cisco. "Muchas de las técnicas que usan actualmente no son nuevas; se trata realmente de cómo hacen algunas de las mismas cosas viejas", indicó el investigador en seguridad de Cisco, Patrick Peterson. La firma californiana fabricante de equipos de redes informáticas ennumeró las amenazas en un informe que concluye que los piratas informáticos operan cada vez más como empresas exitosas. Peterson citó por ejemplo cómo los ’hackers’ capitalizaron el interés por la muerte del ícono del pop Michael Jackson, a fines de junio. Los desastres, la vida de las celebridades y otras noticias de actualidad son alimento de rutina para correos electrónicos falsos y sitios web con virus informáticos, pero en el caso de Jackson los piratas idearon historias noticiosas falsas para engañar a los lectores. "Tenían a sus editores criminales trabajando en copias de la historia tan rápido como ocurría", dijo Peterson.
  • 2. "Pusieron historias de Jackson en el mercado de una forma que compite con los medios de prensa. Tienen una ventaja: no tienen que hacer ningún tipo de reportaje", añadió. Miles de millones de correos basura con vínculos a sitios web falsos o a videos que prometían imágenes de Jackson e información fueron lanzados a la red en los días posteriores a su muerte, el 25 de junio, según Cisco. Quienes caían en la trampa y acudían al vínculo se convertían en "clientes" cuyas computadoras comenzaron a ser infectados con códigos para robar datos o usurpar el control de las máquinas. El "anti anti virus" Los criminales están aprovechando además la tendencia de ofrecer aplicaciones informáticas en internet, como servicios. Las computadoras infectadas son usadas para lanzar ataques informáticos, según Cisco. Peterson se refirió a una operación "anti-anti-virus" denominada "Virtest" que le cobra mensualmente a los hackers para mantenerlos informados sobre qué firmas de seguridad pueden detectar sus programas maliciosos. "Es un servicio criminal", dijo Peterson sobre la operación, que parece estar basada en Rusia. "Habíamos visto muchos ejemplos de criminales compartiendo herramientas, pero nunca habíamos visto una empresa comercial como esta".
  • 3. Los creadores de correo basura también emplean una práctica de marketing que consiste en presentar sitios web falsos con términos típicamente usados como palabras clave en varios motores de búsqueda en internet, para que estos sitios aparezcan entre los primeros lugares en las búsquedas. Cisco se refirió a esta práctica como "Spamdexing", estimando que la mayoría de los consumidores tiende a confiar en los rankings de estos motores de búsqueda, por lo que pueden descargar el software falso. Los hackers también están buscando presas en la creciente población de usuarios de teléfonos móviles, enviándoles mensajes de texto engañosos. Los sitios de redes sociales también se están convirtiendo en un territorio popular para los cibercriminales, según Cisco. Las personas de estas comunidades virtuales tienen más tendencia a clickear en vínculos y descargar contenidos que creen proviene de personas que conocen y son de su confianza, estimó el informe. Fuente: AFP