SlideShare a Scribd company logo
1 of 2
Piratas que operan como “empresas”
La firma estadounidense, fabricante de equipos de redes enumeró las amenazas en
un informe que concluye que los piratas informáticos operan cada vez más como
empresas exitosas.

Esta edición del reporte destaca algunas de las técnicas comunes y estrategias de
negocios que los criminales utilizan para violar redes corporativas, comprometer a
sitios web, y robar información y dinero personal.

El informe ofrece además recomendaciones para protegerse contra algunos de los
nuevos tipos de ataques que han aparecido recientemente. Recomendaciones que
incorporan a la gente, los procesos y la tecnología de manera integral en el manejo
de soluciones de riesgos.

El estudio también advierte sobre una mayor vigilancia contra algunos de los
métodos de la “vieja escuela” que son tan sofisticados y frecuentes como las
nuevas amenazas.

Amenazas más peligrosas

- El gusano Conficker, que comenzó a infectar sistemas de computadoras el año
pasado al explotar las vulnerabilidades del sistema operativo Windows, se continúa
expandiendo. Varios millones de sistemas de computación estaban bajo el control
del Conficker hasta junio de 2009.

- Los criminales cibernéticos se mantienen al tanto de los sucesos actuales y toman
ventaja de ellos. Tras el brote de la gripe H1N1 en abril, los criminales cibernéticos
cubrieron la web rápidamente con un spam que advertía sobre las drogas
preventivas y links falsos a farmacias.

Estos criminales aprovechan habitualmente grandes eventos para lanzar estos tipos
de ataques. Mientras varios spammers continúan operando con volúmenes
extremadamente altos, algunos optan por bajo volumen pero en ataques más
frecuentes, en un esfuerzo por permanecer fuera del radar.

- Botnets. Estas redes de computadoras comprometidas sirven como medios
eficientes para lanzar ataques. Cada vez más, dueños de botnets están alquilando
estas redes a criminales que usan efectivamente estos recursos para diseminar
spams y malwares a través del modelo de software como servicio (SaaS).

Amenazas específicas

- Spam. Esta es una de las maneras utilizadas con más frecuencia para acceder a
millones de computadoras con discursos de ventas o enlaces a sitios web
maliciosos. El spam continúa siendo el mayor vehículo para distribuir gusanos y
malwares como también para cerrar el tráfico de Internet. Asombrosamente, 180
billones de mensajes spam son enviados cada día, lo que representa el 90 por
ciento del tráfico de e-mail mundial.

- Worms. El surgimiento de las redes sociales ha hecho más fácil el lanzamiento de
ataques con gusanos. Los usuarios que participan de estas comunidades en línea
son más propensos a apretar links y bajar contenido que creen son enviados por
personas que conocen y en las que confían.
- Spamdexing. Muchos tipos de empresas utilizan la optimización de motores de
búsqueda para estar mejor posicionados en la lista de los buscadores que lideran
Google y otros sitios. Spamdexing empaqueta sitios web con palabras claves
relevantes o términos de búsqueda y es cada vez más usado por criminales
cibernéticos para disfrazar malware como software legítimo. Debido a que tantos
consumidores tienden a confiar en los rankings de los buscadores líderes, pueden
bajarse paquetes de software falsos.

- Mensajes de texto scams. Desde el comienzo de 2009, por lo menos dos o tres
campañas han aparecido cada semana amenazando dispositivos móviles. Cisco
describe a la audiencia móvil que crece rápidamente como la “nueva frontera para
fraude irresistible para los criminales”. Con aproximadamente 4,1 billones de
suscripciones a teléfonos móviles a nivel mundial, un criminal puede armar una red
extraordinariamente amplia y terminar con una buena ganancia aún si el ataque
alcanza a una pequeña fracción de las víctimas.

- Insiders. La recesión mundial causó muchas pérdidas de trabajos. Como
resultado, las amenazas internas son una creciente preocupación para las empresas
para los próximos meses. Personas internas que cometen fraude pueden ser tanto
contratadas o terceras partes, como empleados actuales o ya fuera de la empresa.

                                                        16 de Julio de 2009 00:00

More Related Content

What's hot (12)

Patty
PattyPatty
Patty
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
 
piratas que operan como empresas
piratas que operan como empresaspiratas que operan como empresas
piratas que operan como empresas
 
Piratas Que Operan
Piratas Que OperanPiratas Que Operan
Piratas Que Operan
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Como
 
Laura
LauraLaura
Laura
 
Piratas Que Operan Como Empresas[1]
Piratas Que Operan Como Empresas[1]Piratas Que Operan Como Empresas[1]
Piratas Que Operan Como Empresas[1]
 
Power
PowerPower
Power
 
Piratas Que Operan Como Empresas Julian
Piratas Que Operan Como Empresas JulianPiratas Que Operan Como Empresas Julian
Piratas Que Operan Como Empresas Julian
 
Seguridad
SeguridadSeguridad
Seguridad
 
Derecho InformáTico
Derecho InformáTicoDerecho InformáTico
Derecho InformáTico
 

Viewers also liked (8)

God Will
God WillGod Will
God Will
 
Tarea de Derecho InformáTico - Examen Final
Tarea de Derecho InformáTico -  Examen FinalTarea de Derecho InformáTico -  Examen Final
Tarea de Derecho InformáTico - Examen Final
 
Susi Positiva 2
Susi Positiva 2Susi Positiva 2
Susi Positiva 2
 
Proteus SDK
Proteus SDKProteus SDK
Proteus SDK
 
Fonteinen
FonteinenFonteinen
Fonteinen
 
Lau
LauLau
Lau
 
Vietnam visa for US Citizens
Vietnam visa for US CitizensVietnam visa for US Citizens
Vietnam visa for US Citizens
 
11
1111
11
 

Similar to Piratas que opera como Empresas

Piratas Que Operan Como Empresas de Fernando Candia Ríos
Piratas Que Operan Como Empresas de Fernando Candia RíosPiratas Que Operan Como Empresas de Fernando Candia Ríos
Piratas Que Operan Como Empresas de Fernando Candia Ríos
Fernando Candia
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
carolinacardozo
 
Piratas que operan como empresas exitosas
Piratas que operan como empresas exitosasPiratas que operan como empresas exitosas
Piratas que operan como empresas exitosas
carolinacardozo
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Como
guestbbf492
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Como
guestbbf492
 
Derecho Informático 3
Derecho Informático 3Derecho Informático 3
Derecho Informático 3
Felipe Rojas
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
Pedro Victor
 
Piratas Que Operan Como Empresas Jose
Piratas Que Operan Como Empresas JosePiratas Que Operan Como Empresas Jose
Piratas Que Operan Como Empresas Jose
Jose Britos
 
Piratas que operan como "empresas"
Piratas que operan como "empresas"Piratas que operan como "empresas"
Piratas que operan como "empresas"
Pedro Victor
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Como
natykaren
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Como
FJGALIANO
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Como
Kamalabdel
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Como
natykaren
 

Similar to Piratas que opera como Empresas (20)

PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
Piratas Que Operan Como Empresas de Fernando Candia Ríos
Piratas Que Operan Como Empresas de Fernando Candia RíosPiratas Que Operan Como Empresas de Fernando Candia Ríos
Piratas Que Operan Como Empresas de Fernando Candia Ríos
 
Piratas Que Operan Como Empresas de Fernando Candia Ríos
Piratas Que Operan Como Empresas de Fernando Candia RíosPiratas Que Operan Como Empresas de Fernando Candia Ríos
Piratas Que Operan Como Empresas de Fernando Candia Ríos
 
Piratas como empresas
Piratas como empresasPiratas como empresas
Piratas como empresas
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
 
Piratas que operan como empresas exitosas
Piratas que operan como empresas exitosasPiratas que operan como empresas exitosas
Piratas que operan como empresas exitosas
 
Naty
NatyNaty
Naty
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Como
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Como
 
Piratas Que Operan Como Empresas Guille
Piratas Que Operan Como Empresas GuillePiratas Que Operan Como Empresas Guille
Piratas Que Operan Como Empresas Guille
 
Derecho Informático 3
Derecho Informático 3Derecho Informático 3
Derecho Informático 3
 
Piratas Como Empresas
Piratas Como EmpresasPiratas Como Empresas
Piratas Como Empresas
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
 
Piratas Que Operan Como Empresas Jose
Piratas Que Operan Como Empresas JosePiratas Que Operan Como Empresas Jose
Piratas Que Operan Como Empresas Jose
 
Piratas que operan como "empresas"
Piratas que operan como "empresas"Piratas que operan como "empresas"
Piratas que operan como "empresas"
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Como
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Como
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Como
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Como
 

More from Pedro Victor

Arbol de soluciones
Arbol de solucionesArbol de soluciones
Arbol de soluciones
Pedro Victor
 
Arbol de problemas
Arbol de problemasArbol de problemas
Arbol de problemas
Pedro Victor
 
Arbol De Soluciones
Arbol De SolucionesArbol De Soluciones
Arbol De Soluciones
Pedro Victor
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
Pedro Victor
 
Arbol De Problemas
Arbol De ProblemasArbol De Problemas
Arbol De Problemas
Pedro Victor
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
Pedro Victor
 
Publicaciones de ABC Color
Publicaciones de ABC ColorPublicaciones de ABC Color
Publicaciones de ABC Color
Pedro Victor
 
Publicaciones de ABC
Publicaciones de ABCPublicaciones de ABC
Publicaciones de ABC
Pedro Victor
 

More from Pedro Victor (10)

Comentario
ComentarioComentario
Comentario
 
Comentario
ComentarioComentario
Comentario
 
Arbol de soluciones
Arbol de solucionesArbol de soluciones
Arbol de soluciones
 
Arbol de problemas
Arbol de problemasArbol de problemas
Arbol de problemas
 
Arbol De Soluciones
Arbol De SolucionesArbol De Soluciones
Arbol De Soluciones
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
 
Arbol De Problemas
Arbol De ProblemasArbol De Problemas
Arbol De Problemas
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
 
Publicaciones de ABC Color
Publicaciones de ABC ColorPublicaciones de ABC Color
Publicaciones de ABC Color
 
Publicaciones de ABC
Publicaciones de ABCPublicaciones de ABC
Publicaciones de ABC
 

Recently uploaded

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Recently uploaded (12)

How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 

Piratas que opera como Empresas

  • 1. Piratas que operan como “empresas” La firma estadounidense, fabricante de equipos de redes enumeró las amenazas en un informe que concluye que los piratas informáticos operan cada vez más como empresas exitosas. Esta edición del reporte destaca algunas de las técnicas comunes y estrategias de negocios que los criminales utilizan para violar redes corporativas, comprometer a sitios web, y robar información y dinero personal. El informe ofrece además recomendaciones para protegerse contra algunos de los nuevos tipos de ataques que han aparecido recientemente. Recomendaciones que incorporan a la gente, los procesos y la tecnología de manera integral en el manejo de soluciones de riesgos. El estudio también advierte sobre una mayor vigilancia contra algunos de los métodos de la “vieja escuela” que son tan sofisticados y frecuentes como las nuevas amenazas. Amenazas más peligrosas - El gusano Conficker, que comenzó a infectar sistemas de computadoras el año pasado al explotar las vulnerabilidades del sistema operativo Windows, se continúa expandiendo. Varios millones de sistemas de computación estaban bajo el control del Conficker hasta junio de 2009. - Los criminales cibernéticos se mantienen al tanto de los sucesos actuales y toman ventaja de ellos. Tras el brote de la gripe H1N1 en abril, los criminales cibernéticos cubrieron la web rápidamente con un spam que advertía sobre las drogas preventivas y links falsos a farmacias. Estos criminales aprovechan habitualmente grandes eventos para lanzar estos tipos de ataques. Mientras varios spammers continúan operando con volúmenes extremadamente altos, algunos optan por bajo volumen pero en ataques más frecuentes, en un esfuerzo por permanecer fuera del radar. - Botnets. Estas redes de computadoras comprometidas sirven como medios eficientes para lanzar ataques. Cada vez más, dueños de botnets están alquilando estas redes a criminales que usan efectivamente estos recursos para diseminar spams y malwares a través del modelo de software como servicio (SaaS). Amenazas específicas - Spam. Esta es una de las maneras utilizadas con más frecuencia para acceder a millones de computadoras con discursos de ventas o enlaces a sitios web maliciosos. El spam continúa siendo el mayor vehículo para distribuir gusanos y malwares como también para cerrar el tráfico de Internet. Asombrosamente, 180 billones de mensajes spam son enviados cada día, lo que representa el 90 por ciento del tráfico de e-mail mundial. - Worms. El surgimiento de las redes sociales ha hecho más fácil el lanzamiento de ataques con gusanos. Los usuarios que participan de estas comunidades en línea son más propensos a apretar links y bajar contenido que creen son enviados por personas que conocen y en las que confían.
  • 2. - Spamdexing. Muchos tipos de empresas utilizan la optimización de motores de búsqueda para estar mejor posicionados en la lista de los buscadores que lideran Google y otros sitios. Spamdexing empaqueta sitios web con palabras claves relevantes o términos de búsqueda y es cada vez más usado por criminales cibernéticos para disfrazar malware como software legítimo. Debido a que tantos consumidores tienden a confiar en los rankings de los buscadores líderes, pueden bajarse paquetes de software falsos. - Mensajes de texto scams. Desde el comienzo de 2009, por lo menos dos o tres campañas han aparecido cada semana amenazando dispositivos móviles. Cisco describe a la audiencia móvil que crece rápidamente como la “nueva frontera para fraude irresistible para los criminales”. Con aproximadamente 4,1 billones de suscripciones a teléfonos móviles a nivel mundial, un criminal puede armar una red extraordinariamente amplia y terminar con una buena ganancia aún si el ataque alcanza a una pequeña fracción de las víctimas. - Insiders. La recesión mundial causó muchas pérdidas de trabajos. Como resultado, las amenazas internas son una creciente preocupación para las empresas para los próximos meses. Personas internas que cometen fraude pueden ser tanto contratadas o terceras partes, como empleados actuales o ya fuera de la empresa. 16 de Julio de 2009 00:00