SlideShare a Scribd company logo
1 of 5
Download to read offline
PIRATAS  QUE OPERAN  COMO EMPRESAS POR  GUSTAVO  SAUCEDO.
Piratas informáticos operan cada vez más como empresas, según Cisco  ,[object Object],[object Object],[object Object],[object Object],[object Object]
Tenían a sus editores criminales trabajando en copias de la historia tan rápido como ocurría", dijo Peterson. "Pusieron historias de Jackson en el mercado de una forma que compite con los medios de prensa. Tienen una ventaja: no tienen que hacer ningún tipo de reportaje", añadió. Miles de millones de correos basura con vínculos a sitios web falsos o a videos que prometían imágenes de Jackson e información fueron lanzados a la red en los días posteriores a su muerte, el 25 de junio, según Cisco. Quienes caían en la trampa y acudían al vínculo se convertían en "clientes" cuyas computadoras comenzaron a ser infectados con códigos para robar datos o usurpar el control de las máquinas. Los criminales están aprovechando además la tendencia de ofrecer aplicaciones informáticas en internet, como servicios. Las computadoras infectadas son usadas para lanzar ataques informáticos, según Cisco. Peterson se refirió a una operación "anti-anti-virus" denominada "Virtest" que le cobra mensualmente a los hackers para mantenerlos informados sobre qué firmas de seguridad pueden detectar sus programas maliciosos.
"Es un servicio criminal", dijo Peterson sobre la operación, que parece estar basada en Rusia. "Habíamos visto muchos ejemplos de criminales compartiendo herramientas, pero nunca habíamos visto una empresa comercial como esta". Los creadores de correo basura también emplean una práctica de marketing que consiste en presentar sitios web falsos con términos típicamente usados como palabras clave en varios motores de búsqueda en internet, para que estos sitios aparezcan entre los primeros lugares en las búsquedas. Cisco se refirió a esta práctica como "Spamdexing", estimando que la mayoría de los consumidores tiende a confiar en los rankings de estos motores de búsqueda, por lo que pueden descargar el software falso.
La firma estadounidense, fabricante de equipos de redes enumeró las amenazas en un informe que concluye que los piratas informáticos operan cada vez más como empresas exitosas.  Esta edición del reporte destaca algunas de las técnicas comunes y estrategias de negocios que los criminales utilizan para violar redes corporativas, comprometer a sitios web, y robar información y dinero personal.  El informe ofrece además recomendaciones para protegerse contra algunos de los nuevos tipos de ataques que han aparecido recientemente. Recomendaciones que incorporan a la gente, los procesos y la tecnología de manera integral en el manejo de soluciones de riesgos.  El estudio también advierte sobre una mayor vigilancia contra algunos de los métodos de la “vieja escuela” que son tan sofisticados y frecuentes como las nuevas amenazas.

More Related Content

What's hot

piratas informaticos
piratas informaticospiratas informaticos
piratas informaticosportdari
 
Arbol De Problemas Y Soluciones De Aldo Bacchetta
Arbol De Problemas Y Soluciones De Aldo BacchettaArbol De Problemas Y Soluciones De Aldo Bacchetta
Arbol De Problemas Y Soluciones De Aldo BacchettaAldo Bacchetta
 
Los piratas informáticos operan cada vez más como empresas
Los piratas informáticos operan cada vez más como empresasLos piratas informáticos operan cada vez más como empresas
Los piratas informáticos operan cada vez más como empresasmiangui
 
Daniel BáEz Arbol De Soluciones.Ppt
Daniel BáEz   Arbol De Soluciones.PptDaniel BáEz   Arbol De Soluciones.Ppt
Daniel BáEz Arbol De Soluciones.PptDerecho UNA
 
Arbol De Problemas Y Soluciones Sobre, Piratas
Arbol De Problemas Y Soluciones Sobre, PiratasArbol De Problemas Y Soluciones Sobre, Piratas
Arbol De Problemas Y Soluciones Sobre, Piratasviccenzo
 
Un Informe De La Empresa Concluye Que A
Un Informe De La Empresa Concluye Que AUn Informe De La Empresa Concluye Que A
Un Informe De La Empresa Concluye Que Aviccenzo
 
piratas operan como empresas
piratas operan como empresaspiratas operan como empresas
piratas operan como empresasbuleria
 
Exa Info Powerpoint
Exa Info PowerpointExa Info Powerpoint
Exa Info Powerpointpattyjho
 
David Lobos Arbol De Soluciones
David Lobos   Arbol De SolucionesDavid Lobos   Arbol De Soluciones
David Lobos Arbol De SolucionesDerecho UNA
 
David Lobos Arbol De Soluciones
David Lobos   Arbol De SolucionesDavid Lobos   Arbol De Soluciones
David Lobos Arbol De SolucionesDerecho UNA
 
Piratas Que Operan Como Empresa
Piratas Que Operan Como EmpresaPiratas Que Operan Como Empresa
Piratas Que Operan Como EmpresaUNA
 
Piratas que actúan como empresas
Piratas que actúan como empresasPiratas que actúan como empresas
Piratas que actúan como empresasmarielezc
 
Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.marcelo
 
Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresasCHICA Rodríguez
 

What's hot (16)

piratas informaticos
piratas informaticospiratas informaticos
piratas informaticos
 
Arbol De Problemas Y Soluciones De Aldo Bacchetta
Arbol De Problemas Y Soluciones De Aldo BacchettaArbol De Problemas Y Soluciones De Aldo Bacchetta
Arbol De Problemas Y Soluciones De Aldo Bacchetta
 
áRbol Del Problema Y Soluciones Jess
áRbol Del Problema Y Soluciones JessáRbol Del Problema Y Soluciones Jess
áRbol Del Problema Y Soluciones Jess
 
Los piratas informáticos operan cada vez más como empresas
Los piratas informáticos operan cada vez más como empresasLos piratas informáticos operan cada vez más como empresas
Los piratas informáticos operan cada vez más como empresas
 
Daniel BáEz Arbol De Soluciones.Ppt
Daniel BáEz   Arbol De Soluciones.PptDaniel BáEz   Arbol De Soluciones.Ppt
Daniel BáEz Arbol De Soluciones.Ppt
 
Arbol De Problemas Y Soluciones Sobre, Piratas
Arbol De Problemas Y Soluciones Sobre, PiratasArbol De Problemas Y Soluciones Sobre, Piratas
Arbol De Problemas Y Soluciones Sobre, Piratas
 
Un Informe De La Empresa Concluye Que A
Un Informe De La Empresa Concluye Que AUn Informe De La Empresa Concluye Que A
Un Informe De La Empresa Concluye Que A
 
piratas operan como empresas
piratas operan como empresaspiratas operan como empresas
piratas operan como empresas
 
Exa Info Powerpoint
Exa Info PowerpointExa Info Powerpoint
Exa Info Powerpoint
 
David Lobos Arbol De Soluciones
David Lobos   Arbol De SolucionesDavid Lobos   Arbol De Soluciones
David Lobos Arbol De Soluciones
 
David Lobos Arbol De Soluciones
David Lobos   Arbol De SolucionesDavid Lobos   Arbol De Soluciones
David Lobos Arbol De Soluciones
 
Tarea 2
Tarea 2Tarea 2
Tarea 2
 
Piratas Que Operan Como Empresa
Piratas Que Operan Como EmpresaPiratas Que Operan Como Empresa
Piratas Que Operan Como Empresa
 
Piratas que actúan como empresas
Piratas que actúan como empresasPiratas que actúan como empresas
Piratas que actúan como empresas
 
Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.
 
Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresas
 

Viewers also liked

Para Mis Amigas !!
Para Mis Amigas !!Para Mis Amigas !!
Para Mis Amigas !!mariajose
 
Guia de supervivencia en el mercado
Guia de supervivencia en el mercadoGuia de supervivencia en el mercado
Guia de supervivencia en el mercadoArturo Llaca
 
Mejores Hoteles De Madrid
Mejores Hoteles De MadridMejores Hoteles De Madrid
Mejores Hoteles De Madridirnanet
 
Classement
ClassementClassement
Classementbenjaave
 
Tesis Sanchez Postigo
Tesis Sanchez PostigoTesis Sanchez Postigo
Tesis Sanchez PostigoATLETISOY
 
Abc Lanza El Primer Portal De Noticias Para TeléFonos MóViles
Abc Lanza El Primer Portal De Noticias Para TeléFonos MóVilesAbc Lanza El Primer Portal De Noticias Para TeléFonos MóViles
Abc Lanza El Primer Portal De Noticias Para TeléFonos MóVilesmolusco18
 
Dossier il était une fois... le statut du ph 1er partie - les fondamentaux.
Dossier   il était une fois... le statut du ph   1er partie - les fondamentaux.Dossier   il était une fois... le statut du ph   1er partie - les fondamentaux.
Dossier il était une fois... le statut du ph 1er partie - les fondamentaux.Réseau Pro Santé
 
Comienza El Pgx 4
Comienza El Pgx 4Comienza El Pgx 4
Comienza El Pgx 4UNA
 
Practica 222
Practica 222Practica 222
Practica 222Yoli
 
Plan I: identidad o ilusión en la red
Plan I: identidad o ilusión en la redPlan I: identidad o ilusión en la red
Plan I: identidad o ilusión en la redIsabel Dans
 
Abc Digital Ingresa En La Era De La Web 2.0
Abc Digital Ingresa En La Era De La Web 2.0Abc Digital Ingresa En La Era De La Web 2.0
Abc Digital Ingresa En La Era De La Web 2.0molusco18
 
Ejercicio 1, Curso Power Point RocíO AlféRez Torres.
Ejercicio 1, Curso Power Point RocíO AlféRez Torres.Ejercicio 1, Curso Power Point RocíO AlféRez Torres.
Ejercicio 1, Curso Power Point RocíO AlféRez Torres.Rocio Alferez Torres
 
Los Chavez
Los ChavezLos Chavez
Los Chavezkal20
 

Viewers also liked (20)

Para Mis Amigas !!
Para Mis Amigas !!Para Mis Amigas !!
Para Mis Amigas !!
 
Guia de supervivencia en el mercado
Guia de supervivencia en el mercadoGuia de supervivencia en el mercado
Guia de supervivencia en el mercado
 
Mejores Hoteles De Madrid
Mejores Hoteles De MadridMejores Hoteles De Madrid
Mejores Hoteles De Madrid
 
Vst tte2014
Vst tte2014Vst tte2014
Vst tte2014
 
Classement
ClassementClassement
Classement
 
ACTIVIDAD 2 INICIACIÓN
ACTIVIDAD 2 INICIACIÓNACTIVIDAD 2 INICIACIÓN
ACTIVIDAD 2 INICIACIÓN
 
Tesis Sanchez Postigo
Tesis Sanchez PostigoTesis Sanchez Postigo
Tesis Sanchez Postigo
 
Ecr 2014 qu’en retenir
Ecr 2014   qu’en retenir  Ecr 2014   qu’en retenir
Ecr 2014 qu’en retenir
 
Abc Lanza El Primer Portal De Noticias Para TeléFonos MóViles
Abc Lanza El Primer Portal De Noticias Para TeléFonos MóVilesAbc Lanza El Primer Portal De Noticias Para TeléFonos MóViles
Abc Lanza El Primer Portal De Noticias Para TeléFonos MóViles
 
Dossier il était une fois... le statut du ph 1er partie - les fondamentaux.
Dossier   il était une fois... le statut du ph   1er partie - les fondamentaux.Dossier   il était une fois... le statut du ph   1er partie - les fondamentaux.
Dossier il était une fois... le statut du ph 1er partie - les fondamentaux.
 
Sondage janvier 2013
Sondage janvier 2013Sondage janvier 2013
Sondage janvier 2013
 
Comienza El Pgx 4
Comienza El Pgx 4Comienza El Pgx 4
Comienza El Pgx 4
 
First Clean
First CleanFirst Clean
First Clean
 
Practica 222
Practica 222Practica 222
Practica 222
 
Plan I: identidad o ilusión en la red
Plan I: identidad o ilusión en la redPlan I: identidad o ilusión en la red
Plan I: identidad o ilusión en la red
 
Calera
CaleraCalera
Calera
 
El GPS
El GPSEl GPS
El GPS
 
Abc Digital Ingresa En La Era De La Web 2.0
Abc Digital Ingresa En La Era De La Web 2.0Abc Digital Ingresa En La Era De La Web 2.0
Abc Digital Ingresa En La Era De La Web 2.0
 
Ejercicio 1, Curso Power Point RocíO AlféRez Torres.
Ejercicio 1, Curso Power Point RocíO AlféRez Torres.Ejercicio 1, Curso Power Point RocíO AlféRez Torres.
Ejercicio 1, Curso Power Point RocíO AlféRez Torres.
 
Los Chavez
Los ChavezLos Chavez
Los Chavez
 

Similar to Piratas informáticos operan como empresas exitosas

Alberto Maciel Coronel
Alberto Maciel CoronelAlberto Maciel Coronel
Alberto Maciel Coronelarturobenitez
 
Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.carlos
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas InformaticosUbaldo Lovera
 
Diapositiva De Informatico Piratas Lui Talavera
Diapositiva De Informatico Piratas Lui TalaveraDiapositiva De Informatico Piratas Lui Talavera
Diapositiva De Informatico Piratas Lui Talaveraditntalavera
 
Diapositiva De Informatico Piratas Claudio Gomez
Diapositiva De Informatico Piratas Claudio GomezDiapositiva De Informatico Piratas Claudio Gomez
Diapositiva De Informatico Piratas Claudio Gomezditnclaudio
 
Piratas Que ActúAn Como
Piratas Que ActúAn ComoPiratas Que ActúAn Como
Piratas Que ActúAn Comomarielezc
 
Seguridad: Piratas Que Actuan Como Empresas. DEISY LARA VALINOTTI
Seguridad: Piratas Que Actuan Como Empresas. DEISY LARA VALINOTTISeguridad: Piratas Que Actuan Como Empresas. DEISY LARA VALINOTTI
Seguridad: Piratas Que Actuan Como Empresas. DEISY LARA VALINOTTIMauricio Avalos
 
Los Piratas InformáTicos ActúAn Cada Vez MáS Parecido A Una Empresa
Los Piratas InformáTicos ActúAn Cada Vez MáS Parecido A Una EmpresaLos Piratas InformáTicos ActúAn Cada Vez MáS Parecido A Una Empresa
Los Piratas InformáTicos ActúAn Cada Vez MáS Parecido A Una EmpresaCynthiaMedinaDiaz
 
Amenazas Específicas en la red
Amenazas Específicas en la redAmenazas Específicas en la red
Amenazas Específicas en la redguestc30f3d
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresasguestc30f3d
 
Tp Final De Derecho Inf. J Da Silva
Tp Final De Derecho Inf. J Da SilvaTp Final De Derecho Inf. J Da Silva
Tp Final De Derecho Inf. J Da Silvaderecho una
 
EXAMEN FINAL DE DERECHO INFORMATICO
EXAMEN FINAL DE DERECHO INFORMATICOEXAMEN FINAL DE DERECHO INFORMATICO
EXAMEN FINAL DE DERECHO INFORMATICOderecho una
 

Similar to Piratas informáticos operan como empresas exitosas (15)

Alberto Maciel Coronel
Alberto Maciel CoronelAlberto Maciel Coronel
Alberto Maciel Coronel
 
áRbol De Problema Y Soluciones Aninha
áRbol De Problema Y Soluciones AninhaáRbol De Problema Y Soluciones Aninha
áRbol De Problema Y Soluciones Aninha
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
Diapositiva De Informatico Piratas Lui Talavera
Diapositiva De Informatico Piratas Lui TalaveraDiapositiva De Informatico Piratas Lui Talavera
Diapositiva De Informatico Piratas Lui Talavera
 
Diapositiva De Informatico Piratas Claudio Gomez
Diapositiva De Informatico Piratas Claudio GomezDiapositiva De Informatico Piratas Claudio Gomez
Diapositiva De Informatico Piratas Claudio Gomez
 
Piratas Que ActúAn Como
Piratas Que ActúAn ComoPiratas Que ActúAn Como
Piratas Que ActúAn Como
 
Seguridad: Piratas Que Actuan Como Empresas. DEISY LARA VALINOTTI
Seguridad: Piratas Que Actuan Como Empresas. DEISY LARA VALINOTTISeguridad: Piratas Que Actuan Como Empresas. DEISY LARA VALINOTTI
Seguridad: Piratas Que Actuan Como Empresas. DEISY LARA VALINOTTI
 
Los Piratas InformáTicos ActúAn Cada Vez MáS Parecido A Una Empresa
Los Piratas InformáTicos ActúAn Cada Vez MáS Parecido A Una EmpresaLos Piratas InformáTicos ActúAn Cada Vez MáS Parecido A Una Empresa
Los Piratas InformáTicos ActúAn Cada Vez MáS Parecido A Una Empresa
 
Amenazas Específicas en la red
Amenazas Específicas en la redAmenazas Específicas en la red
Amenazas Específicas en la red
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
 
Tp Final De Derecho Inf. J Da Silva
Tp Final De Derecho Inf. J Da SilvaTp Final De Derecho Inf. J Da Silva
Tp Final De Derecho Inf. J Da Silva
 
EXAMEN FINAL DE DERECHO INFORMATICO
EXAMEN FINAL DE DERECHO INFORMATICOEXAMEN FINAL DE DERECHO INFORMATICO
EXAMEN FINAL DE DERECHO INFORMATICO
 

Recently uploaded

El Año Litúrgico es el desarrollo de los misterios de Cristo. sus tiempos, ce...
El Año Litúrgico es el desarrollo de los misterios de Cristo. sus tiempos, ce...El Año Litúrgico es el desarrollo de los misterios de Cristo. sus tiempos, ce...
El Año Litúrgico es el desarrollo de los misterios de Cristo. sus tiempos, ce...Josué Guillermo Peñate Reyes
 
Una sirena en París.::: Mathias Malzieu.
Una sirena en París.::: Mathias Malzieu.Una sirena en París.::: Mathias Malzieu.
Una sirena en París.::: Mathias Malzieu.aloisius93
 
Pétalos de papel. Versión definitiva.pdf
Pétalos de papel. Versión definitiva.pdfPétalos de papel. Versión definitiva.pdf
Pétalos de papel. Versión definitiva.pdfEVELIAGARCIACARO1
 
Lotería Mexicana - todas las cartas de 1 a la 54
Lotería Mexicana - todas las cartas de 1 a la 54Lotería Mexicana - todas las cartas de 1 a la 54
Lotería Mexicana - todas las cartas de 1 a la 54anamapumarejo
 
teorias de la vida del origen de ser humano
teorias de la vida del origen de ser humanoteorias de la vida del origen de ser humano
teorias de la vida del origen de ser humanoJenry8
 
reseña libro El Perfume de Patrick Süskind
reseña libro El Perfume de Patrick Süskindreseña libro El Perfume de Patrick Süskind
reseña libro El Perfume de Patrick Süskindtatianasuarez87
 

Recently uploaded (6)

El Año Litúrgico es el desarrollo de los misterios de Cristo. sus tiempos, ce...
El Año Litúrgico es el desarrollo de los misterios de Cristo. sus tiempos, ce...El Año Litúrgico es el desarrollo de los misterios de Cristo. sus tiempos, ce...
El Año Litúrgico es el desarrollo de los misterios de Cristo. sus tiempos, ce...
 
Una sirena en París.::: Mathias Malzieu.
Una sirena en París.::: Mathias Malzieu.Una sirena en París.::: Mathias Malzieu.
Una sirena en París.::: Mathias Malzieu.
 
Pétalos de papel. Versión definitiva.pdf
Pétalos de papel. Versión definitiva.pdfPétalos de papel. Versión definitiva.pdf
Pétalos de papel. Versión definitiva.pdf
 
Lotería Mexicana - todas las cartas de 1 a la 54
Lotería Mexicana - todas las cartas de 1 a la 54Lotería Mexicana - todas las cartas de 1 a la 54
Lotería Mexicana - todas las cartas de 1 a la 54
 
teorias de la vida del origen de ser humano
teorias de la vida del origen de ser humanoteorias de la vida del origen de ser humano
teorias de la vida del origen de ser humano
 
reseña libro El Perfume de Patrick Süskind
reseña libro El Perfume de Patrick Süskindreseña libro El Perfume de Patrick Süskind
reseña libro El Perfume de Patrick Süskind
 

Piratas informáticos operan como empresas exitosas

  • 1. PIRATAS QUE OPERAN COMO EMPRESAS POR GUSTAVO SAUCEDO.
  • 2.
  • 3. Tenían a sus editores criminales trabajando en copias de la historia tan rápido como ocurría", dijo Peterson. "Pusieron historias de Jackson en el mercado de una forma que compite con los medios de prensa. Tienen una ventaja: no tienen que hacer ningún tipo de reportaje", añadió. Miles de millones de correos basura con vínculos a sitios web falsos o a videos que prometían imágenes de Jackson e información fueron lanzados a la red en los días posteriores a su muerte, el 25 de junio, según Cisco. Quienes caían en la trampa y acudían al vínculo se convertían en "clientes" cuyas computadoras comenzaron a ser infectados con códigos para robar datos o usurpar el control de las máquinas. Los criminales están aprovechando además la tendencia de ofrecer aplicaciones informáticas en internet, como servicios. Las computadoras infectadas son usadas para lanzar ataques informáticos, según Cisco. Peterson se refirió a una operación "anti-anti-virus" denominada "Virtest" que le cobra mensualmente a los hackers para mantenerlos informados sobre qué firmas de seguridad pueden detectar sus programas maliciosos.
  • 4. "Es un servicio criminal", dijo Peterson sobre la operación, que parece estar basada en Rusia. "Habíamos visto muchos ejemplos de criminales compartiendo herramientas, pero nunca habíamos visto una empresa comercial como esta". Los creadores de correo basura también emplean una práctica de marketing que consiste en presentar sitios web falsos con términos típicamente usados como palabras clave en varios motores de búsqueda en internet, para que estos sitios aparezcan entre los primeros lugares en las búsquedas. Cisco se refirió a esta práctica como "Spamdexing", estimando que la mayoría de los consumidores tiende a confiar en los rankings de estos motores de búsqueda, por lo que pueden descargar el software falso.
  • 5. La firma estadounidense, fabricante de equipos de redes enumeró las amenazas en un informe que concluye que los piratas informáticos operan cada vez más como empresas exitosas. Esta edición del reporte destaca algunas de las técnicas comunes y estrategias de negocios que los criminales utilizan para violar redes corporativas, comprometer a sitios web, y robar información y dinero personal. El informe ofrece además recomendaciones para protegerse contra algunos de los nuevos tipos de ataques que han aparecido recientemente. Recomendaciones que incorporan a la gente, los procesos y la tecnología de manera integral en el manejo de soluciones de riesgos. El estudio también advierte sobre una mayor vigilancia contra algunos de los métodos de la “vieja escuela” que son tan sofisticados y frecuentes como las nuevas amenazas.