SlideShare a Scribd company logo
1 of 7
La firma estadounidense, fabricante de equipos de redes enumeró las amenazas en un informe que concluye que los piratas informáticos operan cada vez más como empresas exitosas.  Esta edición del reporte destaca algunas de las técnicas comunes y estrategias de negocios que los criminales utilizan para violar redes corporativas, comprometer a sitios web, y robar información y dinero personal.
El informe ofrece además recomendaciones para protegerse contra algunos de los nuevos tipos de ataques que han aparecido recientemente. Recomendaciones que incorporan a la gente, los procesos y la tecnología de manera integral en el manejo de soluciones de riesgos.  El estudio también advierte sobre una mayor vigilancia contra algunos de los métodos de la “vieja escuela” que son tan sofisticados y frecuentes como las nuevas amenazas.
Amenazas más peligrosas -El gusano Conficker, que comenzó a infectar sistemas de computadoras el año pasado al explotar las vulnerabilidades del sistema operativo Windows, se continúa expandiendo. Varios millones de sistemas de computación estaban bajo el control del Conficker hasta junio de 2009.  Los criminales cibernéticos se mantienen al tanto de los sucesos actuales y toman ventaja de ellos. Tras el brote de la gripe H1N1 en abril, los criminales cibernéticos cubrieron la web rápidamente con un spam que advertía sobre las drogas preventivas y links falsos a farmacias.
Estos criminales aprovechan habitualmente grandes eventos para lanzar estos tipos de ataques. Mientras varios spammers continúan operando con volúmenes extremadamente altos, algunos optan por bajo volumen pero en ataques más frecuentes, en un esfuerzo por permanecer fuera del radar.  Botnets. Estas redes de computadoras comprometidas sirven como medios eficientes para lanzar ataques. Cada vez más, dueños de botnets están alquilando estas redes a criminales que usan efectivamente estos recursos para diseminar spams y malwares a través del modelo de software como servicio (SaaS).
Amenazas específicas - Spam. Esta es una de las maneras utilizadas con más frecuencia para acceder a millones de computadoras con discursos de ventas o enlaces a sitios web maliciosos. El spam continúa siendo el mayor vehículo para distribuir gusanos y malwares como también para cerrar el tráfico de Internet. Asombrosamente, 180 billones de mensajes spam son enviados cada día, lo que representa el 90 por ciento del tráfico de e-mail mundial.  Worms. El surgimiento de las redes sociales ha hecho más fácil el lanzamiento de ataques con gusanos. Los usuarios que participan de estas comunidades en línea son más propensos a apretar links y bajar contenido que creen son enviados por personas que conocen y en las que confían.  Spamdexing. Muchos tipos de empresas utilizan la optimización de motores de búsqueda para estar mejor posicionados en la lista de los buscadores que lideran Google y otros sitios. Spamdexing empaqueta sitios web con palabras claves relevantes o términos de búsqueda y es cada vez más usado por criminales cibernéticos para disfrazar malware como software legítimo. Debido a que tantos consumidores tienden a confiar en los rankings de los buscadores líderes, pueden bajarse paquetes de software falsos.
Mensajes de texto scams. Desde el comienzo de 2009, por lo menos dos o tres campañas han aparecido cada semana amenazando dispositivos móviles. Cisco describe a la audiencia móvil que crece rápidamente como la “nueva frontera para fraude irresistible para los criminales”. Con aproximadamente 4,1 billones de suscripciones a teléfonos móviles a nivel mundial, un criminal puede armar una red extraordinariamente amplia y terminar con una buena ganancia aún si el ataque alcanza a una pequeña fracción de las víctimas.  Insiders. La recesión mundial causó muchas pérdidas de trabajos. Como resultado, las amenazas internas son una creciente preocupación para las empresas para los próximos meses. Personas internas que cometen fraude pueden ser tanto contratadas o terceras partes, como empleados actuales o ya fuera de la empresa.

More Related Content

What's hot

Piratas Que Operan Como Empresa
Piratas Que Operan Como EmpresaPiratas Que Operan Como Empresa
Piratas Que Operan Como EmpresaUNA
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresasmarchukchena
 
PIRATAS QUE OPERAN COMO EMPRESAS
PIRATAS QUE OPERAN COMO EMPRESASPIRATAS QUE OPERAN COMO EMPRESAS
PIRATAS QUE OPERAN COMO EMPRESASadrianacenturion
 
D I A P O S I T I V A 2 Pirata
D I A P O S I T I V A 2  PirataD I A P O S I T I V A 2  Pirata
D I A P O S I T I V A 2 PirataLorenaBaez
 
Piratas Que Operan Como Empresas Derlis
Piratas Que Operan Como Empresas DerlisPiratas Que Operan Como Empresas Derlis
Piratas Que Operan Como Empresas DerlisPBFP
 
Piratas Que Operan Como Empresas Jose
Piratas Que Operan Como Empresas JosePiratas Que Operan Como Empresas Jose
Piratas Que Operan Como Empresas JoseJose Britos
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPedro Victor
 
Piratas Que Operan Como Empresas de Fernando Candia Ríos
Piratas Que Operan Como Empresas de Fernando Candia RíosPiratas Que Operan Como Empresas de Fernando Candia Ríos
Piratas Que Operan Como Empresas de Fernando Candia RíosFernando Candia
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresascarolinacardozo
 
Piratas Que Operan Como Empresas En Word
Piratas Que Operan Como Empresas En WordPiratas Que Operan Como Empresas En Word
Piratas Que Operan Como Empresas En WordMackyabella
 

What's hot (14)

Piratas Que Operan Como Empresa
Piratas Que Operan Como EmpresaPiratas Que Operan Como Empresa
Piratas Que Operan Como Empresa
 
Piratas Que Operan Como Empresa Lau
Piratas Que Operan Como Empresa LauPiratas Que Operan Como Empresa Lau
Piratas Que Operan Como Empresa Lau
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
 
PIRATAS QUE OPERAN COMO EMPRESAS
PIRATAS QUE OPERAN COMO EMPRESASPIRATAS QUE OPERAN COMO EMPRESAS
PIRATAS QUE OPERAN COMO EMPRESAS
 
D I A P O S I T I V A 2 Pirata
D I A P O S I T I V A 2  PirataD I A P O S I T I V A 2  Pirata
D I A P O S I T I V A 2 Pirata
 
Piratas Que Operan Como Empresas Derlis
Piratas Que Operan Como Empresas DerlisPiratas Que Operan Como Empresas Derlis
Piratas Que Operan Como Empresas Derlis
 
Piratas como empresas
Piratas como empresasPiratas como empresas
Piratas como empresas
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
Piratas Que Operan Como Empresas Jose
Piratas Que Operan Como Empresas JosePiratas Que Operan Como Empresas Jose
Piratas Que Operan Como Empresas Jose
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
 
Piratas Que Operan Como Empresas de Fernando Candia Ríos
Piratas Que Operan Como Empresas de Fernando Candia RíosPiratas Que Operan Como Empresas de Fernando Candia Ríos
Piratas Que Operan Como Empresas de Fernando Candia Ríos
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
 
Naty
NatyNaty
Naty
 
Piratas Que Operan Como Empresas En Word
Piratas Que Operan Como Empresas En WordPiratas Que Operan Como Empresas En Word
Piratas Que Operan Como Empresas En Word
 

Viewers also liked

Cortal Consors - Informe Semanal de Análisis Técnico del 30 de agosto
Cortal Consors - Informe Semanal de Análisis Técnico del 30 de agostoCortal Consors - Informe Semanal de Análisis Técnico del 30 de agosto
Cortal Consors - Informe Semanal de Análisis Técnico del 30 de agostoSalainversion
 
Classement général Pronodix
Classement général PronodixClassement général Pronodix
Classement général Pronodixbenjaave
 
जोशे ईमानी
जोशे ईमानीजोशे ईमानी
जोशे ईमानीIlyas Qadri Ziaee
 
SPORT POUR LE DÉVELOPPEMENT: RÉSEAU ET INSTITUTION
SPORT POUR LE DÉVELOPPEMENT: RÉSEAU ET INSTITUTION SPORT POUR LE DÉVELOPPEMENT: RÉSEAU ET INSTITUTION
SPORT POUR LE DÉVELOPPEMENT: RÉSEAU ET INSTITUTION Mory Sanou
 
Cas clinique une aplv qui fait perdre la tête.
Cas clinique une aplv qui fait perdre la tête.Cas clinique une aplv qui fait perdre la tête.
Cas clinique une aplv qui fait perdre la tête.Réseau Pro Santé
 
La relation au travail et son évolution.
La relation au travail et son évolution.La relation au travail et son évolution.
La relation au travail et son évolution.Réseau Pro Santé
 
Un pasteur met des mots sur les maux de l'époque !
Un pasteur met des mots sur les maux de l'époque !Un pasteur met des mots sur les maux de l'époque !
Un pasteur met des mots sur les maux de l'époque !Georges Schell
 
Important.enumerate.questions
Important.enumerate.questionsImportant.enumerate.questions
Important.enumerate.questionsShorouk Ashraf
 
Qatar actu actualités de la semaine du 23 octobre
Qatar actu   actualités de la semaine du 23 octobreQatar actu   actualités de la semaine du 23 octobre
Qatar actu actualités de la semaine du 23 octobreQatar Actu
 
Cortal Consors - Informe Semanal de Análisis Técnico del 17 de agosto
Cortal Consors - Informe Semanal de Análisis Técnico del 17 de agostoCortal Consors - Informe Semanal de Análisis Técnico del 17 de agosto
Cortal Consors - Informe Semanal de Análisis Técnico del 17 de agostoSalainversion
 
Identidad digital: Aportes para la seguridad en redes sociales
Identidad digital: Aportes para la seguridad en redes sociales Identidad digital: Aportes para la seguridad en redes sociales
Identidad digital: Aportes para la seguridad en redes sociales Maria Rosa Mendivil Pedraza
 

Viewers also liked (20)

Cortal Consors - Informe Semanal de Análisis Técnico del 30 de agosto
Cortal Consors - Informe Semanal de Análisis Técnico del 30 de agostoCortal Consors - Informe Semanal de Análisis Técnico del 30 de agosto
Cortal Consors - Informe Semanal de Análisis Técnico del 30 de agosto
 
Classement général Pronodix
Classement général PronodixClassement général Pronodix
Classement général Pronodix
 
La loi du 5 juillet 2011
La loi du 5 juillet 2011La loi du 5 juillet 2011
La loi du 5 juillet 2011
 
जोशे ईमानी
जोशे ईमानीजोशे ईमानी
जोशे ईमानी
 
Une année au_cli_sp…_
Une année au_cli_sp…_Une année au_cli_sp…_
Une année au_cli_sp…_
 
SPORT POUR LE DÉVELOPPEMENT: RÉSEAU ET INSTITUTION
SPORT POUR LE DÉVELOPPEMENT: RÉSEAU ET INSTITUTION SPORT POUR LE DÉVELOPPEMENT: RÉSEAU ET INSTITUTION
SPORT POUR LE DÉVELOPPEMENT: RÉSEAU ET INSTITUTION
 
Cas clinique une aplv qui fait perdre la tête.
Cas clinique une aplv qui fait perdre la tête.Cas clinique une aplv qui fait perdre la tête.
Cas clinique une aplv qui fait perdre la tête.
 
Perception b
Perception bPerception b
Perception b
 
La relation au travail et son évolution.
La relation au travail et son évolution.La relation au travail et son évolution.
La relation au travail et son évolution.
 
Un pasteur met des mots sur les maux de l'époque !
Un pasteur met des mots sur les maux de l'époque !Un pasteur met des mots sur les maux de l'époque !
Un pasteur met des mots sur les maux de l'époque !
 
Important.enumerate.questions
Important.enumerate.questionsImportant.enumerate.questions
Important.enumerate.questions
 
David guetta presentation
David  guetta presentationDavid  guetta presentation
David guetta presentation
 
4 bartes prévention 2 0
4 bartes prévention 2 04 bartes prévention 2 0
4 bartes prévention 2 0
 
Qatar actu actualités de la semaine du 23 octobre
Qatar actu   actualités de la semaine du 23 octobreQatar actu   actualités de la semaine du 23 octobre
Qatar actu actualités de la semaine du 23 octobre
 
Breily say madina.french
Breily say madina.frenchBreily say madina.french
Breily say madina.french
 
Software de aplicación
Software de aplicaciónSoftware de aplicación
Software de aplicación
 
Cortal Consors - Informe Semanal de Análisis Técnico del 17 de agosto
Cortal Consors - Informe Semanal de Análisis Técnico del 17 de agostoCortal Consors - Informe Semanal de Análisis Técnico del 17 de agosto
Cortal Consors - Informe Semanal de Análisis Técnico del 17 de agosto
 
Identidad digital: Aportes para la seguridad en redes sociales
Identidad digital: Aportes para la seguridad en redes sociales Identidad digital: Aportes para la seguridad en redes sociales
Identidad digital: Aportes para la seguridad en redes sociales
 
mag'sésame n° 7-novembre 2013
mag'sésame n° 7-novembre 2013mag'sésame n° 7-novembre 2013
mag'sésame n° 7-novembre 2013
 
Comoinstalaramor
ComoinstalaramorComoinstalaramor
Comoinstalaramor
 

Similar to Piratas Que Operan Como “Empresas”

Federico Soria
Federico  SoriaFederico  Soria
Federico Soriauna
 
PIRATAS EN EMPRESAS
PIRATAS EN EMPRESASPIRATAS EN EMPRESAS
PIRATAS EN EMPRESASvictorvilla
 
Piratas que operan como empresa
Piratas que operan como empresaPiratas que operan como empresa
Piratas que operan como empresaLorenaBaez
 
Piratas Que Operan Como Empresas de Fernando Candia Ríos
Piratas Que Operan Como Empresas de Fernando Candia RíosPiratas Que Operan Como Empresas de Fernando Candia Ríos
Piratas Que Operan Como Empresas de Fernando Candia RíosFernando Candia
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Comoguestbbf492
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Comoguestbbf492
 
Piratas que operan como "empresas"
Piratas que operan como "empresas"Piratas que operan como "empresas"
Piratas que operan como "empresas"Pedro Victor
 
Piratas que operan como empresas exitosas
Piratas que operan como empresas exitosasPiratas que operan como empresas exitosas
Piratas que operan como empresas exitosascarolinacardozo
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasCristina
 
Piratas Que Operan Como empresas Vania
Piratas Que Operan Como empresas VaniaPiratas Que Operan Como empresas Vania
Piratas Que Operan Como empresas VaniaPBFP
 
Piratas Que Operan Como Empresas de Miguel
Piratas Que Operan Como Empresas de MiguelPiratas Que Operan Como Empresas de Miguel
Piratas Que Operan Como Empresas de MiguelPBFP
 
Examen de Daniel
Examen de DanielExamen de Daniel
Examen de DanielPBFP
 
Piratas Que Operan Como Empresas Pao
Piratas Que Operan Como Empresas PaoPiratas Que Operan Como Empresas Pao
Piratas Que Operan Como Empresas PaoPBFP
 
Piratas Que Operan Como Empresas De Majo
Piratas Que Operan Como Empresas De MajoPiratas Que Operan Como Empresas De Majo
Piratas Que Operan Como Empresas De MajoPBFP
 

Similar to Piratas Que Operan Como “Empresas” (17)

Federico Soria
Federico  SoriaFederico  Soria
Federico Soria
 
Piratas Que Operan Como Empresa
Piratas Que Operan Como EmpresaPiratas Que Operan Como Empresa
Piratas Que Operan Como Empresa
 
PIRATAS EN EMPRESAS
PIRATAS EN EMPRESASPIRATAS EN EMPRESAS
PIRATAS EN EMPRESAS
 
Piratas que operan como empresa
Piratas que operan como empresaPiratas que operan como empresa
Piratas que operan como empresa
 
Piratas Que Operan Como Empresas de Fernando Candia Ríos
Piratas Que Operan Como Empresas de Fernando Candia RíosPiratas Que Operan Como Empresas de Fernando Candia Ríos
Piratas Que Operan Como Empresas de Fernando Candia Ríos
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Como
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Como
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
Piratas que operan como "empresas"
Piratas que operan como "empresas"Piratas que operan como "empresas"
Piratas que operan como "empresas"
 
Piratas que operan como empresas exitosas
Piratas que operan como empresas exitosasPiratas que operan como empresas exitosas
Piratas que operan como empresas exitosas
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
 
Piratas Que Operan Como empresas Vania
Piratas Que Operan Como empresas VaniaPiratas Que Operan Como empresas Vania
Piratas Que Operan Como empresas Vania
 
Piratas Que Operan Como Empresas de Miguel
Piratas Que Operan Como Empresas de MiguelPiratas Que Operan Como Empresas de Miguel
Piratas Que Operan Como Empresas de Miguel
 
Examen de Daniel
Examen de DanielExamen de Daniel
Examen de Daniel
 
Piratas Que Operan Como Empresas Pao
Piratas Que Operan Como Empresas PaoPiratas Que Operan Como Empresas Pao
Piratas Que Operan Como Empresas Pao
 
Piratas Que Operan Como Empresas De Majo
Piratas Que Operan Como Empresas De MajoPiratas Que Operan Como Empresas De Majo
Piratas Que Operan Como Empresas De Majo
 

More from molusco18

Piratas Que Actuan Como Empresas
Piratas Que Actuan Como EmpresasPiratas Que Actuan Como Empresas
Piratas Que Actuan Como Empresasmolusco18
 
Tarea 11 De Derecho Informático
Tarea 11 De Derecho InformáticoTarea 11 De Derecho Informático
Tarea 11 De Derecho Informáticomolusco18
 
Resumen De Las Actividades Realizadas En Derecho Informático
Resumen De Las Actividades Realizadas En Derecho InformáticoResumen De Las Actividades Realizadas En Derecho Informático
Resumen De Las Actividades Realizadas En Derecho Informáticomolusco18
 
Abc Lanza El Primer Portal De Noticias Para TeléFonos MóViles
Abc Lanza El Primer Portal De Noticias Para TeléFonos MóVilesAbc Lanza El Primer Portal De Noticias Para TeléFonos MóViles
Abc Lanza El Primer Portal De Noticias Para TeléFonos MóVilesmolusco18
 
MañAna Comienza El Pgx 4
MañAna Comienza El Pgx 4MañAna Comienza El Pgx 4
MañAna Comienza El Pgx 4molusco18
 
Se Inicia El Pgx 4
Se Inicia El Pgx 4Se Inicia El Pgx 4
Se Inicia El Pgx 4molusco18
 
Reina Isabel Ii En Twitter
Reina Isabel Ii En TwitterReina Isabel Ii En Twitter
Reina Isabel Ii En Twittermolusco18
 
Abc Digital Ingresa En La Era De La Web 2.0
Abc Digital Ingresa En La Era De La Web 2.0Abc Digital Ingresa En La Era De La Web 2.0
Abc Digital Ingresa En La Era De La Web 2.0molusco18
 
Primer Sitio Informativo Para MóViles
Primer Sitio Informativo Para MóVilesPrimer Sitio Informativo Para MóViles
Primer Sitio Informativo Para MóVilesmolusco18
 
Diputados Aprueban Proyecto Que Valida La Firma Digital
Diputados Aprueban Proyecto Que Valida La Firma DigitalDiputados Aprueban Proyecto Que Valida La Firma Digital
Diputados Aprueban Proyecto Que Valida La Firma Digitalmolusco18
 

More from molusco18 (10)

Piratas Que Actuan Como Empresas
Piratas Que Actuan Como EmpresasPiratas Que Actuan Como Empresas
Piratas Que Actuan Como Empresas
 
Tarea 11 De Derecho Informático
Tarea 11 De Derecho InformáticoTarea 11 De Derecho Informático
Tarea 11 De Derecho Informático
 
Resumen De Las Actividades Realizadas En Derecho Informático
Resumen De Las Actividades Realizadas En Derecho InformáticoResumen De Las Actividades Realizadas En Derecho Informático
Resumen De Las Actividades Realizadas En Derecho Informático
 
Abc Lanza El Primer Portal De Noticias Para TeléFonos MóViles
Abc Lanza El Primer Portal De Noticias Para TeléFonos MóVilesAbc Lanza El Primer Portal De Noticias Para TeléFonos MóViles
Abc Lanza El Primer Portal De Noticias Para TeléFonos MóViles
 
MañAna Comienza El Pgx 4
MañAna Comienza El Pgx 4MañAna Comienza El Pgx 4
MañAna Comienza El Pgx 4
 
Se Inicia El Pgx 4
Se Inicia El Pgx 4Se Inicia El Pgx 4
Se Inicia El Pgx 4
 
Reina Isabel Ii En Twitter
Reina Isabel Ii En TwitterReina Isabel Ii En Twitter
Reina Isabel Ii En Twitter
 
Abc Digital Ingresa En La Era De La Web 2.0
Abc Digital Ingresa En La Era De La Web 2.0Abc Digital Ingresa En La Era De La Web 2.0
Abc Digital Ingresa En La Era De La Web 2.0
 
Primer Sitio Informativo Para MóViles
Primer Sitio Informativo Para MóVilesPrimer Sitio Informativo Para MóViles
Primer Sitio Informativo Para MóViles
 
Diputados Aprueban Proyecto Que Valida La Firma Digital
Diputados Aprueban Proyecto Que Valida La Firma DigitalDiputados Aprueban Proyecto Que Valida La Firma Digital
Diputados Aprueban Proyecto Que Valida La Firma Digital
 

Recently uploaded

liderazgo guia.pdf.............................
liderazgo guia.pdf.............................liderazgo guia.pdf.............................
liderazgo guia.pdf.............................MIGUELANGELLEGUIAGUZ
 
S05_s2+Prueba+d.pdfsfeaefadwwwwwwwwwwwwwwwwwwwwwwwwww
S05_s2+Prueba+d.pdfsfeaefadwwwwwwwwwwwwwwwwwwwwwwwwwwS05_s2+Prueba+d.pdfsfeaefadwwwwwwwwwwwwwwwwwwwwwwwwww
S05_s2+Prueba+d.pdfsfeaefadwwwwwwwwwwwwwwwwwwwwwwwwwwssuser999064
 
2024 - 04 PPT Directiva para la formalizacion, sustento y registro del gasto ...
2024 - 04 PPT Directiva para la formalizacion, sustento y registro del gasto ...2024 - 04 PPT Directiva para la formalizacion, sustento y registro del gasto ...
2024 - 04 PPT Directiva para la formalizacion, sustento y registro del gasto ...TaniaCruzInga
 
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdfComparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdfAJYSCORP
 
Analisis del art. 37 de la Ley del Impuesto a la Renta
Analisis del art. 37 de la Ley del Impuesto a la RentaAnalisis del art. 37 de la Ley del Impuesto a la Renta
Analisis del art. 37 de la Ley del Impuesto a la Rentamarbin6
 
informacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdfinformacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdfPriscilaBermello
 
Sostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptxSostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptxmarlonrea6
 
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBREDISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBREdianayarelii17
 
2 Tipo Sociedad comandita por acciones.pptx
2 Tipo Sociedad comandita por acciones.pptx2 Tipo Sociedad comandita por acciones.pptx
2 Tipo Sociedad comandita por acciones.pptxRicardo113759
 
Manual de Imagen Personal y uso de uniformes
Manual de Imagen Personal y uso de uniformesManual de Imagen Personal y uso de uniformes
Manual de Imagen Personal y uso de uniformesElizabeth152261
 
Empresa Sazonadores Lopesa estudio de mercado
Empresa Sazonadores Lopesa estudio de mercadoEmpresa Sazonadores Lopesa estudio de mercado
Empresa Sazonadores Lopesa estudio de mercadoPsicoterapia Holística
 
senati-powerpoint_5TOS-_ALUMNOS (1).pptx
senati-powerpoint_5TOS-_ALUMNOS (1).pptxsenati-powerpoint_5TOS-_ALUMNOS (1).pptx
senati-powerpoint_5TOS-_ALUMNOS (1).pptxnathalypaolaacostasu
 
UNIDAD DIDACTICA DE CUARTO BIMESTRE DOCENTES SECUNDARIA
UNIDAD DIDACTICA DE CUARTO BIMESTRE DOCENTES SECUNDARIAUNIDAD DIDACTICA DE CUARTO BIMESTRE DOCENTES SECUNDARIA
UNIDAD DIDACTICA DE CUARTO BIMESTRE DOCENTES SECUNDARIAsonapo
 
implemenatcion de un data mart en logistica
implemenatcion de un data mart en logisticaimplemenatcion de un data mart en logistica
implemenatcion de un data mart en logisticaghgfhhgf
 
TEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptx
TEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptxTEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptx
TEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptxterciariojaussaudr
 
Caja nacional de salud 0&!(&:(_5+:;?)8-!!(
Caja nacional de salud 0&!(&:(_5+:;?)8-!!(Caja nacional de salud 0&!(&:(_5+:;?)8-!!(
Caja nacional de salud 0&!(&:(_5+:;?)8-!!(HelenDanielaGuaruaBo
 
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...MIGUELANGELLEGUIAGUZ
 
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptxINTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptxRENANRODRIGORAMIREZR
 
DERECHO EMPRESARIAL - SEMANA 01 UNIVERSIDAD CESAR VALLEJO
DERECHO EMPRESARIAL - SEMANA 01 UNIVERSIDAD CESAR VALLEJODERECHO EMPRESARIAL - SEMANA 01 UNIVERSIDAD CESAR VALLEJO
DERECHO EMPRESARIAL - SEMANA 01 UNIVERSIDAD CESAR VALLEJOkcastrome
 
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...BaleriaMaldonado1
 

Recently uploaded (20)

liderazgo guia.pdf.............................
liderazgo guia.pdf.............................liderazgo guia.pdf.............................
liderazgo guia.pdf.............................
 
S05_s2+Prueba+d.pdfsfeaefadwwwwwwwwwwwwwwwwwwwwwwwwww
S05_s2+Prueba+d.pdfsfeaefadwwwwwwwwwwwwwwwwwwwwwwwwwwS05_s2+Prueba+d.pdfsfeaefadwwwwwwwwwwwwwwwwwwwwwwwwww
S05_s2+Prueba+d.pdfsfeaefadwwwwwwwwwwwwwwwwwwwwwwwwww
 
2024 - 04 PPT Directiva para la formalizacion, sustento y registro del gasto ...
2024 - 04 PPT Directiva para la formalizacion, sustento y registro del gasto ...2024 - 04 PPT Directiva para la formalizacion, sustento y registro del gasto ...
2024 - 04 PPT Directiva para la formalizacion, sustento y registro del gasto ...
 
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdfComparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
 
Analisis del art. 37 de la Ley del Impuesto a la Renta
Analisis del art. 37 de la Ley del Impuesto a la RentaAnalisis del art. 37 de la Ley del Impuesto a la Renta
Analisis del art. 37 de la Ley del Impuesto a la Renta
 
informacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdfinformacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdf
 
Sostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptxSostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptx
 
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBREDISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
 
2 Tipo Sociedad comandita por acciones.pptx
2 Tipo Sociedad comandita por acciones.pptx2 Tipo Sociedad comandita por acciones.pptx
2 Tipo Sociedad comandita por acciones.pptx
 
Manual de Imagen Personal y uso de uniformes
Manual de Imagen Personal y uso de uniformesManual de Imagen Personal y uso de uniformes
Manual de Imagen Personal y uso de uniformes
 
Empresa Sazonadores Lopesa estudio de mercado
Empresa Sazonadores Lopesa estudio de mercadoEmpresa Sazonadores Lopesa estudio de mercado
Empresa Sazonadores Lopesa estudio de mercado
 
senati-powerpoint_5TOS-_ALUMNOS (1).pptx
senati-powerpoint_5TOS-_ALUMNOS (1).pptxsenati-powerpoint_5TOS-_ALUMNOS (1).pptx
senati-powerpoint_5TOS-_ALUMNOS (1).pptx
 
UNIDAD DIDACTICA DE CUARTO BIMESTRE DOCENTES SECUNDARIA
UNIDAD DIDACTICA DE CUARTO BIMESTRE DOCENTES SECUNDARIAUNIDAD DIDACTICA DE CUARTO BIMESTRE DOCENTES SECUNDARIA
UNIDAD DIDACTICA DE CUARTO BIMESTRE DOCENTES SECUNDARIA
 
implemenatcion de un data mart en logistica
implemenatcion de un data mart en logisticaimplemenatcion de un data mart en logistica
implemenatcion de un data mart en logistica
 
TEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptx
TEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptxTEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptx
TEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptx
 
Caja nacional de salud 0&!(&:(_5+:;?)8-!!(
Caja nacional de salud 0&!(&:(_5+:;?)8-!!(Caja nacional de salud 0&!(&:(_5+:;?)8-!!(
Caja nacional de salud 0&!(&:(_5+:;?)8-!!(
 
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...
 
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptxINTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
 
DERECHO EMPRESARIAL - SEMANA 01 UNIVERSIDAD CESAR VALLEJO
DERECHO EMPRESARIAL - SEMANA 01 UNIVERSIDAD CESAR VALLEJODERECHO EMPRESARIAL - SEMANA 01 UNIVERSIDAD CESAR VALLEJO
DERECHO EMPRESARIAL - SEMANA 01 UNIVERSIDAD CESAR VALLEJO
 
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...
 

Piratas Que Operan Como “Empresas”

  • 1.
  • 2. La firma estadounidense, fabricante de equipos de redes enumeró las amenazas en un informe que concluye que los piratas informáticos operan cada vez más como empresas exitosas. Esta edición del reporte destaca algunas de las técnicas comunes y estrategias de negocios que los criminales utilizan para violar redes corporativas, comprometer a sitios web, y robar información y dinero personal.
  • 3. El informe ofrece además recomendaciones para protegerse contra algunos de los nuevos tipos de ataques que han aparecido recientemente. Recomendaciones que incorporan a la gente, los procesos y la tecnología de manera integral en el manejo de soluciones de riesgos. El estudio también advierte sobre una mayor vigilancia contra algunos de los métodos de la “vieja escuela” que son tan sofisticados y frecuentes como las nuevas amenazas.
  • 4. Amenazas más peligrosas -El gusano Conficker, que comenzó a infectar sistemas de computadoras el año pasado al explotar las vulnerabilidades del sistema operativo Windows, se continúa expandiendo. Varios millones de sistemas de computación estaban bajo el control del Conficker hasta junio de 2009. Los criminales cibernéticos se mantienen al tanto de los sucesos actuales y toman ventaja de ellos. Tras el brote de la gripe H1N1 en abril, los criminales cibernéticos cubrieron la web rápidamente con un spam que advertía sobre las drogas preventivas y links falsos a farmacias.
  • 5. Estos criminales aprovechan habitualmente grandes eventos para lanzar estos tipos de ataques. Mientras varios spammers continúan operando con volúmenes extremadamente altos, algunos optan por bajo volumen pero en ataques más frecuentes, en un esfuerzo por permanecer fuera del radar. Botnets. Estas redes de computadoras comprometidas sirven como medios eficientes para lanzar ataques. Cada vez más, dueños de botnets están alquilando estas redes a criminales que usan efectivamente estos recursos para diseminar spams y malwares a través del modelo de software como servicio (SaaS).
  • 6. Amenazas específicas - Spam. Esta es una de las maneras utilizadas con más frecuencia para acceder a millones de computadoras con discursos de ventas o enlaces a sitios web maliciosos. El spam continúa siendo el mayor vehículo para distribuir gusanos y malwares como también para cerrar el tráfico de Internet. Asombrosamente, 180 billones de mensajes spam son enviados cada día, lo que representa el 90 por ciento del tráfico de e-mail mundial. Worms. El surgimiento de las redes sociales ha hecho más fácil el lanzamiento de ataques con gusanos. Los usuarios que participan de estas comunidades en línea son más propensos a apretar links y bajar contenido que creen son enviados por personas que conocen y en las que confían. Spamdexing. Muchos tipos de empresas utilizan la optimización de motores de búsqueda para estar mejor posicionados en la lista de los buscadores que lideran Google y otros sitios. Spamdexing empaqueta sitios web con palabras claves relevantes o términos de búsqueda y es cada vez más usado por criminales cibernéticos para disfrazar malware como software legítimo. Debido a que tantos consumidores tienden a confiar en los rankings de los buscadores líderes, pueden bajarse paquetes de software falsos.
  • 7. Mensajes de texto scams. Desde el comienzo de 2009, por lo menos dos o tres campañas han aparecido cada semana amenazando dispositivos móviles. Cisco describe a la audiencia móvil que crece rápidamente como la “nueva frontera para fraude irresistible para los criminales”. Con aproximadamente 4,1 billones de suscripciones a teléfonos móviles a nivel mundial, un criminal puede armar una red extraordinariamente amplia y terminar con una buena ganancia aún si el ataque alcanza a una pequeña fracción de las víctimas. Insiders. La recesión mundial causó muchas pérdidas de trabajos. Como resultado, las amenazas internas son una creciente preocupación para las empresas para los próximos meses. Personas internas que cometen fraude pueden ser tanto contratadas o terceras partes, como empleados actuales o ya fuera de la empresa.