SlideShare une entreprise Scribd logo
1  sur  4
La firma californiana fabricante de equipos de redes informáticas enumeró las amenazas en un informe que concluye que los piratas informáticos operan cada vez más como empresas exitosas.
Los piratas informáticos operan cada vez más como empresas San Francisco, (AFP) - Los cibercriminales imitan a los ejecutivos cuando se trata de ventas, marketing y administración del riesgo en el mundo del engaño virtual, según un informe divulgado el martes por el gigante de redes Cisco. "Muchas de las técnicas que usan actualmente no son nuevas; se trata realmente de cómo hacen algunas de las mismas cosas viejas", indicó el investigador en seguridad de Cisco, Patrick Peterson. La firma californiana fabricante de equipos de redes informáticas enumeró las amenazas en un informe que concluye que los piratas informáticos operan cada vez más como empresas exitosas. Peterson citó por ejemplo cómo los 'hackers' capitalizaron el interés por la muerte del ícono del pop Michael Jackson, a fines de junio. Los desastres, la vida de las celebridades y otras noticias de actualidad son alimento de rutina para correos electrónicos falsos y sitios web con virus informáticos, pero en el caso de Jackson los piratas idearon historias noticiosas falsas para engañar a los lectores. "Tenían a sus editores criminales trabajando en copias de la historia tan rápido como ocurría", dijo Peterson. "Pusieron historias de Jackson en el mercado de una forma que compite con los medios de prensa. Tienen una ventaja: no tienen que hacer ningún tipo de reportaje", añadió. 2009-07-14 Glenn Chapman
Miles de millones de correos basura con vínculos a sitios web falsos o a videos que prometían imágenes de Jackson e información fueron lanzados a la red en los días posteriores a su muerte, el 25 de junio, según Cisco. Quienes caían en la trampa y acudían al vínculo se convertían en "clientes" cuyas computadoras comenzaron a ser infectados con códigos para robar datos o usurpar el control de las máquinas. Los criminales están aprovechando además la tendencia de ofrecer aplicaciones informáticas en internet, como servicios. Las computadoras infectadas son usadas para lanzar ataques informáticos, según Cisco. Peterson se refirió a una operación "anti-anti-virus" denominada "Virtest" que le cobra mensualmente a los hackers para mantenerlos informados sobre qué firmas de seguridad pueden detectar sus programas maliciosos. "Es un servicio criminal", dijo Peterson sobre la operación, que parece estar basada en Rusia. "Habíamos visto muchos ejemplos de criminales compartiendo herramientas, pero nunca habíamos visto una empresa comercial como esta". Los creadores de correo basura también emplean una práctica de marketing que consiste en presentar sitios web falsos con términos típicamente usados como palabras clave en varios motores de búsqueda en internet, para que estos sitios aparezcan entre los primeros lugares en las búsquedas. 2009-07-14 Glenn Chapman Los piratas informáticos operan cada vez más como empresas
Cisco se refirió a esta práctica como "Spamdexing", estimando que la mayoría de los consumidores tiende a confiar en los rankings de estos motores de búsqueda, por lo que pueden descargar el software falso. Los hackers también están buscando presas en la creciente población de usuarios de teléfonos móviles, enviándoles mensajes de texto engañosos. Los sitios de redes sociales también se están convirtiendo en un territorio popular para los cibercriminales, según Cisco. Las personas de estas comunidades virtuales tienen más tendencia a clickear en vínculos y descargar contenidos que creen proviene de personas que conocen y son de su confianza, estimó el informe. KFL 2009-07-14 Glenn Chapman Los piratas informáticos operan cada vez más como empresas

Contenu connexe

Tendances

Los Piratas InformáTicos Operan Cada Vez MáS Como
Los Piratas InformáTicos Operan Cada Vez MáS ComoLos Piratas InformáTicos Operan Cada Vez MáS Como
Los Piratas InformáTicos Operan Cada Vez MáS ComoGiss887
 
Alberto Maciel Coronel
Alberto Maciel CoronelAlberto Maciel Coronel
Alberto Maciel Coronelarturobenitez
 
Exa Info Powerpoint
Exa Info PowerpointExa Info Powerpoint
Exa Info Powerpointpattyjho
 
Los piratas informáticos operan cada vez más como empresas
Los piratas informáticos operan cada vez más como empresasLos piratas informáticos operan cada vez más como empresas
Los piratas informáticos operan cada vez más como empresasmiangui
 
Arbol De Problemas Y Soluciones De Aldo Bacchetta
Arbol De Problemas Y Soluciones De Aldo BacchettaArbol De Problemas Y Soluciones De Aldo Bacchetta
Arbol De Problemas Y Soluciones De Aldo BacchettaAldo Bacchetta
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas InformaticosOdesur
 
Daniel BáEz Arbol De Soluciones.Ppt
Daniel BáEz   Arbol De Soluciones.PptDaniel BáEz   Arbol De Soluciones.Ppt
Daniel BáEz Arbol De Soluciones.PptDerecho UNA
 
piratas operan como empresas
piratas operan como empresaspiratas operan como empresas
piratas operan como empresasbuleria
 
Piratas Que Operan Como Empresa
Piratas Que Operan Como EmpresaPiratas Que Operan Como Empresa
Piratas Que Operan Como EmpresaUNA
 
Diapositiva De Informatico Piratas Lui Talavera
Diapositiva De Informatico Piratas Lui TalaveraDiapositiva De Informatico Piratas Lui Talavera
Diapositiva De Informatico Piratas Lui Talaveraditntalavera
 
Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.marcelo
 
Diapositiva De Informatico Piratas Claudio Gomez
Diapositiva De Informatico Piratas Claudio GomezDiapositiva De Informatico Piratas Claudio Gomez
Diapositiva De Informatico Piratas Claudio Gomezditnclaudio
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas InformaticosHugo tintel
 
P I R A T A S Q U E O P E R A N C O M O E M P R E S A S G A B I
P I R A T A S  Q U E  O P E R A N  C O M O  E M P R E S A S  G A B IP I R A T A S  Q U E  O P E R A N  C O M O  E M P R E S A S  G A B I
P I R A T A S Q U E O P E R A N C O M O E M P R E S A S G A B Iditnnegro
 
Piratas Que Operan Como Empresas Dani
Piratas Que Operan Como Empresas DaniPiratas Que Operan Como Empresas Dani
Piratas Que Operan Como Empresas Daniditnnegro
 

Tendances (16)

Los Piratas InformáTicos Operan Cada Vez MáS Como
Los Piratas InformáTicos Operan Cada Vez MáS ComoLos Piratas InformáTicos Operan Cada Vez MáS Como
Los Piratas InformáTicos Operan Cada Vez MáS Como
 
Alberto Maciel Coronel
Alberto Maciel CoronelAlberto Maciel Coronel
Alberto Maciel Coronel
 
Exa Info Powerpoint
Exa Info PowerpointExa Info Powerpoint
Exa Info Powerpoint
 
áRbol Del Problema Y Soluciones Jess
áRbol Del Problema Y Soluciones JessáRbol Del Problema Y Soluciones Jess
áRbol Del Problema Y Soluciones Jess
 
Los piratas informáticos operan cada vez más como empresas
Los piratas informáticos operan cada vez más como empresasLos piratas informáticos operan cada vez más como empresas
Los piratas informáticos operan cada vez más como empresas
 
Arbol De Problemas Y Soluciones De Aldo Bacchetta
Arbol De Problemas Y Soluciones De Aldo BacchettaArbol De Problemas Y Soluciones De Aldo Bacchetta
Arbol De Problemas Y Soluciones De Aldo Bacchetta
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
Daniel BáEz Arbol De Soluciones.Ppt
Daniel BáEz   Arbol De Soluciones.PptDaniel BáEz   Arbol De Soluciones.Ppt
Daniel BáEz Arbol De Soluciones.Ppt
 
piratas operan como empresas
piratas operan como empresaspiratas operan como empresas
piratas operan como empresas
 
Piratas Que Operan Como Empresa
Piratas Que Operan Como EmpresaPiratas Que Operan Como Empresa
Piratas Que Operan Como Empresa
 
Diapositiva De Informatico Piratas Lui Talavera
Diapositiva De Informatico Piratas Lui TalaveraDiapositiva De Informatico Piratas Lui Talavera
Diapositiva De Informatico Piratas Lui Talavera
 
Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.
 
Diapositiva De Informatico Piratas Claudio Gomez
Diapositiva De Informatico Piratas Claudio GomezDiapositiva De Informatico Piratas Claudio Gomez
Diapositiva De Informatico Piratas Claudio Gomez
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
P I R A T A S Q U E O P E R A N C O M O E M P R E S A S G A B I
P I R A T A S  Q U E  O P E R A N  C O M O  E M P R E S A S  G A B IP I R A T A S  Q U E  O P E R A N  C O M O  E M P R E S A S  G A B I
P I R A T A S Q U E O P E R A N C O M O E M P R E S A S G A B I
 
Piratas Que Operan Como Empresas Dani
Piratas Que Operan Como Empresas DaniPiratas Que Operan Como Empresas Dani
Piratas Que Operan Como Empresas Dani
 

En vedette

Redes Informáticas
Redes InformáticasRedes Informáticas
Redes InformáticasDiego051093
 
U2 redes informáticas
U2 redes informáticasU2 redes informáticas
U2 redes informáticasisabbg
 
Redes Informaticas
Redes InformaticasRedes Informaticas
Redes Informaticasguest5baeac
 
Manual de anti shumadas actualizado
Manual de anti shumadas actualizadoManual de anti shumadas actualizado
Manual de anti shumadas actualizadoremd80
 
Presentacion redes informaticas
Presentacion redes informaticasPresentacion redes informaticas
Presentacion redes informaticasJose Nelson Reyes
 
El procesador de computadora y cómo funciona
El procesador de computadora y cómo funcionaEl procesador de computadora y cómo funciona
El procesador de computadora y cómo funcionaIván Lasso
 
Componentes del Tubo de Rx en Tomografía Computada
Componentes del Tubo de Rx en Tomografía ComputadaComponentes del Tubo de Rx en Tomografía Computada
Componentes del Tubo de Rx en Tomografía ComputadaOscar Díaz
 
Linux vs windows
Linux vs windowsLinux vs windows
Linux vs windowsieselbatan
 
Realización de examen en tomografía computada
Realización de examen en tomografía computadaRealización de examen en tomografía computada
Realización de examen en tomografía computadaOscar Díaz
 
Protocolo de Tomografía
Protocolo de Tomografía Protocolo de Tomografía
Protocolo de Tomografía UlisesNRoustand
 
Arquitectura del procesador
Arquitectura del procesadorArquitectura del procesador
Arquitectura del procesadorYESENIA CETINA
 
Manual básico de hardware y software (avance)
Manual básico de hardware y software (avance)Manual básico de hardware y software (avance)
Manual básico de hardware y software (avance)Iván Lasso
 
Las redes informaticas power point
Las redes informaticas power pointLas redes informaticas power point
Las redes informaticas power pointmsimbana
 
Software Libre, Linux, Ubuntu e Instalación de Ubuntu 12.04
Software Libre, Linux, Ubuntu e Instalación de Ubuntu 12.04Software Libre, Linux, Ubuntu e Instalación de Ubuntu 12.04
Software Libre, Linux, Ubuntu e Instalación de Ubuntu 12.04Juan Eladio Sánchez Rosas
 

En vedette (20)

Manual anti sismos
Manual anti sismosManual anti sismos
Manual anti sismos
 
Redes Informáticas
Redes InformáticasRedes Informáticas
Redes Informáticas
 
U2 redes informáticas
U2 redes informáticasU2 redes informáticas
U2 redes informáticas
 
Redes Informaticas
Redes InformaticasRedes Informaticas
Redes Informaticas
 
Manual de anti shumadas actualizado
Manual de anti shumadas actualizadoManual de anti shumadas actualizado
Manual de anti shumadas actualizado
 
Presentacion redes informaticas
Presentacion redes informaticasPresentacion redes informaticas
Presentacion redes informaticas
 
Sismos y Erupciones Volcánicas
Sismos y Erupciones VolcánicasSismos y Erupciones Volcánicas
Sismos y Erupciones Volcánicas
 
El Procesador
El ProcesadorEl Procesador
El Procesador
 
El procesador de computadora y cómo funciona
El procesador de computadora y cómo funcionaEl procesador de computadora y cómo funciona
El procesador de computadora y cómo funciona
 
Sismos y sus origenes
Sismos y sus origenesSismos y sus origenes
Sismos y sus origenes
 
Protocolos y Modelo OSI
Protocolos y Modelo OSIProtocolos y Modelo OSI
Protocolos y Modelo OSI
 
Debian vs. Ubuntu
Debian vs. UbuntuDebian vs. Ubuntu
Debian vs. Ubuntu
 
Componentes del Tubo de Rx en Tomografía Computada
Componentes del Tubo de Rx en Tomografía ComputadaComponentes del Tubo de Rx en Tomografía Computada
Componentes del Tubo de Rx en Tomografía Computada
 
Linux vs windows
Linux vs windowsLinux vs windows
Linux vs windows
 
Realización de examen en tomografía computada
Realización de examen en tomografía computadaRealización de examen en tomografía computada
Realización de examen en tomografía computada
 
Protocolo de Tomografía
Protocolo de Tomografía Protocolo de Tomografía
Protocolo de Tomografía
 
Arquitectura del procesador
Arquitectura del procesadorArquitectura del procesador
Arquitectura del procesador
 
Manual básico de hardware y software (avance)
Manual básico de hardware y software (avance)Manual básico de hardware y software (avance)
Manual básico de hardware y software (avance)
 
Las redes informaticas power point
Las redes informaticas power pointLas redes informaticas power point
Las redes informaticas power point
 
Software Libre, Linux, Ubuntu e Instalación de Ubuntu 12.04
Software Libre, Linux, Ubuntu e Instalación de Ubuntu 12.04Software Libre, Linux, Ubuntu e Instalación de Ubuntu 12.04
Software Libre, Linux, Ubuntu e Instalación de Ubuntu 12.04
 

Similaire à Seguridad Informatica

Informatico Final 4
Informatico Final 4Informatico Final 4
Informatico Final 42757
 
Informatico Final 4
Informatico Final 4Informatico Final 4
Informatico Final 42757
 
Un Informe De La Empresa Concluye Que A
Un Informe De La Empresa Concluye Que AUn Informe De La Empresa Concluye Que A
Un Informe De La Empresa Concluye Que Aviccenzo
 
Alberto Maciel Coronel
Alberto Maciel CoronelAlberto Maciel Coronel
Alberto Maciel Coronelarturobenitez
 
David Lobos Arbol De Soluciones
David Lobos   Arbol De SolucionesDavid Lobos   Arbol De Soluciones
David Lobos Arbol De SolucionesDerecho UNA
 
David Lobos Arbol De Soluciones
David Lobos   Arbol De SolucionesDavid Lobos   Arbol De Soluciones
David Lobos Arbol De SolucionesDerecho UNA
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas InformaticosUbaldo Lovera
 
Arbol De Problemas Y Soluciones Sobre, Piratas
Arbol De Problemas Y Soluciones Sobre, PiratasArbol De Problemas Y Soluciones Sobre, Piratas
Arbol De Problemas Y Soluciones Sobre, Piratasviccenzo
 
Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.carlos
 
Los Piratas InformáTicos ActúAn Cada Vez MáS Parecido A Una Empresa
Los Piratas InformáTicos ActúAn Cada Vez MáS Parecido A Una EmpresaLos Piratas InformáTicos ActúAn Cada Vez MáS Parecido A Una Empresa
Los Piratas InformáTicos ActúAn Cada Vez MáS Parecido A Una EmpresaCynthiaMedinaDiaz
 
Piratas Que ActúAn Como
Piratas Que ActúAn ComoPiratas Que ActúAn Como
Piratas Que ActúAn Comomarielezc
 
Piratas que actúan como empresas
Piratas que actúan como empresasPiratas que actúan como empresas
Piratas que actúan como empresasmarielezc
 
P I R A T A S Q U E O P E R A N C O M O E M P R E S A S
P I R A T A S  Q U E  O P E R A N  C O M O  E M P R E S A SP I R A T A S  Q U E  O P E R A N  C O M O  E M P R E S A S
P I R A T A S Q U E O P E R A N C O M O E M P R E S A Smeli1986
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresasguestc30f3d
 
DERECHO INFORMATICO
DERECHO INFORMATICODERECHO INFORMATICO
DERECHO INFORMATICODERECHO UNA
 
Power Point Piratas InformáTicos
Power Point Piratas InformáTicosPower Point Piratas InformáTicos
Power Point Piratas InformáTicosroum
 

Similaire à Seguridad Informatica (19)

Informatico Final 4
Informatico Final 4Informatico Final 4
Informatico Final 4
 
Informatico Final 4
Informatico Final 4Informatico Final 4
Informatico Final 4
 
Un Informe De La Empresa Concluye Que A
Un Informe De La Empresa Concluye Que AUn Informe De La Empresa Concluye Que A
Un Informe De La Empresa Concluye Que A
 
Alberto Maciel Coronel
Alberto Maciel CoronelAlberto Maciel Coronel
Alberto Maciel Coronel
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
David Lobos Arbol De Soluciones
David Lobos   Arbol De SolucionesDavid Lobos   Arbol De Soluciones
David Lobos Arbol De Soluciones
 
David Lobos Arbol De Soluciones
David Lobos   Arbol De SolucionesDavid Lobos   Arbol De Soluciones
David Lobos Arbol De Soluciones
 
áRbol De Problema Y Soluciones Aninha
áRbol De Problema Y Soluciones AninhaáRbol De Problema Y Soluciones Aninha
áRbol De Problema Y Soluciones Aninha
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
Arbol De Problemas Y Soluciones Sobre, Piratas
Arbol De Problemas Y Soluciones Sobre, PiratasArbol De Problemas Y Soluciones Sobre, Piratas
Arbol De Problemas Y Soluciones Sobre, Piratas
 
Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.
 
Los Piratas InformáTicos ActúAn Cada Vez MáS Parecido A Una Empresa
Los Piratas InformáTicos ActúAn Cada Vez MáS Parecido A Una EmpresaLos Piratas InformáTicos ActúAn Cada Vez MáS Parecido A Una Empresa
Los Piratas InformáTicos ActúAn Cada Vez MáS Parecido A Una Empresa
 
Piratas Que ActúAn Como
Piratas Que ActúAn ComoPiratas Que ActúAn Como
Piratas Que ActúAn Como
 
Piratas que actúan como empresas
Piratas que actúan como empresasPiratas que actúan como empresas
Piratas que actúan como empresas
 
Tarea 2
Tarea 2Tarea 2
Tarea 2
 
P I R A T A S Q U E O P E R A N C O M O E M P R E S A S
P I R A T A S  Q U E  O P E R A N  C O M O  E M P R E S A SP I R A T A S  Q U E  O P E R A N  C O M O  E M P R E S A S
P I R A T A S Q U E O P E R A N C O M O E M P R E S A S
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
 
DERECHO INFORMATICO
DERECHO INFORMATICODERECHO INFORMATICO
DERECHO INFORMATICO
 
Power Point Piratas InformáTicos
Power Point Piratas InformáTicosPower Point Piratas InformáTicos
Power Point Piratas InformáTicos
 

Seguridad Informatica

  • 1. La firma californiana fabricante de equipos de redes informáticas enumeró las amenazas en un informe que concluye que los piratas informáticos operan cada vez más como empresas exitosas.
  • 2. Los piratas informáticos operan cada vez más como empresas San Francisco, (AFP) - Los cibercriminales imitan a los ejecutivos cuando se trata de ventas, marketing y administración del riesgo en el mundo del engaño virtual, según un informe divulgado el martes por el gigante de redes Cisco. "Muchas de las técnicas que usan actualmente no son nuevas; se trata realmente de cómo hacen algunas de las mismas cosas viejas", indicó el investigador en seguridad de Cisco, Patrick Peterson. La firma californiana fabricante de equipos de redes informáticas enumeró las amenazas en un informe que concluye que los piratas informáticos operan cada vez más como empresas exitosas. Peterson citó por ejemplo cómo los 'hackers' capitalizaron el interés por la muerte del ícono del pop Michael Jackson, a fines de junio. Los desastres, la vida de las celebridades y otras noticias de actualidad son alimento de rutina para correos electrónicos falsos y sitios web con virus informáticos, pero en el caso de Jackson los piratas idearon historias noticiosas falsas para engañar a los lectores. "Tenían a sus editores criminales trabajando en copias de la historia tan rápido como ocurría", dijo Peterson. "Pusieron historias de Jackson en el mercado de una forma que compite con los medios de prensa. Tienen una ventaja: no tienen que hacer ningún tipo de reportaje", añadió. 2009-07-14 Glenn Chapman
  • 3. Miles de millones de correos basura con vínculos a sitios web falsos o a videos que prometían imágenes de Jackson e información fueron lanzados a la red en los días posteriores a su muerte, el 25 de junio, según Cisco. Quienes caían en la trampa y acudían al vínculo se convertían en "clientes" cuyas computadoras comenzaron a ser infectados con códigos para robar datos o usurpar el control de las máquinas. Los criminales están aprovechando además la tendencia de ofrecer aplicaciones informáticas en internet, como servicios. Las computadoras infectadas son usadas para lanzar ataques informáticos, según Cisco. Peterson se refirió a una operación "anti-anti-virus" denominada "Virtest" que le cobra mensualmente a los hackers para mantenerlos informados sobre qué firmas de seguridad pueden detectar sus programas maliciosos. "Es un servicio criminal", dijo Peterson sobre la operación, que parece estar basada en Rusia. "Habíamos visto muchos ejemplos de criminales compartiendo herramientas, pero nunca habíamos visto una empresa comercial como esta". Los creadores de correo basura también emplean una práctica de marketing que consiste en presentar sitios web falsos con términos típicamente usados como palabras clave en varios motores de búsqueda en internet, para que estos sitios aparezcan entre los primeros lugares en las búsquedas. 2009-07-14 Glenn Chapman Los piratas informáticos operan cada vez más como empresas
  • 4. Cisco se refirió a esta práctica como "Spamdexing", estimando que la mayoría de los consumidores tiende a confiar en los rankings de estos motores de búsqueda, por lo que pueden descargar el software falso. Los hackers también están buscando presas en la creciente población de usuarios de teléfonos móviles, enviándoles mensajes de texto engañosos. Los sitios de redes sociales también se están convirtiendo en un territorio popular para los cibercriminales, según Cisco. Las personas de estas comunidades virtuales tienen más tendencia a clickear en vínculos y descargar contenidos que creen proviene de personas que conocen y son de su confianza, estimó el informe. KFL 2009-07-14 Glenn Chapman Los piratas informáticos operan cada vez más como empresas