SlideShare une entreprise Scribd logo
1  sur  1
Piratas que operan como “empresas”

Tras el brote de la gripe H1N1 en abril, los criminales
cibernéticos cubrieron la web rápidamente con un spam que
advertía sobre las drogas preventivas y links falsos a farmacias.
Estos criminales aprovechan habitualmente grandes eventos
para lanzar estos tipos de ataques.
- Botnets. Estas redes de computadoras comprometidas sirven
como medios eficientes para lanzar ataques.

- Spam. - Worms. El surgimiento de las redes sociales ha hecho
más fácil el lanzamiento de ataques con gusanos.

- Spamdexing. Spamdexing empaqueta sitios web con palabras
claves relevantes o términos de búsqueda y es cada vez más
usado por criminales cibernéticos para disfrazar malware como
software legítimo.

- Mensajes de texto scams.
- Insiders. Como resultado, las amenazas internas son una
creciente preocupación para las empresas para los próximos
meses. Personas internas que cometen fraude pueden ser
tanto contratadas o terceras partes, como empleados actuales
o ya fuera de la empresa.

Contenu connexe

Tendances (10)

por Julio Melian
por Julio Melianpor Julio Melian
por Julio Melian
 
piratas informaticos
piratas informaticospiratas informaticos
piratas informaticos
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
Piratas Informaticos[1]
Piratas Informaticos[1]Piratas Informaticos[1]
Piratas Informaticos[1]
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresas
 
Piratas Informáticos
Piratas InformáticosPiratas Informáticos
Piratas Informáticos
 
Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresas
 

En vedette (20)

Lesson 5 4 solving equations
Lesson 5 4 solving equationsLesson 5 4 solving equations
Lesson 5 4 solving equations
 
Android 4.0 UI design tips
Android 4.0 UI design tipsAndroid 4.0 UI design tips
Android 4.0 UI design tips
 
G6 m2-b-lesson 10-s
G6 m2-b-lesson 10-sG6 m2-b-lesson 10-s
G6 m2-b-lesson 10-s
 
Plaisio December 2012
Plaisio December 2012Plaisio December 2012
Plaisio December 2012
 
Module 3 lesson 17
Module 3 lesson 17Module 3 lesson 17
Module 3 lesson 17
 
TetraQ Pharmaceutics Services Brochure
TetraQ Pharmaceutics Services BrochureTetraQ Pharmaceutics Services Brochure
TetraQ Pharmaceutics Services Brochure
 
How usability makes websites better
How usability makes websites betterHow usability makes websites better
How usability makes websites better
 
G6 m2-a-lesson 2-s
G6 m2-a-lesson 2-sG6 m2-a-lesson 2-s
G6 m2-a-lesson 2-s
 
Calculator intro day 1
Calculator intro day 1Calculator intro day 1
Calculator intro day 1
 
Lesson 11 5 b notes dependent & independent events
Lesson 11 5 b  notes dependent & independent eventsLesson 11 5 b  notes dependent & independent events
Lesson 11 5 b notes dependent & independent events
 
Carolina Aguero
Carolina AgueroCarolina Aguero
Carolina Aguero
 
On The Green Chair
On The Green ChairOn The Green Chair
On The Green Chair
 
Arbol De Problemas Y Soluciones
Arbol De Problemas Y SolucionesArbol De Problemas Y Soluciones
Arbol De Problemas Y Soluciones
 
Lesson 10 4 comparing per and area
Lesson 10 4 comparing per and areaLesson 10 4 comparing per and area
Lesson 10 4 comparing per and area
 
G6 m2-a-lesson 1-t
G6 m2-a-lesson 1-tG6 m2-a-lesson 1-t
G6 m2-a-lesson 1-t
 
G6 m3-a-lesson 4-s
G6 m3-a-lesson 4-sG6 m3-a-lesson 4-s
G6 m3-a-lesson 4-s
 
Module 2 lesson 1
Module 2 lesson 1Module 2 lesson 1
Module 2 lesson 1
 
G6 m4-a-lesson 4-s
G6 m4-a-lesson 4-sG6 m4-a-lesson 4-s
G6 m4-a-lesson 4-s
 
Unit 5 review stations
Unit 5 review stationsUnit 5 review stations
Unit 5 review stations
 
Nelson Gonzalez
Nelson GonzalezNelson Gonzalez
Nelson Gonzalez
 

Similaire à Eneunciado De No Mas De 150palabras

Piratas Que Operan
Piratas Que OperanPiratas Que Operan
Piratas Que Operan
guest0173e80
 
P I R A T A S Q U E O P E R A N C O M O E M P R E S A S E N R I Q U E
P I R A T A S  Q U E  O P E R A N  C O M O  E M P R E S A S  E N R I Q U EP I R A T A S  Q U E  O P E R A N  C O M O  E M P R E S A S  E N R I Q U E
P I R A T A S Q U E O P E R A N C O M O E M P R E S A S E N R I Q U E
ditnnegro
 
P I R A T A S Q U E O P E R A N C O M O E M P R E S A S B E L E N
P I R A T A S  Q U E  O P E R A N  C O M O  E M P R E S A S  B E L E NP I R A T A S  Q U E  O P E R A N  C O M O  E M P R E S A S  B E L E N
P I R A T A S Q U E O P E R A N C O M O E M P R E S A S B E L E N
ditnnegro
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
acostjavier20
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
10183
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
acostjavier20
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
marchukchena
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Como
arturobenitez
 
Federico Soria
Federico SoriaFederico Soria
Federico Soria
una
 
Federico Soria
Federico  SoriaFederico  Soria
Federico Soria
una
 
Piratas Cibernéticos
Piratas CibernéticosPiratas Cibernéticos
Piratas Cibernéticos
Cesar Duarte
 

Similaire à Eneunciado De No Mas De 150palabras (20)

Piratas Que Operan
Piratas Que OperanPiratas Que Operan
Piratas Que Operan
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
P I R A T A S Q U E O P E R A N C O M O E M P R E S A S E N R I Q U E
P I R A T A S  Q U E  O P E R A N  C O M O  E M P R E S A S  E N R I Q U EP I R A T A S  Q U E  O P E R A N  C O M O  E M P R E S A S  E N R I Q U E
P I R A T A S Q U E O P E R A N C O M O E M P R E S A S E N R I Q U E
 
P I R A T A S Q U E O P E R A N C O M O E M P R E S A S B E L E N
P I R A T A S  Q U E  O P E R A N  C O M O  E M P R E S A S  B E L E NP I R A T A S  Q U E  O P E R A N  C O M O  E M P R E S A S  B E L E N
P I R A T A S Q U E O P E R A N C O M O E M P R E S A S B E L E N
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresas
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Como
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Como
 
Federico Soria
Federico SoriaFederico Soria
Federico Soria
 
Federico Soria
Federico  SoriaFederico  Soria
Federico Soria
 
Piratas
PiratasPiratas
Piratas
 
Piratas Cibernéticos
Piratas CibernéticosPiratas Cibernéticos
Piratas Cibernéticos
 

Dernier

Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 

Dernier (20)

Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 

Eneunciado De No Mas De 150palabras

  • 1. Piratas que operan como “empresas” Tras el brote de la gripe H1N1 en abril, los criminales cibernéticos cubrieron la web rápidamente con un spam que advertía sobre las drogas preventivas y links falsos a farmacias. Estos criminales aprovechan habitualmente grandes eventos para lanzar estos tipos de ataques. - Botnets. Estas redes de computadoras comprometidas sirven como medios eficientes para lanzar ataques. - Spam. - Worms. El surgimiento de las redes sociales ha hecho más fácil el lanzamiento de ataques con gusanos. - Spamdexing. Spamdexing empaqueta sitios web con palabras claves relevantes o términos de búsqueda y es cada vez más usado por criminales cibernéticos para disfrazar malware como software legítimo. - Mensajes de texto scams. - Insiders. Como resultado, las amenazas internas son una creciente preocupación para las empresas para los próximos meses. Personas internas que cometen fraude pueden ser tanto contratadas o terceras partes, como empleados actuales o ya fuera de la empresa.