SlideShare une entreprise Scribd logo
1  sur  7
ARBOL DE PROBLEMA

           PIRATAS QUE OPERAN COMO EMPRESAS




 PERDIDA DE                                PROBLEMAS CON
                  PERJUICIO EN LA
 CREDIBILID                                VIRUS
                  ECONOMIA
 AD EN LAS
                  MUNDIAL
 EMPRESAS




                      SOLUCIONES




UNA LEGISLACION                     UNA POLITICA MAS
DURA PARA ESTOS                     TRANSPARENTE POR PARTE
DELINCUENTES                        DE LAS EMPRESAS
Piratas que operan como “empresas”

ESTE ES UNA GRAVE PROBLEMA QUE ESTA AFECTANDO A TODO EL


MUNDO, Y PREOCUPA EN VERDAD PORQUE AFECTA TANTO A RICOS


COMO A PERSONAS DE ESCASOS RECURSOS, ESTOS DELINCUENTES


JUEGAN     CON   LAS     PERSONAS,       DE   DIFERENTES     MANERAS,


ESTAFANDOLES      POR    EJEMPLO,    DICIENDOLES       QUE   GANARON


VIAJES,    EFECTIVO,    HACIENDO    SE    GANAN   SU    CONFIANZA   Y


PROCEDEN A ESTAFARLOS, O LES ENVIAN ALGUN POTENTE VIRUS.



ESTE TIPO DE INCONVENIENTES HA EATADO PREOCUPANDO A LAS


ALTAS AUTORIDADES DE TODOS EL MUNDO, Y NOSOTROS NO


SOMOS LA EXCEPCION, SERIA MUY INTERESANTE QUE NUESTRAS


AUTORIDADES TOMEN CARTAS EN EL ASUNTO Y LEGISLEN DE LA


MANERA QUE TIEN QUE SER PARA CASTIGAN A ESTAS PERSONAS


INESCRUPULOSAS QUE JUEGAN CON LAS VIDAS DE LAS PERSONAS


YA SEA EN FORMA DIRECTA O INDIRECTA.
PUBLICACION HECHA POR EL DIARIO ABC COLOR



La firma estadounidense, fabricante de equipos de redes enumeró las


amenazas en un informe que concluye que los piratas informáticos


operan      cada       vez      más      como     empresas      exitosas.


Esta edición del reporte destaca algunas de las técnicas comunes y


estrategias de negocios que los criminales utilizan para violar redes


corporativas, comprometer a sitios web, y robar información y dinero


personal.


El informe ofrece además recomendaciones para protegerse contra


algunos     de   los   nuevos    tipos   de   ataques   que   han   aparecido


recientemente. Recomendaciones que incorporan a la gente, los


procesos y la tecnología de manera integral en el manejo de


soluciones de riesgos.



El estudio también advierte sobre una mayor vigilancia contra


algunos de los métodos de la “vieja escuela” que son tan sofisticados


y frecuentes como las nuevas amenazas.
Amenazas más peligrosas



-   El gusano Conficker, que comenzó a infectar sistemas de computadoras el



    año pasado al explotar las vulnerabilidades del sistema operativo Windows,



    se continúa expandiendo. Varios millones de sistemas de computación



    estaban bajo el control del Conficker hasta junio de 2009



-   Los criminales cibernéticos se mantienen al tanto de los sucesos actuales y



    toman ventaja de ellos. Tras el brote de la gripe H1N1 en abril, los



    criminales cibernéticos cubrieron la web rápidamente con un spam que



    advertía sobre las drogas preventivas y links falsos a farmacias.



-   Estos criminales aprovechan habitualmente grandes eventos para lanzar



    estos tipos de ataques. Mientras varios spammers continúan operando con



    volúmenes extremadamente altos, algunos optan por bajo volumen pero en



    ataques más frecuentes, en un esfuerzo por permanecer fuera del radar.



-   - Botnets. Estas redes de computadoras comprometidas sirven como medios



    eficientes para lanzar ataques. Cada vez más, dueños de botnets están
alquilando estas redes a criminales que usan efectivamente estos recursos



    para diseminar spams y malwares a través del modelo de software como



    servicio (SaaS).



-   Amenazas específicas



-   Spam. Esta es una de las maneras utilizadas con más frecuencia para



    acceder a millones de computadoras con discursos de ventas o enlaces a



    sitios web maliciosos. El spam continúa siendo el mayor vehículo para



    distribuir gusanos y malwares como también para cerrar el tráfico de



    Internet. Asombrosamente, 180 billones de mensajes spam son enviados



    cada día, lo que representa el 90 por ciento del tráfico de e-mail mundial.



-   - Worms. El surgimiento de las redes sociales ha hecho más fácil el



    lanzamiento de ataques con gusanos. Los usuarios que participan de estas



    comunidades en línea son más propensos a apretar links y bajar contenido



    que creen son enviados por personas que conocen y en las que confían.
-   - Spamdexing. Muchos tipos de empresas utilizan la optimización de



    motores de búsqueda para estar mejor posicionados en la lista de los



    buscadores que lideran Google y otros sitios. Spamdexing empaqueta sitios



    web con palabras claves relevantes o términos de búsqueda y es cada vez



    más usado por criminales cibernéticos para disfrazar malware como software



    legítimo. Debido a que tantos consumidores tienden a confiar en los



    rankings de los buscadores líderes, pueden bajarse paquetes de software



    falsos.



-   - Mensajes de texto scams. Desde el comienzo de 2009, por lo menos dos o



    tres campañas han aparecido cada semana amenazando dispositivos



    móviles. Cisco describe a la audiencia móvil que crece rápidamente como la



    “nueva frontera para fraude irresistible para los criminales”. Con



    aproximadamente 4,1 billones de suscripciones a teléfonos móviles a nivel



    mundial, un criminal puede armar una red extraordinariamente amplia y



    terminar con una buena ganancia aún si el ataque alcanza a una pequeña



    fracción de las víctimas.
-   - Insiders. La recesión mundial causó muchas pérdidas de trabajos. Como



    resultado, las amenazas internas son una creciente preocupación para las



    empresas para los próximos meses. Personas internas que cometen fraude



    pueden ser tanto contratadas o terceras partes, como empleados actuales o



    ya fuera de la empres

Contenu connexe

Tendances

Diapositiva De Informatico Piratas Claudio Gomez
Diapositiva De Informatico Piratas Claudio GomezDiapositiva De Informatico Piratas Claudio Gomez
Diapositiva De Informatico Piratas Claudio Gomezditnclaudio
 
Arbol de Problemas
Arbol de ProblemasArbol de Problemas
Arbol de ProblemasGohanK
 
Arbol de problemas y soluciones referente al tema: PIRATAS QUE OPERAN COMO EM...
Arbol de problemas y soluciones referente al tema: PIRATAS QUE OPERAN COMO EM...Arbol de problemas y soluciones referente al tema: PIRATAS QUE OPERAN COMO EM...
Arbol de problemas y soluciones referente al tema: PIRATAS QUE OPERAN COMO EM...victoria
 
Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresasAndré Villalba
 
Diapositiva De Informatico Piratas Lui Talavera
Diapositiva De Informatico Piratas Lui TalaveraDiapositiva De Informatico Piratas Lui Talavera
Diapositiva De Informatico Piratas Lui Talaveraditntalavera
 
Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresasEdu11
 
Piratas Informáticos
Piratas InformáticosPiratas Informáticos
Piratas Informáticospame20
 
Delitos Infomáticos
Delitos InfomáticosDelitos Infomáticos
Delitos Infomáticosromi11
 

Tendances (11)

Diapositiva De Informatico Piratas Claudio Gomez
Diapositiva De Informatico Piratas Claudio GomezDiapositiva De Informatico Piratas Claudio Gomez
Diapositiva De Informatico Piratas Claudio Gomez
 
Arbol de Problemas
Arbol de ProblemasArbol de Problemas
Arbol de Problemas
 
Arbol de problemas y soluciones referente al tema: PIRATAS QUE OPERAN COMO EM...
Arbol de problemas y soluciones referente al tema: PIRATAS QUE OPERAN COMO EM...Arbol de problemas y soluciones referente al tema: PIRATAS QUE OPERAN COMO EM...
Arbol de problemas y soluciones referente al tema: PIRATAS QUE OPERAN COMO EM...
 
Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresas
 
Diapositiva De Informatico Piratas Lui Talavera
Diapositiva De Informatico Piratas Lui TalaveraDiapositiva De Informatico Piratas Lui Talavera
Diapositiva De Informatico Piratas Lui Talavera
 
Patty
PattyPatty
Patty
 
Patty
PattyPatty
Patty
 
Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresas
 
Piratas Informáticos
Piratas InformáticosPiratas Informáticos
Piratas Informáticos
 
Delitos Infomáticos
Delitos InfomáticosDelitos Infomáticos
Delitos Infomáticos
 
piratas que operan como empresas
piratas que operan como empresaspiratas que operan como empresas
piratas que operan como empresas
 

Similaire à Piratas informáticos operan como empresas exitosas

diapositiva piratas que operan como empresas
diapositiva piratas que operan como empresasdiapositiva piratas que operan como empresas
diapositiva piratas que operan como empresasIVAN CACERES
 
Facultad De Derecho Y Ciencias Sociales (Una)
Facultad De Derecho Y Ciencias Sociales (Una)Facultad De Derecho Y Ciencias Sociales (Una)
Facultad De Derecho Y Ciencias Sociales (Una)josefarina
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Comoarnykant
 
Piratas Que Operan Como Empresas Mato
Piratas Que Operan Como Empresas MatoPiratas Que Operan Como Empresas Mato
Piratas Que Operan Como Empresas Matoditnnegro
 
Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresasderechouna
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Comoosper2000
 
Examen Informatico 2da. Parte
Examen Informatico 2da. ParteExamen Informatico 2da. Parte
Examen Informatico 2da. ParteIván Mauricio
 
Piratas Que Operan Como Empresas Power Point
Piratas Que Operan Como Empresas Power PointPiratas Que Operan Como Empresas Power Point
Piratas Que Operan Como Empresas Power Pointdimamosdi
 
Piratas Que Operan Como Empresas Power Point
Piratas Que Operan Como Empresas Power PointPiratas Que Operan Como Empresas Power Point
Piratas Que Operan Como Empresas Power Pointdimamosdi
 
Piratas Que Operan Como Empresas Power Point
Piratas Que Operan Como Empresas Power PointPiratas Que Operan Como Empresas Power Point
Piratas Que Operan Como Empresas Power Pointguestf68b60
 
Piratas Que Operan Como Empresas Power Point
Piratas Que Operan Como Empresas Power PointPiratas Que Operan Como Empresas Power Point
Piratas Que Operan Como Empresas Power Pointguestf68b60
 
Derecho Informatico
Derecho InformaticoDerecho Informatico
Derecho InformaticoLuis Rolon
 
Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresasderechouna
 
PIRATAS QUE OPERAN COMO EMPRESAS
PIRATAS QUE OPERAN COMO EMPRESASPIRATAS QUE OPERAN COMO EMPRESAS
PIRATAS QUE OPERAN COMO EMPRESASadrianacenturion
 
D I A P O S I T I V A 2 Pirata
D I A P O S I T I V A 2  PirataD I A P O S I T I V A 2  Pirata
D I A P O S I T I V A 2 PirataLorenaBaez
 
Piratas que operan como empresa
Piratas que operan como empresaPiratas que operan como empresa
Piratas que operan como empresaLorenaBaez
 
PIRATAS EN EMPRESAS
PIRATAS EN EMPRESASPIRATAS EN EMPRESAS
PIRATAS EN EMPRESASvictorvilla
 

Similaire à Piratas informáticos operan como empresas exitosas (20)

diapositiva piratas que operan como empresas
diapositiva piratas que operan como empresasdiapositiva piratas que operan como empresas
diapositiva piratas que operan como empresas
 
Facultad De Derecho Y Ciencias Sociales (Una)
Facultad De Derecho Y Ciencias Sociales (Una)Facultad De Derecho Y Ciencias Sociales (Una)
Facultad De Derecho Y Ciencias Sociales (Una)
 
Piratas
PiratasPiratas
Piratas
 
Chiara O. - Piratas
Chiara O. - Piratas Chiara O. - Piratas
Chiara O. - Piratas
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Como
 
Rodrigo Chamorro
Rodrigo ChamorroRodrigo Chamorro
Rodrigo Chamorro
 
Piratas Que Operan Como Empresas Mato
Piratas Que Operan Como Empresas MatoPiratas Que Operan Como Empresas Mato
Piratas Que Operan Como Empresas Mato
 
Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresas
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Como
 
Examen Informatico 2da. Parte
Examen Informatico 2da. ParteExamen Informatico 2da. Parte
Examen Informatico 2da. Parte
 
Piratas Que Operan Como Empresas Power Point
Piratas Que Operan Como Empresas Power PointPiratas Que Operan Como Empresas Power Point
Piratas Que Operan Como Empresas Power Point
 
Piratas Que Operan Como Empresas Power Point
Piratas Que Operan Como Empresas Power PointPiratas Que Operan Como Empresas Power Point
Piratas Que Operan Como Empresas Power Point
 
Piratas Que Operan Como Empresas Power Point
Piratas Que Operan Como Empresas Power PointPiratas Que Operan Como Empresas Power Point
Piratas Que Operan Como Empresas Power Point
 
Piratas Que Operan Como Empresas Power Point
Piratas Que Operan Como Empresas Power PointPiratas Que Operan Como Empresas Power Point
Piratas Que Operan Como Empresas Power Point
 
Derecho Informatico
Derecho InformaticoDerecho Informatico
Derecho Informatico
 
Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresas
 
PIRATAS QUE OPERAN COMO EMPRESAS
PIRATAS QUE OPERAN COMO EMPRESASPIRATAS QUE OPERAN COMO EMPRESAS
PIRATAS QUE OPERAN COMO EMPRESAS
 
D I A P O S I T I V A 2 Pirata
D I A P O S I T I V A 2  PirataD I A P O S I T I V A 2  Pirata
D I A P O S I T I V A 2 Pirata
 
Piratas que operan como empresa
Piratas que operan como empresaPiratas que operan como empresa
Piratas que operan como empresa
 
PIRATAS EN EMPRESAS
PIRATAS EN EMPRESASPIRATAS EN EMPRESAS
PIRATAS EN EMPRESAS
 

Dernier

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 

Dernier (16)

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 

Piratas informáticos operan como empresas exitosas

  • 1. ARBOL DE PROBLEMA PIRATAS QUE OPERAN COMO EMPRESAS PERDIDA DE PROBLEMAS CON PERJUICIO EN LA CREDIBILID VIRUS ECONOMIA AD EN LAS MUNDIAL EMPRESAS SOLUCIONES UNA LEGISLACION UNA POLITICA MAS DURA PARA ESTOS TRANSPARENTE POR PARTE DELINCUENTES DE LAS EMPRESAS
  • 2. Piratas que operan como “empresas” ESTE ES UNA GRAVE PROBLEMA QUE ESTA AFECTANDO A TODO EL MUNDO, Y PREOCUPA EN VERDAD PORQUE AFECTA TANTO A RICOS COMO A PERSONAS DE ESCASOS RECURSOS, ESTOS DELINCUENTES JUEGAN CON LAS PERSONAS, DE DIFERENTES MANERAS, ESTAFANDOLES POR EJEMPLO, DICIENDOLES QUE GANARON VIAJES, EFECTIVO, HACIENDO SE GANAN SU CONFIANZA Y PROCEDEN A ESTAFARLOS, O LES ENVIAN ALGUN POTENTE VIRUS. ESTE TIPO DE INCONVENIENTES HA EATADO PREOCUPANDO A LAS ALTAS AUTORIDADES DE TODOS EL MUNDO, Y NOSOTROS NO SOMOS LA EXCEPCION, SERIA MUY INTERESANTE QUE NUESTRAS AUTORIDADES TOMEN CARTAS EN EL ASUNTO Y LEGISLEN DE LA MANERA QUE TIEN QUE SER PARA CASTIGAN A ESTAS PERSONAS INESCRUPULOSAS QUE JUEGAN CON LAS VIDAS DE LAS PERSONAS YA SEA EN FORMA DIRECTA O INDIRECTA.
  • 3. PUBLICACION HECHA POR EL DIARIO ABC COLOR La firma estadounidense, fabricante de equipos de redes enumeró las amenazas en un informe que concluye que los piratas informáticos operan cada vez más como empresas exitosas. Esta edición del reporte destaca algunas de las técnicas comunes y estrategias de negocios que los criminales utilizan para violar redes corporativas, comprometer a sitios web, y robar información y dinero personal. El informe ofrece además recomendaciones para protegerse contra algunos de los nuevos tipos de ataques que han aparecido recientemente. Recomendaciones que incorporan a la gente, los procesos y la tecnología de manera integral en el manejo de soluciones de riesgos. El estudio también advierte sobre una mayor vigilancia contra algunos de los métodos de la “vieja escuela” que son tan sofisticados y frecuentes como las nuevas amenazas.
  • 4. Amenazas más peligrosas - El gusano Conficker, que comenzó a infectar sistemas de computadoras el año pasado al explotar las vulnerabilidades del sistema operativo Windows, se continúa expandiendo. Varios millones de sistemas de computación estaban bajo el control del Conficker hasta junio de 2009 - Los criminales cibernéticos se mantienen al tanto de los sucesos actuales y toman ventaja de ellos. Tras el brote de la gripe H1N1 en abril, los criminales cibernéticos cubrieron la web rápidamente con un spam que advertía sobre las drogas preventivas y links falsos a farmacias. - Estos criminales aprovechan habitualmente grandes eventos para lanzar estos tipos de ataques. Mientras varios spammers continúan operando con volúmenes extremadamente altos, algunos optan por bajo volumen pero en ataques más frecuentes, en un esfuerzo por permanecer fuera del radar. - - Botnets. Estas redes de computadoras comprometidas sirven como medios eficientes para lanzar ataques. Cada vez más, dueños de botnets están
  • 5. alquilando estas redes a criminales que usan efectivamente estos recursos para diseminar spams y malwares a través del modelo de software como servicio (SaaS). - Amenazas específicas - Spam. Esta es una de las maneras utilizadas con más frecuencia para acceder a millones de computadoras con discursos de ventas o enlaces a sitios web maliciosos. El spam continúa siendo el mayor vehículo para distribuir gusanos y malwares como también para cerrar el tráfico de Internet. Asombrosamente, 180 billones de mensajes spam son enviados cada día, lo que representa el 90 por ciento del tráfico de e-mail mundial. - - Worms. El surgimiento de las redes sociales ha hecho más fácil el lanzamiento de ataques con gusanos. Los usuarios que participan de estas comunidades en línea son más propensos a apretar links y bajar contenido que creen son enviados por personas que conocen y en las que confían.
  • 6. - - Spamdexing. Muchos tipos de empresas utilizan la optimización de motores de búsqueda para estar mejor posicionados en la lista de los buscadores que lideran Google y otros sitios. Spamdexing empaqueta sitios web con palabras claves relevantes o términos de búsqueda y es cada vez más usado por criminales cibernéticos para disfrazar malware como software legítimo. Debido a que tantos consumidores tienden a confiar en los rankings de los buscadores líderes, pueden bajarse paquetes de software falsos. - - Mensajes de texto scams. Desde el comienzo de 2009, por lo menos dos o tres campañas han aparecido cada semana amenazando dispositivos móviles. Cisco describe a la audiencia móvil que crece rápidamente como la “nueva frontera para fraude irresistible para los criminales”. Con aproximadamente 4,1 billones de suscripciones a teléfonos móviles a nivel mundial, un criminal puede armar una red extraordinariamente amplia y terminar con una buena ganancia aún si el ataque alcanza a una pequeña fracción de las víctimas.
  • 7. - - Insiders. La recesión mundial causó muchas pérdidas de trabajos. Como resultado, las amenazas internas son una creciente preocupación para las empresas para los próximos meses. Personas internas que cometen fraude pueden ser tanto contratadas o terceras partes, como empleados actuales o ya fuera de la empres