Ctisainformaticopiraayass

2
Seminario V. Seminario V. Derecho Derecho Informático Informático Piratas que operan como Piratas que operan como empresa empresa

Transcript of Ctisainformaticopiraayass

Page 1: Ctisainformaticopiraayass

Seminario V. Seminario V. Derecho InformáticoDerecho Informático

Piratas que operan como Piratas que operan como empresaempresa

Page 2: Ctisainformaticopiraayass

Una empresa Estadounidense, fabricante de equipos de redes enumeró las amenazas Una empresa Estadounidense, fabricante de equipos de redes enumeró las amenazas en un informe que concluye que los piratas informáticos operan cada vez más como en un informe que concluye que los piratas informáticos operan cada vez más como empresas exitosas. empresas exitosas. Aquí se destacan una de las técnicas comunes y estrategias de negocios que los Aquí se destacan una de las técnicas comunes y estrategias de negocios que los criminales utilizan para violar redes corporativas, comprometer a sitios web, y robar criminales utilizan para violar redes corporativas, comprometer a sitios web, y robar información y dinero personal. información y dinero personal. El informe ofrece además recomendaciones para protegerse contra algunos de los El informe ofrece además recomendaciones para protegerse contra algunos de los nuevos tipos de ataques que han aparecido recientemente. Recomendaciones que nuevos tipos de ataques que han aparecido recientemente. Recomendaciones que incorporan a la gente, los procesos y la tecnología de manera integral en el manejo incorporan a la gente, los procesos y la tecnología de manera integral en el manejo de soluciones de riesgos. de soluciones de riesgos. El estudio también advierte sobre una mayor vigilancia contra algunos de los El estudio también advierte sobre una mayor vigilancia contra algunos de los métodos de la “vieja escuela” que son tan sofisticados y frecuentes como las nuevas métodos de la “vieja escuela” que son tan sofisticados y frecuentes como las nuevas amenazas. amenazas.

PeligrosasPeligrosas

1.1. El gusano Conficker El gusano Conficker

2.2. Los criminales cibernéticosLos criminales cibernéticos

3.3. Botnets Botnets Menos peligrosasMenos peligrosas

1.1. El gusano Conficker El gusano Conficker

2.2. Los criminales cibernéticosLos criminales cibernéticos

3.3. Botnets Botnets