SlideShare ist ein Scribd-Unternehmen logo
1 von 13
FACULTAD DE DERECHO Y CIENCIAS SOCIALESUNIVERSIDAD NACIONAL DE ASUNCIÓN TAREA PARA EL EXAMEN FINAL “Los piratas informáticos operan cada vez más como empresas”. Asignatura:   DERECHO INFORMÁTICO   Titular de Cátedra:   Prof. Dr. Eugenio González Aquino Alumno:   David Emilio Lobos Edwards, C.I. Nº 2.376.680  5to. Semestre – Turno Noche 2009    Asunción – Paraguay
“Los piratas informáticos operan cada vez más como empresas”.FUENTE: http://www.ultimahora.com/notas/237893-los-piratas-inform%C3%A1ticos-operan-cada-vez-m%C3%A1s-como-empresas  “La firma californiana Cisco, fabricante de equipos de redes informáticas, enumeró las amenazas en un informe que concluye que los piratas informáticos operan cada vez más como empresas exitosas”.  Por Glenn Chapman, de AFP
SAN FRANCISCO, EEUU Los cibercriminales imitan a los ejecutivos cuando se trata de ventas, márketing y administración del riesgo en el mundo del engaño virtual, según un informe divulgado ayer por el gigante de redes Cisco. "Muchas de las técnicas que usan actualmente no son nuevas; se trata realmente de cómo hacen algunas de las mismas cosas viejas", indicó el investigador en seguridad de Cisco, Patrick Peterson.
La firma californiana fabricante de equipos de redes informáticas enumeró las amenazas en un informe que concluye que los piratas informáticos operan cada vez más como empresas exitosas. Peterson citó por ejemplo cómo los ?hackers' capitalizaron el interés por la muerte del ícono del pop Michael Jackson, a fines de junio. Los desastres, la vida de las celebridades y otras noticias de actualidad son alimento de rutina para correos electrónicos falsos y sitios web con virus informáticos, pero en el caso de Jackson los piratas idearon historias noticiosas falsas para engañar a los lectores.
"Tenían a sus editores criminales trabajando en copias de la historia tan rápido como ocurría", dijo Peterson. "Pusieron historias de Jackson en el mercado de una forma que compite con los medios de prensa. Tienen una ventaja: no tienen que hacer ningún tipo de reportaje", añadió.Miles de millones de correos basura con vínculos a sitios web falsos o a vídeos que prometían imágenes de Jack- son e información fueron lanzados a la red en los días posteriores a su muerte, el 25 de junio, según Cisco. ,[object Object],[object Object]
Los creadores de correo basura también emplean una práctica de márketing que consiste en presentar sitios web falsos con términos típicamente usados como palabras claves en varios motores de búsqueda en internet, para que estos sitios aparezcan entre los primeros lugares en las búsquedas. Cisco se refirió a esta práctica como "Spamdexing", estimando que la mayoría de los consumidores tienden a confiar en los ránkings de estos motores de búsqueda, por lo que pueden descargar el software falso.Los hackers también están buscando presas en la creciente población de usuarios de teléfonos móviles, enviándoles mensajes de texto engañosos.
Los sitios de redes sociales también se están convirtiendo en un territorio popular para los cibercriminales, según Cisco. Las personas de estas comunidades virtuales tienen más tendencia a clickear en vínculos y descargar contenidos que creen provienen de personas que conocen y son de su confianza, estimó el informe. COMPUTADORASDell, el segundo mayor fabricante global de computadoras, dijo ayer que la demanda de grandes y pequeñas empresas aún es muy débil y que la compañía enfrenta un gran desafío en su negocio de equipos en el largo plazo, porque la caída en los precios presionará sus márgenes.
[object Object],El presidente financiero de la firma, Brian Gladden, dijo en una reunión con analistas que espera que la unidad de equipos tenga un crecimiento en ventas unitarias de un 10 por ciento o más entre el año fiscal 2010 y el 2012, pero que los ingresos de esa división suban entre un 0 y un 5 por ciento."Este es el mundo en el que vivimos con el negocio que tenemos ahora y entendemos totalmente esa dinámica", comentó. Como otras empresas del sector, Dell está sufriendo con la fuerte caída en la demanda de tecnología por la recesión global y también por la tendencia de consumo que apunta a máquinas más baratas, que dejan menores márgenes.
BREVE OPINIÓN PERSONAL Cuando nos referimos a piratas, no podemos evitar  mencionar la palabra  “HACKERS”, tampoco podemos obviar a las personerías jurídicas escudadas detrás de una empresa legal, que constantemente  están buscando “cybernautas” en la creciente población de usuarios de teléfonos móviles, enviándoles mensajes de texto engañosos. Como destaca en su informe la Empresa CISCO, los sitios de redes sociales también se están convirtiendo en un territorio popular para los cibercriminales.En Paraguay existen numerosas  personas que forman parte de estas comunidades virtuales, e ingenuamente tienen más tendencia a clickear en vínculos y descargar contenidos que creen proviene de personas que conocen y son de su confianza.
Árbol del Problemas Tema: “Los piratas informáticos operan cada vez más como empresas”
Árbol de Soluciones Tema: “Los piratas informáticos operan cada vez más como empresas”
FIN
David Lobos   Arbol De Soluciones

Weitere ähnliche Inhalte

Was ist angesagt?

Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
Odesur
 
Diapositiva De Informatico Piratas Lui Talavera
Diapositiva De Informatico Piratas Lui TalaveraDiapositiva De Informatico Piratas Lui Talavera
Diapositiva De Informatico Piratas Lui Talavera
ditntalavera
 
Diapositiva De Informatico Piratas Claudio Gomez
Diapositiva De Informatico Piratas Claudio GomezDiapositiva De Informatico Piratas Claudio Gomez
Diapositiva De Informatico Piratas Claudio Gomez
ditnclaudio
 
P I R A T A S Q U E O P E R A N C O M O E M P R E S A S
P I R A T A S  Q U E  O P E R A N  C O M O  E M P R E S A SP I R A T A S  Q U E  O P E R A N  C O M O  E M P R E S A S
P I R A T A S Q U E O P E R A N C O M O E M P R E S A S
meli1986
 
DERECHO INFORMATICO
DERECHO INFORMATICODERECHO INFORMATICO
DERECHO INFORMATICO
DERECHO UNA
 
Un Informe De La Empresa Concluye Que A
Un Informe De La Empresa Concluye Que AUn Informe De La Empresa Concluye Que A
Un Informe De La Empresa Concluye Que A
viccenzo
 
Presentación Abc
Presentación AbcPresentación Abc
Presentación Abc
derecho UNA
 
Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresas
CHICA Rodríguez
 
Seguridad
SeguridadSeguridad
Seguridad
Char Wo
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
Guada Rivas
 

Was ist angesagt? (16)

Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
Diapositiva De Informatico Piratas Lui Talavera
Diapositiva De Informatico Piratas Lui TalaveraDiapositiva De Informatico Piratas Lui Talavera
Diapositiva De Informatico Piratas Lui Talavera
 
Diapositiva De Informatico Piratas Claudio Gomez
Diapositiva De Informatico Piratas Claudio GomezDiapositiva De Informatico Piratas Claudio Gomez
Diapositiva De Informatico Piratas Claudio Gomez
 
Estado del cibercrimen
Estado del cibercrimenEstado del cibercrimen
Estado del cibercrimen
 
P I R A T A S Q U E O P E R A N C O M O E M P R E S A S
P I R A T A S  Q U E  O P E R A N  C O M O  E M P R E S A SP I R A T A S  Q U E  O P E R A N  C O M O  E M P R E S A S
P I R A T A S Q U E O P E R A N C O M O E M P R E S A S
 
DERECHO INFORMATICO
DERECHO INFORMATICODERECHO INFORMATICO
DERECHO INFORMATICO
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
Un Informe De La Empresa Concluye Que A
Un Informe De La Empresa Concluye Que AUn Informe De La Empresa Concluye Que A
Un Informe De La Empresa Concluye Que A
 
Presentación Abc
Presentación AbcPresentación Abc
Presentación Abc
 
Mundo Digital
Mundo DigitalMundo Digital
Mundo Digital
 
PresentacióN Abc
PresentacióN AbcPresentacióN Abc
PresentacióN Abc
 
Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresas
 
Rodrigo Chamorro
Rodrigo ChamorroRodrigo Chamorro
Rodrigo Chamorro
 
Seguridad
SeguridadSeguridad
Seguridad
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
 
Noticias
NoticiasNoticias
Noticias
 

Andere mochten auch

Controladores.
Controladores.Controladores.
Controladores.
lemus
 
Abc Digital2
Abc Digital2Abc Digital2
Abc Digital2
efanego
 
Systematische auswahl von it lösunen zur planung teil 1
Systematische auswahl von it lösunen zur planung teil 1Systematische auswahl von it lösunen zur planung teil 1
Systematische auswahl von it lösunen zur planung teil 1
ICV_eV
 
Google Chrome
Google ChromeGoogle Chrome
Google Chrome
Arianny
 
Frühling am Kiesteich
Frühling am KiesteichFrühling am Kiesteich
Frühling am Kiesteich
aidasalameh
 

Andere mochten auch (20)

Sindec Boletim Consolidado 2008
Sindec Boletim Consolidado 2008Sindec Boletim Consolidado 2008
Sindec Boletim Consolidado 2008
 
manual de power point
manual de power pointmanual de power point
manual de power point
 
Ministro Guido
Ministro GuidoMinistro Guido
Ministro Guido
 
Burndy YAZ2C-2TC38SL
Burndy YAZ2C-2TC38SLBurndy YAZ2C-2TC38SL
Burndy YAZ2C-2TC38SL
 
Ponte de Lima, Portugal
Ponte de Lima, PortugalPonte de Lima, Portugal
Ponte de Lima, Portugal
 
¿Que Significa La Super PoblacióN Del Mundo?
¿Que Significa La Super PoblacióN Del Mundo?¿Que Significa La Super PoblacióN Del Mundo?
¿Que Significa La Super PoblacióN Del Mundo?
 
Controladores.
Controladores.Controladores.
Controladores.
 
Requerimientos
RequerimientosRequerimientos
Requerimientos
 
Abc Digital2
Abc Digital2Abc Digital2
Abc Digital2
 
Boletim necon 2013_1
Boletim necon 2013_1Boletim necon 2013_1
Boletim necon 2013_1
 
Systematische auswahl von it lösunen zur planung teil 1
Systematische auswahl von it lösunen zur planung teil 1Systematische auswahl von it lösunen zur planung teil 1
Systematische auswahl von it lösunen zur planung teil 1
 
Meira9
Meira9Meira9
Meira9
 
Google Chrome
Google ChromeGoogle Chrome
Google Chrome
 
Delegacia Geral de Polícia de SP
Delegacia Geral de Polícia de SPDelegacia Geral de Polícia de SP
Delegacia Geral de Polícia de SP
 
Tcu
TcuTcu
Tcu
 
Questionario
QuestionarioQuestionario
Questionario
 
Marketing para o Livro Digital, by Martha Gabriel
Marketing para o Livro Digital, by Martha GabrielMarketing para o Livro Digital, by Martha Gabriel
Marketing para o Livro Digital, by Martha Gabriel
 
Non Profit Camp // Aachen // 31.01.2015
Non Profit Camp // Aachen // 31.01.2015Non Profit Camp // Aachen // 31.01.2015
Non Profit Camp // Aachen // 31.01.2015
 
Frühling am Kiesteich
Frühling am KiesteichFrühling am Kiesteich
Frühling am Kiesteich
 
Webseiten, die verkaufen
Webseiten, die verkaufenWebseiten, die verkaufen
Webseiten, die verkaufen
 

Ähnlich wie David Lobos Arbol De Soluciones

Alberto Maciel Coronel
Alberto Maciel CoronelAlberto Maciel Coronel
Alberto Maciel Coronel
arturobenitez
 
Informatico Final 4
Informatico Final 4Informatico Final 4
Informatico Final 4
2757
 
Informatico Final 4
Informatico Final 4Informatico Final 4
Informatico Final 4
2757
 
piratas informaticos
piratas informaticospiratas informaticos
piratas informaticos
portdari
 
Los Piratas Informaticos
Los Piratas InformaticosLos Piratas Informaticos
Los Piratas Informaticos
JuanM86
 
Derecho Informatico. Los piratas informáticos operan cada vez más como empresas
Derecho Informatico. Los piratas informáticos operan cada vez más como empresasDerecho Informatico. Los piratas informáticos operan cada vez más como empresas
Derecho Informatico. Los piratas informáticos operan cada vez más como empresas
UNA
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
Ubaldo Lovera
 
Los Piratas InformáTicos Operan Cada Vez MáS Como
Los Piratas InformáTicos Operan Cada Vez MáS ComoLos Piratas InformáTicos Operan Cada Vez MáS Como
Los Piratas InformáTicos Operan Cada Vez MáS Como
Giss887
 
Arbol De Problemas Y Soluciones Sobre, Piratas
Arbol De Problemas Y Soluciones Sobre, PiratasArbol De Problemas Y Soluciones Sobre, Piratas
Arbol De Problemas Y Soluciones Sobre, Piratas
viccenzo
 
Power Point Piratas InformáTicos
Power Point Piratas InformáTicosPower Point Piratas InformáTicos
Power Point Piratas InformáTicos
roum
 
7- Examen Final de Derecho Informatico
7-  Examen Final de Derecho Informatico7-  Examen Final de Derecho Informatico
7- Examen Final de Derecho Informatico
tolejo
 

Ähnlich wie David Lobos Arbol De Soluciones (20)

áRbol De Problema Y Soluciones Aninha
áRbol De Problema Y Soluciones AninhaáRbol De Problema Y Soluciones Aninha
áRbol De Problema Y Soluciones Aninha
 
Alberto Maciel Coronel
Alberto Maciel CoronelAlberto Maciel Coronel
Alberto Maciel Coronel
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
Informatico Final 4
Informatico Final 4Informatico Final 4
Informatico Final 4
 
Informatico Final 4
Informatico Final 4Informatico Final 4
Informatico Final 4
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
piratas informaticos
piratas informaticospiratas informaticos
piratas informaticos
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Los Piratas Informaticos
Los Piratas InformaticosLos Piratas Informaticos
Los Piratas Informaticos
 
Derecho Informatico. Los piratas informáticos operan cada vez más como empresas
Derecho Informatico. Los piratas informáticos operan cada vez más como empresasDerecho Informatico. Los piratas informáticos operan cada vez más como empresas
Derecho Informatico. Los piratas informáticos operan cada vez más como empresas
 
Seguridad: Piratas Que Actuan Como Empresas. DEISY LARA VALINOTTI
Seguridad: Piratas Que Actuan Como Empresas. DEISY LARA VALINOTTISeguridad: Piratas Que Actuan Como Empresas. DEISY LARA VALINOTTI
Seguridad: Piratas Que Actuan Como Empresas. DEISY LARA VALINOTTI
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
EMPRESAS QUE OPERAN COMO PIRATAS. PARAGUAY.
EMPRESAS QUE OPERAN COMO PIRATAS. PARAGUAY.EMPRESAS QUE OPERAN COMO PIRATAS. PARAGUAY.
EMPRESAS QUE OPERAN COMO PIRATAS. PARAGUAY.
 
Los Piratas InformáTicos Operan Cada Vez MáS Como
Los Piratas InformáTicos Operan Cada Vez MáS ComoLos Piratas InformáTicos Operan Cada Vez MáS Como
Los Piratas InformáTicos Operan Cada Vez MáS Como
 
Arbol De Problemas Y Soluciones Sobre, Piratas
Arbol De Problemas Y Soluciones Sobre, PiratasArbol De Problemas Y Soluciones Sobre, Piratas
Arbol De Problemas Y Soluciones Sobre, Piratas
 
Power Point Piratas InformáTicos
Power Point Piratas InformáTicosPower Point Piratas InformáTicos
Power Point Piratas InformáTicos
 
David Lobos Derecho Informatico Piratas
David Lobos   Derecho Informatico PiratasDavid Lobos   Derecho Informatico Piratas
David Lobos Derecho Informatico Piratas
 
7- Examen Final de Derecho Informatico
7-  Examen Final de Derecho Informatico7-  Examen Final de Derecho Informatico
7- Examen Final de Derecho Informatico
 
Presentacion Der Informaticoderecho informatico
Presentacion Der Informaticoderecho informaticoPresentacion Der Informaticoderecho informatico
Presentacion Der Informaticoderecho informatico
 

David Lobos Arbol De Soluciones

  • 1. FACULTAD DE DERECHO Y CIENCIAS SOCIALESUNIVERSIDAD NACIONAL DE ASUNCIÓN TAREA PARA EL EXAMEN FINAL “Los piratas informáticos operan cada vez más como empresas”. Asignatura: DERECHO INFORMÁTICO  Titular de Cátedra: Prof. Dr. Eugenio González Aquino Alumno: David Emilio Lobos Edwards, C.I. Nº 2.376.680 5to. Semestre – Turno Noche 2009   Asunción – Paraguay
  • 2. “Los piratas informáticos operan cada vez más como empresas”.FUENTE: http://www.ultimahora.com/notas/237893-los-piratas-inform%C3%A1ticos-operan-cada-vez-m%C3%A1s-como-empresas “La firma californiana Cisco, fabricante de equipos de redes informáticas, enumeró las amenazas en un informe que concluye que los piratas informáticos operan cada vez más como empresas exitosas”. Por Glenn Chapman, de AFP
  • 3. SAN FRANCISCO, EEUU Los cibercriminales imitan a los ejecutivos cuando se trata de ventas, márketing y administración del riesgo en el mundo del engaño virtual, según un informe divulgado ayer por el gigante de redes Cisco. "Muchas de las técnicas que usan actualmente no son nuevas; se trata realmente de cómo hacen algunas de las mismas cosas viejas", indicó el investigador en seguridad de Cisco, Patrick Peterson.
  • 4. La firma californiana fabricante de equipos de redes informáticas enumeró las amenazas en un informe que concluye que los piratas informáticos operan cada vez más como empresas exitosas. Peterson citó por ejemplo cómo los ?hackers' capitalizaron el interés por la muerte del ícono del pop Michael Jackson, a fines de junio. Los desastres, la vida de las celebridades y otras noticias de actualidad son alimento de rutina para correos electrónicos falsos y sitios web con virus informáticos, pero en el caso de Jackson los piratas idearon historias noticiosas falsas para engañar a los lectores.
  • 5.
  • 6. Los creadores de correo basura también emplean una práctica de márketing que consiste en presentar sitios web falsos con términos típicamente usados como palabras claves en varios motores de búsqueda en internet, para que estos sitios aparezcan entre los primeros lugares en las búsquedas. Cisco se refirió a esta práctica como "Spamdexing", estimando que la mayoría de los consumidores tienden a confiar en los ránkings de estos motores de búsqueda, por lo que pueden descargar el software falso.Los hackers también están buscando presas en la creciente población de usuarios de teléfonos móviles, enviándoles mensajes de texto engañosos.
  • 7. Los sitios de redes sociales también se están convirtiendo en un territorio popular para los cibercriminales, según Cisco. Las personas de estas comunidades virtuales tienen más tendencia a clickear en vínculos y descargar contenidos que creen provienen de personas que conocen y son de su confianza, estimó el informe. COMPUTADORASDell, el segundo mayor fabricante global de computadoras, dijo ayer que la demanda de grandes y pequeñas empresas aún es muy débil y que la compañía enfrenta un gran desafío en su negocio de equipos en el largo plazo, porque la caída en los precios presionará sus márgenes.
  • 8.
  • 9. BREVE OPINIÓN PERSONAL Cuando nos referimos a piratas, no podemos evitar mencionar la palabra “HACKERS”, tampoco podemos obviar a las personerías jurídicas escudadas detrás de una empresa legal, que constantemente están buscando “cybernautas” en la creciente población de usuarios de teléfonos móviles, enviándoles mensajes de texto engañosos. Como destaca en su informe la Empresa CISCO, los sitios de redes sociales también se están convirtiendo en un territorio popular para los cibercriminales.En Paraguay existen numerosas personas que forman parte de estas comunidades virtuales, e ingenuamente tienen más tendencia a clickear en vínculos y descargar contenidos que creen proviene de personas que conocen y son de su confianza.
  • 10. Árbol del Problemas Tema: “Los piratas informáticos operan cada vez más como empresas”
  • 11. Árbol de Soluciones Tema: “Los piratas informáticos operan cada vez más como empresas”
  • 12. FIN