SlideShare una empresa de Scribd logo
1 de 1
Piratas que operan como
“empresas”
Las perspectivas de la informática y la tecnología no tienen
límites previsibles. En la vida cotidiana las computadoras se
vuelven cada vez más imprescindibles como herramientas
de apoyo en diferentes actividades humanas
Esta marcha de tecnología viene sin embargo acompañada
de problemas significativos en cuanto al funcionamiento y
seguridad de los sistemas informáticos en los negocios
privados la administración pública y la misma sociedad
La firma estadounidense, fabricante de equipos de redes
enumeró las amenazas en un informe que concluye que los
piratas informáticos operan cada vez más como empresas
exitosas.
Esta edición del reporte destaca algunas de las técnicas
comunes y estrategias de negocios que los criminales
utilizan para violar redes corporativas, comprometer a sitios
Web, y robar información y dinero personal.
El informe ofrece además recomendaciones para protegerse
contra algunos de los nuevos tipos de ataques que han
aparecido recientemente. Recomendaciones que incorporan
a la gente, los procesos y la tecnología de manera integral en
el manejo de soluciones de riesgos.

Más contenido relacionado

Similar a Piratas Informaticos en Word

Ctisainformaticopiraayass
CtisainformaticopiraayassCtisainformaticopiraayass
Ctisainformaticopiraayassguestb6f230a
 
Diapositivas explicativas ¨PIRATAS QUE ACTUAN COMO EMPRESA¨
Diapositivas explicativas ¨PIRATAS QUE ACTUAN COMO EMPRESA¨Diapositivas explicativas ¨PIRATAS QUE ACTUAN COMO EMPRESA¨
Diapositivas explicativas ¨PIRATAS QUE ACTUAN COMO EMPRESA¨jessykaugsten
 
DIAPOSITIVAS - EXAMEN DE DERECHO INFORMATICO
DIAPOSITIVAS - EXAMEN DE DERECHO INFORMATICODIAPOSITIVAS - EXAMEN DE DERECHO INFORMATICO
DIAPOSITIVAS - EXAMEN DE DERECHO INFORMATICOjessykaugsten
 
Arbol De Problemas Y Soluciones Sobre, Piratas
Arbol De Problemas Y Soluciones Sobre, PiratasArbol De Problemas Y Soluciones Sobre, Piratas
Arbol De Problemas Y Soluciones Sobre, Piratasviccenzo
 
Brandon trejo de la luz trabajo con la investigacion
Brandon trejo de la luz trabajo con la investigacionBrandon trejo de la luz trabajo con la investigacion
Brandon trejo de la luz trabajo con la investigacionBrandonKennyTrejo
 
Tarea examen de Derecho Informatico
Tarea examen de Derecho InformaticoTarea examen de Derecho Informatico
Tarea examen de Derecho InformaticoMila Aldana
 
Piratas que operan como empresa
Piratas que operan como empresa Piratas que operan como empresa
Piratas que operan como empresa jessykaugsten
 
Empresas Piratas.Ppt
Empresas Piratas.PptEmpresas Piratas.Ppt
Empresas Piratas.PptANahiMartinez
 
Empresas Piratas.Ppt
Empresas Piratas.PptEmpresas Piratas.Ppt
Empresas Piratas.PptANahiMartinez
 
Empresas Piratas.Ppt
Empresas Piratas.PptEmpresas Piratas.Ppt
Empresas Piratas.PptANahiMartinez
 
Articulos Seguridad Informática
Articulos Seguridad InformáticaArticulos Seguridad Informática
Articulos Seguridad InformáticaDionaYsabel
 
Informe Tecnico De Jenny Molinari
Informe Tecnico De Jenny MolinariInforme Tecnico De Jenny Molinari
Informe Tecnico De Jenny MolinariGracielaBelen
 
Seguridad Piratas Que Operan Como Empresas
Seguridad   Piratas Que Operan Como EmpresasSeguridad   Piratas Que Operan Como Empresas
Seguridad Piratas Que Operan Como Empresasguest2e6e8e
 
Seguridad Piratas Que Operan Como Empresas
Seguridad   Piratas Que Operan Como EmpresasSeguridad   Piratas Que Operan Como Empresas
Seguridad Piratas Que Operan Como Empresasguest2e6e8e
 

Similar a Piratas Informaticos en Word (20)

gtoledo examen 2
gtoledo examen 2gtoledo examen 2
gtoledo examen 2
 
Ctisainformaticopiraayass
CtisainformaticopiraayassCtisainformaticopiraayass
Ctisainformaticopiraayass
 
Tarea2
Tarea2Tarea2
Tarea2
 
Diapositivas explicativas ¨PIRATAS QUE ACTUAN COMO EMPRESA¨
Diapositivas explicativas ¨PIRATAS QUE ACTUAN COMO EMPRESA¨Diapositivas explicativas ¨PIRATAS QUE ACTUAN COMO EMPRESA¨
Diapositivas explicativas ¨PIRATAS QUE ACTUAN COMO EMPRESA¨
 
DIAPOSITIVAS - EXAMEN DE DERECHO INFORMATICO
DIAPOSITIVAS - EXAMEN DE DERECHO INFORMATICODIAPOSITIVAS - EXAMEN DE DERECHO INFORMATICO
DIAPOSITIVAS - EXAMEN DE DERECHO INFORMATICO
 
Arbol De Problemas Y Soluciones Sobre, Piratas
Arbol De Problemas Y Soluciones Sobre, PiratasArbol De Problemas Y Soluciones Sobre, Piratas
Arbol De Problemas Y Soluciones Sobre, Piratas
 
2. las tic en auditoria
2. las tic en auditoria2. las tic en auditoria
2. las tic en auditoria
 
Brandon trejo de la luz trabajo con la investigacion
Brandon trejo de la luz trabajo con la investigacionBrandon trejo de la luz trabajo con la investigacion
Brandon trejo de la luz trabajo con la investigacion
 
Tarea examen de Derecho Informatico
Tarea examen de Derecho InformaticoTarea examen de Derecho Informatico
Tarea examen de Derecho Informatico
 
Piratas que operan como empresa
Piratas que operan como empresa Piratas que operan como empresa
Piratas que operan como empresa
 
Empresas Piratas.Ppt
Empresas Piratas.PptEmpresas Piratas.Ppt
Empresas Piratas.Ppt
 
Empresas Piratas.Ppt
Empresas Piratas.PptEmpresas Piratas.Ppt
Empresas Piratas.Ppt
 
Empresas Piratas.Ppt
Empresas Piratas.PptEmpresas Piratas.Ppt
Empresas Piratas.Ppt
 
Anuncio
AnuncioAnuncio
Anuncio
 
Articulos Seguridad Informática
Articulos Seguridad InformáticaArticulos Seguridad Informática
Articulos Seguridad Informática
 
Informe Tecnico De Jenny Molinari
Informe Tecnico De Jenny MolinariInforme Tecnico De Jenny Molinari
Informe Tecnico De Jenny Molinari
 
Rodrigo Chamorro
Rodrigo ChamorroRodrigo Chamorro
Rodrigo Chamorro
 
Diapositivas_MIC.pptx
Diapositivas_MIC.pptxDiapositivas_MIC.pptx
Diapositivas_MIC.pptx
 
Seguridad Piratas Que Operan Como Empresas
Seguridad   Piratas Que Operan Como EmpresasSeguridad   Piratas Que Operan Como Empresas
Seguridad Piratas Que Operan Como Empresas
 
Seguridad Piratas Que Operan Como Empresas
Seguridad   Piratas Que Operan Como EmpresasSeguridad   Piratas Que Operan Como Empresas
Seguridad Piratas Que Operan Como Empresas
 

Más de Derecho U.N.A.

Diputados Aprueban Ley de Firma Digital
Diputados Aprueban Ley de Firma DigitalDiputados Aprueban Ley de Firma Digital
Diputados Aprueban Ley de Firma DigitalDerecho U.N.A.
 
ABC Ingresa a la Era Web 2.0
ABC Ingresa a la Era Web 2.0ABC Ingresa a la Era Web 2.0
ABC Ingresa a la Era Web 2.0Derecho U.N.A.
 
ABC Ingresa a la Era Web 2.0
ABC Ingresa a la Era Web 2.0ABC Ingresa a la Era Web 2.0
ABC Ingresa a la Era Web 2.0Derecho U.N.A.
 
Piratas Informaticos (Word)
Piratas Informaticos (Word)Piratas Informaticos (Word)
Piratas Informaticos (Word)Derecho U.N.A.
 
Esta Modalidad Se Caracteriza Por Ingresar A Una PáGina Web En La Cual Ofrece...
Esta Modalidad Se Caracteriza Por Ingresar A Una PáGina Web En La Cual Ofrece...Esta Modalidad Se Caracteriza Por Ingresar A Una PáGina Web En La Cual Ofrece...
Esta Modalidad Se Caracteriza Por Ingresar A Una PáGina Web En La Cual Ofrece...Derecho U.N.A.
 
Diputados Aprueban Lei
Diputados Aprueban LeiDiputados Aprueban Lei
Diputados Aprueban LeiDerecho U.N.A.
 

Más de Derecho U.N.A. (20)

MUNDO DIGITAL
MUNDO DIGITALMUNDO DIGITAL
MUNDO DIGITAL
 
Diputados Aprueban Ley de Firma Digital
Diputados Aprueban Ley de Firma DigitalDiputados Aprueban Ley de Firma Digital
Diputados Aprueban Ley de Firma Digital
 
ABC para Celular
ABC para CelularABC para Celular
ABC para Celular
 
ABC Ingresa a la Era Web 2.0
ABC Ingresa a la Era Web 2.0ABC Ingresa a la Era Web 2.0
ABC Ingresa a la Era Web 2.0
 
ABC Ingresa a la Era Web 2.0
ABC Ingresa a la Era Web 2.0ABC Ingresa a la Era Web 2.0
ABC Ingresa a la Era Web 2.0
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
Arbol del Problema
Arbol del ProblemaArbol del Problema
Arbol del Problema
 
Arbol del Problema
Arbol del ProblemaArbol del Problema
Arbol del Problema
 
Piratas Informaticos (Word)
Piratas Informaticos (Word)Piratas Informaticos (Word)
Piratas Informaticos (Word)
 
Tarea 2
Tarea 2Tarea 2
Tarea 2
 
Tarea 1
Tarea 1Tarea 1
Tarea 1
 
Arbol del Problema
Arbol del ProblemaArbol del Problema
Arbol del Problema
 
Arbol de Solución
Arbol de SoluciónArbol de Solución
Arbol de Solución
 
Arbol de Solución
Arbol de SoluciónArbol de Solución
Arbol de Solución
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
Esta Modalidad Se Caracteriza Por Ingresar A Una PáGina Web En La Cual Ofrece...
Esta Modalidad Se Caracteriza Por Ingresar A Una PáGina Web En La Cual Ofrece...Esta Modalidad Se Caracteriza Por Ingresar A Una PáGina Web En La Cual Ofrece...
Esta Modalidad Se Caracteriza Por Ingresar A Una PáGina Web En La Cual Ofrece...
 
Arbol Del Problema
Arbol Del ProblemaArbol Del Problema
Arbol Del Problema
 
Diputados Aprueban Lei
Diputados Aprueban LeiDiputados Aprueban Lei
Diputados Aprueban Lei
 
Abc Para Telefono
Abc Para TelefonoAbc Para Telefono
Abc Para Telefono
 

Último

Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 

Último (12)

Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 

Piratas Informaticos en Word

  • 1. Piratas que operan como “empresas” Las perspectivas de la informática y la tecnología no tienen límites previsibles. En la vida cotidiana las computadoras se vuelven cada vez más imprescindibles como herramientas de apoyo en diferentes actividades humanas Esta marcha de tecnología viene sin embargo acompañada de problemas significativos en cuanto al funcionamiento y seguridad de los sistemas informáticos en los negocios privados la administración pública y la misma sociedad La firma estadounidense, fabricante de equipos de redes enumeró las amenazas en un informe que concluye que los piratas informáticos operan cada vez más como empresas exitosas. Esta edición del reporte destaca algunas de las técnicas comunes y estrategias de negocios que los criminales utilizan para violar redes corporativas, comprometer a sitios Web, y robar información y dinero personal. El informe ofrece además recomendaciones para protegerse contra algunos de los nuevos tipos de ataques que han aparecido recientemente. Recomendaciones que incorporan a la gente, los procesos y la tecnología de manera integral en el manejo de soluciones de riesgos.