SlideShare ist ein Scribd-Unternehmen logo
1 von 3
PIRATAS QUE OPERAN COMO EMPRESAS. Los cibercriminales imitan a los ejecutivos cuando se trata de ventas, márketing y administración del riesgo en el mundo del engaño virtual,  
Muchas de las técnicas que usan actualmente no son nuevas, se trata realmente de cómo hacen algunas de las mismas cosas viejas
 La firma californiana fabricante de equipos de redes informáticas enumeró las amenazas en un informe que concluye que los piratas informáticos operan cada vez más como empresas exitosas.  Un p ejemplo cómo los 'hackers' capitalizaron el interés por la muerte del icono del pop Michael Jackson, a finales de junio.  Los desastres, la vida de las celebridades y otras noticias de actualidad son alimento de rutina para correos electrónicos falsos y sitios 'web' con virus informáticos, pero en el caso de Jackson los piratas idearon historias noticiosas falsas para engañar a los lectores.  LOS PIRATAS OPERAN FÁCILMENTE POR QUE ADQUIEREN SOFTWARE FACILMENTE INDUCEN A LOS USUARIOS AL ERROR ÁRBOL  DEL  PROBLEMA  PIRATAS QUE OPERAN COMO EMPRESA TIENEN ACCESO A CUENTAS Y OCASIONAN GRANDES PERJUICIOS ECONÓMICOS A LA PERSONAS  CAMPAÑA PARA CONCIENTIZAR SOBRE EL USO ILEGAL DEL SOFTWARE A LOS USUARIOS  FACILIDADES ECONOMICAS PARA ACCEDER A UN SOFTWARE LEGAL.CREAR UN CUERPO JURIDICO NORMATIVO QUE ESTABLEZCA PENAS PARA LOS QUE COMETAN DELITOS INFORMATICOS.SOLUCION
P I R A T A S  Q U E  O P E R A N  C O M O  E M P R E S A S
P I R A T A S  Q U E  O P E R A N  C O M O  E M P R E S A S

Weitere ähnliche Inhalte

Was ist angesagt?

Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
ditn189
 
Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresas
ditn189
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
fioreca
 
Tarea examen de Derecho Informatico
Tarea examen de Derecho InformaticoTarea examen de Derecho Informatico
Tarea examen de Derecho Informatico
Mila Aldana
 
Papanteco Pirateria
Papanteco PirateriaPapanteco Pirateria
Papanteco Pirateria
papanteco
 

Was ist angesagt? (13)

Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
 
Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresas
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Google trends, seguridad biométrica, casos en (1)
Google trends, seguridad biométrica, casos en (1)Google trends, seguridad biométrica, casos en (1)
Google trends, seguridad biométrica, casos en (1)
 
[ITS White Paper] Los 12 ciberataques con mayor impacto del 2017
[ITS White Paper] Los 12 ciberataques con mayor impacto del 2017[ITS White Paper] Los 12 ciberataques con mayor impacto del 2017
[ITS White Paper] Los 12 ciberataques con mayor impacto del 2017
 
Piratas que operan como empresa
Piratas que operan como empresa Piratas que operan como empresa
Piratas que operan como empresa
 
Tarea examen de Derecho Informatico
Tarea examen de Derecho InformaticoTarea examen de Derecho Informatico
Tarea examen de Derecho Informatico
 
Papanteco Pirateria
Papanteco PirateriaPapanteco Pirateria
Papanteco Pirateria
 
Arbol De Problemas Y Soluciones Power
Arbol De Problemas Y Soluciones PowerArbol De Problemas Y Soluciones Power
Arbol De Problemas Y Soluciones Power
 
La pornografia
La pornografiaLa pornografia
La pornografia
 
Corrupcion
CorrupcionCorrupcion
Corrupcion
 

Andere mochten auch

Algunos comic
Algunos comicAlgunos comic
Algunos comic
sachybv
 
Manon De P. La vertu
Manon De P. La vertuManon De P. La vertu
Manon De P. La vertu
Terminales
 
Lenguajes De Progaramacion
Lenguajes De ProgaramacionLenguajes De Progaramacion
Lenguajes De Progaramacion
mayra alejandra
 
Florence M. Aristote
Florence M. AristoteFlorence M. Aristote
Florence M. Aristote
Terminales
 
FOTOARTE - CONTRA LA VIOLENCIA DE GÉNERO
FOTOARTE - CONTRA LA VIOLENCIA DE GÉNEROFOTOARTE - CONTRA LA VIOLENCIA DE GÉNERO
FOTOARTE - CONTRA LA VIOLENCIA DE GÉNERO
Dra. Sandra Vecco
 
Webquest. rumores en la red[1]
Webquest. rumores en la red[1]Webquest. rumores en la red[1]
Webquest. rumores en la red[1]
montsetecnologia
 
Philippe S. Aristote
Philippe S. AristotePhilippe S. Aristote
Philippe S. Aristote
Terminales
 
Agenda 21 - Ministère de l'Ecologie et du développement durable - Village étape
Agenda 21 - Ministère de l'Ecologie et du développement durable - Village étapeAgenda 21 - Ministère de l'Ecologie et du développement durable - Village étape
Agenda 21 - Ministère de l'Ecologie et du développement durable - Village étape
fnve
 

Andere mochten auch (20)

La signature du ridicule : Usage politique et détournement du sens dans les p...
La signature du ridicule : Usage politique et détournement du sens dans les p...La signature du ridicule : Usage politique et détournement du sens dans les p...
La signature du ridicule : Usage politique et détournement du sens dans les p...
 
Algunos comic
Algunos comicAlgunos comic
Algunos comic
 
Manon De P. La vertu
Manon De P. La vertuManon De P. La vertu
Manon De P. La vertu
 
Lenguajes De Progaramacion
Lenguajes De ProgaramacionLenguajes De Progaramacion
Lenguajes De Progaramacion
 
Werksverzeichnis Hans Martin 1916
Werksverzeichnis Hans Martin 1916Werksverzeichnis Hans Martin 1916
Werksverzeichnis Hans Martin 1916
 
Florence M. Aristote
Florence M. AristoteFlorence M. Aristote
Florence M. Aristote
 
FOTOARTE - CONTRA LA VIOLENCIA DE GÉNERO
FOTOARTE - CONTRA LA VIOLENCIA DE GÉNEROFOTOARTE - CONTRA LA VIOLENCIA DE GÉNERO
FOTOARTE - CONTRA LA VIOLENCIA DE GÉNERO
 
Ignite-Präsentation Twick.it
Ignite-Präsentation Twick.itIgnite-Präsentation Twick.it
Ignite-Präsentation Twick.it
 
Proalan.oscardozo70@hotmail.com katherinezapata
Proalan.oscardozo70@hotmail.com katherinezapataProalan.oscardozo70@hotmail.com katherinezapata
Proalan.oscardozo70@hotmail.com katherinezapata
 
Tilkee cas client Altera Group
Tilkee cas client Altera GroupTilkee cas client Altera Group
Tilkee cas client Altera Group
 
advertzoom Oktober 2011
advertzoom Oktober 2011advertzoom Oktober 2011
advertzoom Oktober 2011
 
Webquest. rumores en la red[1]
Webquest. rumores en la red[1]Webquest. rumores en la red[1]
Webquest. rumores en la red[1]
 
Breitenförderung in der NKI - Impulsprogramme Mini-KWK und Gewerbliche Kälte
Breitenförderung in der NKI - Impulsprogramme Mini-KWK und Gewerbliche KälteBreitenförderung in der NKI - Impulsprogramme Mini-KWK und Gewerbliche Kälte
Breitenförderung in der NKI - Impulsprogramme Mini-KWK und Gewerbliche Kälte
 
Open-Access-Gold im Sinne der Wissenschaft gestalten!
Open-Access-Gold im Sinne der Wissenschaft gestalten!Open-Access-Gold im Sinne der Wissenschaft gestalten!
Open-Access-Gold im Sinne der Wissenschaft gestalten!
 
Philippe S. Aristote
Philippe S. AristotePhilippe S. Aristote
Philippe S. Aristote
 
LE MIROIR
LE MIROIRLE MIROIR
LE MIROIR
 
CSACH event 11 april-2014 bitcoins
CSACH event 11 april-2014 bitcoinsCSACH event 11 april-2014 bitcoins
CSACH event 11 april-2014 bitcoins
 
E-health en cuidados
E-health en cuidadosE-health en cuidados
E-health en cuidados
 
Presentación Prensa y RRPP IOMarketing 2011
Presentación Prensa y RRPP IOMarketing 2011Presentación Prensa y RRPP IOMarketing 2011
Presentación Prensa y RRPP IOMarketing 2011
 
Agenda 21 - Ministère de l'Ecologie et du développement durable - Village étape
Agenda 21 - Ministère de l'Ecologie et du développement durable - Village étapeAgenda 21 - Ministère de l'Ecologie et du développement durable - Village étape
Agenda 21 - Ministère de l'Ecologie et du développement durable - Village étape
 

Ähnlich wie P I R A T A S Q U E O P E R A N C O M O E M P R E S A S

Arbol De Problemas Y Soluciones Sobre, Piratas
Arbol De Problemas Y Soluciones Sobre, PiratasArbol De Problemas Y Soluciones Sobre, Piratas
Arbol De Problemas Y Soluciones Sobre, Piratas
viccenzo
 
Un Informe De La Empresa Concluye Que A
Un Informe De La Empresa Concluye Que AUn Informe De La Empresa Concluye Que A
Un Informe De La Empresa Concluye Que A
viccenzo
 
Informatico Final 4
Informatico Final 4Informatico Final 4
Informatico Final 4
2757
 
Informatico Final 4
Informatico Final 4Informatico Final 4
Informatico Final 4
2757
 
Alberto Maciel Coronel
Alberto Maciel CoronelAlberto Maciel Coronel
Alberto Maciel Coronel
arturobenitez
 
Los Piratas Informaticos
Los Piratas InformaticosLos Piratas Informaticos
Los Piratas Informaticos
JuanM86
 
piratas informaticos
piratas informaticospiratas informaticos
piratas informaticos
portdari
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
Odesur
 
Derecho Informatico. Los piratas informáticos operan cada vez más como empresas
Derecho Informatico. Los piratas informáticos operan cada vez más como empresasDerecho Informatico. Los piratas informáticos operan cada vez más como empresas
Derecho Informatico. Los piratas informáticos operan cada vez más como empresas
UNA
 
Los piratas informáticos operan cada vez más como empresas
Los piratas informáticos operan cada vez más como empresasLos piratas informáticos operan cada vez más como empresas
Los piratas informáticos operan cada vez más como empresas
miangui
 
Seguridad
SeguridadSeguridad
Seguridad
Andrea
 
Exa Info Powerpoint
Exa Info PowerpointExa Info Powerpoint
Exa Info Powerpoint
pattyjho
 

Ähnlich wie P I R A T A S Q U E O P E R A N C O M O E M P R E S A S (20)

Arbol De Problemas Y Soluciones Sobre, Piratas
Arbol De Problemas Y Soluciones Sobre, PiratasArbol De Problemas Y Soluciones Sobre, Piratas
Arbol De Problemas Y Soluciones Sobre, Piratas
 
Un Informe De La Empresa Concluye Que A
Un Informe De La Empresa Concluye Que AUn Informe De La Empresa Concluye Que A
Un Informe De La Empresa Concluye Que A
 
Informatico Final 4
Informatico Final 4Informatico Final 4
Informatico Final 4
 
Informatico Final 4
Informatico Final 4Informatico Final 4
Informatico Final 4
 
Alberto Maciel Coronel
Alberto Maciel CoronelAlberto Maciel Coronel
Alberto Maciel Coronel
 
Alberto Maciel Coronel
Alberto Maciel CoronelAlberto Maciel Coronel
Alberto Maciel Coronel
 
Los Piratas Informaticos
Los Piratas InformaticosLos Piratas Informaticos
Los Piratas Informaticos
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
piratas informaticos
piratas informaticospiratas informaticos
piratas informaticos
 
David Lobos Arbol De Soluciones
David Lobos   Arbol De SolucionesDavid Lobos   Arbol De Soluciones
David Lobos Arbol De Soluciones
 
David Lobos Arbol De Soluciones
David Lobos   Arbol De SolucionesDavid Lobos   Arbol De Soluciones
David Lobos Arbol De Soluciones
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
Tarea 2
Tarea 2Tarea 2
Tarea 2
 
Derecho Informatico. Los piratas informáticos operan cada vez más como empresas
Derecho Informatico. Los piratas informáticos operan cada vez más como empresasDerecho Informatico. Los piratas informáticos operan cada vez más como empresas
Derecho Informatico. Los piratas informáticos operan cada vez más como empresas
 
áRbol Del Problema Y Soluciones Jess
áRbol Del Problema Y Soluciones JessáRbol Del Problema Y Soluciones Jess
áRbol Del Problema Y Soluciones Jess
 
Los piratas informáticos operan cada vez más como empresas
Los piratas informáticos operan cada vez más como empresasLos piratas informáticos operan cada vez más como empresas
Los piratas informáticos operan cada vez más como empresas
 
áRbol De Problema Y Soluciones Aninha
áRbol De Problema Y Soluciones AninhaáRbol De Problema Y Soluciones Aninha
áRbol De Problema Y Soluciones Aninha
 
Seguridad
SeguridadSeguridad
Seguridad
 
Exa Info Powerpoint
Exa Info PowerpointExa Info Powerpoint
Exa Info Powerpoint
 

Kürzlich hochgeladen

Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdfComparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
AJYSCORP
 
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdfSENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
JaredQuezada3
 
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...
MIGUELANGELLEGUIAGUZ
 

Kürzlich hochgeladen (20)

implemenatcion de un data mart en logistica
implemenatcion de un data mart en logisticaimplemenatcion de un data mart en logistica
implemenatcion de un data mart en logistica
 
Maria_diaz.pptx mapa conceptual gerencia industral
Maria_diaz.pptx mapa conceptual   gerencia industralMaria_diaz.pptx mapa conceptual   gerencia industral
Maria_diaz.pptx mapa conceptual gerencia industral
 
2 Tipo Sociedad comandita por acciones.pptx
2 Tipo Sociedad comandita por acciones.pptx2 Tipo Sociedad comandita por acciones.pptx
2 Tipo Sociedad comandita por acciones.pptx
 
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdfComparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
 
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdfSENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
 
La Cadena de suministro CocaCola Co.pptx
La Cadena de suministro CocaCola Co.pptxLa Cadena de suministro CocaCola Co.pptx
La Cadena de suministro CocaCola Co.pptx
 
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...
 
Tarea-4-Estadistica-Descriptiva-Materia.ppt
Tarea-4-Estadistica-Descriptiva-Materia.pptTarea-4-Estadistica-Descriptiva-Materia.ppt
Tarea-4-Estadistica-Descriptiva-Materia.ppt
 
el impuesto genera A LAS LAS lasventas IGV
el impuesto genera A LAS  LAS lasventas IGVel impuesto genera A LAS  LAS lasventas IGV
el impuesto genera A LAS LAS lasventas IGV
 
ADMINISTRACIÓN DE CUENTAS POR COBRAR CGSR.pptx
ADMINISTRACIÓN DE CUENTAS POR COBRAR CGSR.pptxADMINISTRACIÓN DE CUENTAS POR COBRAR CGSR.pptx
ADMINISTRACIÓN DE CUENTAS POR COBRAR CGSR.pptx
 
Empresa Sazonadores Lopesa estudio de mercado
Empresa Sazonadores Lopesa estudio de mercadoEmpresa Sazonadores Lopesa estudio de mercado
Empresa Sazonadores Lopesa estudio de mercado
 
DERECHO EMPRESARIAL - SEMANA 01 UNIVERSIDAD CESAR VALLEJO
DERECHO EMPRESARIAL - SEMANA 01 UNIVERSIDAD CESAR VALLEJODERECHO EMPRESARIAL - SEMANA 01 UNIVERSIDAD CESAR VALLEJO
DERECHO EMPRESARIAL - SEMANA 01 UNIVERSIDAD CESAR VALLEJO
 
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsxINFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
 
Las sociedades anónimas en el Perú , de acuerdo a la Ley general de sociedades
Las sociedades anónimas en el Perú , de acuerdo a la Ley general de sociedadesLas sociedades anónimas en el Perú , de acuerdo a la Ley general de sociedades
Las sociedades anónimas en el Perú , de acuerdo a la Ley general de sociedades
 
CONCEPTO Y LÍMITES DE LA TEORÍA CONTABLE.pdf
CONCEPTO Y LÍMITES DE LA TEORÍA CONTABLE.pdfCONCEPTO Y LÍMITES DE LA TEORÍA CONTABLE.pdf
CONCEPTO Y LÍMITES DE LA TEORÍA CONTABLE.pdf
 
CULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONES
CULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONESCULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONES
CULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONES
 
modulo+penal+del+16+al+20+hhggde+enero.pdf
modulo+penal+del+16+al+20+hhggde+enero.pdfmodulo+penal+del+16+al+20+hhggde+enero.pdf
modulo+penal+del+16+al+20+hhggde+enero.pdf
 
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETHMARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
 
informacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdfinformacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdf
 
Caja nacional de salud 0&!(&:(_5+:;?)8-!!(
Caja nacional de salud 0&!(&:(_5+:;?)8-!!(Caja nacional de salud 0&!(&:(_5+:;?)8-!!(
Caja nacional de salud 0&!(&:(_5+:;?)8-!!(
 

P I R A T A S Q U E O P E R A N C O M O E M P R E S A S

  • 1. PIRATAS QUE OPERAN COMO EMPRESAS. Los cibercriminales imitan a los ejecutivos cuando se trata de ventas, márketing y administración del riesgo en el mundo del engaño virtual, Muchas de las técnicas que usan actualmente no son nuevas, se trata realmente de cómo hacen algunas de las mismas cosas viejas La firma californiana fabricante de equipos de redes informáticas enumeró las amenazas en un informe que concluye que los piratas informáticos operan cada vez más como empresas exitosas. Un p ejemplo cómo los 'hackers' capitalizaron el interés por la muerte del icono del pop Michael Jackson, a finales de junio. Los desastres, la vida de las celebridades y otras noticias de actualidad son alimento de rutina para correos electrónicos falsos y sitios 'web' con virus informáticos, pero en el caso de Jackson los piratas idearon historias noticiosas falsas para engañar a los lectores. LOS PIRATAS OPERAN FÁCILMENTE POR QUE ADQUIEREN SOFTWARE FACILMENTE INDUCEN A LOS USUARIOS AL ERROR ÁRBOL DEL PROBLEMA PIRATAS QUE OPERAN COMO EMPRESA TIENEN ACCESO A CUENTAS Y OCASIONAN GRANDES PERJUICIOS ECONÓMICOS A LA PERSONAS CAMPAÑA PARA CONCIENTIZAR SOBRE EL USO ILEGAL DEL SOFTWARE A LOS USUARIOS FACILIDADES ECONOMICAS PARA ACCEDER A UN SOFTWARE LEGAL.CREAR UN CUERPO JURIDICO NORMATIVO QUE ESTABLEZCA PENAS PARA LOS QUE COMETAN DELITOS INFORMATICOS.SOLUCION