SlideShare una empresa de Scribd logo
1 de 8
Tareas del examen final ,[object Object],[object Object],[object Object],[object Object],[object Object]
Graciela B. Lobos.G. CI:3.645.286 Causas Efectos Amenazas  peligrosas Amenazas especificas ARBOL DEL  PROBLEMA Piratas que operan  como empresas Botnets – el gusano  confikers Spams - worms Spamdexing Criminales utilizan  Técnicas y estrategias  de negocios para violar redes Y sitios web  Mensajes de textos  Scams - Insiders  El empleo de software  Ilegal Genera una  Perdidas Superiores  a la tecnología. Los criminales aumentan su Ganancia y disminuyen  la economía de las empresas  Legales.  Aprovechan los acontecimientos actuales para generar nuevas Fuentes de delitos  informaticos an -Spam: utilizados como Discursos  de ventas y  Distribuyen  gusanos y Malwares. -Worms: red social Que lanza ataques de gusanos Botnets:  son medios eficientes Para lanzar ataques. Gusano: afecta sistemas de Computadoras. Empaqueta sitios web con  Palabras claves  o términos  de busca,usado Por criminales para disfrazar Malware como sftware legitimo  - Mensajes de texto: es la nueva  Frontera para fraude. -Insiders: ocasiona muchas  Perdidas De trabajo. Criminales utilizan  estrategias para robar Informaciones y dinero  personal Los criminales cibernéticos Se mantienen al tanto de los Sucesos actuales y toman Ventajas de ellos.
Graciela B. Lobos.  CI: 3.645.286 Árbol de  soluciones Piratas que trabajan Como Empresas A corto plazo A mediado A largo plazo Soluciones posibles Sensibilizar a la población de  Que la aplicación de Sistemas Piratas acarrean graves Perjuicios.  Exigir licencias de uso Legal para la compra De software,  como medio De prevención Crear órganos de control  específicos Para estos delitos con herramientas De apoyo tecnológico y  capacitación Constante. Perseguir a quienes Favorecen este comercio ilegal Se deberían modificar las penas  Agravándolas según los distintos Delitos informáticos.
Tema1: Diputados aprueban proyecto que valida la firma digital ,[object Object],[object Object],Graciela B. Lobos.  CI: 3.645.286
Tema2:  ABC lanza hoy el primer portal de  noticias para teléfonos móviles ,[object Object]
Tema3:  Mañana se inicia el PGX 4 ,[object Object],[object Object]
Tema 4: ABC Digital ingresa en la era de la web 2.0   ,[object Object]
Piratas que operan como empresas ,[object Object],[object Object],Amenazas más peligrosas -  El gusano Conficker , que comenzó a infectar sistemas de computadoras el año pasado al explotar las vulnerabilidades del sistema operativo Windows.  -  Botnets.  Estas redes de computadoras comprometidas sirven como medios eficientes para lanzar ataques.

Más contenido relacionado

La actualidad más candente

Diapositiva De Informatic O Dani
Diapositiva De Informatic O DaniDiapositiva De Informatic O Dani
Diapositiva De Informatic O Dani
ditnnegro
 
Diapositiva De Informatic O Berna
Diapositiva De Informatic O BernaDiapositiva De Informatic O Berna
Diapositiva De Informatic O Berna
ditnnegro
 
Diapositiva De Informatic O Fabi
Diapositiva De Informatic O FabiDiapositiva De Informatic O Fabi
Diapositiva De Informatic O Fabi
ditnnegro
 
Diapositiva De Informatic O Candia
Diapositiva De Informatic O CandiaDiapositiva De Informatic O Candia
Diapositiva De Informatic O Candia
ditnnegro
 
Diapositiva De Informatic O Eliana
Diapositiva De Informatic O ElianaDiapositiva De Informatic O Eliana
Diapositiva De Informatic O Eliana
ditnnegro
 
Diapositiva De Informatic O Rodri
Diapositiva De Informatic O RodriDiapositiva De Informatic O Rodri
Diapositiva De Informatic O Rodri
ditnnegro
 
Diapositiva De Informatic O Julian
Diapositiva De Informatic O JulianDiapositiva De Informatic O Julian
Diapositiva De Informatic O Julian
ditnnegro
 
Diapositiva De Informatic O Jesus
Diapositiva De Informatic O JesusDiapositiva De Informatic O Jesus
Diapositiva De Informatic O Jesus
ditnnegro
 
Diapositiva De Informatico Lui Talavera
Diapositiva De Informatico Lui TalaveraDiapositiva De Informatico Lui Talavera
Diapositiva De Informatico Lui Talavera
ditntalavera
 
Diapositiva De Informatic O G A B I
Diapositiva De Informatic O  G A B IDiapositiva De Informatic O  G A B I
Diapositiva De Informatic O G A B I
ditnnegro
 
Abc Lanza Sitio Para TeléFonos MóViles
Abc Lanza Sitio Para TeléFonos MóVilesAbc Lanza Sitio Para TeléFonos MóViles
Abc Lanza Sitio Para TeléFonos MóViles
aldini
 

La actualidad más candente (13)

Diapositiva De Informatic O Dani
Diapositiva De Informatic O DaniDiapositiva De Informatic O Dani
Diapositiva De Informatic O Dani
 
Diapositiva De Informatic O Berna
Diapositiva De Informatic O BernaDiapositiva De Informatic O Berna
Diapositiva De Informatic O Berna
 
Diapositiva De Informatic O Fabi
Diapositiva De Informatic O FabiDiapositiva De Informatic O Fabi
Diapositiva De Informatic O Fabi
 
Diapositiva De Informatic O Candia
Diapositiva De Informatic O CandiaDiapositiva De Informatic O Candia
Diapositiva De Informatic O Candia
 
Diapositiva De Informatic O Eliana
Diapositiva De Informatic O ElianaDiapositiva De Informatic O Eliana
Diapositiva De Informatic O Eliana
 
Diapositiva De Informatic O Rodri
Diapositiva De Informatic O RodriDiapositiva De Informatic O Rodri
Diapositiva De Informatic O Rodri
 
Diapositiva De Informatic O Julian
Diapositiva De Informatic O JulianDiapositiva De Informatic O Julian
Diapositiva De Informatic O Julian
 
Diapositiva De Informatic O Jesus
Diapositiva De Informatic O JesusDiapositiva De Informatic O Jesus
Diapositiva De Informatic O Jesus
 
Diapositiva De Informatico Lui Talavera
Diapositiva De Informatico Lui TalaveraDiapositiva De Informatico Lui Talavera
Diapositiva De Informatico Lui Talavera
 
Diapositiva De Informatic O G A B I
Diapositiva De Informatic O  G A B IDiapositiva De Informatic O  G A B I
Diapositiva De Informatic O G A B I
 
Abc Lanza Sitio Para TeléFonos MóViles
Abc Lanza Sitio Para TeléFonos MóVilesAbc Lanza Sitio Para TeléFonos MóViles
Abc Lanza Sitio Para TeléFonos MóViles
 
Patty
PattyPatty
Patty
 
Patty
PattyPatty
Patty
 

Destacado

La Leyenda De La Llorona
La Leyenda De La LloronaLa Leyenda De La Llorona
La Leyenda De La Llorona
Pulmon
 

Destacado (19)

Patrono 2015 para blog
Patrono 2015 para blogPatrono 2015 para blog
Patrono 2015 para blog
 
Ppt leyenda urbana
Ppt leyenda urbanaPpt leyenda urbana
Ppt leyenda urbana
 
Hombre lobo
Hombre loboHombre lobo
Hombre lobo
 
La llorona
La lloronaLa llorona
La llorona
 
Mito la llorona
Mito la lloronaMito la llorona
Mito la llorona
 
El lobo
El loboEl lobo
El lobo
 
Trabajo grupo los lobos
Trabajo grupo los lobosTrabajo grupo los lobos
Trabajo grupo los lobos
 
Por qué llora la llorona
Por qué llora la lloronaPor qué llora la llorona
Por qué llora la llorona
 
Historieta "La leyenda de la llorona"
Historieta "La leyenda de la llorona"Historieta "La leyenda de la llorona"
Historieta "La leyenda de la llorona"
 
Diapositivas de liliana
Diapositivas de lilianaDiapositivas de liliana
Diapositivas de liliana
 
Qué enseñanza nos deja
Qué enseñanza nos dejaQué enseñanza nos deja
Qué enseñanza nos deja
 
La llorona copia
La  llorona   copiaLa  llorona   copia
La llorona copia
 
El Lobo
El LoboEl Lobo
El Lobo
 
Hitorieta de leyenda LA LLORONA
Hitorieta de leyenda LA LLORONAHitorieta de leyenda LA LLORONA
Hitorieta de leyenda LA LLORONA
 
La Leyenda De La Llorona
La Leyenda De La LloronaLa Leyenda De La Llorona
La Leyenda De La Llorona
 
Mitos y Leyendas de Guatemala
Mitos y Leyendas de GuatemalaMitos y Leyendas de Guatemala
Mitos y Leyendas de Guatemala
 
LA LLORONA
LA LLORONALA LLORONA
LA LLORONA
 
El Lobo
El LoboEl Lobo
El Lobo
 
THIRST
THIRSTTHIRST
THIRST
 

Similar a Graciela B. Lobos. Diapositiva (20)

Mundo Digital
Mundo DigitalMundo Digital
Mundo Digital
 
Derecho Informatico
Derecho InformaticoDerecho Informatico
Derecho Informatico
 
PresentacióN Abc
PresentacióN AbcPresentacióN Abc
PresentacióN Abc
 
Presentación Abc
Presentación AbcPresentación Abc
Presentación Abc
 
PresentacióN Abc
PresentacióN AbcPresentacióN Abc
PresentacióN Abc
 
Tareas de examen
Tareas de examenTareas de examen
Tareas de examen
 
Informatico Examen Final
Informatico Examen FinalInformatico Examen Final
Informatico Examen Final
 
I N F O R M A T I C O E X A M E N F I N A L
I N F O R M A T I C O  E X A M E N  F I N A LI N F O R M A T I C O  E X A M E N  F I N A L
I N F O R M A T I C O E X A M E N F I N A L
 
Informatico Examen Final
Informatico Examen FinalInformatico Examen Final
Informatico Examen Final
 
Mundo Digital
Mundo DigitalMundo Digital
Mundo Digital
 
Mundo Digital
Mundo DigitalMundo Digital
Mundo Digital
 
Temas 160709 Abc Color
Temas 160709 Abc ColorTemas 160709 Abc Color
Temas 160709 Abc Color
 
Derecho InformáTico Monica
Derecho InformáTico MonicaDerecho InformáTico Monica
Derecho InformáTico Monica
 
Derecho InformáTico Monica
Derecho InformáTico MonicaDerecho InformáTico Monica
Derecho InformáTico Monica
 
Derecho InformáTico Monica
Derecho InformáTico MonicaDerecho InformáTico Monica
Derecho InformáTico Monica
 
Derecho InformáTico
Derecho InformáTicoDerecho InformáTico
Derecho InformáTico
 
Derecho InformáTico
Derecho InformáTicoDerecho InformáTico
Derecho InformáTico
 
Derecho InformáTico
Derecho InformáTicoDerecho InformáTico
Derecho InformáTico
 
Derecho InformáTico
Derecho InformáTicoDerecho InformáTico
Derecho InformáTico
 
Derecho InformáTico
Derecho InformáTicoDerecho InformáTico
Derecho InformáTico
 

Más de GracielaBelen (6)

El Mercosur
El MercosurEl Mercosur
El Mercosur
 
Informe Tecnico De Jenny Molinari
Informe Tecnico De Jenny MolinariInforme Tecnico De Jenny Molinari
Informe Tecnico De Jenny Molinari
 
Informe Tecnico De Graciela Lobos
Informe Tecnico De Graciela LobosInforme Tecnico De Graciela Lobos
Informe Tecnico De Graciela Lobos
 
PresentacióN1 Javier Aguero Inf.
PresentacióN1 Javier Aguero Inf.PresentacióN1 Javier Aguero Inf.
PresentacióN1 Javier Aguero Inf.
 
PresentacióN1jenny Molinari Infr
PresentacióN1jenny Molinari InfrPresentacióN1jenny Molinari Infr
PresentacióN1jenny Molinari Infr
 
Piratas Que Operan Como Empresas Jenny Molinaro
Piratas Que Operan Como Empresas Jenny MolinaroPiratas Que Operan Como Empresas Jenny Molinaro
Piratas Que Operan Como Empresas Jenny Molinaro
 

Último

Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
MiNeyi1
 

Último (20)

Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 

Graciela B. Lobos. Diapositiva

  • 1.
  • 2. Graciela B. Lobos.G. CI:3.645.286 Causas Efectos Amenazas peligrosas Amenazas especificas ARBOL DEL PROBLEMA Piratas que operan como empresas Botnets – el gusano confikers Spams - worms Spamdexing Criminales utilizan Técnicas y estrategias de negocios para violar redes Y sitios web Mensajes de textos Scams - Insiders El empleo de software Ilegal Genera una Perdidas Superiores a la tecnología. Los criminales aumentan su Ganancia y disminuyen la economía de las empresas Legales. Aprovechan los acontecimientos actuales para generar nuevas Fuentes de delitos informaticos an -Spam: utilizados como Discursos de ventas y Distribuyen gusanos y Malwares. -Worms: red social Que lanza ataques de gusanos Botnets: son medios eficientes Para lanzar ataques. Gusano: afecta sistemas de Computadoras. Empaqueta sitios web con Palabras claves o términos de busca,usado Por criminales para disfrazar Malware como sftware legitimo - Mensajes de texto: es la nueva Frontera para fraude. -Insiders: ocasiona muchas Perdidas De trabajo. Criminales utilizan estrategias para robar Informaciones y dinero personal Los criminales cibernéticos Se mantienen al tanto de los Sucesos actuales y toman Ventajas de ellos.
  • 3. Graciela B. Lobos. CI: 3.645.286 Árbol de soluciones Piratas que trabajan Como Empresas A corto plazo A mediado A largo plazo Soluciones posibles Sensibilizar a la población de Que la aplicación de Sistemas Piratas acarrean graves Perjuicios. Exigir licencias de uso Legal para la compra De software, como medio De prevención Crear órganos de control específicos Para estos delitos con herramientas De apoyo tecnológico y capacitación Constante. Perseguir a quienes Favorecen este comercio ilegal Se deberían modificar las penas Agravándolas según los distintos Delitos informáticos.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.