SlideShare una empresa de Scribd logo
1 de 1
Piratas que operan como empresas
En un informe realizado en los estados unidos por una empresa fabricante de equipos de redes concluye que
los piratas informáticos operan cada vez mas como empresas exitosas debido a las técnicas y estratégicas
que utilizan los criminales para violar las redes, los sitios Web, información y dinero personal.
Dicho informe ofrece ciertas recomendaciones para protegerse contra algunos ataques que han aparecido
recientemente como el que vemos en el árbol de soluciones que serian el de informar a la población sobre
los perjuicios que acarrean los sistemas piratas o ver una manera de modificar las tipificaciones de acuerdo
con los avances tecnológicos, también seria conveniente si se exigiera el uso de licencia para la compra de
software.
Seria importante que tomemos en cuenta dichas recomendaciones a fin de hacer frente a las amenazas
peligrosas que se presentan como el gusano conficker y las amenazas especificas.

Más contenido relacionado

Destacado

Informe Tecnico De Graciela Lobos
Informe Tecnico De Graciela LobosInforme Tecnico De Graciela Lobos
Informe Tecnico De Graciela LobosGracielaBelen
 
Graciela B. Lobos. Diapositiva
Graciela B. Lobos. DiapositivaGraciela B. Lobos. Diapositiva
Graciela B. Lobos. DiapositivaGracielaBelen
 
Globalización, Regionalización, Mercosur, Unasur, Región Centro
Globalización, Regionalización, Mercosur, Unasur, Región CentroGlobalización, Regionalización, Mercosur, Unasur, Región Centro
Globalización, Regionalización, Mercosur, Unasur, Región Centrocelestevivas
 
PresentacióN1 Javier Aguero Inf.
PresentacióN1 Javier Aguero Inf.PresentacióN1 Javier Aguero Inf.
PresentacióN1 Javier Aguero Inf.GracielaBelen
 
Study: The Future of VR, AR and Self-Driving Cars
Study: The Future of VR, AR and Self-Driving CarsStudy: The Future of VR, AR and Self-Driving Cars
Study: The Future of VR, AR and Self-Driving CarsLinkedIn
 

Destacado (6)

Informe Tecnico De Graciela Lobos
Informe Tecnico De Graciela LobosInforme Tecnico De Graciela Lobos
Informe Tecnico De Graciela Lobos
 
Graciela B. Lobos. Diapositiva
Graciela B. Lobos. DiapositivaGraciela B. Lobos. Diapositiva
Graciela B. Lobos. Diapositiva
 
Belu..Mapas
Belu..MapasBelu..Mapas
Belu..Mapas
 
Globalización, Regionalización, Mercosur, Unasur, Región Centro
Globalización, Regionalización, Mercosur, Unasur, Región CentroGlobalización, Regionalización, Mercosur, Unasur, Región Centro
Globalización, Regionalización, Mercosur, Unasur, Región Centro
 
PresentacióN1 Javier Aguero Inf.
PresentacióN1 Javier Aguero Inf.PresentacióN1 Javier Aguero Inf.
PresentacióN1 Javier Aguero Inf.
 
Study: The Future of VR, AR and Self-Driving Cars
Study: The Future of VR, AR and Self-Driving CarsStudy: The Future of VR, AR and Self-Driving Cars
Study: The Future of VR, AR and Self-Driving Cars
 

Similar a Piratas Que Operan Como Empresas Jenny Molinaro

Ctisainformaticopiraayass
CtisainformaticopiraayassCtisainformaticopiraayass
Ctisainformaticopiraayassguestb6f230a
 
Empresas Piratas.Ppt
Empresas Piratas.PptEmpresas Piratas.Ppt
Empresas Piratas.PptANahiMartinez
 
Empresas Piratas.Ppt
Empresas Piratas.PptEmpresas Piratas.Ppt
Empresas Piratas.PptANahiMartinez
 
Empresas Piratas.Ppt
Empresas Piratas.PptEmpresas Piratas.Ppt
Empresas Piratas.PptANahiMartinez
 
Piratas Informaticos en Word
Piratas Informaticos en WordPiratas Informaticos en Word
Piratas Informaticos en WordDerecho U.N.A.
 
Seguridad Piratas Que Operan Como Empresas
Seguridad   Piratas Que Operan Como EmpresasSeguridad   Piratas Que Operan Como Empresas
Seguridad Piratas Que Operan Como Empresasguest2e6e8e
 
Seguridad Piratas Que Operan Como Empresas
Seguridad   Piratas Que Operan Como EmpresasSeguridad   Piratas Que Operan Como Empresas
Seguridad Piratas Que Operan Como Empresasguest2e6e8e
 
Brandon trejo de la luz trabajo con la investigacion
Brandon trejo de la luz trabajo con la investigacionBrandon trejo de la luz trabajo con la investigacion
Brandon trejo de la luz trabajo con la investigacionBrandonKennyTrejo
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetAna Ledezma
 
Piratas que operan como empresa
Piratas que operan como empresaPiratas que operan como empresa
Piratas que operan como empresaderechouna
 
Examen Informatico 2da. Parte
Examen Informatico 2da. ParteExamen Informatico 2da. Parte
Examen Informatico 2da. ParteIván Mauricio
 
Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresasderechouna
 
Power Point Piratas InformáTicos
Power Point Piratas InformáTicosPower Point Piratas InformáTicos
Power Point Piratas InformáTicosroum
 
Seleccione una de las tres opciones enumeradas a continuaci.pdf
Seleccione una de las tres opciones enumeradas a continuaci.pdfSeleccione una de las tres opciones enumeradas a continuaci.pdf
Seleccione una de las tres opciones enumeradas a continuaci.pdfspshotham
 
Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresascococho
 

Similar a Piratas Que Operan Como Empresas Jenny Molinaro (20)

Ctisainformaticopiraayass
CtisainformaticopiraayassCtisainformaticopiraayass
Ctisainformaticopiraayass
 
Empresas Piratas.Ppt
Empresas Piratas.PptEmpresas Piratas.Ppt
Empresas Piratas.Ppt
 
Empresas Piratas.Ppt
Empresas Piratas.PptEmpresas Piratas.Ppt
Empresas Piratas.Ppt
 
Empresas Piratas.Ppt
Empresas Piratas.PptEmpresas Piratas.Ppt
Empresas Piratas.Ppt
 
Piratas Informaticos en Word
Piratas Informaticos en WordPiratas Informaticos en Word
Piratas Informaticos en Word
 
Tarea2
Tarea2Tarea2
Tarea2
 
Seguridad Piratas Que Operan Como Empresas
Seguridad   Piratas Que Operan Como EmpresasSeguridad   Piratas Que Operan Como Empresas
Seguridad Piratas Que Operan Como Empresas
 
Seguridad Piratas Que Operan Como Empresas
Seguridad   Piratas Que Operan Como EmpresasSeguridad   Piratas Que Operan Como Empresas
Seguridad Piratas Que Operan Como Empresas
 
Brandon trejo de la luz trabajo con la investigacion
Brandon trejo de la luz trabajo con la investigacionBrandon trejo de la luz trabajo con la investigacion
Brandon trejo de la luz trabajo con la investigacion
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Piratas que operan como empresa
Piratas que operan como empresaPiratas que operan como empresa
Piratas que operan como empresa
 
Chiara O. - Piratas
Chiara O. - Piratas Chiara O. - Piratas
Chiara O. - Piratas
 
Anuncio
AnuncioAnuncio
Anuncio
 
Examen Informatico 2da. Parte
Examen Informatico 2da. ParteExamen Informatico 2da. Parte
Examen Informatico 2da. Parte
 
Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresas
 
Power Point Piratas InformáTicos
Power Point Piratas InformáTicosPower Point Piratas InformáTicos
Power Point Piratas InformáTicos
 
gtoledo examen 2
gtoledo examen 2gtoledo examen 2
gtoledo examen 2
 
Seleccione una de las tres opciones enumeradas a continuaci.pdf
Seleccione una de las tres opciones enumeradas a continuaci.pdfSeleccione una de las tres opciones enumeradas a continuaci.pdf
Seleccione una de las tres opciones enumeradas a continuaci.pdf
 
Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresas
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 

Último

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxlosdiosesmanzaneros
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilJuanGallardo438714
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 

Último (15)

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 

Piratas Que Operan Como Empresas Jenny Molinaro

  • 1. Piratas que operan como empresas En un informe realizado en los estados unidos por una empresa fabricante de equipos de redes concluye que los piratas informáticos operan cada vez mas como empresas exitosas debido a las técnicas y estratégicas que utilizan los criminales para violar las redes, los sitios Web, información y dinero personal. Dicho informe ofrece ciertas recomendaciones para protegerse contra algunos ataques que han aparecido recientemente como el que vemos en el árbol de soluciones que serian el de informar a la población sobre los perjuicios que acarrean los sistemas piratas o ver una manera de modificar las tipificaciones de acuerdo con los avances tecnológicos, también seria conveniente si se exigiera el uso de licencia para la compra de software. Seria importante que tomemos en cuenta dichas recomendaciones a fin de hacer frente a las amenazas peligrosas que se presentan como el gusano conficker y las amenazas especificas.