SlideShare una empresa de Scribd logo
1 de 5
Filtrar información de carácter confidencial de
una empresa a su competencia son necesarias
habilidades que poseen las personas llamadas
piratas cibernéticos para el desarrollo de estos
virus
El pirata lúdico (que solo trabaja para

demostrar superioridad a las demás personas
)

El script kiddies(se consideran los novatos ya
que la mayoría se encuentra entre los 10 y 16
años de edad )

El empleado insatisfecho(es el trabajador de
la empresa que no esta conforme con su
despido )
El gusano ( es el que se reproduce fácilmente
)

El caballo de trolla ( es el que aparenta ser
un programa común de pc

Los back doors (son los que dejan puertas
ocultas de acceso a tu equipo

Entre otros
Los llamados piratas informáticos dependen
mucho de los programas de la pc de modo
remoto o de entrada mediante redes internas
para la filtración de información de carácter
confidencial a su competencia (en el caso de
empresas).

Más contenido relacionado

Destacado

Community Colleges Promoting Open Educational Practices
Community Colleges Promoting Open Educational PracticesCommunity Colleges Promoting Open Educational Practices
Community Colleges Promoting Open Educational PracticesUna Daly
 
Proyecto intercultural de exposicion oral academica ciclo3
Proyecto intercultural de exposicion oral academica ciclo3Proyecto intercultural de exposicion oral academica ciclo3
Proyecto intercultural de exposicion oral academica ciclo3Agustinadecastro
 
Shkaf kabinet
Shkaf kabinetShkaf kabinet
Shkaf kabinettifkins
 
It 101 tech trends presentation
It 101 tech trends presentationIt 101 tech trends presentation
It 101 tech trends presentationAllison Criscenzo
 
20131027 b4 ハロウィン&柿
20131027 b4 ハロウィン&柿20131027 b4 ハロウィン&柿
20131027 b4 ハロウィン&柿shimadaya
 
Knowledge management explained
Knowledge management explainedKnowledge management explained
Knowledge management explainedWatashiwa Taufik
 

Destacado (17)

Community Colleges Promoting Open Educational Practices
Community Colleges Promoting Open Educational PracticesCommunity Colleges Promoting Open Educational Practices
Community Colleges Promoting Open Educational Practices
 
Proyecto intercultural de exposicion oral academica ciclo3
Proyecto intercultural de exposicion oral academica ciclo3Proyecto intercultural de exposicion oral academica ciclo3
Proyecto intercultural de exposicion oral academica ciclo3
 
Shkaf kabinet
Shkaf kabinetShkaf kabinet
Shkaf kabinet
 
Дорожная азбука
Дорожная азбукаДорожная азбука
Дорожная азбука
 
Buscando el camino
Buscando el caminoBuscando el camino
Buscando el camino
 
Fatima y portugal 1 3 noviembre
Fatima y portugal 1   3 noviembreFatima y portugal 1   3 noviembre
Fatima y portugal 1 3 noviembre
 
Mi primer registro-editado
Mi primer registro-editadoMi primer registro-editado
Mi primer registro-editado
 
App presentation update
App presentation updateApp presentation update
App presentation update
 
It 101 tech trends presentation
It 101 tech trends presentationIt 101 tech trends presentation
It 101 tech trends presentation
 
20131027 b4 ハロウィン&柿
20131027 b4 ハロウィン&柿20131027 b4 ハロウィン&柿
20131027 b4 ハロウィン&柿
 
Passion
PassionPassion
Passion
 
rlycircular
rlycircularrlycircular
rlycircular
 
Knowledge management explained
Knowledge management explainedKnowledge management explained
Knowledge management explained
 
Tachê 2.
Tachê 2.Tachê 2.
Tachê 2.
 
Basement Waterproofing
Basement WaterproofingBasement Waterproofing
Basement Waterproofing
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Scrum detrás de Scrum en Ágiles 2013
Scrum detrás de Scrum en Ágiles 2013Scrum detrás de Scrum en Ágiles 2013
Scrum detrás de Scrum en Ágiles 2013
 

Similar a seguridad informatica en las empresas

seguridad en la informatica
seguridad en la informaticaseguridad en la informatica
seguridad en la informaticaJorge Mendez
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave OrianaGonzalez42
 
Delincuentes informaticos (2)
Delincuentes informaticos (2)Delincuentes informaticos (2)
Delincuentes informaticos (2)clarar102
 
Revista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdfRevista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdfkirayoshikage15
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: HackersSandra Esposito
 
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdf
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdfRIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdf
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdfValeMalik
 
proyecto cracker
proyecto  crackerproyecto  cracker
proyecto crackerW_Segarra
 
Sin título 1
Sin título 1Sin título 1
Sin título 1Fabi4027
 
Software malicioso grupo_2 mary carmen 4ºa
Software malicioso grupo_2 mary carmen  4ºaSoftware malicioso grupo_2 mary carmen  4ºa
Software malicioso grupo_2 mary carmen 4ºaMaryR97
 
Riesgo Informático
Riesgo InformáticoRiesgo Informático
Riesgo Informáticomoisesruiz26
 
Seguridad informatica por inocencio belen bautista y gustavo
Seguridad informatica por inocencio belen bautista y gustavo Seguridad informatica por inocencio belen bautista y gustavo
Seguridad informatica por inocencio belen bautista y gustavo Inocencio Belen
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamiguel7011
 
Presentacion trabajo de informatica virus como funcionan malware
Presentacion trabajo de informatica virus como funcionan malware Presentacion trabajo de informatica virus como funcionan malware
Presentacion trabajo de informatica virus como funcionan malware darwin navarro gonzalez
 

Similar a seguridad informatica en las empresas (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
seguridad en la informatica
seguridad en la informaticaseguridad en la informatica
seguridad en la informatica
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave
 
Delincuentes informaticos (2)
Delincuentes informaticos (2)Delincuentes informaticos (2)
Delincuentes informaticos (2)
 
Revista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdfRevista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdf
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdf
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdfRIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdf
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdf
 
Bane
BaneBane
Bane
 
proyecto cracker
proyecto  crackerproyecto  cracker
proyecto cracker
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Software malicioso grupo_2 mary carmen 4ºa
Software malicioso grupo_2 mary carmen  4ºaSoftware malicioso grupo_2 mary carmen  4ºa
Software malicioso grupo_2 mary carmen 4ºa
 
Luis velasquez
Luis velasquezLuis velasquez
Luis velasquez
 
Revista
RevistaRevista
Revista
 
Riesgo Informático
Riesgo InformáticoRiesgo Informático
Riesgo Informático
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica por inocencio belen bautista y gustavo
Seguridad informatica por inocencio belen bautista y gustavo Seguridad informatica por inocencio belen bautista y gustavo
Seguridad informatica por inocencio belen bautista y gustavo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Peligros en internet (primera parte)
Peligros en internet (primera parte)Peligros en internet (primera parte)
Peligros en internet (primera parte)
 
Penedo paloma.
Penedo paloma.Penedo paloma.
Penedo paloma.
 
Presentacion trabajo de informatica virus como funcionan malware
Presentacion trabajo de informatica virus como funcionan malware Presentacion trabajo de informatica virus como funcionan malware
Presentacion trabajo de informatica virus como funcionan malware
 

seguridad informatica en las empresas

  • 1.
  • 2. Filtrar información de carácter confidencial de una empresa a su competencia son necesarias habilidades que poseen las personas llamadas piratas cibernéticos para el desarrollo de estos virus
  • 3. El pirata lúdico (que solo trabaja para demostrar superioridad a las demás personas ) El script kiddies(se consideran los novatos ya que la mayoría se encuentra entre los 10 y 16 años de edad ) El empleado insatisfecho(es el trabajador de la empresa que no esta conforme con su despido )
  • 4. El gusano ( es el que se reproduce fácilmente ) El caballo de trolla ( es el que aparenta ser un programa común de pc Los back doors (son los que dejan puertas ocultas de acceso a tu equipo Entre otros
  • 5. Los llamados piratas informáticos dependen mucho de los programas de la pc de modo remoto o de entrada mediante redes internas para la filtración de información de carácter confidencial a su competencia (en el caso de empresas).