SlideShare una empresa de Scribd logo
1 de 13
FACULTAD DE DERECHO Y CIENCIAS SOCIALESUNIVERSIDAD NACIONAL DE ASUNCIÓN TAREA PARA EL EXAMEN FINAL “Los piratas informáticos operan cada vez más como empresas”. Asignatura:   DERECHO INFORMÁTICO   Titular de Cátedra:   Prof. Dr. Eugenio González Aquino Alumno:   David Emilio Lobos Edwards, C.I. Nº 2.376.680  5to. Semestre – Turno Noche 2009    Asunción – Paraguay
“Los piratas informáticos operan cada vez más como empresas”.FUENTE: http://www.ultimahora.com/notas/237893-los-piratas-inform%C3%A1ticos-operan-cada-vez-m%C3%A1s-como-empresas  “La firma californiana Cisco, fabricante de equipos de redes informáticas, enumeró las amenazas en un informe que concluye que los piratas informáticos operan cada vez más como empresas exitosas”.  Por Glenn Chapman, de AFP
SAN FRANCISCO, EEUU Los cibercriminales imitan a los ejecutivos cuando se trata de ventas, márketing y administración del riesgo en el mundo del engaño virtual, según un informe divulgado ayer por el gigante de redes Cisco. "Muchas de las técnicas que usan actualmente no son nuevas; se trata realmente de cómo hacen algunas de las mismas cosas viejas", indicó el investigador en seguridad de Cisco, Patrick Peterson.
La firma californiana fabricante de equipos de redes informáticas enumeró las amenazas en un informe que concluye que los piratas informáticos operan cada vez más como empresas exitosas. Peterson citó por ejemplo cómo los ?hackers' capitalizaron el interés por la muerte del ícono del pop Michael Jackson, a fines de junio. Los desastres, la vida de las celebridades y otras noticias de actualidad son alimento de rutina para correos electrónicos falsos y sitios web con virus informáticos, pero en el caso de Jackson los piratas idearon historias noticiosas falsas para engañar a los lectores.
"Tenían a sus editores criminales trabajando en copias de la historia tan rápido como ocurría", dijo Peterson. "Pusieron historias de Jackson en el mercado de una forma que compite con los medios de prensa. Tienen una ventaja: no tienen que hacer ningún tipo de reportaje", añadió.Miles de millones de correos basura con vínculos a sitios web falsos o a vídeos que prometían imágenes de Jack- son e información fueron lanzados a la red en los días posteriores a su muerte, el 25 de junio, según Cisco. ,[object Object],[object Object]
Los creadores de correo basura también emplean una práctica de márketing que consiste en presentar sitios web falsos con términos típicamente usados como palabras claves en varios motores de búsqueda en internet, para que estos sitios aparezcan entre los primeros lugares en las búsquedas. Cisco se refirió a esta práctica como "Spamdexing", estimando que la mayoría de los consumidores tienden a confiar en los ránkings de estos motores de búsqueda, por lo que pueden descargar el software falso.Los hackers también están buscando presas en la creciente población de usuarios de teléfonos móviles, enviándoles mensajes de texto engañosos.
Los sitios de redes sociales también se están convirtiendo en un territorio popular para los cibercriminales, según Cisco. Las personas de estas comunidades virtuales tienen más tendencia a clickear en vínculos y descargar contenidos que creen provienen de personas que conocen y son de su confianza, estimó el informe. COMPUTADORASDell, el segundo mayor fabricante global de computadoras, dijo ayer que la demanda de grandes y pequeñas empresas aún es muy débil y que la compañía enfrenta un gran desafío en su negocio de equipos en el largo plazo, porque la caída en los precios presionará sus márgenes.
[object Object],El presidente financiero de la firma, Brian Gladden, dijo en una reunión con analistas que espera que la unidad de equipos tenga un crecimiento en ventas unitarias de un 10 por ciento o más entre el año fiscal 2010 y el 2012, pero que los ingresos de esa división suban entre un 0 y un 5 por ciento."Este es el mundo en el que vivimos con el negocio que tenemos ahora y entendemos totalmente esa dinámica", comentó. Como otras empresas del sector, Dell está sufriendo con la fuerte caída en la demanda de tecnología por la recesión global y también por la tendencia de consumo que apunta a máquinas más baratas, que dejan menores márgenes.
BREVE OPINIÓN PERSONAL Cuando nos referimos a piratas, no podemos evitar  mencionar la palabra  “HACKERS”, tampoco podemos obviar a las personerías jurídicas escudadas detrás de una empresa legal, que constantemente  están buscando “cybernautas” en la creciente población de usuarios de teléfonos móviles, enviándoles mensajes de texto engañosos. Como destaca en su informe la Empresa CISCO, los sitios de redes sociales también se están convirtiendo en un territorio popular para los cibercriminales.En Paraguay existen numerosas  personas que forman parte de estas comunidades virtuales, e ingenuamente tienen más tendencia a clickear en vínculos y descargar contenidos que creen proviene de personas que conocen y son de su confianza.
Árbol del Problemas Tema: “Los piratas informáticos operan cada vez más como empresas”
Árbol de Soluciones Tema: “Los piratas informáticos operan cada vez más como empresas”
FIN
David Lobos   Arbol De Soluciones

Más contenido relacionado

La actualidad más candente

Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas InformaticosOdesur
 
Diapositiva De Informatico Piratas Lui Talavera
Diapositiva De Informatico Piratas Lui TalaveraDiapositiva De Informatico Piratas Lui Talavera
Diapositiva De Informatico Piratas Lui Talaveraditntalavera
 
Diapositiva De Informatico Piratas Claudio Gomez
Diapositiva De Informatico Piratas Claudio GomezDiapositiva De Informatico Piratas Claudio Gomez
Diapositiva De Informatico Piratas Claudio Gomezditnclaudio
 
P I R A T A S Q U E O P E R A N C O M O E M P R E S A S
P I R A T A S  Q U E  O P E R A N  C O M O  E M P R E S A SP I R A T A S  Q U E  O P E R A N  C O M O  E M P R E S A S
P I R A T A S Q U E O P E R A N C O M O E M P R E S A Smeli1986
 
DERECHO INFORMATICO
DERECHO INFORMATICODERECHO INFORMATICO
DERECHO INFORMATICODERECHO UNA
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas InformaticosHugo tintel
 
Un Informe De La Empresa Concluye Que A
Un Informe De La Empresa Concluye Que AUn Informe De La Empresa Concluye Que A
Un Informe De La Empresa Concluye Que Aviccenzo
 
Presentación Abc
Presentación AbcPresentación Abc
Presentación Abcderecho UNA
 
Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresasCHICA Rodríguez
 
Seguridad
SeguridadSeguridad
SeguridadChar Wo
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasGuada Rivas
 

La actualidad más candente (16)

Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
Diapositiva De Informatico Piratas Lui Talavera
Diapositiva De Informatico Piratas Lui TalaveraDiapositiva De Informatico Piratas Lui Talavera
Diapositiva De Informatico Piratas Lui Talavera
 
Diapositiva De Informatico Piratas Claudio Gomez
Diapositiva De Informatico Piratas Claudio GomezDiapositiva De Informatico Piratas Claudio Gomez
Diapositiva De Informatico Piratas Claudio Gomez
 
Estado del cibercrimen
Estado del cibercrimenEstado del cibercrimen
Estado del cibercrimen
 
P I R A T A S Q U E O P E R A N C O M O E M P R E S A S
P I R A T A S  Q U E  O P E R A N  C O M O  E M P R E S A SP I R A T A S  Q U E  O P E R A N  C O M O  E M P R E S A S
P I R A T A S Q U E O P E R A N C O M O E M P R E S A S
 
DERECHO INFORMATICO
DERECHO INFORMATICODERECHO INFORMATICO
DERECHO INFORMATICO
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
Un Informe De La Empresa Concluye Que A
Un Informe De La Empresa Concluye Que AUn Informe De La Empresa Concluye Que A
Un Informe De La Empresa Concluye Que A
 
Presentación Abc
Presentación AbcPresentación Abc
Presentación Abc
 
Mundo Digital
Mundo DigitalMundo Digital
Mundo Digital
 
PresentacióN Abc
PresentacióN AbcPresentacióN Abc
PresentacióN Abc
 
Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresas
 
Rodrigo Chamorro
Rodrigo ChamorroRodrigo Chamorro
Rodrigo Chamorro
 
Seguridad
SeguridadSeguridad
Seguridad
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
 
Noticias
NoticiasNoticias
Noticias
 

Destacado

Importancia de la informatica a la educacion
Importancia de la informatica a la educacionImportancia de la informatica a la educacion
Importancia de la informatica a la educaciondanifiguer4
 
Betty ramos erika diaz- el escritorio y la barra de tareas
Betty ramos  erika diaz- el escritorio y la barra de tareasBetty ramos  erika diaz- el escritorio y la barra de tareas
Betty ramos erika diaz- el escritorio y la barra de tareasBetty Ramos
 
Cooperacion norte taller_1_constitucion_ongd
Cooperacion norte taller_1_constitucion_ongdCooperacion norte taller_1_constitucion_ongd
Cooperacion norte taller_1_constitucion_ongdIgnacio Álvarez
 
Presentacion de Ozono y la belleza
Presentacion de Ozono y la bellezaPresentacion de Ozono y la belleza
Presentacion de Ozono y la bellezaSerimcoGT
 
Educación continuada de los profesionales de la salud
Educación  continuada de los  profesionales  de  la  saludEducación  continuada de los  profesionales  de  la  salud
Educación continuada de los profesionales de la saludAdiela Henao Buritica
 
Baloncesto final
Baloncesto finalBaloncesto final
Baloncesto finaldamien010
 
Windows 7
Windows 7Windows 7
Windows 7fiushor
 
Calmness does not mean lethargy or a lack of readiness
Calmness does not mean lethargy or a lack of readinessCalmness does not mean lethargy or a lack of readiness
Calmness does not mean lethargy or a lack of readinessdaleshine
 
Ednaldoalves ativ2 7_registro da experiência_
Ednaldoalves ativ2 7_registro da experiência_Ednaldoalves ativ2 7_registro da experiência_
Ednaldoalves ativ2 7_registro da experiência_ednaldoalvesdelima
 
PNT 018 Os Evangelhos -As Parábolas do Reino 1ªParte
PNT 018 Os Evangelhos -As Parábolas do Reino 1ªPartePNT 018 Os Evangelhos -As Parábolas do Reino 1ªParte
PNT 018 Os Evangelhos -As Parábolas do Reino 1ªParteRicardo Inacio Dondoni
 

Destacado (20)

Presentacion ultimo
Presentacion ultimoPresentacion ultimo
Presentacion ultimo
 
Programa
ProgramaPrograma
Programa
 
ñOra
ñOrañOra
ñOra
 
Importancia de la informatica a la educacion
Importancia de la informatica a la educacionImportancia de la informatica a la educacion
Importancia de la informatica a la educacion
 
Bloque Académico
Bloque AcadémicoBloque Académico
Bloque Académico
 
Catálogo.
Catálogo.Catálogo.
Catálogo.
 
Tarea 3 una foto
Tarea 3   una fotoTarea 3   una foto
Tarea 3 una foto
 
Betty ramos erika diaz- el escritorio y la barra de tareas
Betty ramos  erika diaz- el escritorio y la barra de tareasBetty ramos  erika diaz- el escritorio y la barra de tareas
Betty ramos erika diaz- el escritorio y la barra de tareas
 
1diario
1diario1diario
1diario
 
Cooperacion norte taller_1_constitucion_ongd
Cooperacion norte taller_1_constitucion_ongdCooperacion norte taller_1_constitucion_ongd
Cooperacion norte taller_1_constitucion_ongd
 
Presentacion de Ozono y la belleza
Presentacion de Ozono y la bellezaPresentacion de Ozono y la belleza
Presentacion de Ozono y la belleza
 
Educación continuada de los profesionales de la salud
Educación  continuada de los  profesionales  de  la  saludEducación  continuada de los  profesionales  de  la  salud
Educación continuada de los profesionales de la salud
 
Trabajo colaborativo
Trabajo colaborativoTrabajo colaborativo
Trabajo colaborativo
 
Baloncesto final
Baloncesto finalBaloncesto final
Baloncesto final
 
Plastica
PlasticaPlastica
Plastica
 
Windows 7
Windows 7Windows 7
Windows 7
 
La bandera
La banderaLa bandera
La bandera
 
Calmness does not mean lethargy or a lack of readiness
Calmness does not mean lethargy or a lack of readinessCalmness does not mean lethargy or a lack of readiness
Calmness does not mean lethargy or a lack of readiness
 
Ednaldoalves ativ2 7_registro da experiência_
Ednaldoalves ativ2 7_registro da experiência_Ednaldoalves ativ2 7_registro da experiência_
Ednaldoalves ativ2 7_registro da experiência_
 
PNT 018 Os Evangelhos -As Parábolas do Reino 1ªParte
PNT 018 Os Evangelhos -As Parábolas do Reino 1ªPartePNT 018 Os Evangelhos -As Parábolas do Reino 1ªParte
PNT 018 Os Evangelhos -As Parábolas do Reino 1ªParte
 

Similar a David Lobos Arbol De Soluciones

Alberto Maciel Coronel
Alberto Maciel CoronelAlberto Maciel Coronel
Alberto Maciel Coronelarturobenitez
 
Informatico Final 4
Informatico Final 4Informatico Final 4
Informatico Final 42757
 
Informatico Final 4
Informatico Final 4Informatico Final 4
Informatico Final 42757
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaJavierAguero
 
piratas informaticos
piratas informaticospiratas informaticos
piratas informaticosportdari
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaJuanVelazquez
 
Los Piratas Informaticos
Los Piratas InformaticosLos Piratas Informaticos
Los Piratas InformaticosJuanM86
 
Derecho Informatico. Los piratas informáticos operan cada vez más como empresas
Derecho Informatico. Los piratas informáticos operan cada vez más como empresasDerecho Informatico. Los piratas informáticos operan cada vez más como empresas
Derecho Informatico. Los piratas informáticos operan cada vez más como empresasUNA
 
Seguridad: Piratas Que Actuan Como Empresas. DEISY LARA VALINOTTI
Seguridad: Piratas Que Actuan Como Empresas. DEISY LARA VALINOTTISeguridad: Piratas Que Actuan Como Empresas. DEISY LARA VALINOTTI
Seguridad: Piratas Que Actuan Como Empresas. DEISY LARA VALINOTTIMauricio Avalos
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas InformaticosUbaldo Lovera
 
EMPRESAS QUE OPERAN COMO PIRATAS. PARAGUAY.
EMPRESAS QUE OPERAN COMO PIRATAS. PARAGUAY.EMPRESAS QUE OPERAN COMO PIRATAS. PARAGUAY.
EMPRESAS QUE OPERAN COMO PIRATAS. PARAGUAY.katherine
 
Los Piratas InformáTicos Operan Cada Vez MáS Como
Los Piratas InformáTicos Operan Cada Vez MáS ComoLos Piratas InformáTicos Operan Cada Vez MáS Como
Los Piratas InformáTicos Operan Cada Vez MáS ComoGiss887
 
Arbol De Problemas Y Soluciones Sobre, Piratas
Arbol De Problemas Y Soluciones Sobre, PiratasArbol De Problemas Y Soluciones Sobre, Piratas
Arbol De Problemas Y Soluciones Sobre, Piratasviccenzo
 
Power Point Piratas InformáTicos
Power Point Piratas InformáTicosPower Point Piratas InformáTicos
Power Point Piratas InformáTicosroum
 
David Lobos Derecho Informatico Piratas
David Lobos   Derecho Informatico PiratasDavid Lobos   Derecho Informatico Piratas
David Lobos Derecho Informatico PiratasDerecho UNA
 
7- Examen Final de Derecho Informatico
7-  Examen Final de Derecho Informatico7-  Examen Final de Derecho Informatico
7- Examen Final de Derecho Informaticotolejo
 
Presentacion Der Informaticoderecho informatico
Presentacion Der Informaticoderecho informaticoPresentacion Der Informaticoderecho informatico
Presentacion Der Informaticoderecho informaticoMarcio Valiente
 

Similar a David Lobos Arbol De Soluciones (20)

áRbol De Problema Y Soluciones Aninha
áRbol De Problema Y Soluciones AninhaáRbol De Problema Y Soluciones Aninha
áRbol De Problema Y Soluciones Aninha
 
Alberto Maciel Coronel
Alberto Maciel CoronelAlberto Maciel Coronel
Alberto Maciel Coronel
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
Informatico Final 4
Informatico Final 4Informatico Final 4
Informatico Final 4
 
Informatico Final 4
Informatico Final 4Informatico Final 4
Informatico Final 4
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
piratas informaticos
piratas informaticospiratas informaticos
piratas informaticos
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Los Piratas Informaticos
Los Piratas InformaticosLos Piratas Informaticos
Los Piratas Informaticos
 
Derecho Informatico. Los piratas informáticos operan cada vez más como empresas
Derecho Informatico. Los piratas informáticos operan cada vez más como empresasDerecho Informatico. Los piratas informáticos operan cada vez más como empresas
Derecho Informatico. Los piratas informáticos operan cada vez más como empresas
 
Seguridad: Piratas Que Actuan Como Empresas. DEISY LARA VALINOTTI
Seguridad: Piratas Que Actuan Como Empresas. DEISY LARA VALINOTTISeguridad: Piratas Que Actuan Como Empresas. DEISY LARA VALINOTTI
Seguridad: Piratas Que Actuan Como Empresas. DEISY LARA VALINOTTI
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
EMPRESAS QUE OPERAN COMO PIRATAS. PARAGUAY.
EMPRESAS QUE OPERAN COMO PIRATAS. PARAGUAY.EMPRESAS QUE OPERAN COMO PIRATAS. PARAGUAY.
EMPRESAS QUE OPERAN COMO PIRATAS. PARAGUAY.
 
Los Piratas InformáTicos Operan Cada Vez MáS Como
Los Piratas InformáTicos Operan Cada Vez MáS ComoLos Piratas InformáTicos Operan Cada Vez MáS Como
Los Piratas InformáTicos Operan Cada Vez MáS Como
 
Arbol De Problemas Y Soluciones Sobre, Piratas
Arbol De Problemas Y Soluciones Sobre, PiratasArbol De Problemas Y Soluciones Sobre, Piratas
Arbol De Problemas Y Soluciones Sobre, Piratas
 
Power Point Piratas InformáTicos
Power Point Piratas InformáTicosPower Point Piratas InformáTicos
Power Point Piratas InformáTicos
 
David Lobos Derecho Informatico Piratas
David Lobos   Derecho Informatico PiratasDavid Lobos   Derecho Informatico Piratas
David Lobos Derecho Informatico Piratas
 
7- Examen Final de Derecho Informatico
7-  Examen Final de Derecho Informatico7-  Examen Final de Derecho Informatico
7- Examen Final de Derecho Informatico
 
Presentacion Der Informaticoderecho informatico
Presentacion Der Informaticoderecho informaticoPresentacion Der Informaticoderecho informatico
Presentacion Der Informaticoderecho informatico
 

David Lobos Arbol De Soluciones

  • 1. FACULTAD DE DERECHO Y CIENCIAS SOCIALESUNIVERSIDAD NACIONAL DE ASUNCIÓN TAREA PARA EL EXAMEN FINAL “Los piratas informáticos operan cada vez más como empresas”. Asignatura: DERECHO INFORMÁTICO  Titular de Cátedra: Prof. Dr. Eugenio González Aquino Alumno: David Emilio Lobos Edwards, C.I. Nº 2.376.680 5to. Semestre – Turno Noche 2009   Asunción – Paraguay
  • 2. “Los piratas informáticos operan cada vez más como empresas”.FUENTE: http://www.ultimahora.com/notas/237893-los-piratas-inform%C3%A1ticos-operan-cada-vez-m%C3%A1s-como-empresas “La firma californiana Cisco, fabricante de equipos de redes informáticas, enumeró las amenazas en un informe que concluye que los piratas informáticos operan cada vez más como empresas exitosas”. Por Glenn Chapman, de AFP
  • 3. SAN FRANCISCO, EEUU Los cibercriminales imitan a los ejecutivos cuando se trata de ventas, márketing y administración del riesgo en el mundo del engaño virtual, según un informe divulgado ayer por el gigante de redes Cisco. "Muchas de las técnicas que usan actualmente no son nuevas; se trata realmente de cómo hacen algunas de las mismas cosas viejas", indicó el investigador en seguridad de Cisco, Patrick Peterson.
  • 4. La firma californiana fabricante de equipos de redes informáticas enumeró las amenazas en un informe que concluye que los piratas informáticos operan cada vez más como empresas exitosas. Peterson citó por ejemplo cómo los ?hackers' capitalizaron el interés por la muerte del ícono del pop Michael Jackson, a fines de junio. Los desastres, la vida de las celebridades y otras noticias de actualidad son alimento de rutina para correos electrónicos falsos y sitios web con virus informáticos, pero en el caso de Jackson los piratas idearon historias noticiosas falsas para engañar a los lectores.
  • 5.
  • 6. Los creadores de correo basura también emplean una práctica de márketing que consiste en presentar sitios web falsos con términos típicamente usados como palabras claves en varios motores de búsqueda en internet, para que estos sitios aparezcan entre los primeros lugares en las búsquedas. Cisco se refirió a esta práctica como "Spamdexing", estimando que la mayoría de los consumidores tienden a confiar en los ránkings de estos motores de búsqueda, por lo que pueden descargar el software falso.Los hackers también están buscando presas en la creciente población de usuarios de teléfonos móviles, enviándoles mensajes de texto engañosos.
  • 7. Los sitios de redes sociales también se están convirtiendo en un territorio popular para los cibercriminales, según Cisco. Las personas de estas comunidades virtuales tienen más tendencia a clickear en vínculos y descargar contenidos que creen provienen de personas que conocen y son de su confianza, estimó el informe. COMPUTADORASDell, el segundo mayor fabricante global de computadoras, dijo ayer que la demanda de grandes y pequeñas empresas aún es muy débil y que la compañía enfrenta un gran desafío en su negocio de equipos en el largo plazo, porque la caída en los precios presionará sus márgenes.
  • 8.
  • 9. BREVE OPINIÓN PERSONAL Cuando nos referimos a piratas, no podemos evitar mencionar la palabra “HACKERS”, tampoco podemos obviar a las personerías jurídicas escudadas detrás de una empresa legal, que constantemente están buscando “cybernautas” en la creciente población de usuarios de teléfonos móviles, enviándoles mensajes de texto engañosos. Como destaca en su informe la Empresa CISCO, los sitios de redes sociales también se están convirtiendo en un territorio popular para los cibercriminales.En Paraguay existen numerosas personas que forman parte de estas comunidades virtuales, e ingenuamente tienen más tendencia a clickear en vínculos y descargar contenidos que creen proviene de personas que conocen y son de su confianza.
  • 10. Árbol del Problemas Tema: “Los piratas informáticos operan cada vez más como empresas”
  • 11. Árbol de Soluciones Tema: “Los piratas informáticos operan cada vez más como empresas”
  • 12. FIN