SlideShare una empresa de Scribd logo
1 de 1
Piratas que operan como “empresas”

      Los piratas informáticos aparecen con el fin de realizar actos
delictuosos con fines de lucro, tales como destrozos en sistemas
informáticos, estafa de millones a compañías telefónicas, copias ilegales
de software para vender en el mercado. Sin embargo, no todos son
iguales, ni se les puede catalogar con la misma etiqueta: el que ha
destrozado el sistema es un cracker, quien ha estafado a la empresa
telefónica es un phreaker, y el de las copias ilegales, sí que es un
verdadero pirata, porque se dedica a distribuir software ilegalmente y
con ánimo de lucro.
      Estos criminales aprovechan habitualmente grandes eventos
como el brote de la gripe N1H1 para actuar. Entre otras amenazas
aparecen los worms, que utiliza las redes sociales, también están los
Spamdexing que disfraza el malware como software legítimo, no
podemos dejar de lado los Mensajes de texto scams que amenaza los
dispositivos móviles. Con estos métodos un mal intencionado puede
ganar cantidades tremendas de dinero, pero más tremendos son los
perjuicios que causan.




 Vulnerabilidad                                      Negligencia

                    Problemas
       Piratas que operan como “empresas”
                           Soluciones



Mayor Seguridad                                                Eficacia

Más contenido relacionado

Destacado

Manejo clínico de la influenza pandémica (h1 n1
Manejo clínico de la influenza pandémica (h1 n1Manejo clínico de la influenza pandémica (h1 n1
Manejo clínico de la influenza pandémica (h1 n1vicente Ayala Bermeo
 
Triptico a(h1 n1)
Triptico a(h1 n1)Triptico a(h1 n1)
Triptico a(h1 n1)Mary
 
Influenza a h1 n1 actualizada
Influenza a h1 n1 actualizadaInfluenza a h1 n1 actualizada
Influenza a h1 n1 actualizadaKraljesus
 
Mitos y realidades de la vacuan Influenza a h1n1
Mitos y realidades de la vacuan Influenza a  h1n1Mitos y realidades de la vacuan Influenza a  h1n1
Mitos y realidades de la vacuan Influenza a h1n1UNAM en línea
 
Situación actual de la epidemia de influenza A H1N1
Situación actual de la epidemia de influenza A H1N1Situación actual de la epidemia de influenza A H1N1
Situación actual de la epidemia de influenza A H1N1UNAM en línea
 
Epidemiología de la influenza A(H1N1) de 2009 en México
Epidemiología de la influenza A(H1N1) de 2009 en MéxicoEpidemiología de la influenza A(H1N1) de 2009 en México
Epidemiología de la influenza A(H1N1) de 2009 en MéxicoJair Díaz Meléndez
 
교육과정의 기초Ppt
교육과정의 기초Ppt교육과정의 기초Ppt
교육과정의 기초Pptsujinp9991
 
INFLUENZA: BASES BIOQUÍMICAS Y EPIDEMIOLÓGICAS.
INFLUENZA: BASES BIOQUÍMICAS Y EPIDEMIOLÓGICAS.INFLUENZA: BASES BIOQUÍMICAS Y EPIDEMIOLÓGICAS.
INFLUENZA: BASES BIOQUÍMICAS Y EPIDEMIOLÓGICAS.Miguel Sanchez Perez
 
La Influenza A H1 N1
La Influenza   A H1 N1La Influenza   A H1 N1
La Influenza A H1 N1guest37349f2
 
La Influenza Humana A(H1 N1)
La Influenza Humana A(H1 N1)La Influenza Humana A(H1 N1)
La Influenza Humana A(H1 N1)guest1335e3
 
Ah1 N1
Ah1 N1Ah1 N1
Ah1 N1CARLEO
 
Línea de vida: Hombres de 20 a 59 años
Línea de vida: Hombres de 20 a 59 añosLínea de vida: Hombres de 20 a 59 años
Línea de vida: Hombres de 20 a 59 añosItzel Longoria
 
Vigilancia epidemiológica y prevención de influenza 2014
Vigilancia epidemiológica y prevención de influenza 2014Vigilancia epidemiológica y prevención de influenza 2014
Vigilancia epidemiológica y prevención de influenza 2014Zaida Granados Carrasco
 
Influenza A H1N1
Influenza A H1N1Influenza A H1N1
Influenza A H1N1E. Avalos
 
Caso clínico h1 n1
Caso clínico h1 n1Caso clínico h1 n1
Caso clínico h1 n1allanthais
 
Influenza Humana A-H1N1
Influenza Humana A-H1N1Influenza Humana A-H1N1
Influenza Humana A-H1N1mauxmatta
 

Destacado (20)

Manejo clínico de la influenza pandémica (h1 n1
Manejo clínico de la influenza pandémica (h1 n1Manejo clínico de la influenza pandémica (h1 n1
Manejo clínico de la influenza pandémica (h1 n1
 
Influenza
InfluenzaInfluenza
Influenza
 
Triptico a(h1 n1)
Triptico a(h1 n1)Triptico a(h1 n1)
Triptico a(h1 n1)
 
Influenza a h1 n1 actualizada
Influenza a h1 n1 actualizadaInfluenza a h1 n1 actualizada
Influenza a h1 n1 actualizada
 
Mitos y realidades de la vacuan Influenza a h1n1
Mitos y realidades de la vacuan Influenza a  h1n1Mitos y realidades de la vacuan Influenza a  h1n1
Mitos y realidades de la vacuan Influenza a h1n1
 
Situación actual de la epidemia de influenza A H1N1
Situación actual de la epidemia de influenza A H1N1Situación actual de la epidemia de influenza A H1N1
Situación actual de la epidemia de influenza A H1N1
 
Epidemiología de la influenza A(H1N1) de 2009 en México
Epidemiología de la influenza A(H1N1) de 2009 en MéxicoEpidemiología de la influenza A(H1N1) de 2009 en México
Epidemiología de la influenza A(H1N1) de 2009 en México
 
교육과정의 기초Ppt
교육과정의 기초Ppt교육과정의 기초Ppt
교육과정의 기초Ppt
 
INFLUENZA: BASES BIOQUÍMICAS Y EPIDEMIOLÓGICAS.
INFLUENZA: BASES BIOQUÍMICAS Y EPIDEMIOLÓGICAS.INFLUENZA: BASES BIOQUÍMICAS Y EPIDEMIOLÓGICAS.
INFLUENZA: BASES BIOQUÍMICAS Y EPIDEMIOLÓGICAS.
 
La Influenza A H1 N1
La Influenza   A H1 N1La Influenza   A H1 N1
La Influenza A H1 N1
 
La Influenza Humana A(H1 N1)
La Influenza Humana A(H1 N1)La Influenza Humana A(H1 N1)
La Influenza Humana A(H1 N1)
 
Ah1 N1
Ah1 N1Ah1 N1
Ah1 N1
 
Línea de vida: Hombres de 20 a 59 años
Línea de vida: Hombres de 20 a 59 añosLínea de vida: Hombres de 20 a 59 años
Línea de vida: Hombres de 20 a 59 años
 
Vigilancia epidemiológica y prevención de influenza 2014
Vigilancia epidemiológica y prevención de influenza 2014Vigilancia epidemiológica y prevención de influenza 2014
Vigilancia epidemiológica y prevención de influenza 2014
 
Caso clínico
Caso clínicoCaso clínico
Caso clínico
 
Hipotesis2
Hipotesis2Hipotesis2
Hipotesis2
 
Influenza A H1N1
Influenza A H1N1Influenza A H1N1
Influenza A H1N1
 
Caso clínico h1 n1
Caso clínico h1 n1Caso clínico h1 n1
Caso clínico h1 n1
 
Influenza A H1 N1 Julio 2009
Influenza A H1 N1 Julio 2009Influenza A H1 N1 Julio 2009
Influenza A H1 N1 Julio 2009
 
Influenza Humana A-H1N1
Influenza Humana A-H1N1Influenza Humana A-H1N1
Influenza Humana A-H1N1
 

Similar a Piratas Que Operan Como Empresas

Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasAlexis Acosta
 
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdfcarlosalfredo199521
 
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...JhoanAntoniCruzCasti
 
Diapositiva De Informatico Piratas Claudio Gomez
Diapositiva De Informatico Piratas Claudio GomezDiapositiva De Informatico Piratas Claudio Gomez
Diapositiva De Informatico Piratas Claudio Gomezditnclaudio
 
Seguridad
SeguridadSeguridad
SeguridadVerenna
 
Seguridad1
Seguridad1Seguridad1
Seguridad1Verenna
 

Similar a Piratas Que Operan Como Empresas (20)

Informatico
InformaticoInformatico
Informatico
 
Hacker un cracker
Hacker  un  crackerHacker  un  cracker
Hacker un cracker
 
Hacker un cracker
Hacker  un  crackerHacker  un  cracker
Hacker un cracker
 
Ciberataque
CiberataqueCiberataque
Ciberataque
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
 
Opinion
OpinionOpinion
Opinion
 
Opinion
OpinionOpinion
Opinion
 
Opinion
OpinionOpinion
Opinion
 
Opinion
OpinionOpinion
Opinion
 
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
 
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
 
Malware: Historia y Clasificación
Malware: Historia y ClasificaciónMalware: Historia y Clasificación
Malware: Historia y Clasificación
 
Opinion
OpinionOpinion
Opinion
 
El mercado negro (1)
El mercado negro (1)El mercado negro (1)
El mercado negro (1)
 
El mercado negro (1)
El mercado negro (1)El mercado negro (1)
El mercado negro (1)
 
Diapositiva De Informatico Piratas Claudio Gomez
Diapositiva De Informatico Piratas Claudio GomezDiapositiva De Informatico Piratas Claudio Gomez
Diapositiva De Informatico Piratas Claudio Gomez
 
El mercado negro (1)
El mercado negro (1)El mercado negro (1)
El mercado negro (1)
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad1
Seguridad1Seguridad1
Seguridad1
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 

Último

SISTEMA FINANCIERO PERÚ. Institución privada
SISTEMA FINANCIERO PERÚ. Institución privadaSISTEMA FINANCIERO PERÚ. Institución privada
SISTEMA FINANCIERO PERÚ. Institución privadaBetlellyArteagaAvila
 
20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf
20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf
20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdfRamon Costa i Pujol
 
Coca cola organigrama de proceso empresariales.pptx
Coca cola organigrama de proceso empresariales.pptxCoca cola organigrama de proceso empresariales.pptx
Coca cola organigrama de proceso empresariales.pptxJesDavidZeta
 
u1_s4_gt_la demanda y la oferta global_b27t9rulx9 (1).pptx
u1_s4_gt_la demanda y la oferta global_b27t9rulx9 (1).pptxu1_s4_gt_la demanda y la oferta global_b27t9rulx9 (1).pptx
u1_s4_gt_la demanda y la oferta global_b27t9rulx9 (1).pptxUrabeSj
 
T.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptx
T.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptxT.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptx
T.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptxLizCarolAmasifuenIba
 
El MCP abre convocatoria de Monitoreo Estratégico y apoyo técnico
El MCP abre convocatoria de Monitoreo Estratégico y apoyo técnicoEl MCP abre convocatoria de Monitoreo Estratégico y apoyo técnico
El MCP abre convocatoria de Monitoreo Estratégico y apoyo técnicoTe Cuidamos
 
estadistica funcion distribucion normal.ppt
estadistica funcion distribucion normal.pptestadistica funcion distribucion normal.ppt
estadistica funcion distribucion normal.pptMiguelAngel653470
 
Habilidades de un ejecutivo y sus caracteristicas.pptx
Habilidades de un ejecutivo y sus caracteristicas.pptxHabilidades de un ejecutivo y sus caracteristicas.pptx
Habilidades de un ejecutivo y sus caracteristicas.pptxLUISALEJANDROPEREZCA1
 
T.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdf
T.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdfT.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdf
T.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdfLizCarolAmasifuenIba
 
Tema Documentos mercantiles para uso de contabilidad.pdf
Tema Documentos mercantiles para uso de contabilidad.pdfTema Documentos mercantiles para uso de contabilidad.pdf
Tema Documentos mercantiles para uso de contabilidad.pdfmaryisabelpantojavar
 
PLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASA
PLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASAPLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASA
PLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASAAlexandraSalgado28
 
estadistica basica ejercicios y ejemplos basicos
estadistica basica ejercicios y ejemplos basicosestadistica basica ejercicios y ejemplos basicos
estadistica basica ejercicios y ejemplos basicosVeritoIlma
 
PRESENTACIÓN NOM-004-STPS-2020 SEGURIDAD EN MAQUINARIA
PRESENTACIÓN NOM-004-STPS-2020 SEGURIDAD EN MAQUINARIAPRESENTACIÓN NOM-004-STPS-2020 SEGURIDAD EN MAQUINARIA
PRESENTACIÓN NOM-004-STPS-2020 SEGURIDAD EN MAQUINARIAgisellgarcia92
 
Elección supervisor y comité SST 2020.pptx
Elección supervisor y comité SST 2020.pptxElección supervisor y comité SST 2020.pptx
Elección supervisor y comité SST 2020.pptxDiegoQuispeHuaman
 
PPT Empresas IANSA Sobre Recursos Humanos.pdf
PPT Empresas IANSA Sobre Recursos Humanos.pdfPPT Empresas IANSA Sobre Recursos Humanos.pdf
PPT Empresas IANSA Sobre Recursos Humanos.pdfihmorales
 
Proyecto TRIBUTACION APLICADA-1.pdf impuestos nacionales
Proyecto TRIBUTACION APLICADA-1.pdf impuestos nacionalesProyecto TRIBUTACION APLICADA-1.pdf impuestos nacionales
Proyecto TRIBUTACION APLICADA-1.pdf impuestos nacionalesjimmyrocha6
 
CADENA DE SUMINISTROS DIAPOSITIVASS.pptx
CADENA DE SUMINISTROS DIAPOSITIVASS.pptxCADENA DE SUMINISTROS DIAPOSITIVASS.pptx
CADENA DE SUMINISTROS DIAPOSITIVASS.pptxYesseniaGuzman7
 
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdfAFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdfOdallizLucanaJalja1
 
BLOQUE I HISTOLOGIA segundo año medicina Primer bloque primer parcial
BLOQUE I HISTOLOGIA segundo año medicina Primer bloque primer parcialBLOQUE I HISTOLOGIA segundo año medicina Primer bloque primer parcial
BLOQUE I HISTOLOGIA segundo año medicina Primer bloque primer parcial2811436330101
 
La electrónica y electricidad finall.pdf
La electrónica y electricidad finall.pdfLa electrónica y electricidad finall.pdf
La electrónica y electricidad finall.pdfDiegomauricioMedinam
 

Último (20)

SISTEMA FINANCIERO PERÚ. Institución privada
SISTEMA FINANCIERO PERÚ. Institución privadaSISTEMA FINANCIERO PERÚ. Institución privada
SISTEMA FINANCIERO PERÚ. Institución privada
 
20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf
20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf
20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf
 
Coca cola organigrama de proceso empresariales.pptx
Coca cola organigrama de proceso empresariales.pptxCoca cola organigrama de proceso empresariales.pptx
Coca cola organigrama de proceso empresariales.pptx
 
u1_s4_gt_la demanda y la oferta global_b27t9rulx9 (1).pptx
u1_s4_gt_la demanda y la oferta global_b27t9rulx9 (1).pptxu1_s4_gt_la demanda y la oferta global_b27t9rulx9 (1).pptx
u1_s4_gt_la demanda y la oferta global_b27t9rulx9 (1).pptx
 
T.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptx
T.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptxT.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptx
T.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptx
 
El MCP abre convocatoria de Monitoreo Estratégico y apoyo técnico
El MCP abre convocatoria de Monitoreo Estratégico y apoyo técnicoEl MCP abre convocatoria de Monitoreo Estratégico y apoyo técnico
El MCP abre convocatoria de Monitoreo Estratégico y apoyo técnico
 
estadistica funcion distribucion normal.ppt
estadistica funcion distribucion normal.pptestadistica funcion distribucion normal.ppt
estadistica funcion distribucion normal.ppt
 
Habilidades de un ejecutivo y sus caracteristicas.pptx
Habilidades de un ejecutivo y sus caracteristicas.pptxHabilidades de un ejecutivo y sus caracteristicas.pptx
Habilidades de un ejecutivo y sus caracteristicas.pptx
 
T.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdf
T.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdfT.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdf
T.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdf
 
Tema Documentos mercantiles para uso de contabilidad.pdf
Tema Documentos mercantiles para uso de contabilidad.pdfTema Documentos mercantiles para uso de contabilidad.pdf
Tema Documentos mercantiles para uso de contabilidad.pdf
 
PLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASA
PLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASAPLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASA
PLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASA
 
estadistica basica ejercicios y ejemplos basicos
estadistica basica ejercicios y ejemplos basicosestadistica basica ejercicios y ejemplos basicos
estadistica basica ejercicios y ejemplos basicos
 
PRESENTACIÓN NOM-004-STPS-2020 SEGURIDAD EN MAQUINARIA
PRESENTACIÓN NOM-004-STPS-2020 SEGURIDAD EN MAQUINARIAPRESENTACIÓN NOM-004-STPS-2020 SEGURIDAD EN MAQUINARIA
PRESENTACIÓN NOM-004-STPS-2020 SEGURIDAD EN MAQUINARIA
 
Elección supervisor y comité SST 2020.pptx
Elección supervisor y comité SST 2020.pptxElección supervisor y comité SST 2020.pptx
Elección supervisor y comité SST 2020.pptx
 
PPT Empresas IANSA Sobre Recursos Humanos.pdf
PPT Empresas IANSA Sobre Recursos Humanos.pdfPPT Empresas IANSA Sobre Recursos Humanos.pdf
PPT Empresas IANSA Sobre Recursos Humanos.pdf
 
Proyecto TRIBUTACION APLICADA-1.pdf impuestos nacionales
Proyecto TRIBUTACION APLICADA-1.pdf impuestos nacionalesProyecto TRIBUTACION APLICADA-1.pdf impuestos nacionales
Proyecto TRIBUTACION APLICADA-1.pdf impuestos nacionales
 
CADENA DE SUMINISTROS DIAPOSITIVASS.pptx
CADENA DE SUMINISTROS DIAPOSITIVASS.pptxCADENA DE SUMINISTROS DIAPOSITIVASS.pptx
CADENA DE SUMINISTROS DIAPOSITIVASS.pptx
 
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdfAFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
 
BLOQUE I HISTOLOGIA segundo año medicina Primer bloque primer parcial
BLOQUE I HISTOLOGIA segundo año medicina Primer bloque primer parcialBLOQUE I HISTOLOGIA segundo año medicina Primer bloque primer parcial
BLOQUE I HISTOLOGIA segundo año medicina Primer bloque primer parcial
 
La electrónica y electricidad finall.pdf
La electrónica y electricidad finall.pdfLa electrónica y electricidad finall.pdf
La electrónica y electricidad finall.pdf
 

Piratas Que Operan Como Empresas

  • 1. Piratas que operan como “empresas” Los piratas informáticos aparecen con el fin de realizar actos delictuosos con fines de lucro, tales como destrozos en sistemas informáticos, estafa de millones a compañías telefónicas, copias ilegales de software para vender en el mercado. Sin embargo, no todos son iguales, ni se les puede catalogar con la misma etiqueta: el que ha destrozado el sistema es un cracker, quien ha estafado a la empresa telefónica es un phreaker, y el de las copias ilegales, sí que es un verdadero pirata, porque se dedica a distribuir software ilegalmente y con ánimo de lucro. Estos criminales aprovechan habitualmente grandes eventos como el brote de la gripe N1H1 para actuar. Entre otras amenazas aparecen los worms, que utiliza las redes sociales, también están los Spamdexing que disfraza el malware como software legítimo, no podemos dejar de lado los Mensajes de texto scams que amenaza los dispositivos móviles. Con estos métodos un mal intencionado puede ganar cantidades tremendas de dinero, pero más tremendos son los perjuicios que causan. Vulnerabilidad Negligencia Problemas Piratas que operan como “empresas” Soluciones Mayor Seguridad Eficacia