SlideShare una empresa de Scribd logo
1 de 1
Piratas que operan como empresas 		En este informe  enumeramos  las amenazas que concluye que los piratas informáticos operan cada vez más como empresas exitosas. 		Las Amenazas peligrosas de las cuales se han mencionado son las siguientes: gusano Conficker,  comenzó a infectar sistemas de computadoras el año pasado al explotar las vulnerabilidades del sistema operativo Windows. Botnets: sirven como medios eficientes para lanzar ataques.  Las amenazas específicas son Spam: es la manera utilizada para acceder a varias computadoras con discursos de ventas o enlaces a sitios web maliciosos. Worms: son utilizadas para ataques con gusanos, los usuarios bajan este programa y sin tener conocimiento envían a personas conocidas. Otras amenazas específicas son Spamdexing, mensajes de texto scams e insiders que ocasionan grandes pérdidas de trabajo. El fin de este informe es ofrecer  recomendaciones para protegerse contra algunos de los nuevos tipos de ataques que hemos mencionado y a las cuales estamos expuestos en las redes informáticas. Informe técnico de DeniseBenitez. C.I: 4.207.001

Más contenido relacionado

La actualidad más candente

virus informáticos
virus informáticosvirus informáticos
virus informáticostaniarl
 
virus infomaticos
virus infomaticosvirus infomaticos
virus infomaticossamuel330
 
Vaaairus
VaaairusVaaairus
Vaaairusnerina
 
Qué es un virus informatico magali
Qué es un virus informatico magaliQué es un virus informatico magali
Qué es un virus informatico magalimagalileiva
 
Virus informático jessica perez gonzales 4010
Virus informático jessica perez gonzales 4010Virus informático jessica perez gonzales 4010
Virus informático jessica perez gonzales 4010jess2rl
 
Virus InformáTico.Pptdirino Y Simon
Virus InformáTico.Pptdirino Y SimonVirus InformáTico.Pptdirino Y Simon
Virus InformáTico.Pptdirino Y Simonguest021e5c
 
Virus InformáTico.Pptdirino Y Simon
Virus InformáTico.Pptdirino Y SimonVirus InformáTico.Pptdirino Y Simon
Virus InformáTico.Pptdirino Y Simonguest8ff162
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informáticojoss_24_jvvg
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasAlexis Acosta
 
Trabajo Práctico Sobre Virus
Trabajo Práctico Sobre VirusTrabajo Práctico Sobre Virus
Trabajo Práctico Sobre Virusguest5e0532
 
Recuperacion brian steven hoyos quiñones
Recuperacion brian steven hoyos quiñonesRecuperacion brian steven hoyos quiñones
Recuperacion brian steven hoyos quiñonessandraquiroga39
 
Qué es el internet
Qué es el internetQué es el internet
Qué es el internetlopez80
 

La actualidad más candente (18)

virus informáticos
virus informáticosvirus informáticos
virus informáticos
 
virus infomaticos
virus infomaticosvirus infomaticos
virus infomaticos
 
Lui...
Lui...Lui...
Lui...
 
Vaaairus
VaaairusVaaairus
Vaaairus
 
Qué es un virus informatico magali
Qué es un virus informatico magaliQué es un virus informatico magali
Qué es un virus informatico magali
 
Antivirus
AntivirusAntivirus
Antivirus
 
Yenifer bifoliar (1)
Yenifer bifoliar (1)Yenifer bifoliar (1)
Yenifer bifoliar (1)
 
Virus informático jessica perez gonzales 4010
Virus informático jessica perez gonzales 4010Virus informático jessica perez gonzales 4010
Virus informático jessica perez gonzales 4010
 
Virus InformáTico.Pptdirino Y Simon
Virus InformáTico.Pptdirino Y SimonVirus InformáTico.Pptdirino Y Simon
Virus InformáTico.Pptdirino Y Simon
 
Virus InformáTico.Pptdirino Y Simon
Virus InformáTico.Pptdirino Y SimonVirus InformáTico.Pptdirino Y Simon
Virus InformáTico.Pptdirino Y Simon
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Virus
VirusVirus
Virus
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Trabajo Práctico Sobre Virus
Trabajo Práctico Sobre VirusTrabajo Práctico Sobre Virus
Trabajo Práctico Sobre Virus
 
Recuperacion brian steven hoyos quiñones
Recuperacion brian steven hoyos quiñonesRecuperacion brian steven hoyos quiñones
Recuperacion brian steven hoyos quiñones
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Qué es el internet
Qué es el internetQué es el internet
Qué es el internet
 

Destacado

Problemas.
Problemas.Problemas.
Problemas.GabitaG
 
Ctisainformaticopiraayass
CtisainformaticopiraayassCtisainformaticopiraayass
Ctisainformaticopiraayassguestb6f230a
 
Module 1 lesson 4
Module 1 lesson 4Module 1 lesson 4
Module 1 lesson 4mlabuski
 
Problematicaysolucion 090727203042 Phpapp01
Problematicaysolucion 090727203042 Phpapp01Problematicaysolucion 090727203042 Phpapp01
Problematicaysolucion 090727203042 Phpapp01natykaren
 
Cartaz Festa Amigos E Vizinhos
Cartaz Festa Amigos E VizinhosCartaz Festa Amigos E Vizinhos
Cartaz Festa Amigos E VizinhosJose Carlos Mota
 
Lesson 7 4 classifying lines
Lesson 7 4 classifying linesLesson 7 4 classifying lines
Lesson 7 4 classifying linesmlabuski
 
National and sectoral specialisation - the state of play
National and sectoral specialisation - the state of playNational and sectoral specialisation - the state of play
National and sectoral specialisation - the state of playGöran Lindqvist
 
Lesson 9 8 integer equations
Lesson 9 8 integer equationsLesson 9 8 integer equations
Lesson 9 8 integer equationsmlabuski
 
Module 2 lesson 9
Module 2 lesson 9Module 2 lesson 9
Module 2 lesson 9mlabuski
 
Distributive & gcf
Distributive & gcfDistributive & gcf
Distributive & gcfmlabuski
 
Arbol De Problema Con Su Solucion
Arbol De Problema Con Su SolucionArbol De Problema Con Su Solucion
Arbol De Problema Con Su Solucion0984254733
 
Informatico Tarea Final 2 Arbol De Soluciones
Informatico Tarea Final 2 Arbol De SolucionesInformatico Tarea Final 2 Arbol De Soluciones
Informatico Tarea Final 2 Arbol De SolucionesMaría Inés Bergottini
 
2009 Brochure
2009 Brochure2009 Brochure
2009 Brochuredtakeuchi
 
Unit 9 lesson 4 area of trap & rhombus
Unit 9 lesson 4 area of trap & rhombusUnit 9 lesson 4 area of trap & rhombus
Unit 9 lesson 4 area of trap & rhombusmlabuski
 
G6 m4-g-lesson 28-t
G6 m4-g-lesson 28-tG6 m4-g-lesson 28-t
G6 m4-g-lesson 28-tmlabuski
 
Arbol de soluciones y problemas
Arbol de soluciones y problemasArbol de soluciones y problemas
Arbol de soluciones y problemasmiangui
 
Lesson 10 2 area
Lesson 10 2 areaLesson 10 2 area
Lesson 10 2 areamlabuski
 

Destacado (20)

Problemas.
Problemas.Problemas.
Problemas.
 
ARBOL DE PROBLEMAS PEDRO A.
ARBOL DE PROBLEMAS PEDRO A.ARBOL DE PROBLEMAS PEDRO A.
ARBOL DE PROBLEMAS PEDRO A.
 
Ctisainformaticopiraayass
CtisainformaticopiraayassCtisainformaticopiraayass
Ctisainformaticopiraayass
 
Module 1 lesson 4
Module 1 lesson 4Module 1 lesson 4
Module 1 lesson 4
 
Problematicaysolucion 090727203042 Phpapp01
Problematicaysolucion 090727203042 Phpapp01Problematicaysolucion 090727203042 Phpapp01
Problematicaysolucion 090727203042 Phpapp01
 
WIND December 2012
WIND December 2012WIND December 2012
WIND December 2012
 
Cartaz Festa Amigos E Vizinhos
Cartaz Festa Amigos E VizinhosCartaz Festa Amigos E Vizinhos
Cartaz Festa Amigos E Vizinhos
 
Lesson 7 4 classifying lines
Lesson 7 4 classifying linesLesson 7 4 classifying lines
Lesson 7 4 classifying lines
 
1 A Formative Assessment Cards Complete
1 A  Formative Assessment Cards Complete1 A  Formative Assessment Cards Complete
1 A Formative Assessment Cards Complete
 
National and sectoral specialisation - the state of play
National and sectoral specialisation - the state of playNational and sectoral specialisation - the state of play
National and sectoral specialisation - the state of play
 
Lesson 9 8 integer equations
Lesson 9 8 integer equationsLesson 9 8 integer equations
Lesson 9 8 integer equations
 
Module 2 lesson 9
Module 2 lesson 9Module 2 lesson 9
Module 2 lesson 9
 
Distributive & gcf
Distributive & gcfDistributive & gcf
Distributive & gcf
 
Arbol De Problema Con Su Solucion
Arbol De Problema Con Su SolucionArbol De Problema Con Su Solucion
Arbol De Problema Con Su Solucion
 
Informatico Tarea Final 2 Arbol De Soluciones
Informatico Tarea Final 2 Arbol De SolucionesInformatico Tarea Final 2 Arbol De Soluciones
Informatico Tarea Final 2 Arbol De Soluciones
 
2009 Brochure
2009 Brochure2009 Brochure
2009 Brochure
 
Unit 9 lesson 4 area of trap & rhombus
Unit 9 lesson 4 area of trap & rhombusUnit 9 lesson 4 area of trap & rhombus
Unit 9 lesson 4 area of trap & rhombus
 
G6 m4-g-lesson 28-t
G6 m4-g-lesson 28-tG6 m4-g-lesson 28-t
G6 m4-g-lesson 28-t
 
Arbol de soluciones y problemas
Arbol de soluciones y problemasArbol de soluciones y problemas
Arbol de soluciones y problemas
 
Lesson 10 2 area
Lesson 10 2 areaLesson 10 2 area
Lesson 10 2 area
 

Similar a Piratas informáticos como empresas exitosas (39

Tarea examen de Derecho Informatico
Tarea examen de Derecho InformaticoTarea examen de Derecho Informatico
Tarea examen de Derecho InformaticoMila Aldana
 
Piratas que operan como empresa
Piratas que operan como empresa Piratas que operan como empresa
Piratas que operan como empresa jessykaugsten
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasCristina
 
PresentacióN1jenny Molinari Infr
PresentacióN1jenny Molinari InfrPresentacióN1jenny Molinari Infr
PresentacióN1jenny Molinari InfrGracielaBelen
 
Piratas Que Operan Como Empresas Jesus
Piratas Que Operan Como Empresas JesusPiratas Que Operan Como Empresas Jesus
Piratas Que Operan Como Empresas Jesusditnnegro
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasGuada Rivas
 
Power Point Tarea 1
Power Point   Tarea 1Power Point   Tarea 1
Power Point Tarea 1Mackyabella
 
Piratas Que Operan Como Empresas Andres
Piratas Que Operan Como Empresas AndresPiratas Que Operan Como Empresas Andres
Piratas Que Operan Como Empresas Andresditnnegro
 
Piratas Que Operan Como Empresas Murdoch
Piratas Que Operan Como Empresas MurdochPiratas Que Operan Como Empresas Murdoch
Piratas Que Operan Como Empresas Murdochditnnegro
 
Piratas Que Operan Como Empresas Candia
Piratas Que Operan Como Empresas CandiaPiratas Que Operan Como Empresas Candia
Piratas Que Operan Como Empresas Candiaditnnegro
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Comoarturobenitez
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Comoarturobenitez
 
Amenazas Específicas en la red
Amenazas Específicas en la redAmenazas Específicas en la red
Amenazas Específicas en la redguestc30f3d
 
Piratas Que Operan Como Empresas Osmar Gomez
Piratas Que Operan Como Empresas Osmar GomezPiratas Que Operan Como Empresas Osmar Gomez
Piratas Que Operan Como Empresas Osmar Gomezditnosmar
 
Piratas Que Operan Como Empresas Osmar Gomez
Piratas Que Operan Como Empresas Osmar GomezPiratas Que Operan Como Empresas Osmar Gomez
Piratas Que Operan Como Empresas Osmar Gomezditnosmar
 

Similar a Piratas informáticos como empresas exitosas (39 (20)

Tarea examen de Derecho Informatico
Tarea examen de Derecho InformaticoTarea examen de Derecho Informatico
Tarea examen de Derecho Informatico
 
Piratas que operan como empresa
Piratas que operan como empresa Piratas que operan como empresa
Piratas que operan como empresa
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
 
PresentacióN1jenny Molinari Infr
PresentacióN1jenny Molinari InfrPresentacióN1jenny Molinari Infr
PresentacióN1jenny Molinari Infr
 
Piratas Que Operan Como Empresas Jesus
Piratas Que Operan Como Empresas JesusPiratas Que Operan Como Empresas Jesus
Piratas Que Operan Como Empresas Jesus
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
 
Power Point Tarea 1
Power Point   Tarea 1Power Point   Tarea 1
Power Point Tarea 1
 
Malware
MalwareMalware
Malware
 
Arturo Cesar.
Arturo Cesar.Arturo Cesar.
Arturo Cesar.
 
Arturo Cesar.
Arturo Cesar.Arturo Cesar.
Arturo Cesar.
 
Arturo Cesar.
Arturo Cesar.Arturo Cesar.
Arturo Cesar.
 
Arturo Cesar.
Arturo Cesar.Arturo Cesar.
Arturo Cesar.
 
Piratas Que Operan Como Empresas Andres
Piratas Que Operan Como Empresas AndresPiratas Que Operan Como Empresas Andres
Piratas Que Operan Como Empresas Andres
 
Piratas Que Operan Como Empresas Murdoch
Piratas Que Operan Como Empresas MurdochPiratas Que Operan Como Empresas Murdoch
Piratas Que Operan Como Empresas Murdoch
 
Piratas Que Operan Como Empresas Candia
Piratas Que Operan Como Empresas CandiaPiratas Que Operan Como Empresas Candia
Piratas Que Operan Como Empresas Candia
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Como
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Como
 
Amenazas Específicas en la red
Amenazas Específicas en la redAmenazas Específicas en la red
Amenazas Específicas en la red
 
Piratas Que Operan Como Empresas Osmar Gomez
Piratas Que Operan Como Empresas Osmar GomezPiratas Que Operan Como Empresas Osmar Gomez
Piratas Que Operan Como Empresas Osmar Gomez
 
Piratas Que Operan Como Empresas Osmar Gomez
Piratas Que Operan Como Empresas Osmar GomezPiratas Que Operan Como Empresas Osmar Gomez
Piratas Que Operan Como Empresas Osmar Gomez
 

Último

Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 

Último (20)

Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 

Piratas informáticos como empresas exitosas (39

  • 1. Piratas que operan como empresas En este informe enumeramos las amenazas que concluye que los piratas informáticos operan cada vez más como empresas exitosas. Las Amenazas peligrosas de las cuales se han mencionado son las siguientes: gusano Conficker, comenzó a infectar sistemas de computadoras el año pasado al explotar las vulnerabilidades del sistema operativo Windows. Botnets: sirven como medios eficientes para lanzar ataques. Las amenazas específicas son Spam: es la manera utilizada para acceder a varias computadoras con discursos de ventas o enlaces a sitios web maliciosos. Worms: son utilizadas para ataques con gusanos, los usuarios bajan este programa y sin tener conocimiento envían a personas conocidas. Otras amenazas específicas son Spamdexing, mensajes de texto scams e insiders que ocasionan grandes pérdidas de trabajo. El fin de este informe es ofrecer recomendaciones para protegerse contra algunos de los nuevos tipos de ataques que hemos mencionado y a las cuales estamos expuestos en las redes informáticas. Informe técnico de DeniseBenitez. C.I: 4.207.001