SlideShare una empresa de Scribd logo
1 de 7
Graciela B. Lobos.G. CI:3.645.286 Causas Efectos Amenazas  peligrosas Amenazas especificas Piratas que operan  como empresas Botnets – el gusano  confikers Spams - worms Spamdexing Criminales utilizan  Técnicas y estrategias  de negocios para violar redes Y sitios web  Mensajes de textos  Scams - Insiders  El empleo de software  Ilegal Genera una  Perdidas Superiores  a la tecnología. Los criminales aumentan su Ganancia y disminuyen  la economía de las empresas  Legales.  Aprovechan los acontecimientos actuales para generar nuevas Fuentes de delitos  informaticos an -Spam: utilizados como Discursos  de ventas y  Distribuyen  gusanos y Malwares. -Worms: red social Que lanza ataques de gusanos Botnets:  son medios eficientes Para lanzar ataques. Gusano: afecta sistemas de Computadoras. Empaqueta sitios web con  Palabras claves  o términos  de busca,usado Por criminales para disfrazar Malware como sftware legitimo  - Mensajes de texto: es la nueva  Frontera para fraude. -Insiders: ocasiona muchas  Perdidas De trabajo. Criminales utilizan  estrategias para robar Informaciones y dinero  personal Los criminales cibernéticos Se mantienen al tanto de los Sucesos actuales y toman Ventajas de ellos.
Graciela B. Lobos.  CI: 3.645.286 Piratas que trabajan Como Empresas A corto plazo A mediado A largo plazo Soluciones posibles Sensibilizar a la población de  Que la aplicación de Sistemas Piratas acarrean graves Perjuicios.  Exigir licencias de uso Legal para la compra De software,  como medio De prevención Crear órganos de control  específicos Para estos delitos con herramientas De apoyo tecnológico y  capacitación Constante. Perseguir a quienes Favorecen este comercio ilegal Se deberían modificar las penas  Agravándolas según los distintos Delitos informáticos.
Tema1: Diputados aprueban proyecto que valida la firma digital ,[object Object],[object Object],Graciela B. Lobos.  CI: 3.645.286
Tema2:  ABC lanza hoy el primer portal de  noticias para teléfonos móviles ,[object Object]
Tema3:  Mañana se inicia el PGX 4 ,[object Object],[object Object]
Tema 4: ABC Digital ingresa en la era de la web 2.0   ,[object Object]
Piratas que operan como empresas

Más contenido relacionado

Destacado

Informe Tecnico De Jenny Molinari
Informe Tecnico De Jenny MolinariInforme Tecnico De Jenny Molinari
Informe Tecnico De Jenny MolinariGracielaBelen
 
PresentacióN1jenny Molinari Infr
PresentacióN1jenny Molinari InfrPresentacióN1jenny Molinari Infr
PresentacióN1jenny Molinari InfrGracielaBelen
 
Informe Tecnico De Graciela Lobos
Informe Tecnico De Graciela LobosInforme Tecnico De Graciela Lobos
Informe Tecnico De Graciela LobosGracielaBelen
 
Piratas Que Operan Como Empresas Jenny Molinaro
Piratas Que Operan Como Empresas Jenny MolinaroPiratas Que Operan Como Empresas Jenny Molinaro
Piratas Que Operan Como Empresas Jenny MolinaroGracielaBelen
 
Globalización, Regionalización, Mercosur, Unasur, Región Centro
Globalización, Regionalización, Mercosur, Unasur, Región CentroGlobalización, Regionalización, Mercosur, Unasur, Región Centro
Globalización, Regionalización, Mercosur, Unasur, Región Centrocelestevivas
 
PresentacióN1 Javier Aguero Inf.
PresentacióN1 Javier Aguero Inf.PresentacióN1 Javier Aguero Inf.
PresentacióN1 Javier Aguero Inf.GracielaBelen
 
Study: The Future of VR, AR and Self-Driving Cars
Study: The Future of VR, AR and Self-Driving CarsStudy: The Future of VR, AR and Self-Driving Cars
Study: The Future of VR, AR and Self-Driving CarsLinkedIn
 

Destacado (8)

Informe Tecnico De Jenny Molinari
Informe Tecnico De Jenny MolinariInforme Tecnico De Jenny Molinari
Informe Tecnico De Jenny Molinari
 
PresentacióN1jenny Molinari Infr
PresentacióN1jenny Molinari InfrPresentacióN1jenny Molinari Infr
PresentacióN1jenny Molinari Infr
 
Informe Tecnico De Graciela Lobos
Informe Tecnico De Graciela LobosInforme Tecnico De Graciela Lobos
Informe Tecnico De Graciela Lobos
 
El Mercosur
El MercosurEl Mercosur
El Mercosur
 
Piratas Que Operan Como Empresas Jenny Molinaro
Piratas Que Operan Como Empresas Jenny MolinaroPiratas Que Operan Como Empresas Jenny Molinaro
Piratas Que Operan Como Empresas Jenny Molinaro
 
Globalización, Regionalización, Mercosur, Unasur, Región Centro
Globalización, Regionalización, Mercosur, Unasur, Región CentroGlobalización, Regionalización, Mercosur, Unasur, Región Centro
Globalización, Regionalización, Mercosur, Unasur, Región Centro
 
PresentacióN1 Javier Aguero Inf.
PresentacióN1 Javier Aguero Inf.PresentacióN1 Javier Aguero Inf.
PresentacióN1 Javier Aguero Inf.
 
Study: The Future of VR, AR and Self-Driving Cars
Study: The Future of VR, AR and Self-Driving CarsStudy: The Future of VR, AR and Self-Driving Cars
Study: The Future of VR, AR and Self-Driving Cars
 

Similar a Belu..Mapas

Informatico Examen Final
Informatico Examen FinalInformatico Examen Final
Informatico Examen Finalaldini
 
I N F O R M A T I C O E X A M E N F I N A L
I N F O R M A T I C O  E X A M E N  F I N A LI N F O R M A T I C O  E X A M E N  F I N A L
I N F O R M A T I C O E X A M E N F I N A Laldini
 
Informatico Examen Final
Informatico Examen FinalInformatico Examen Final
Informatico Examen Finalaldini
 
Derecho InformáTico Monica
Derecho InformáTico MonicaDerecho InformáTico Monica
Derecho InformáTico MonicaUNA
 
Derecho InformáTico Monica
Derecho InformáTico MonicaDerecho InformáTico Monica
Derecho InformáTico MonicaMonica Panayotou
 
Derecho InformáTico Monica
Derecho InformáTico MonicaDerecho InformáTico Monica
Derecho InformáTico MonicaMonica Panayotou
 
Derecho InformáTico
Derecho InformáTicoDerecho InformáTico
Derecho InformáTicoUNA
 
Derecho
DerechoDerecho
DerechoUNA
 
Derecho InformáTico
Derecho InformáTicoDerecho InformáTico
Derecho InformáTicoUNA
 
D E R E C H O I N F O R M A T I C O Gus
D E R E C H O  I N F O R M A T I C O GusD E R E C H O  I N F O R M A T I C O Gus
D E R E C H O I N F O R M A T I C O GusUNA
 
D E R E C H O I N F O R M A T I C O Gus
D E R E C H O  I N F O R M A T I C O GusD E R E C H O  I N F O R M A T I C O Gus
D E R E C H O I N F O R M A T I C O GusUNA
 
Derecho Informatico Gus
Derecho Informatico GusDerecho Informatico Gus
Derecho Informatico Gusguest7c7e0ab
 
Examen Final de Derecho Informático
Examen Final de Derecho InformáticoExamen Final de Derecho Informático
Examen Final de Derecho InformáticoLiliCaba
 

Similar a Belu..Mapas (20)

Informatico Examen Final
Informatico Examen FinalInformatico Examen Final
Informatico Examen Final
 
I N F O R M A T I C O E X A M E N F I N A L
I N F O R M A T I C O  E X A M E N  F I N A LI N F O R M A T I C O  E X A M E N  F I N A L
I N F O R M A T I C O E X A M E N F I N A L
 
Informatico Examen Final
Informatico Examen FinalInformatico Examen Final
Informatico Examen Final
 
Derecho InformáTico Monica
Derecho InformáTico MonicaDerecho InformáTico Monica
Derecho InformáTico Monica
 
Derecho InformáTico Monica
Derecho InformáTico MonicaDerecho InformáTico Monica
Derecho InformáTico Monica
 
Derecho InformáTico Monica
Derecho InformáTico MonicaDerecho InformáTico Monica
Derecho InformáTico Monica
 
Derecho InformáTico
Derecho InformáTicoDerecho InformáTico
Derecho InformáTico
 
Derecho
DerechoDerecho
Derecho
 
Derecho InformáTico
Derecho InformáTicoDerecho InformáTico
Derecho InformáTico
 
D E R E C H O I N F O R M A T I C O Gus
D E R E C H O  I N F O R M A T I C O GusD E R E C H O  I N F O R M A T I C O Gus
D E R E C H O I N F O R M A T I C O Gus
 
D E R E C H O I N F O R M A T I C O Gus
D E R E C H O  I N F O R M A T I C O GusD E R E C H O  I N F O R M A T I C O Gus
D E R E C H O I N F O R M A T I C O Gus
 
Derecho Informatico Gus
Derecho Informatico GusDerecho Informatico Gus
Derecho Informatico Gus
 
Derecho InformáTico
Derecho InformáTicoDerecho InformáTico
Derecho InformáTico
 
Derecho InformáTico
Derecho InformáTicoDerecho InformáTico
Derecho InformáTico
 
Derecho InformáTico
Derecho InformáTicoDerecho InformáTico
Derecho InformáTico
 
Derecho InformáTico
Derecho InformáTicoDerecho InformáTico
Derecho InformáTico
 
Informatico
InformaticoInformatico
Informatico
 
Examen Final de Derecho Informático
Examen Final de Derecho InformáticoExamen Final de Derecho Informático
Examen Final de Derecho Informático
 
Informatico
InformaticoInformatico
Informatico
 
Mundo Digital
Mundo DigitalMundo Digital
Mundo Digital
 

Último

PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 

Último (20)

Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 

Belu..Mapas

  • 1. Graciela B. Lobos.G. CI:3.645.286 Causas Efectos Amenazas peligrosas Amenazas especificas Piratas que operan como empresas Botnets – el gusano confikers Spams - worms Spamdexing Criminales utilizan Técnicas y estrategias de negocios para violar redes Y sitios web Mensajes de textos Scams - Insiders El empleo de software Ilegal Genera una Perdidas Superiores a la tecnología. Los criminales aumentan su Ganancia y disminuyen la economía de las empresas Legales. Aprovechan los acontecimientos actuales para generar nuevas Fuentes de delitos informaticos an -Spam: utilizados como Discursos de ventas y Distribuyen gusanos y Malwares. -Worms: red social Que lanza ataques de gusanos Botnets: son medios eficientes Para lanzar ataques. Gusano: afecta sistemas de Computadoras. Empaqueta sitios web con Palabras claves o términos de busca,usado Por criminales para disfrazar Malware como sftware legitimo - Mensajes de texto: es la nueva Frontera para fraude. -Insiders: ocasiona muchas Perdidas De trabajo. Criminales utilizan estrategias para robar Informaciones y dinero personal Los criminales cibernéticos Se mantienen al tanto de los Sucesos actuales y toman Ventajas de ellos.
  • 2. Graciela B. Lobos. CI: 3.645.286 Piratas que trabajan Como Empresas A corto plazo A mediado A largo plazo Soluciones posibles Sensibilizar a la población de Que la aplicación de Sistemas Piratas acarrean graves Perjuicios. Exigir licencias de uso Legal para la compra De software, como medio De prevención Crear órganos de control específicos Para estos delitos con herramientas De apoyo tecnológico y capacitación Constante. Perseguir a quienes Favorecen este comercio ilegal Se deberían modificar las penas Agravándolas según los distintos Delitos informáticos.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7. Piratas que operan como empresas