SlideShare una empresa de Scribd logo
1 de 2
[object Object],Los 'hackers' también están buscando presas en la creciente población de usuarios de teléfonos móviles, enviándoles mensajes de texto engañosos.  Los sitios de redes sociales también se están convirtiendo en un territorio popular para los cibercriminales,  “ Un Hacker bien es la persona que se infiltra en tu computador sin tu permiso, pero no solo eso existen diferentes tipos de Hackers, existen los Crackers, los Phreaker, los Delincuentes informáticos y los Cyberpunks, a pesar de que todos tienen el mismo objetivo penetrar en los sistemas,  Árbol de Problemas
Árbol de Soluciones Como primera posible solución, como hemos podido observar en está investigación, las computadoras son un arma de doble filo, ya que bien ayuda a la sociedad a existir, pero a su vez posee información, que puede ser privada (del usuario) o bien del gobierno, o cualquier otra información relevante, dicho esto podríamos deducir que a los computadores no deberíamos darles tantos datos de nosotros. Podríamos decir, como otra posible solución, inculcarle a los jóvenes que el hackerismo, es una manera solo de investigar y ver los errores en un programa, inculcarles que este no debe de ser usado para fines lucrativos o en contra de alguna empresa o gobierno  También podemos decir que, se podrían crear más organizaciones de hackerismo pero en este caso informativos, de por sí en nuestro país existen organizaciones de hackers, solo basta escribir en el buscador de auyantepui.com las palabras “hackers en Venezuela” para que se vea que existen sumamente pocas organizaciones de hackers, o por lo menos conocidas para el uso favorable de esta cualidad informática.

Más contenido relacionado

Destacado (19)

Seguridad1
Seguridad1Seguridad1
Seguridad1
 
Ekaw2010 tutorial3 practical
Ekaw2010 tutorial3 practicalEkaw2010 tutorial3 practical
Ekaw2010 tutorial3 practical
 
TwHistory at AECT 2010
TwHistory at AECT 2010TwHistory at AECT 2010
TwHistory at AECT 2010
 
Entity-Based Semantics Emerging from Personal Awareness Streams
Entity-Based Semantics Emerging from Personal Awareness Streams Entity-Based Semantics Emerging from Personal Awareness Streams
Entity-Based Semantics Emerging from Personal Awareness Streams
 
L E0cb0b62fb3642db9f12791dc13dede1
L E0cb0b62fb3642db9f12791dc13dede1L E0cb0b62fb3642db9f12791dc13dede1
L E0cb0b62fb3642db9f12791dc13dede1
 
יומולדת ליבי 4
יומולדת ליבי 4יומולדת ליבי 4
יומולדת ליבי 4
 
Dscf8348
Dscf8348Dscf8348
Dscf8348
 
Cat06
Cat06Cat06
Cat06
 
IT Recruiter
IT RecruiterIT Recruiter
IT Recruiter
 
A Rbol
A RbolA Rbol
A Rbol
 
3
33
3
 
Dscf1799
Dscf1799Dscf1799
Dscf1799
 
Financial Express July 27, 2009 Mumbai
Financial Express July 27, 2009 MumbaiFinancial Express July 27, 2009 Mumbai
Financial Express July 27, 2009 Mumbai
 
Succession Management IPMA presentation
Succession Management  IPMA presentationSuccession Management  IPMA presentation
Succession Management IPMA presentation
 
Pix Fusion Presentation
Pix Fusion PresentationPix Fusion Presentation
Pix Fusion Presentation
 
How to select trade show display accessories
How to select trade show display accessoriesHow to select trade show display accessories
How to select trade show display accessories
 
44
4444
44
 
CPG MIGRATION TO RETAIL
CPG MIGRATION TO RETAILCPG MIGRATION TO RETAIL
CPG MIGRATION TO RETAIL
 
16
1616
16
 

Similar a arbol de problemas

Ensayo delitos informaticos
Ensayo delitos informaticosEnsayo delitos informaticos
Ensayo delitos informaticosROKY34
 
Informatica Carlos Vargas
Informatica Carlos VargasInformatica Carlos Vargas
Informatica Carlos Vargasstefa7
 
Delitos inform+íticos
Delitos inform+íticosDelitos inform+íticos
Delitos inform+íticosIgnacio Diaz
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática andreamaricruz
 
El periodicomanelmedina140107falsa identidad
El periodicomanelmedina140107falsa identidadEl periodicomanelmedina140107falsa identidad
El periodicomanelmedina140107falsa identidadManel Medina
 
Manual práctico PARA IDENTIFICAR FAKE NEWS EN COLOMBIA
Manual práctico PARA IDENTIFICAR FAKE NEWS EN COLOMBIAManual práctico PARA IDENTIFICAR FAKE NEWS EN COLOMBIA
Manual práctico PARA IDENTIFICAR FAKE NEWS EN COLOMBIAFabrizio González Maroso
 
INTERNET NO SERÁ OTRA TELEVISIÓN
INTERNET NO SERÁ OTRA TELEVISIÓNINTERNET NO SERÁ OTRA TELEVISIÓN
INTERNET NO SERÁ OTRA TELEVISIÓNARTURORAYON
 
El mundo de la informática
El mundo de la informáticaEl mundo de la informática
El mundo de la informáticaRickTB
 
Hackers- carolina zabala, arley felipe
Hackers- carolina zabala, arley felipeHackers- carolina zabala, arley felipe
Hackers- carolina zabala, arley felipeyozusaki
 

Similar a arbol de problemas (20)

Informatico
InformaticoInformatico
Informatico
 
Ensayo delitos informaticos
Ensayo delitos informaticosEnsayo delitos informaticos
Ensayo delitos informaticos
 
Actividad en clase 1
Actividad en clase 1Actividad en clase 1
Actividad en clase 1
 
Delitos informáticos y terrorismo computacional
Delitos informáticos y terrorismo computacionalDelitos informáticos y terrorismo computacional
Delitos informáticos y terrorismo computacional
 
Informatica Carlos Vargas
Informatica Carlos VargasInformatica Carlos Vargas
Informatica Carlos Vargas
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Karla
KarlaKarla
Karla
 
Delitos inform+íticos
Delitos inform+íticosDelitos inform+íticos
Delitos inform+íticos
 
La delincuencia cibernetica
La delincuencia ciberneticaLa delincuencia cibernetica
La delincuencia cibernetica
 
La etica del hacker
La etica del hackerLa etica del hacker
La etica del hacker
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
El periodicomanelmedina140107falsa identidad
El periodicomanelmedina140107falsa identidadEl periodicomanelmedina140107falsa identidad
El periodicomanelmedina140107falsa identidad
 
Revista parcial 1
Revista parcial 1Revista parcial 1
Revista parcial 1
 
Manual práctico PARA IDENTIFICAR FAKE NEWS EN COLOMBIA
Manual práctico PARA IDENTIFICAR FAKE NEWS EN COLOMBIAManual práctico PARA IDENTIFICAR FAKE NEWS EN COLOMBIA
Manual práctico PARA IDENTIFICAR FAKE NEWS EN COLOMBIA
 
INTERNET NO SERÁ OTRA TELEVISIÓN
INTERNET NO SERÁ OTRA TELEVISIÓNINTERNET NO SERÁ OTRA TELEVISIÓN
INTERNET NO SERÁ OTRA TELEVISIÓN
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
El mundo de la informática
El mundo de la informáticaEl mundo de la informática
El mundo de la informática
 
Hackers- carolina zabala, arley felipe
Hackers- carolina zabala, arley felipeHackers- carolina zabala, arley felipe
Hackers- carolina zabala, arley felipe
 

Más de Joha1986

2da Presentacion
2da Presentacion2da Presentacion
2da PresentacionJoha1986
 
1ra Presentacion
1ra Presentacion1ra Presentacion
1ra PresentacionJoha1986
 
2da Presentacion
2da Presentacion2da Presentacion
2da PresentacionJoha1986
 
1ra Presentacion
1ra Presentacion1ra Presentacion
1ra PresentacionJoha1986
 
Arbol de Problemas y Soluciones
Arbol de Problemas y SolucionesArbol de Problemas y Soluciones
Arbol de Problemas y SolucionesJoha1986
 
Trabajo De Informatico
Trabajo De InformaticoTrabajo De Informatico
Trabajo De InformaticoJoha1986
 
Trabajo De Informatico
Trabajo De InformaticoTrabajo De Informatico
Trabajo De InformaticoJoha1986
 

Más de Joha1986 (7)

2da Presentacion
2da Presentacion2da Presentacion
2da Presentacion
 
1ra Presentacion
1ra Presentacion1ra Presentacion
1ra Presentacion
 
2da Presentacion
2da Presentacion2da Presentacion
2da Presentacion
 
1ra Presentacion
1ra Presentacion1ra Presentacion
1ra Presentacion
 
Arbol de Problemas y Soluciones
Arbol de Problemas y SolucionesArbol de Problemas y Soluciones
Arbol de Problemas y Soluciones
 
Trabajo De Informatico
Trabajo De InformaticoTrabajo De Informatico
Trabajo De Informatico
 
Trabajo De Informatico
Trabajo De InformaticoTrabajo De Informatico
Trabajo De Informatico
 

Último

Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 

Último (20)

Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 

arbol de problemas

  • 1.
  • 2. Árbol de Soluciones Como primera posible solución, como hemos podido observar en está investigación, las computadoras son un arma de doble filo, ya que bien ayuda a la sociedad a existir, pero a su vez posee información, que puede ser privada (del usuario) o bien del gobierno, o cualquier otra información relevante, dicho esto podríamos deducir que a los computadores no deberíamos darles tantos datos de nosotros. Podríamos decir, como otra posible solución, inculcarle a los jóvenes que el hackerismo, es una manera solo de investigar y ver los errores en un programa, inculcarles que este no debe de ser usado para fines lucrativos o en contra de alguna empresa o gobierno También podemos decir que, se podrían crear más organizaciones de hackerismo pero en este caso informativos, de por sí en nuestro país existen organizaciones de hackers, solo basta escribir en el buscador de auyantepui.com las palabras “hackers en Venezuela” para que se vea que existen sumamente pocas organizaciones de hackers, o por lo menos conocidas para el uso favorable de esta cualidad informática.