SlideShare una empresa de Scribd logo
1 de 2
-127635129540   “Piratas Que Operan       Como Empresas”       Soluciones y Problemas.   JOHANNA PAOLA BUFFA MONGELOS - 3913833 Los piratas informáticos actúan cada vez más parecido a una empresa. “Los cibercriminales” actúan de varias maneras, pero como ejemplo podríamos dar a las personas que crean sitios de chat (que abundan sobremanera) con el objeto de que las personas creen sus perfiles de usuario, para así tener acceso a sus datos básicos. La forma citada les permite a los websmasters tener acceso al correo electrónico de las personas, al que proceden a enviar un spam, o inclusive algunos troyanos ocultos. Los criminales cibernéticos se mantienen al tanto de los sucesos actuales y toman ventajas de ellos. Tras el brote de la gripe H1N1 en abril, los criminales cibernéticos cubrieron la web rápidamente con un spam que advertía sobre las drogas preventivas y links falsos a farmacias. Se puede contagiar un equipo que no esté conectado a internet? No se puede, porque los virus navegan en internet y en él se multiplican. Sería interesante que las personas que no están tan actualizadas sobre las funciones de internet pidan ayuda, así consiguen los antivirus, que son fiables y que se tiene que actualizar 1 o 2 veces cada 3 d Soluciones Un nuevo código jurídico que sancione los hechos punibles con respecto  a los delitos informáticos  Cuidado de documentaciones importantes como declaraciones de impuestos, las solicitudes de pasaporte o información de alto secreto Creación de altos cargos de seguridad  Mayor control de las informaciones confidenciales  Teoría ecléctica. (paralela, puede ser una combinación u otros) Modificación de códigos
Jo

Más contenido relacionado

La actualidad más candente

Ciberdelito
CiberdelitoCiberdelito
Ciberdelito067890
 
Como conectarse de manera segura a una red pública (wifi)
Como conectarse de manera segura a una red pública (wifi)Como conectarse de manera segura a una red pública (wifi)
Como conectarse de manera segura a una red pública (wifi)Meng Zhou
 
Ciberdelito herramientas tecnologicas iii
Ciberdelito herramientas tecnologicas iiiCiberdelito herramientas tecnologicas iii
Ciberdelito herramientas tecnologicas iiiYunany
 
Estrategias de prevención de ataques informáticos
Estrategias de prevención de ataques informáticosEstrategias de prevención de ataques informáticos
Estrategias de prevención de ataques informáticosULSELSALVADOR
 
Internet no sera otra televisión
Internet no sera otra televisiónInternet no sera otra televisión
Internet no sera otra televisiónJasavi42
 
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?Supra Networks
 
Ciberseguridad para tu smartphone: todo lo que debes saber
Ciberseguridad para tu smartphone: todo lo que debes saberCiberseguridad para tu smartphone: todo lo que debes saber
Ciberseguridad para tu smartphone: todo lo que debes saberSupra Networks
 
Conductas de prevencion y seguridad
Conductas de prevencion y seguridadConductas de prevencion y seguridad
Conductas de prevencion y seguridadNelDiaz
 
teoria de las situaciones didacticas practica
teoria de las situaciones didacticas practicateoria de las situaciones didacticas practica
teoria de las situaciones didacticas practicaSAMUELIGNACIO4
 
Conferencia de seguridad informática.
Conferencia de seguridad informática.Conferencia de seguridad informática.
Conferencia de seguridad informática.990810
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos IvonEspaa
 

La actualidad más candente (18)

Ciberdelito
CiberdelitoCiberdelito
Ciberdelito
 
Intercepcion de datos
Intercepcion de datosIntercepcion de datos
Intercepcion de datos
 
Maru.Point
Maru.PointMaru.Point
Maru.Point
 
Como conectarse de manera segura a una red pública (wifi)
Como conectarse de manera segura a una red pública (wifi)Como conectarse de manera segura a una red pública (wifi)
Como conectarse de manera segura a una red pública (wifi)
 
Doc2
Doc2Doc2
Doc2
 
Ciberdelito herramientas tecnologicas iii
Ciberdelito herramientas tecnologicas iiiCiberdelito herramientas tecnologicas iii
Ciberdelito herramientas tecnologicas iii
 
Estrategias de prevención de ataques informáticos
Estrategias de prevención de ataques informáticosEstrategias de prevención de ataques informáticos
Estrategias de prevención de ataques informáticos
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticos
 
Redes
RedesRedes
Redes
 
Internet no sera otra televisión
Internet no sera otra televisiónInternet no sera otra televisión
Internet no sera otra televisión
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
 
Ciberseguridad para tu smartphone: todo lo que debes saber
Ciberseguridad para tu smartphone: todo lo que debes saberCiberseguridad para tu smartphone: todo lo que debes saber
Ciberseguridad para tu smartphone: todo lo que debes saber
 
Conductas de prevencion y seguridad
Conductas de prevencion y seguridadConductas de prevencion y seguridad
Conductas de prevencion y seguridad
 
teoria de las situaciones didacticas practica
teoria de las situaciones didacticas practicateoria de las situaciones didacticas practica
teoria de las situaciones didacticas practica
 
Delitos Informáticos
Delitos Informáticos Delitos Informáticos
Delitos Informáticos
 
Conferencia de seguridad informática.
Conferencia de seguridad informática.Conferencia de seguridad informática.
Conferencia de seguridad informática.
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 

Destacado

G6 m1-c-lesson 23-s
G6 m1-c-lesson 23-sG6 m1-c-lesson 23-s
G6 m1-c-lesson 23-smlabuski
 
Basic skills review
Basic skills reviewBasic skills review
Basic skills reviewmlabuski
 
Diputados Aprueban Proyecto que valida la firma digital
Diputados Aprueban Proyecto que valida la firma digitalDiputados Aprueban Proyecto que valida la firma digital
Diputados Aprueban Proyecto que valida la firma digitaldenice123
 
Arbol de Problema y posible solución
Arbol de Problema y posible soluciónArbol de Problema y posible solución
Arbol de Problema y posible soluciónguest6cd713a6
 
Lesson 9 8 integer equations
Lesson 9 8 integer equationsLesson 9 8 integer equations
Lesson 9 8 integer equationsmlabuski
 
ABCs of BYOD for SCPS
ABCs of BYOD for SCPSABCs of BYOD for SCPS
ABCs of BYOD for SCPSMichelle Olah
 
Mod 4 lesson 26
Mod 4 lesson 26Mod 4 lesson 26
Mod 4 lesson 26mlabuski
 
G6 m4-e-lesson 16-s
G6 m4-e-lesson 16-sG6 m4-e-lesson 16-s
G6 m4-e-lesson 16-smlabuski
 
G6 m4-h-lesson 34-t
G6 m4-h-lesson 34-tG6 m4-h-lesson 34-t
G6 m4-h-lesson 34-tmlabuski
 
áRbol De Problemas Y Soluciones
áRbol De Problemas Y SolucionesáRbol De Problemas Y Soluciones
áRbol De Problemas Y Solucionesderecho UNA
 
Adams & Dearborn: 130 Years of Architecture History
Adams & Dearborn: 130 Years of Architecture HistoryAdams & Dearborn: 130 Years of Architecture History
Adams & Dearborn: 130 Years of Architecture HistoryDesigns by Joann
 
Unit 4 lesson 2 factors & prime factorization
Unit 4 lesson 2 factors & prime factorizationUnit 4 lesson 2 factors & prime factorization
Unit 4 lesson 2 factors & prime factorizationmlabuski
 
G6 m4-d-lesson 10-s
G6 m4-d-lesson 10-sG6 m4-d-lesson 10-s
G6 m4-d-lesson 10-smlabuski
 
Article for Marketing Magazine - Aug 2009
Article for Marketing Magazine - Aug 2009Article for Marketing Magazine - Aug 2009
Article for Marketing Magazine - Aug 2009David Warwick
 
Derecho Informatico
Derecho InformaticoDerecho Informatico
Derecho Informaticoherib316
 
Lesson 11 6 making a prediction
Lesson 11 6 making a predictionLesson 11 6 making a prediction
Lesson 11 6 making a predictionmlabuski
 
Lesson 6 4 bar graphs
Lesson 6 4 bar graphsLesson 6 4 bar graphs
Lesson 6 4 bar graphsmlabuski
 
Lesson 10 8 volume
Lesson 10 8 volumeLesson 10 8 volume
Lesson 10 8 volumemlabuski
 

Destacado (20)

G6 m1-c-lesson 23-s
G6 m1-c-lesson 23-sG6 m1-c-lesson 23-s
G6 m1-c-lesson 23-s
 
Basic skills review
Basic skills reviewBasic skills review
Basic skills review
 
Diputados Aprueban Proyecto que valida la firma digital
Diputados Aprueban Proyecto que valida la firma digitalDiputados Aprueban Proyecto que valida la firma digital
Diputados Aprueban Proyecto que valida la firma digital
 
Arbol de Problema y posible solución
Arbol de Problema y posible soluciónArbol de Problema y posible solución
Arbol de Problema y posible solución
 
Photography with smartphones
Photography with smartphones Photography with smartphones
Photography with smartphones
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
Lesson 9 8 integer equations
Lesson 9 8 integer equationsLesson 9 8 integer equations
Lesson 9 8 integer equations
 
ABCs of BYOD for SCPS
ABCs of BYOD for SCPSABCs of BYOD for SCPS
ABCs of BYOD for SCPS
 
Mod 4 lesson 26
Mod 4 lesson 26Mod 4 lesson 26
Mod 4 lesson 26
 
G6 m4-e-lesson 16-s
G6 m4-e-lesson 16-sG6 m4-e-lesson 16-s
G6 m4-e-lesson 16-s
 
G6 m4-h-lesson 34-t
G6 m4-h-lesson 34-tG6 m4-h-lesson 34-t
G6 m4-h-lesson 34-t
 
áRbol De Problemas Y Soluciones
áRbol De Problemas Y SolucionesáRbol De Problemas Y Soluciones
áRbol De Problemas Y Soluciones
 
Adams & Dearborn: 130 Years of Architecture History
Adams & Dearborn: 130 Years of Architecture HistoryAdams & Dearborn: 130 Years of Architecture History
Adams & Dearborn: 130 Years of Architecture History
 
Unit 4 lesson 2 factors & prime factorization
Unit 4 lesson 2 factors & prime factorizationUnit 4 lesson 2 factors & prime factorization
Unit 4 lesson 2 factors & prime factorization
 
G6 m4-d-lesson 10-s
G6 m4-d-lesson 10-sG6 m4-d-lesson 10-s
G6 m4-d-lesson 10-s
 
Article for Marketing Magazine - Aug 2009
Article for Marketing Magazine - Aug 2009Article for Marketing Magazine - Aug 2009
Article for Marketing Magazine - Aug 2009
 
Derecho Informatico
Derecho InformaticoDerecho Informatico
Derecho Informatico
 
Lesson 11 6 making a prediction
Lesson 11 6 making a predictionLesson 11 6 making a prediction
Lesson 11 6 making a prediction
 
Lesson 6 4 bar graphs
Lesson 6 4 bar graphsLesson 6 4 bar graphs
Lesson 6 4 bar graphs
 
Lesson 10 8 volume
Lesson 10 8 volumeLesson 10 8 volume
Lesson 10 8 volume
 

Similar a Jo

Delitos informaticos[1][1]
Delitos informaticos[1][1]Delitos informaticos[1][1]
Delitos informaticos[1][1]liniiz
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosyiik
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosjuliandhm
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosvalentsanchez
 
REVISTA VIRTUAL INFO
REVISTA VIRTUAL INFOREVISTA VIRTUAL INFO
REVISTA VIRTUAL INFOoscardario89
 
Spam,spim,ramsomware,phoshing,scam,pc zombie
Spam,spim,ramsomware,phoshing,scam,pc zombieSpam,spim,ramsomware,phoshing,scam,pc zombie
Spam,spim,ramsomware,phoshing,scam,pc zombienueva
 
Pc zombie, phishing, ransomware, scam,spim
Pc zombie, phishing, ransomware, scam,spimPc zombie, phishing, ransomware, scam,spim
Pc zombie, phishing, ransomware, scam,spimire62
 
Revista robo de informacion
Revista robo de informacionRevista robo de informacion
Revista robo de informacionManuel Moreno
 
Power Point Piratas InformáTicos
Power Point Piratas InformáTicosPower Point Piratas InformáTicos
Power Point Piratas InformáTicosroum
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOCatherine Mejia
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosakapgr
 

Similar a Jo (20)

Delitos informaticos[1][1]
Delitos informaticos[1][1]Delitos informaticos[1][1]
Delitos informaticos[1][1]
 
ciberdelitos
 ciberdelitos ciberdelitos
ciberdelitos
 
ciberdelitos
ciberdelitosciberdelitos
ciberdelitos
 
ciberdelitos
 ciberdelitos ciberdelitos
ciberdelitos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
U3 diego g arcia rizo
U3 diego g arcia rizoU3 diego g arcia rizo
U3 diego g arcia rizo
 
SEGURIDAD INFORMATICA DETALLADA
SEGURIDAD INFORMATICA DETALLADASEGURIDAD INFORMATICA DETALLADA
SEGURIDAD INFORMATICA DETALLADA
 
EL INTERNET COMO UNA AMENAZA
EL INTERNET COMO UNA AMENAZAEL INTERNET COMO UNA AMENAZA
EL INTERNET COMO UNA AMENAZA
 
REVISTA VIRTUAL INFO
REVISTA VIRTUAL INFOREVISTA VIRTUAL INFO
REVISTA VIRTUAL INFO
 
Spam,spim,ramsomware,phoshing,scam,pc zombie
Spam,spim,ramsomware,phoshing,scam,pc zombieSpam,spim,ramsomware,phoshing,scam,pc zombie
Spam,spim,ramsomware,phoshing,scam,pc zombie
 
Pc zombie, phishing, ransomware, scam,spim
Pc zombie, phishing, ransomware, scam,spimPc zombie, phishing, ransomware, scam,spim
Pc zombie, phishing, ransomware, scam,spim
 
Revista robo de informacion
Revista robo de informacionRevista robo de informacion
Revista robo de informacion
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Power Point Piratas InformáTicos
Power Point Piratas InformáTicosPower Point Piratas InformáTicos
Power Point Piratas InformáTicos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Más de Johannabuffa (6)

Jovibu
JovibuJovibu
Jovibu
 
Jovibu
JovibuJovibu
Jovibu
 
Jovibu
JovibuJovibu
Jovibu
 
Jovibu
JovibuJovibu
Jovibu
 
Jovibu
JovibuJovibu
Jovibu
 
Jo
JoJo
Jo
 

Último

Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónNavegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónAntonia Yamilet Perez Palomares
 
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdfRedes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdfJosAndrRosarioVzquez
 
el uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptxel uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptx221112876
 
De Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxDe Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxdoloresolmosantiago
 
Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024NicolleAndrade7
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...axelv9257
 
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptxdulcemonterroza
 
Función del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionFunción del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionEmanuelMuoz11
 
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptxTarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptxVICTORMANUELBEASAGUI
 
Desarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaDesarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaRicardoEstrada90
 
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxTipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxJOELGARCIA849853
 
10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8antoniopalmieriluna
 
Tipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosTipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosYOMIRAVILLARREAL1
 
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdfjuan23xpx
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfaxelv9257
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfYanitza28
 
herramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaherramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaJadeVilcscordova
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfYanitza28
 
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...dramosbrise1403
 
Imágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónImágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónUniversidad de Sonora
 

Último (20)

Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónNavegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
 
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdfRedes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
 
el uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptxel uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptx
 
De Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxDe Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptx
 
Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
 
Función del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionFunción del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacion
 
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptxTarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
 
Desarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaDesarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - Estrada
 
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxTipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
 
10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8
 
Tipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosTipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de Datos
 
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdf
 
herramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaherramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el tema
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
 
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
 
Imágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónImágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la información
 

Jo

  • 1. -127635129540 “Piratas Que Operan Como Empresas” Soluciones y Problemas. JOHANNA PAOLA BUFFA MONGELOS - 3913833 Los piratas informáticos actúan cada vez más parecido a una empresa. “Los cibercriminales” actúan de varias maneras, pero como ejemplo podríamos dar a las personas que crean sitios de chat (que abundan sobremanera) con el objeto de que las personas creen sus perfiles de usuario, para así tener acceso a sus datos básicos. La forma citada les permite a los websmasters tener acceso al correo electrónico de las personas, al que proceden a enviar un spam, o inclusive algunos troyanos ocultos. Los criminales cibernéticos se mantienen al tanto de los sucesos actuales y toman ventajas de ellos. Tras el brote de la gripe H1N1 en abril, los criminales cibernéticos cubrieron la web rápidamente con un spam que advertía sobre las drogas preventivas y links falsos a farmacias. Se puede contagiar un equipo que no esté conectado a internet? No se puede, porque los virus navegan en internet y en él se multiplican. Sería interesante que las personas que no están tan actualizadas sobre las funciones de internet pidan ayuda, así consiguen los antivirus, que son fiables y que se tiene que actualizar 1 o 2 veces cada 3 d Soluciones Un nuevo código jurídico que sancione los hechos punibles con respecto a los delitos informáticos Cuidado de documentaciones importantes como declaraciones de impuestos, las solicitudes de pasaporte o información de alto secreto Creación de altos cargos de seguridad Mayor control de las informaciones confidenciales Teoría ecléctica. (paralela, puede ser una combinación u otros) Modificación de códigos