SlideShare una empresa de Scribd logo
1 de 5
Filtrar información de carácter confidencial de una
empresa a su competencia son necesarias
habilidades que poseen las personas llamadas
piratas cibernéticos para el desarrollo de estos
virus
El pirata lúdico (que solo trabaja para
demostrar superioridad a las demás personas )

El script kiddies(se consideran los novatos ya
que la mayoría se encuentra entre los 10 y 16 años
de edad )

El empleado insatisfecho(es el trabajador de la
empresa que no esta conforme con su despido )
El gusano ( es el que se reproduce fácilmente )
El caballo de trolla ( es el que aparenta ser un
programa común de pc

Los back doors (son los que dejan puertas
ocultas de acceso a tu equipo

Entre otros
Los llamados piratas informáticos dependen mucho
de los programas de la pc de modo remoto o de
entrada mediante redes internas para la filtración
de información de carácter confidencial a su
competencia (en el caso de empresas).

Más contenido relacionado

Destacado

Presentation kewirausahaan
Presentation kewirausahaanPresentation kewirausahaan
Presentation kewirausahaanfazri himawan
 
Bryan Lemos Presentation (filmmaking)
Bryan Lemos Presentation (filmmaking)Bryan Lemos Presentation (filmmaking)
Bryan Lemos Presentation (filmmaking)vickikozel
 
API Strategy & Practice Conference - API Consumption from the Hackathon Trenches
API Strategy & Practice Conference - API Consumption from the Hackathon TrenchesAPI Strategy & Practice Conference - API Consumption from the Hackathon Trenches
API Strategy & Practice Conference - API Consumption from the Hackathon TrenchesAlex Gaber
 
Evaluation task 2
Evaluation task 2 Evaluation task 2
Evaluation task 2 Tom Thomson
 
презентация
презентацияпрезентация
презентацияolgarock
 
PR - Catholic Church appeals to stop forced eviction of ‘Yolanda’ residents i...
PR - Catholic Church appeals to stop forced eviction of ‘Yolanda’ residents i...PR - Catholic Church appeals to stop forced eviction of ‘Yolanda’ residents i...
PR - Catholic Church appeals to stop forced eviction of ‘Yolanda’ residents i...April Ann Abello-Bulanadi
 
Horas vacantes 2015 al 22.4.15
Horas vacantes 2015 al 22.4.15Horas vacantes 2015 al 22.4.15
Horas vacantes 2015 al 22.4.15Mario Rodriguez
 
Parent Introduction to the SST
Parent Introduction to the SSTParent Introduction to the SST
Parent Introduction to the SSTReedheiress
 
PROBLEMAS DE APRENDIZAJE
PROBLEMAS DE APRENDIZAJEPROBLEMAS DE APRENDIZAJE
PROBLEMAS DE APRENDIZAJELJMONTES
 

Destacado (17)

Presentation kewirausahaan
Presentation kewirausahaanPresentation kewirausahaan
Presentation kewirausahaan
 
Bryan Lemos Presentation (filmmaking)
Bryan Lemos Presentation (filmmaking)Bryan Lemos Presentation (filmmaking)
Bryan Lemos Presentation (filmmaking)
 
Cuidado del agua
Cuidado del aguaCuidado del agua
Cuidado del agua
 
API Strategy & Practice Conference - API Consumption from the Hackathon Trenches
API Strategy & Practice Conference - API Consumption from the Hackathon TrenchesAPI Strategy & Practice Conference - API Consumption from the Hackathon Trenches
API Strategy & Practice Conference - API Consumption from the Hackathon Trenches
 
ABC
ABCABC
ABC
 
Evaluation task 2
Evaluation task 2 Evaluation task 2
Evaluation task 2
 
HELLODHAKA
HELLODHAKAHELLODHAKA
HELLODHAKA
 
Dfsvvsv
DfsvvsvDfsvvsv
Dfsvvsv
 
Original
OriginalOriginal
Original
 
Presentación1
Presentación1Presentación1
Presentación1
 
Educación ambiental
Educación ambientalEducación ambiental
Educación ambiental
 
KPMG
KPMGKPMG
KPMG
 
презентация
презентацияпрезентация
презентация
 
PR - Catholic Church appeals to stop forced eviction of ‘Yolanda’ residents i...
PR - Catholic Church appeals to stop forced eviction of ‘Yolanda’ residents i...PR - Catholic Church appeals to stop forced eviction of ‘Yolanda’ residents i...
PR - Catholic Church appeals to stop forced eviction of ‘Yolanda’ residents i...
 
Horas vacantes 2015 al 22.4.15
Horas vacantes 2015 al 22.4.15Horas vacantes 2015 al 22.4.15
Horas vacantes 2015 al 22.4.15
 
Parent Introduction to the SST
Parent Introduction to the SSTParent Introduction to the SST
Parent Introduction to the SST
 
PROBLEMAS DE APRENDIZAJE
PROBLEMAS DE APRENDIZAJEPROBLEMAS DE APRENDIZAJE
PROBLEMAS DE APRENDIZAJE
 

Similar a Original

seguridad en la informatica
seguridad en la informaticaseguridad en la informatica
seguridad en la informaticaJorge Mendez
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave OrianaGonzalez42
 
Delincuentes informaticos (2)
Delincuentes informaticos (2)Delincuentes informaticos (2)
Delincuentes informaticos (2)clarar102
 
Revista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdfRevista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdfkirayoshikage15
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: HackersSandra Esposito
 
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdf
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdfRIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdf
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdfValeMalik
 
proyecto cracker
proyecto  crackerproyecto  cracker
proyecto crackerW_Segarra
 
Sin título 1
Sin título 1Sin título 1
Sin título 1Fabi4027
 
Software malicioso grupo_2 mary carmen 4ºa
Software malicioso grupo_2 mary carmen  4ºaSoftware malicioso grupo_2 mary carmen  4ºa
Software malicioso grupo_2 mary carmen 4ºaMaryR97
 
Riesgo Informático
Riesgo InformáticoRiesgo Informático
Riesgo Informáticomoisesruiz26
 
Seguridad informatica por inocencio belen bautista y gustavo
Seguridad informatica por inocencio belen bautista y gustavo Seguridad informatica por inocencio belen bautista y gustavo
Seguridad informatica por inocencio belen bautista y gustavo Inocencio Belen
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamiguel7011
 
Presentacion trabajo de informatica virus como funcionan malware
Presentacion trabajo de informatica virus como funcionan malware Presentacion trabajo de informatica virus como funcionan malware
Presentacion trabajo de informatica virus como funcionan malware darwin navarro gonzalez
 

Similar a Original (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
seguridad en la informatica
seguridad en la informaticaseguridad en la informatica
seguridad en la informatica
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave
 
Delincuentes informaticos (2)
Delincuentes informaticos (2)Delincuentes informaticos (2)
Delincuentes informaticos (2)
 
Revista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdfRevista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdf
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdf
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdfRIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdf
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdf
 
Bane
BaneBane
Bane
 
proyecto cracker
proyecto  crackerproyecto  cracker
proyecto cracker
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Software malicioso grupo_2 mary carmen 4ºa
Software malicioso grupo_2 mary carmen  4ºaSoftware malicioso grupo_2 mary carmen  4ºa
Software malicioso grupo_2 mary carmen 4ºa
 
Luis velasquez
Luis velasquezLuis velasquez
Luis velasquez
 
Revista
RevistaRevista
Revista
 
Riesgo Informático
Riesgo InformáticoRiesgo Informático
Riesgo Informático
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica por inocencio belen bautista y gustavo
Seguridad informatica por inocencio belen bautista y gustavo Seguridad informatica por inocencio belen bautista y gustavo
Seguridad informatica por inocencio belen bautista y gustavo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Peligros en internet (primera parte)
Peligros en internet (primera parte)Peligros en internet (primera parte)
Peligros en internet (primera parte)
 
Penedo paloma.
Penedo paloma.Penedo paloma.
Penedo paloma.
 
Presentacion trabajo de informatica virus como funcionan malware
Presentacion trabajo de informatica virus como funcionan malware Presentacion trabajo de informatica virus como funcionan malware
Presentacion trabajo de informatica virus como funcionan malware
 

Original

  • 1.
  • 2. Filtrar información de carácter confidencial de una empresa a su competencia son necesarias habilidades que poseen las personas llamadas piratas cibernéticos para el desarrollo de estos virus
  • 3. El pirata lúdico (que solo trabaja para demostrar superioridad a las demás personas ) El script kiddies(se consideran los novatos ya que la mayoría se encuentra entre los 10 y 16 años de edad ) El empleado insatisfecho(es el trabajador de la empresa que no esta conforme con su despido )
  • 4. El gusano ( es el que se reproduce fácilmente ) El caballo de trolla ( es el que aparenta ser un programa común de pc Los back doors (son los que dejan puertas ocultas de acceso a tu equipo Entre otros
  • 5. Los llamados piratas informáticos dependen mucho de los programas de la pc de modo remoto o de entrada mediante redes internas para la filtración de información de carácter confidencial a su competencia (en el caso de empresas).