SlideShare una empresa de Scribd logo
1 de 5
Filtrar información de carácter confidencial de
una empresa a su competencia son necesarias
habilidades que poseen las personas llamadas
piratas cibernéticos para el desarrollo de estos
virus
El pirata lúdico (que solo trabaja para

demostrar superioridad a las demás personas
)

El script kiddies(se consideran los novatos ya
que la mayoría se encuentra entre los 10 y 16
años de edad )

El empleado insatisfecho(es el trabajador de
la empresa que no esta conforme con su
despido )
El gusano ( es el que se reproduce fácilmente
)

El caballo de trolla ( es el que aparenta ser
un programa común de pc

Los back doors (son los que dejan puertas
ocultas de acceso a tu equipo

Entre otros
Los llamados piratas informáticos dependen
mucho de los programas de la pc de modo
remoto o de entrada mediante redes internas
para la filtración de información de carácter
confidencial a su competencia (en el caso de
empresas).

Más contenido relacionado

Similar a Original

seguridad en la informatica
seguridad en la informaticaseguridad en la informatica
seguridad en la informatica
Jorge Mendez
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
Sandra Esposito
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
Fabi4027
 
Software malicioso grupo_2 mary carmen 4ºa
Software malicioso grupo_2 mary carmen  4ºaSoftware malicioso grupo_2 mary carmen  4ºa
Software malicioso grupo_2 mary carmen 4ºa
MaryR97
 
Seguridad informatica por inocencio belen bautista y gustavo
Seguridad informatica por inocencio belen bautista y gustavo Seguridad informatica por inocencio belen bautista y gustavo
Seguridad informatica por inocencio belen bautista y gustavo
Inocencio Belen
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
miguel7011
 

Similar a Original (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
seguridad en la informatica
seguridad en la informaticaseguridad en la informatica
seguridad en la informatica
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave
 
Delincuentes informaticos (2)
Delincuentes informaticos (2)Delincuentes informaticos (2)
Delincuentes informaticos (2)
 
Revista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdfRevista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdf
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdf
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdfRIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdf
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdf
 
Bane
BaneBane
Bane
 
proyecto cracker
proyecto  crackerproyecto  cracker
proyecto cracker
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Software malicioso grupo_2 mary carmen 4ºa
Software malicioso grupo_2 mary carmen  4ºaSoftware malicioso grupo_2 mary carmen  4ºa
Software malicioso grupo_2 mary carmen 4ºa
 
Luis velasquez
Luis velasquezLuis velasquez
Luis velasquez
 
Revista
RevistaRevista
Revista
 
Riesgo Informático
Riesgo InformáticoRiesgo Informático
Riesgo Informático
 
Seguridad informatica por inocencio belen bautista y gustavo
Seguridad informatica por inocencio belen bautista y gustavo Seguridad informatica por inocencio belen bautista y gustavo
Seguridad informatica por inocencio belen bautista y gustavo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Peligros en internet (primera parte)
Peligros en internet (primera parte)Peligros en internet (primera parte)
Peligros en internet (primera parte)
 
Penedo paloma.
Penedo paloma.Penedo paloma.
Penedo paloma.
 
Presentacion trabajo de informatica virus como funcionan malware
Presentacion trabajo de informatica virus como funcionan malware Presentacion trabajo de informatica virus como funcionan malware
Presentacion trabajo de informatica virus como funcionan malware
 

Original

  • 1.
  • 2. Filtrar información de carácter confidencial de una empresa a su competencia son necesarias habilidades que poseen las personas llamadas piratas cibernéticos para el desarrollo de estos virus
  • 3. El pirata lúdico (que solo trabaja para demostrar superioridad a las demás personas ) El script kiddies(se consideran los novatos ya que la mayoría se encuentra entre los 10 y 16 años de edad ) El empleado insatisfecho(es el trabajador de la empresa que no esta conforme con su despido )
  • 4. El gusano ( es el que se reproduce fácilmente ) El caballo de trolla ( es el que aparenta ser un programa común de pc Los back doors (son los que dejan puertas ocultas de acceso a tu equipo Entre otros
  • 5. Los llamados piratas informáticos dependen mucho de los programas de la pc de modo remoto o de entrada mediante redes internas para la filtración de información de carácter confidencial a su competencia (en el caso de empresas).