SlideShare una empresa de Scribd logo
1 de 14
“ Los piratas informáticos operan cada vez más como empresas”. ,[object Object],[object Object]
SAN FRANCISCO, EEUU ,[object Object],"Muchas de las técnicas que usan actualmente no son nuevas; se trata realmente de cómo hacen algunas de las mismas cosas viejas", indicó el investigador en seguridad de Cisco, Patrick Peterson.
[object Object],Peterson citó por ejemplo cómo los ?hackers' capitalizaron el interés por la muerte del ícono del pop Michael Jackson, a fines de junio. Los desastres, la vida de las celebridades y otras noticias de actualidad son alimento de rutina para correos electrónicos falsos y sitios web con virus informáticos, pero en el caso de Jackson los piratas idearon historias noticiosas falsas para engañar a los lectores.
[object Object],[object Object]
[object Object],[object Object]
[object Object],Cisco se refirió a esta práctica como "Spamdexing", estimando que la mayoría de los consumidores tienden a confiar en los ránkings de estos motores de búsqueda, por lo que pueden descargar el software falso. Los hackers también están buscando presas en la creciente población de usuarios de teléfonos móviles, enviándoles mensajes de texto engañosos.
[object Object]
[object Object],[object Object]
El presidente financiero de la firma, Brian Gladden, dijo en una reunión con analistas que espera que la unidad de equipos tenga un crecimiento en ventas unitarias de un 10 por ciento o más entre el año fiscal 2010 y el 2012, pero que los ingresos de esa división suban entre un 0 y un 5 por ciento. "Este es el mundo en el que vivimos con el negocio que tenemos ahora y entendemos totalmente esa dinámica", comentó. ,[object Object]
COMENTARIO ,[object Object]
[object Object]
Árbol del Problema Tema: “Los piratas informáticos operan cada vez más como empresas” Fuente:   http:// www.ultimahora.com /notas/237893-los-piratas- inform%C3 %A1ticos-operan-cada-vez- m%C3 %A1s-como-empresas   Daño a la Propiedad Intelectual Alterar el ingreso de datos de manera ilegal. Alterar o borrar archivos Alterar, destruir, suprimir o robar data, un evento que puede ser difícil de detectar . Alterar o dar un mal uso a sistemas o softwares, alterar o reescribir códigos con propósitos. Nivel de conocimiento. Robo de Información Confidencial Alteración de documentos por medios informáticos. Violación de la privacidad. Piratas informáticos que operan como empresas.
Árbol de Soluciones Tema: “Los piratas informáticos operan cada vez más como empresas”. Fuente:   http:// www.ultimahora.com /notas/237893-los-piratas- inform%C3 %A1ticos-operan-cada-vez- m%C3 %A1s-como-empresas   Un nuevo cuerpo Jurídico que sancione los hechos punibles con respecto a los delitos informáticos Cuidado de documentaciones importantes como declaraciones de impuestos, las solicitudes  de pasaporte o informes de alto secreto. Creación de altos cargos de seguridad. Mayor control de las informaciones confidenciales. Teoría Ecléctica (paralela, puede ser una combinación u otros) Modificación de Códigos SOLUCIONES
GRACIAS!!

Más contenido relacionado

La actualidad más candente

Ciberdelito herramientas tecnologicas iii
Ciberdelito herramientas tecnologicas iiiCiberdelito herramientas tecnologicas iii
Ciberdelito herramientas tecnologicas iiiYunany
 
Desafio 2014 Privacidad en Internet
Desafio 2014 Privacidad en Internet Desafio 2014 Privacidad en Internet
Desafio 2014 Privacidad en Internet Jose_Lopez11
 
Cibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaCibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaclavel14
 
Riesgos de seguridad y consecuencias penales de utilizar software ilegal en l...
Riesgos de seguridad y consecuencias penales de utilizar software ilegal en l...Riesgos de seguridad y consecuencias penales de utilizar software ilegal en l...
Riesgos de seguridad y consecuencias penales de utilizar software ilegal en l...Daniel Almer
 
La Piratería
La PirateríaLa Piratería
La PirateríaChucila
 
6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazziotaxesuio
 
Bioseguridad 601N Yenifer Cubillos Chila
Bioseguridad 601N Yenifer Cubillos ChilaBioseguridad 601N Yenifer Cubillos Chila
Bioseguridad 601N Yenifer Cubillos ChilaYenifer Cubilllos Chila
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En InternetDiza
 
Cibercrimen y delitos informáticos, computacionales
Cibercrimen y delitos informáticos, computacionalesCibercrimen y delitos informáticos, computacionales
Cibercrimen y delitos informáticos, computacionalespaulkev
 
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...JhoanAntoniCruzCasti
 
Buena Presentacion ciberdelitos
Buena Presentacion ciberdelitosBuena Presentacion ciberdelitos
Buena Presentacion ciberdelitoschristian_bena
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticosvalentinabarrero
 
Los piratas informáticos operan cada vez más como empresas
Los piratas informáticos operan cada vez más como empresasLos piratas informáticos operan cada vez más como empresas
Los piratas informáticos operan cada vez más como empresasmiangui
 

La actualidad más candente (18)

Ciberdelito herramientas tecnologicas iii
Ciberdelito herramientas tecnologicas iiiCiberdelito herramientas tecnologicas iii
Ciberdelito herramientas tecnologicas iii
 
Mafias en la red
Mafias en la redMafias en la red
Mafias en la red
 
Desafio 2014 Privacidad en Internet
Desafio 2014 Privacidad en Internet Desafio 2014 Privacidad en Internet
Desafio 2014 Privacidad en Internet
 
Cibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaCibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativa
 
Riesgos de seguridad y consecuencias penales de utilizar software ilegal en l...
Riesgos de seguridad y consecuencias penales de utilizar software ilegal en l...Riesgos de seguridad y consecuencias penales de utilizar software ilegal en l...
Riesgos de seguridad y consecuencias penales de utilizar software ilegal en l...
 
La Piratería
La PirateríaLa Piratería
La Piratería
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
 
6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio
 
Bioseguridad 601N Yenifer Cubillos Chila
Bioseguridad 601N Yenifer Cubillos ChilaBioseguridad 601N Yenifer Cubillos Chila
Bioseguridad 601N Yenifer Cubillos Chila
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Cibercrimen y delitos informáticos, computacionales
Cibercrimen y delitos informáticos, computacionalesCibercrimen y delitos informáticos, computacionales
Cibercrimen y delitos informáticos, computacionales
 
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
 
gtoledo examen 2
gtoledo examen 2gtoledo examen 2
gtoledo examen 2
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Buena Presentacion ciberdelitos
Buena Presentacion ciberdelitosBuena Presentacion ciberdelitos
Buena Presentacion ciberdelitos
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticos
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
 
Los piratas informáticos operan cada vez más como empresas
Los piratas informáticos operan cada vez más como empresasLos piratas informáticos operan cada vez más como empresas
Los piratas informáticos operan cada vez más como empresas
 

Destacado

ARBOL DE PROBLEMAS Y SOLUCIONES
ARBOL DE PROBLEMAS Y SOLUCIONESARBOL DE PROBLEMAS Y SOLUCIONES
ARBOL DE PROBLEMAS Y SOLUCIONESVanessa
 
Arbol de problema
Arbol de problemaArbol de problema
Arbol de problemaMario Soto
 
Arbol y marco lógico
Arbol y marco lógicoArbol y marco lógico
Arbol y marco lógicoCrysabel1
 
Arbol de problemas y soluciones
Arbol de problemas y solucionesArbol de problemas y soluciones
Arbol de problemas y solucionesGrecia Coarita Paz
 
áRbol de problemas árbol de objetivos-árbol de soluciones
áRbol de problemas  árbol de objetivos-árbol de solucionesáRbol de problemas  árbol de objetivos-árbol de soluciones
áRbol de problemas árbol de objetivos-árbol de solucionesLiliana Vilchez
 
Arbol De Problemas y Soluciones - Mau Blanch
Arbol De Problemas y Soluciones - Mau BlanchArbol De Problemas y Soluciones - Mau Blanch
Arbol De Problemas y Soluciones - Mau BlanchFinanciera
 
DOS EJEMPLOS DEL ÁRBOL DE OBJETIVOS O SOLUCIONES
DOS EJEMPLOS DEL ÁRBOL DE OBJETIVOS O SOLUCIONESDOS EJEMPLOS DEL ÁRBOL DE OBJETIVOS O SOLUCIONES
DOS EJEMPLOS DEL ÁRBOL DE OBJETIVOS O SOLUCIONESW1MFH3R
 
Arbol de soluciones
Arbol de solucionesArbol de soluciones
Arbol de solucionesPedro Victor
 
Arbol De Soluciones
Arbol De SolucionesArbol De Soluciones
Arbol De SolucionesAndrea
 
IMPORTANCIA DE LA SUPERVISIÓN DE ADULTOS RESPONSABLES DE LA EDUCACIÓN DE NIÑO...
IMPORTANCIA DE LA SUPERVISIÓN DE ADULTOS RESPONSABLES DE LA EDUCACIÓN DE NIÑO...IMPORTANCIA DE LA SUPERVISIÓN DE ADULTOS RESPONSABLES DE LA EDUCACIÓN DE NIÑO...
IMPORTANCIA DE LA SUPERVISIÓN DE ADULTOS RESPONSABLES DE LA EDUCACIÓN DE NIÑO...kevelita
 
áRbol De Soluciones 2 Ex Final
áRbol De Soluciones 2 Ex FinaláRbol De Soluciones 2 Ex Final
áRbol De Soluciones 2 Ex Finalhugoazcona
 
Cómo afectan las redes sociales a los estudiantes de 8
Cómo afectan las redes sociales a los estudiantes de 8Cómo afectan las redes sociales a los estudiantes de 8
Cómo afectan las redes sociales a los estudiantes de 8paomari
 
Tesis Redes Sociales en Internet
Tesis Redes Sociales en InternetTesis Redes Sociales en Internet
Tesis Redes Sociales en InternetDiego Matus Perdomo
 

Destacado (20)

Arbol de Problemas y Soluciones
Arbol de Problemas y SolucionesArbol de Problemas y Soluciones
Arbol de Problemas y Soluciones
 
Arbol de objetivos y problemas
Arbol de objetivos  y problemasArbol de objetivos  y problemas
Arbol de objetivos y problemas
 
ARBOL DE PROBLEMAS Y SOLUCIONES
ARBOL DE PROBLEMAS Y SOLUCIONESARBOL DE PROBLEMAS Y SOLUCIONES
ARBOL DE PROBLEMAS Y SOLUCIONES
 
Árbol de Problema
Árbol de ProblemaÁrbol de Problema
Árbol de Problema
 
Arbol de problema
Arbol de problemaArbol de problema
Arbol de problema
 
Arbol y marco lógico
Arbol y marco lógicoArbol y marco lógico
Arbol y marco lógico
 
Arbol de problemas y soluciones
Arbol de problemas y solucionesArbol de problemas y soluciones
Arbol de problemas y soluciones
 
áRbol de problemas árbol de objetivos-árbol de soluciones
áRbol de problemas  árbol de objetivos-árbol de solucionesáRbol de problemas  árbol de objetivos-árbol de soluciones
áRbol de problemas árbol de objetivos-árbol de soluciones
 
Arbol De Problemas y Soluciones - Mau Blanch
Arbol De Problemas y Soluciones - Mau BlanchArbol De Problemas y Soluciones - Mau Blanch
Arbol De Problemas y Soluciones - Mau Blanch
 
DOS EJEMPLOS DEL ÁRBOL DE OBJETIVOS O SOLUCIONES
DOS EJEMPLOS DEL ÁRBOL DE OBJETIVOS O SOLUCIONESDOS EJEMPLOS DEL ÁRBOL DE OBJETIVOS O SOLUCIONES
DOS EJEMPLOS DEL ÁRBOL DE OBJETIVOS O SOLUCIONES
 
Arbol de soluciones
Arbol de solucionesArbol de soluciones
Arbol de soluciones
 
Arbol De Soluciones
Arbol De SolucionesArbol De Soluciones
Arbol De Soluciones
 
Arbol del problema Dengue
Arbol del problema DengueArbol del problema Dengue
Arbol del problema Dengue
 
IMPORTANCIA DE LA SUPERVISIÓN DE ADULTOS RESPONSABLES DE LA EDUCACIÓN DE NIÑO...
IMPORTANCIA DE LA SUPERVISIÓN DE ADULTOS RESPONSABLES DE LA EDUCACIÓN DE NIÑO...IMPORTANCIA DE LA SUPERVISIÓN DE ADULTOS RESPONSABLES DE LA EDUCACIÓN DE NIÑO...
IMPORTANCIA DE LA SUPERVISIÓN DE ADULTOS RESPONSABLES DE LA EDUCACIÓN DE NIÑO...
 
áRbol De Soluciones 2 Ex Final
áRbol De Soluciones 2 Ex FinaláRbol De Soluciones 2 Ex Final
áRbol De Soluciones 2 Ex Final
 
Cómo afectan las redes sociales a los estudiantes de 8
Cómo afectan las redes sociales a los estudiantes de 8Cómo afectan las redes sociales a los estudiantes de 8
Cómo afectan las redes sociales a los estudiantes de 8
 
Problemas de seguridad de la informacion
Problemas de seguridad de la informacionProblemas de seguridad de la informacion
Problemas de seguridad de la informacion
 
Arbol de Problemas
Arbol de ProblemasArbol de Problemas
Arbol de Problemas
 
Fallas de hardware y sofware.
Fallas de hardware y sofware.Fallas de hardware y sofware.
Fallas de hardware y sofware.
 
Tesis Redes Sociales en Internet
Tesis Redes Sociales en InternetTesis Redes Sociales en Internet
Tesis Redes Sociales en Internet
 

Similar a áRbol De Problema Y Soluciones Aninha

Daniel BáEz Arbol De Soluciones.Ppt
Daniel BáEz   Arbol De Soluciones.PptDaniel BáEz   Arbol De Soluciones.Ppt
Daniel BáEz Arbol De Soluciones.PptDerecho UNA
 
Arbol De Problemas Y Soluciones De Aldo Bacchetta
Arbol De Problemas Y Soluciones De Aldo BacchettaArbol De Problemas Y Soluciones De Aldo Bacchetta
Arbol De Problemas Y Soluciones De Aldo BacchettaAldo Bacchetta
 
David Lobos Arbol De Soluciones
David Lobos   Arbol De SolucionesDavid Lobos   Arbol De Soluciones
David Lobos Arbol De SolucionesDerecho UNA
 
David Lobos Arbol De Soluciones
David Lobos   Arbol De SolucionesDavid Lobos   Arbol De Soluciones
David Lobos Arbol De SolucionesDerecho UNA
 
Alberto Maciel Coronel
Alberto Maciel CoronelAlberto Maciel Coronel
Alberto Maciel Coronelarturobenitez
 
Alberto Maciel Coronel
Alberto Maciel CoronelAlberto Maciel Coronel
Alberto Maciel Coronelarturobenitez
 
Exa Info Powerpoint
Exa Info PowerpointExa Info Powerpoint
Exa Info Powerpointpattyjho
 
Informatico Final 4
Informatico Final 4Informatico Final 4
Informatico Final 42757
 
Informatico Final 4
Informatico Final 4Informatico Final 4
Informatico Final 42757
 
Informatico Final 4
Informatico Final 4Informatico Final 4
Informatico Final 4guest49cb8c
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas InformaticosOdesur
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaJuanVelazquez
 
Derecho Informatico. Los piratas informáticos operan cada vez más como empresas
Derecho Informatico. Los piratas informáticos operan cada vez más como empresasDerecho Informatico. Los piratas informáticos operan cada vez más como empresas
Derecho Informatico. Los piratas informáticos operan cada vez más como empresasUNA
 
Los Piratas Informaticos
Los Piratas InformaticosLos Piratas Informaticos
Los Piratas InformaticosJuanM86
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaJavierAguero
 
Los Piratas InformáTicos Operan Cada Vez MáS Como
Los Piratas InformáTicos Operan Cada Vez MáS ComoLos Piratas InformáTicos Operan Cada Vez MáS Como
Los Piratas InformáTicos Operan Cada Vez MáS ComoGiss887
 
piratas informaticos
piratas informaticospiratas informaticos
piratas informaticosportdari
 
piratas operan como empresas
piratas operan como empresaspiratas operan como empresas
piratas operan como empresasbuleria
 

Similar a áRbol De Problema Y Soluciones Aninha (20)

Daniel BáEz Arbol De Soluciones.Ppt
Daniel BáEz   Arbol De Soluciones.PptDaniel BáEz   Arbol De Soluciones.Ppt
Daniel BáEz Arbol De Soluciones.Ppt
 
Arbol De Problemas Y Soluciones De Aldo Bacchetta
Arbol De Problemas Y Soluciones De Aldo BacchettaArbol De Problemas Y Soluciones De Aldo Bacchetta
Arbol De Problemas Y Soluciones De Aldo Bacchetta
 
David Lobos Arbol De Soluciones
David Lobos   Arbol De SolucionesDavid Lobos   Arbol De Soluciones
David Lobos Arbol De Soluciones
 
David Lobos Arbol De Soluciones
David Lobos   Arbol De SolucionesDavid Lobos   Arbol De Soluciones
David Lobos Arbol De Soluciones
 
Alberto Maciel Coronel
Alberto Maciel CoronelAlberto Maciel Coronel
Alberto Maciel Coronel
 
Alberto Maciel Coronel
Alberto Maciel CoronelAlberto Maciel Coronel
Alberto Maciel Coronel
 
Exa Info Powerpoint
Exa Info PowerpointExa Info Powerpoint
Exa Info Powerpoint
 
Informatico Final 4
Informatico Final 4Informatico Final 4
Informatico Final 4
 
Informatico Final 4
Informatico Final 4Informatico Final 4
Informatico Final 4
 
Informatico Final 4
Informatico Final 4Informatico Final 4
Informatico Final 4
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Derecho Informatico. Los piratas informáticos operan cada vez más como empresas
Derecho Informatico. Los piratas informáticos operan cada vez más como empresasDerecho Informatico. Los piratas informáticos operan cada vez más como empresas
Derecho Informatico. Los piratas informáticos operan cada vez más como empresas
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
Los Piratas Informaticos
Los Piratas InformaticosLos Piratas Informaticos
Los Piratas Informaticos
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Los Piratas InformáTicos Operan Cada Vez MáS Como
Los Piratas InformáTicos Operan Cada Vez MáS ComoLos Piratas InformáTicos Operan Cada Vez MáS Como
Los Piratas InformáTicos Operan Cada Vez MáS Como
 
piratas informaticos
piratas informaticospiratas informaticos
piratas informaticos
 
piratas operan como empresas
piratas operan como empresaspiratas operan como empresas
piratas operan como empresas
 

áRbol De Problema Y Soluciones Aninha

  • 1.
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12. Árbol del Problema Tema: “Los piratas informáticos operan cada vez más como empresas” Fuente: http:// www.ultimahora.com /notas/237893-los-piratas- inform%C3 %A1ticos-operan-cada-vez- m%C3 %A1s-como-empresas Daño a la Propiedad Intelectual Alterar el ingreso de datos de manera ilegal. Alterar o borrar archivos Alterar, destruir, suprimir o robar data, un evento que puede ser difícil de detectar . Alterar o dar un mal uso a sistemas o softwares, alterar o reescribir códigos con propósitos. Nivel de conocimiento. Robo de Información Confidencial Alteración de documentos por medios informáticos. Violación de la privacidad. Piratas informáticos que operan como empresas.
  • 13. Árbol de Soluciones Tema: “Los piratas informáticos operan cada vez más como empresas”. Fuente: http:// www.ultimahora.com /notas/237893-los-piratas- inform%C3 %A1ticos-operan-cada-vez- m%C3 %A1s-como-empresas Un nuevo cuerpo Jurídico que sancione los hechos punibles con respecto a los delitos informáticos Cuidado de documentaciones importantes como declaraciones de impuestos, las solicitudes de pasaporte o informes de alto secreto. Creación de altos cargos de seguridad. Mayor control de las informaciones confidenciales. Teoría Ecléctica (paralela, puede ser una combinación u otros) Modificación de Códigos SOLUCIONES