SlideShare una empresa de Scribd logo
1 de 5
DERECHO INFORMATICO “PIRATAS QUE ACTUAN COMO EMPRESAS” CLAUDIO DANIEL GOMEZ MIÑARRO 5TO SEM. TURNO NOCHE AÑO 2009
Los piratas que actuan como empresas podrian ser comparados actualmente como los estafadores de la vida real.  Tomando como punto de partida que los negocios se realizan actualmente por Internet, estos “piratas” que actuan como empresas pueden ser considerados una grave amenaza porque trabajan en el medio mas poderoso que conocemos en la actualidad, la Internet.  Creando buenas ofertas inexistentes o premios millonarios atraen la atención de las personas para terminar simplemente en una perdida de dinero o ganancias solo para los mismos.  No solo hacen estafas, ademas de eso sus anuncios podrian introducir virus informaticos y destruir todos nuestros trabajos de una sola vez.  La forma mas eficaz de combatir estos piratas es evitando sus anuncios por Internet y caer en sus trampas, de tal manera que asi estaremos terminando con una red de engaños, corrupción y perjuicios a nosotros y a los demas.
SEGURIDAD Seguridad: Piratas que operan como “empresas” Los "hackers" o piratas informáticos imitan a los ejecutivos cuando se trata de ventas, marketing y administración del riesgo en el mundo del engaño virtual. Muchas de las técnicas que usan actualmente no son nuevas; se trata realmente de cómo hacen algunas de las mismas cosas viejas. La firma estadounidense, fabricante de equipos de redes enumeró las amenazas en un informe que concluye que los piratas informáticos operan cada vez más como empresas exitosas. Esta edición del reporte destaca algunas de las técnicas comunes y estrategias de negocios que los criminales utilizan para violar redes corporativas, comprometer a sitios web, y robar información y dinero personal. El informe ofrece además recomendaciones para protegerse contra algunos de los nuevos tipos de ataques que han aparecido recientemente. Recomendaciones que incorporan a la gente, los procesos y la tecnología de manera integral en el manejo de soluciones de riesgos. El estudio también advierte sobre una mayor vigilancia contra algunos de los métodos de la “vieja escuela” que son tan sofisticados y frecuentes como las nuevas amenazas. Los creadores de correo basura también emplean una práctica de marketing que consiste en presentar sitios web falsos con términos típicamente usados como palabras clave en varios motores de búsqueda en Internet, para que estos sitios aparezcan entre los primeros lugares en las búsquedas.
SPAMDEXING A esta práctica como "Spamdexing", estimando que la mayoría de los consumidores tiende a confiar en los rankings de estos motores de búsqueda, por lo que pueden descargar el software falso. Los hackers también están buscando presas en la creciente población de usuarios de teléfonos móviles, enviándoles mensajes de texto engañosos, también la tendencia actual es que los hackers usen noticias relacionadas con desastres y la vida de celebridades para distribuir correos electrónicos falsos. • Amenazas más peligrosas • El gusano Conficker, que comenzó a infectar sistemas de computadoras el año pasado al explotar las vulnerabilidades del sistema operativo Windows, se continúa expandiendo. Varios millones de sistemas de computación estaban bajo el control del Conficker hasta junio de 2009. • Botnets. Estas redes de computadoras comprometidas sirven como medios eficientes para lanzar ataques. Cada vez más, dueños de botnets están alquilando estas redes a criminales que usan efectivamente estos recursos para diseminar spams y malwares a través del modelo de software como servicio.
LA MUERTE DE JACKSON CLARO EJEMPLO Tenían a sus editores criminales trabajando en copias de la historia tan rápido como ocurría. Pusieron historias de Jackson en el mercado de una forma que compite con los medios de prensa. Tienen una ventaja: no tienen que hacer ningún tipo de reportaje", añadió Peterson. Miles de millones de correos basura con vínculos a sitios web falsos o a videos que prometían imágenes de Jackson e información fueron lanzados a la red en los días posteriores a su muerte, el 25 de junio, según Cisco. Quienes caían en la trampa y acudían al vínculo se convertían en "cómplices" cuyos computadores comenzaron a ser infectados con códigos para robar datos bancarios. Todo eso redundaba en ingresos, lo mismo que busca una compañía exitosa.

Más contenido relacionado

La actualidad más candente

Laura
LauraLaura
Lauralaura
 
Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresasCHICA Rodríguez
 
ARBOL DE PROBLEMA Y SOLUCION
ARBOL DE PROBLEMA Y SOLUCIONARBOL DE PROBLEMA Y SOLUCION
ARBOL DE PROBLEMA Y SOLUCIONosper2000
 
Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresasEdu11
 
Delitos Infomáticos
Delitos InfomáticosDelitos Infomáticos
Delitos Infomáticosromi11
 
Piratas Informáticos
Piratas InformáticosPiratas Informáticos
Piratas Informáticospame20
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas InformaticosHugo tintel
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Comoarnykant
 
PIRATAS QUE OPERAN COMO EMPRESAS
PIRATAS QUE OPERAN COMO EMPRESASPIRATAS QUE OPERAN COMO EMPRESAS
PIRATAS QUE OPERAN COMO EMPRESASosper2000
 
piratas que operan como empresas
piratas que operan como empresaspiratas que operan como empresas
piratas que operan como empresasnandovera
 
Piratas que opera como Empresas
Piratas que opera como EmpresasPiratas que opera como Empresas
Piratas que opera como EmpresasPedro Victor
 
Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresasLilianarumi
 
Examen Informatico 2da. Parte
Examen Informatico 2da. ParteExamen Informatico 2da. Parte
Examen Informatico 2da. ParteIván Mauricio
 
Piratas que operan como empresa
Piratas que operan como empresaPiratas que operan como empresa
Piratas que operan como empresaderechouna
 
Piratas Que Operan Como Empresas[1]
Piratas Que Operan Como Empresas[1]Piratas Que Operan Como Empresas[1]
Piratas Que Operan Como Empresas[1]Ana Liz
 

La actualidad más candente (17)

Laura
LauraLaura
Laura
 
Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresas
 
ARBOL DE PROBLEMA Y SOLUCION
ARBOL DE PROBLEMA Y SOLUCIONARBOL DE PROBLEMA Y SOLUCION
ARBOL DE PROBLEMA Y SOLUCION
 
Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresas
 
Delitos Infomáticos
Delitos InfomáticosDelitos Infomáticos
Delitos Infomáticos
 
Piratas Informáticos
Piratas InformáticosPiratas Informáticos
Piratas Informáticos
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Como
 
PIRATAS QUE OPERAN COMO EMPRESAS
PIRATAS QUE OPERAN COMO EMPRESASPIRATAS QUE OPERAN COMO EMPRESAS
PIRATAS QUE OPERAN COMO EMPRESAS
 
piratas que operan como empresas
piratas que operan como empresaspiratas que operan como empresas
piratas que operan como empresas
 
Piratas que opera como Empresas
Piratas que opera como EmpresasPiratas que opera como Empresas
Piratas que opera como Empresas
 
Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresas
 
Examen Informatico 2da. Parte
Examen Informatico 2da. ParteExamen Informatico 2da. Parte
Examen Informatico 2da. Parte
 
Piratas que operan como empresa
Piratas que operan como empresaPiratas que operan como empresa
Piratas que operan como empresa
 
Piratas Que Operan Como Empresas[1]
Piratas Que Operan Como Empresas[1]Piratas Que Operan Como Empresas[1]
Piratas Que Operan Como Empresas[1]
 
Patty
PattyPatty
Patty
 
Patty
PattyPatty
Patty
 

Destacado

diapositivas explicativas
diapositivas explicativasdiapositivas explicativas
diapositivas explicativasailidmendoza
 
Diapositivas explicativas ¨PIRATAS QUE ACTUAN COMO EMPRESA¨
Diapositivas explicativas ¨PIRATAS QUE ACTUAN COMO EMPRESA¨Diapositivas explicativas ¨PIRATAS QUE ACTUAN COMO EMPRESA¨
Diapositivas explicativas ¨PIRATAS QUE ACTUAN COMO EMPRESA¨jessykaugsten
 
Presentación Piratas para 6º Primaria
Presentación Piratas para 6º PrimariaPresentación Piratas para 6º Primaria
Presentación Piratas para 6º Primariajuandagar
 
Power Point Piratas InformáTicos
Power Point Piratas InformáTicosPower Point Piratas InformáTicos
Power Point Piratas InformáTicosroum
 
Historia de piratas y corsarios
Historia de piratas y corsariosHistoria de piratas y corsarios
Historia de piratas y corsarioskarenelisa08
 
Pirateria informatica1
Pirateria informatica1Pirateria informatica1
Pirateria informatica1Ramon234
 
La pirateria
La pirateriaLa pirateria
La pirateriaLaralalal
 
La piratería power point 1
La piratería  power point 1La piratería  power point 1
La piratería power point 1Erick Acevedo
 
2da unidad ecología y medio ambiente
2da unidad ecología y medio ambiente2da unidad ecología y medio ambiente
2da unidad ecología y medio ambienteJulio Oscanoa
 

Destacado (9)

diapositivas explicativas
diapositivas explicativasdiapositivas explicativas
diapositivas explicativas
 
Diapositivas explicativas ¨PIRATAS QUE ACTUAN COMO EMPRESA¨
Diapositivas explicativas ¨PIRATAS QUE ACTUAN COMO EMPRESA¨Diapositivas explicativas ¨PIRATAS QUE ACTUAN COMO EMPRESA¨
Diapositivas explicativas ¨PIRATAS QUE ACTUAN COMO EMPRESA¨
 
Presentación Piratas para 6º Primaria
Presentación Piratas para 6º PrimariaPresentación Piratas para 6º Primaria
Presentación Piratas para 6º Primaria
 
Power Point Piratas InformáTicos
Power Point Piratas InformáTicosPower Point Piratas InformáTicos
Power Point Piratas InformáTicos
 
Historia de piratas y corsarios
Historia de piratas y corsariosHistoria de piratas y corsarios
Historia de piratas y corsarios
 
Pirateria informatica1
Pirateria informatica1Pirateria informatica1
Pirateria informatica1
 
La pirateria
La pirateriaLa pirateria
La pirateria
 
La piratería power point 1
La piratería  power point 1La piratería  power point 1
La piratería power point 1
 
2da unidad ecología y medio ambiente
2da unidad ecología y medio ambiente2da unidad ecología y medio ambiente
2da unidad ecología y medio ambiente
 

Similar a Diapositiva De Informatico Piratas Claudio Gomez

Piratas Que Operan Como Empresas Dani
Piratas Que Operan Como Empresas DaniPiratas Que Operan Como Empresas Dani
Piratas Que Operan Como Empresas Daniditnnegro
 
P I R A T A S Q U E O P E R A N C O M O E M P R E S A S F A B I
P I R A T A S  Q U E  O P E R A N  C O M O  E M P R E S A S  F A B IP I R A T A S  Q U E  O P E R A N  C O M O  E M P R E S A S  F A B I
P I R A T A S Q U E O P E R A N C O M O E M P R E S A S F A B Iditnnegro
 
Piratas Que Operan Como Empresas Mato
Piratas Que Operan Como Empresas MatoPiratas Que Operan Como Empresas Mato
Piratas Que Operan Como Empresas Matoditnnegro
 
Piratas Que Operan Como Empresas Berna
Piratas Que Operan Como Empresas BernaPiratas Que Operan Como Empresas Berna
Piratas Que Operan Como Empresas Bernaditnnegro
 
Piratas Que Operan Como Empresas Julian
Piratas Que Operan Como Empresas JulianPiratas Que Operan Como Empresas Julian
Piratas Que Operan Como Empresas Julianditnnegro
 
Piratas Que Operan Como Empresas Eliana
Piratas Que Operan Como Empresas ElianaPiratas Que Operan Como Empresas Eliana
Piratas Que Operan Como Empresas Elianaditnnegro
 
Piratas Que Operan Como Empresas Candia
Piratas Que Operan Como Empresas CandiaPiratas Que Operan Como Empresas Candia
Piratas Que Operan Como Empresas Candiaditnnegro
 
Piratas Que Operan Como Empresas Jesus
Piratas Que Operan Como Empresas JesusPiratas Que Operan Como Empresas Jesus
Piratas Que Operan Como Empresas Jesusditnnegro
 
Piratas Que Operan Como Empresas Osmar Gomez
Piratas Que Operan Como Empresas Osmar GomezPiratas Que Operan Como Empresas Osmar Gomez
Piratas Que Operan Como Empresas Osmar Gomezditnosmar
 
Piratas Que Operan Como Empresas Osmar Gomez
Piratas Que Operan Como Empresas Osmar GomezPiratas Que Operan Como Empresas Osmar Gomez
Piratas Que Operan Como Empresas Osmar Gomezditnosmar
 
Piratas Que Operan Como Empresas Osmar Gomez
Piratas Que Operan Como Empresas Osmar GomezPiratas Que Operan Como Empresas Osmar Gomez
Piratas Que Operan Como Empresas Osmar Gomezditnclaudio
 
Piratas Que Operan Como Empresas Andres
Piratas Que Operan Como Empresas AndresPiratas Que Operan Como Empresas Andres
Piratas Que Operan Como Empresas Andresditnnegro
 
Piratas Que Operan Como Empresas Murdoch
Piratas Que Operan Como Empresas MurdochPiratas Que Operan Como Empresas Murdoch
Piratas Que Operan Como Empresas Murdochditnnegro
 
Piratas Que Operan Como Empresas Rodrigo
Piratas Que Operan Como Empresas RodrigoPiratas Que Operan Como Empresas Rodrigo
Piratas Que Operan Como Empresas Rodrigoditnnegro
 
P I R A T A S Q U E O P E R A N C O M O E M P R E S A S G A B I
P I R A T A S  Q U E  O P E R A N  C O M O  E M P R E S A S  G A B IP I R A T A S  Q U E  O P E R A N  C O M O  E M P R E S A S  G A B I
P I R A T A S Q U E O P E R A N C O M O E M P R E S A S G A B Iditnnegro
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresasguestc30f3d
 
Seguridad: Piratas que operan como “empresas”
Seguridad: Piratas que operan como “empresas”Seguridad: Piratas que operan como “empresas”
Seguridad: Piratas que operan como “empresas”Dominique Mateus Gadea
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas InformaticosUbaldo Lovera
 
Piratas Que Operan Como Empresa
Piratas Que Operan Como EmpresaPiratas Que Operan Como Empresa
Piratas Que Operan Como EmpresaUNA
 

Similar a Diapositiva De Informatico Piratas Claudio Gomez (20)

Piratas Que Operan Como Empresas Dani
Piratas Que Operan Como Empresas DaniPiratas Que Operan Como Empresas Dani
Piratas Que Operan Como Empresas Dani
 
P I R A T A S Q U E O P E R A N C O M O E M P R E S A S F A B I
P I R A T A S  Q U E  O P E R A N  C O M O  E M P R E S A S  F A B IP I R A T A S  Q U E  O P E R A N  C O M O  E M P R E S A S  F A B I
P I R A T A S Q U E O P E R A N C O M O E M P R E S A S F A B I
 
Piratas Que Operan Como Empresas Mato
Piratas Que Operan Como Empresas MatoPiratas Que Operan Como Empresas Mato
Piratas Que Operan Como Empresas Mato
 
Piratas Que Operan Como Empresas Berna
Piratas Que Operan Como Empresas BernaPiratas Que Operan Como Empresas Berna
Piratas Que Operan Como Empresas Berna
 
Piratas Que Operan Como Empresas Julian
Piratas Que Operan Como Empresas JulianPiratas Que Operan Como Empresas Julian
Piratas Que Operan Como Empresas Julian
 
Piratas Que Operan Como Empresas Eliana
Piratas Que Operan Como Empresas ElianaPiratas Que Operan Como Empresas Eliana
Piratas Que Operan Como Empresas Eliana
 
Piratas Que Operan Como Empresas Candia
Piratas Que Operan Como Empresas CandiaPiratas Que Operan Como Empresas Candia
Piratas Que Operan Como Empresas Candia
 
Piratas Que Operan Como Empresas Jesus
Piratas Que Operan Como Empresas JesusPiratas Que Operan Como Empresas Jesus
Piratas Que Operan Como Empresas Jesus
 
Piratas Que Operan Como Empresas Osmar Gomez
Piratas Que Operan Como Empresas Osmar GomezPiratas Que Operan Como Empresas Osmar Gomez
Piratas Que Operan Como Empresas Osmar Gomez
 
Piratas Que Operan Como Empresas Osmar Gomez
Piratas Que Operan Como Empresas Osmar GomezPiratas Que Operan Como Empresas Osmar Gomez
Piratas Que Operan Como Empresas Osmar Gomez
 
Piratas Que Operan Como Empresas Osmar Gomez
Piratas Que Operan Como Empresas Osmar GomezPiratas Que Operan Como Empresas Osmar Gomez
Piratas Que Operan Como Empresas Osmar Gomez
 
Piratas Que Operan Como Empresas Andres
Piratas Que Operan Como Empresas AndresPiratas Que Operan Como Empresas Andres
Piratas Que Operan Como Empresas Andres
 
Piratas Que Operan Como Empresas Murdoch
Piratas Que Operan Como Empresas MurdochPiratas Que Operan Como Empresas Murdoch
Piratas Que Operan Como Empresas Murdoch
 
Piratas Que Operan Como Empresas Rodrigo
Piratas Que Operan Como Empresas RodrigoPiratas Que Operan Como Empresas Rodrigo
Piratas Que Operan Como Empresas Rodrigo
 
P I R A T A S Q U E O P E R A N C O M O E M P R E S A S G A B I
P I R A T A S  Q U E  O P E R A N  C O M O  E M P R E S A S  G A B IP I R A T A S  Q U E  O P E R A N  C O M O  E M P R E S A S  G A B I
P I R A T A S Q U E O P E R A N C O M O E M P R E S A S G A B I
 
Piratas
PiratasPiratas
Piratas
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
 
Seguridad: Piratas que operan como “empresas”
Seguridad: Piratas que operan como “empresas”Seguridad: Piratas que operan como “empresas”
Seguridad: Piratas que operan como “empresas”
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
Piratas Que Operan Como Empresa
Piratas Que Operan Como EmpresaPiratas Que Operan Como Empresa
Piratas Que Operan Como Empresa
 

Último

PARÁBOLA DEL HIJO PRÓDIGO: CLAVES PARA LA REFLEXIÓN.pdf
PARÁBOLA DEL HIJO PRÓDIGO: CLAVES PARA LA REFLEXIÓN.pdfPARÁBOLA DEL HIJO PRÓDIGO: CLAVES PARA LA REFLEXIÓN.pdf
PARÁBOLA DEL HIJO PRÓDIGO: CLAVES PARA LA REFLEXIÓN.pdfAntonio Miguel Salas Sierra
 
LA PARÁBOLA DEL HIJO PRÓDIGO: CLAVES PARA LA REFLEXIÓN.pptx
LA PARÁBOLA DEL HIJO PRÓDIGO: CLAVES PARA LA REFLEXIÓN.pptxLA PARÁBOLA DEL HIJO PRÓDIGO: CLAVES PARA LA REFLEXIÓN.pptx
LA PARÁBOLA DEL HIJO PRÓDIGO: CLAVES PARA LA REFLEXIÓN.pptxAntonio Miguel Salas Sierra
 
El Modelo del verdadero Compromiso..pptx
El Modelo del verdadero Compromiso..pptxEl Modelo del verdadero Compromiso..pptx
El Modelo del verdadero Compromiso..pptxjenune
 
Proverbios 8: La sabiduría viva de YHWH.
Proverbios 8: La sabiduría viva de YHWH.Proverbios 8: La sabiduría viva de YHWH.
Proverbios 8: La sabiduría viva de YHWH.yhostend
 
"Lo que tú quieras", biografía ilustrada de Montse Grases.
"Lo que tú quieras", biografía ilustrada de Montse Grases."Lo que tú quieras", biografía ilustrada de Montse Grases.
"Lo que tú quieras", biografía ilustrada de Montse Grases.Opus Dei
 
HIMNO CRISTIANO TIERRA DE LA PALESTINA.pptx
HIMNO CRISTIANO TIERRA DE LA PALESTINA.pptxHIMNO CRISTIANO TIERRA DE LA PALESTINA.pptx
HIMNO CRISTIANO TIERRA DE LA PALESTINA.pptxPalitoBlanco1
 
2024 - PPT - 10 Días de Oración - Orientaciones para uniones y campos - ESP...
2024 - PPT - 10 Días de Oración - Orientaciones para uniones y campos - ESP...2024 - PPT - 10 Días de Oración - Orientaciones para uniones y campos - ESP...
2024 - PPT - 10 Días de Oración - Orientaciones para uniones y campos - ESP...JaimeRuilovaTorres1
 
la Eucaristia es una Fiesta-Explicación para niños
la Eucaristia es una Fiesta-Explicación para niñosla Eucaristia es una Fiesta-Explicación para niños
la Eucaristia es una Fiesta-Explicación para niñosGemmaMRabiFrigerio
 
LA POBREZA EN EL PERU - FRANCISCO VERDERA V
LA POBREZA EN EL PERU - FRANCISCO VERDERA VLA POBREZA EN EL PERU - FRANCISCO VERDERA V
LA POBREZA EN EL PERU - FRANCISCO VERDERA Vczspz8nwfx
 

Último (11)

PARÁBOLA DEL HIJO PRÓDIGO: CLAVES PARA LA REFLEXIÓN.pdf
PARÁBOLA DEL HIJO PRÓDIGO: CLAVES PARA LA REFLEXIÓN.pdfPARÁBOLA DEL HIJO PRÓDIGO: CLAVES PARA LA REFLEXIÓN.pdf
PARÁBOLA DEL HIJO PRÓDIGO: CLAVES PARA LA REFLEXIÓN.pdf
 
LA PARÁBOLA DEL HIJO PRÓDIGO: CLAVES PARA LA REFLEXIÓN.pptx
LA PARÁBOLA DEL HIJO PRÓDIGO: CLAVES PARA LA REFLEXIÓN.pptxLA PARÁBOLA DEL HIJO PRÓDIGO: CLAVES PARA LA REFLEXIÓN.pptx
LA PARÁBOLA DEL HIJO PRÓDIGO: CLAVES PARA LA REFLEXIÓN.pptx
 
El Modelo del verdadero Compromiso..pptx
El Modelo del verdadero Compromiso..pptxEl Modelo del verdadero Compromiso..pptx
El Modelo del verdadero Compromiso..pptx
 
Proverbios 8: La sabiduría viva de YHWH.
Proverbios 8: La sabiduría viva de YHWH.Proverbios 8: La sabiduría viva de YHWH.
Proverbios 8: La sabiduría viva de YHWH.
 
"Lo que tú quieras", biografía ilustrada de Montse Grases.
"Lo que tú quieras", biografía ilustrada de Montse Grases."Lo que tú quieras", biografía ilustrada de Montse Grases.
"Lo que tú quieras", biografía ilustrada de Montse Grases.
 
HIMNO CRISTIANO TIERRA DE LA PALESTINA.pptx
HIMNO CRISTIANO TIERRA DE LA PALESTINA.pptxHIMNO CRISTIANO TIERRA DE LA PALESTINA.pptx
HIMNO CRISTIANO TIERRA DE LA PALESTINA.pptx
 
2024 - PPT - 10 Días de Oración - Orientaciones para uniones y campos - ESP...
2024 - PPT - 10 Días de Oración - Orientaciones para uniones y campos - ESP...2024 - PPT - 10 Días de Oración - Orientaciones para uniones y campos - ESP...
2024 - PPT - 10 Días de Oración - Orientaciones para uniones y campos - ESP...
 
la Eucaristia es una Fiesta-Explicación para niños
la Eucaristia es una Fiesta-Explicación para niñosla Eucaristia es una Fiesta-Explicación para niños
la Eucaristia es una Fiesta-Explicación para niños
 
LA POBREZA EN EL PERU - FRANCISCO VERDERA V
LA POBREZA EN EL PERU - FRANCISCO VERDERA VLA POBREZA EN EL PERU - FRANCISCO VERDERA V
LA POBREZA EN EL PERU - FRANCISCO VERDERA V
 
La oración de santa Luisa de Marillac por el P. Corpus Juan Delgado CM
La oración de santa Luisa de Marillac por el P. Corpus Juan Delgado CMLa oración de santa Luisa de Marillac por el P. Corpus Juan Delgado CM
La oración de santa Luisa de Marillac por el P. Corpus Juan Delgado CM
 
Santa Luisa de Marillac nos muestra: Los escollos a evitar
Santa Luisa de Marillac nos muestra: Los escollos a evitarSanta Luisa de Marillac nos muestra: Los escollos a evitar
Santa Luisa de Marillac nos muestra: Los escollos a evitar
 

Diapositiva De Informatico Piratas Claudio Gomez

  • 1. DERECHO INFORMATICO “PIRATAS QUE ACTUAN COMO EMPRESAS” CLAUDIO DANIEL GOMEZ MIÑARRO 5TO SEM. TURNO NOCHE AÑO 2009
  • 2. Los piratas que actuan como empresas podrian ser comparados actualmente como los estafadores de la vida real. Tomando como punto de partida que los negocios se realizan actualmente por Internet, estos “piratas” que actuan como empresas pueden ser considerados una grave amenaza porque trabajan en el medio mas poderoso que conocemos en la actualidad, la Internet. Creando buenas ofertas inexistentes o premios millonarios atraen la atención de las personas para terminar simplemente en una perdida de dinero o ganancias solo para los mismos. No solo hacen estafas, ademas de eso sus anuncios podrian introducir virus informaticos y destruir todos nuestros trabajos de una sola vez. La forma mas eficaz de combatir estos piratas es evitando sus anuncios por Internet y caer en sus trampas, de tal manera que asi estaremos terminando con una red de engaños, corrupción y perjuicios a nosotros y a los demas.
  • 3. SEGURIDAD Seguridad: Piratas que operan como “empresas” Los "hackers" o piratas informáticos imitan a los ejecutivos cuando se trata de ventas, marketing y administración del riesgo en el mundo del engaño virtual. Muchas de las técnicas que usan actualmente no son nuevas; se trata realmente de cómo hacen algunas de las mismas cosas viejas. La firma estadounidense, fabricante de equipos de redes enumeró las amenazas en un informe que concluye que los piratas informáticos operan cada vez más como empresas exitosas. Esta edición del reporte destaca algunas de las técnicas comunes y estrategias de negocios que los criminales utilizan para violar redes corporativas, comprometer a sitios web, y robar información y dinero personal. El informe ofrece además recomendaciones para protegerse contra algunos de los nuevos tipos de ataques que han aparecido recientemente. Recomendaciones que incorporan a la gente, los procesos y la tecnología de manera integral en el manejo de soluciones de riesgos. El estudio también advierte sobre una mayor vigilancia contra algunos de los métodos de la “vieja escuela” que son tan sofisticados y frecuentes como las nuevas amenazas. Los creadores de correo basura también emplean una práctica de marketing que consiste en presentar sitios web falsos con términos típicamente usados como palabras clave en varios motores de búsqueda en Internet, para que estos sitios aparezcan entre los primeros lugares en las búsquedas.
  • 4. SPAMDEXING A esta práctica como "Spamdexing", estimando que la mayoría de los consumidores tiende a confiar en los rankings de estos motores de búsqueda, por lo que pueden descargar el software falso. Los hackers también están buscando presas en la creciente población de usuarios de teléfonos móviles, enviándoles mensajes de texto engañosos, también la tendencia actual es que los hackers usen noticias relacionadas con desastres y la vida de celebridades para distribuir correos electrónicos falsos. • Amenazas más peligrosas • El gusano Conficker, que comenzó a infectar sistemas de computadoras el año pasado al explotar las vulnerabilidades del sistema operativo Windows, se continúa expandiendo. Varios millones de sistemas de computación estaban bajo el control del Conficker hasta junio de 2009. • Botnets. Estas redes de computadoras comprometidas sirven como medios eficientes para lanzar ataques. Cada vez más, dueños de botnets están alquilando estas redes a criminales que usan efectivamente estos recursos para diseminar spams y malwares a través del modelo de software como servicio.
  • 5. LA MUERTE DE JACKSON CLARO EJEMPLO Tenían a sus editores criminales trabajando en copias de la historia tan rápido como ocurría. Pusieron historias de Jackson en el mercado de una forma que compite con los medios de prensa. Tienen una ventaja: no tienen que hacer ningún tipo de reportaje", añadió Peterson. Miles de millones de correos basura con vínculos a sitios web falsos o a videos que prometían imágenes de Jackson e información fueron lanzados a la red en los días posteriores a su muerte, el 25 de junio, según Cisco. Quienes caían en la trampa y acudían al vínculo se convertían en "cómplices" cuyos computadores comenzaron a ser infectados con códigos para robar datos bancarios. Todo eso redundaba en ingresos, lo mismo que busca una compañía exitosa.