SlideShare una empresa de Scribd logo
1 de 5
DERECHO INFORMATICO “PIRATAS QUE ACTUAN COMO EMPRESAS” LUIS TALAVERA 5TO SEM. TURNO NOCHE AÑO 2009
Los piratas que actuan como empresas podrian ser comparados actualmente como los estafadores de la vida real.  Tomando como punto de partida que los negocios se realizan actualmente por Internet, estos “piratas” que actuan como empresas pueden ser considerados una grave amenaza porque trabajan en el medio mas poderoso que conocemos en la actualidad, la Internet.  Creando buenas ofertas inexistentes o premios millonarios atraen la atención de las personas para terminar simplemente en una perdida de dinero o ganancias solo para los mismos.  No solo hacen estafas, ademas de eso sus anuncios podrian introducir virus informaticos y destruir todos nuestros trabajos de una sola vez.  La forma mas eficaz de combatir estos piratas es evitando sus anuncios por Internet y caer en sus trampas, de tal manera que asi estaremos terminando con una red de engaños, corrupción y perjuicios a nosotros y a los demas.
SEGURIDAD Seguridad: Piratas que operan como “empresas” Los "hackers" o piratas informáticos imitan a los ejecutivos cuando se trata de ventas, marketing y administración del riesgo en el mundo del engaño virtual. Muchas de las técnicas que usan actualmente no son nuevas; se trata realmente de cómo hacen algunas de las mismas cosas viejas. La firma estadounidense, fabricante de equipos de redes enumeró las amenazas en un informe que concluye que los piratas informáticos operan cada vez más como empresas exitosas. Esta edición del reporte destaca algunas de las técnicas comunes y estrategias de negocios que los criminales utilizan para violar redes corporativas, comprometer a sitios web, y robar información y dinero personal. El informe ofrece además recomendaciones para protegerse contra algunos de los nuevos tipos de ataques que han aparecido recientemente. Recomendaciones que incorporan a la gente, los procesos y la tecnología de manera integral en el manejo de soluciones de riesgos. El estudio también advierte sobre una mayor vigilancia contra algunos de los métodos de la “vieja escuela” que son tan sofisticados y frecuentes como las nuevas amenazas. Los creadores de correo basura también emplean una práctica de marketing que consiste en presentar sitios web falsos con términos típicamente usados como palabras clave en varios motores de búsqueda en Internet, para que estos sitios aparezcan entre los primeros lugares en las búsquedas.
SPAMDEXING A esta práctica como "Spamdexing", estimando que la mayoría de los consumidores tiende a confiar en los rankings de estos motores de búsqueda, por lo que pueden descargar el software falso. Los hackers también están buscando presas en la creciente población de usuarios de teléfonos móviles, enviándoles mensajes de texto engañosos, también la tendencia actual es que los hackers usen noticias relacionadas con desastres y la vida de celebridades para distribuir correos electrónicos falsos. • Amenazas más peligrosas • El gusano Conficker, que comenzó a infectar sistemas de computadoras el año pasado al explotar las vulnerabilidades del sistema operativo Windows, se continúa expandiendo. Varios millones de sistemas de computación estaban bajo el control del Conficker hasta junio de 2009. • Botnets. Estas redes de computadoras comprometidas sirven como medios eficientes para lanzar ataques. Cada vez más, dueños de botnets están alquilando estas redes a criminales que usan efectivamente estos recursos para diseminar spams y malwares a través del modelo de software como servicio.
LA MUERTE DE JACKSON CLARO EJEMPLO Tenían a sus editores criminales trabajando en copias de la historia tan rápido como ocurría. Pusieron historias de Jackson en el mercado de una forma que compite con los medios de prensa. Tienen una ventaja: no tienen que hacer ningún tipo de reportaje", añadió Peterson. Miles de millones de correos basura con vínculos a sitios web falsos o a videos que prometían imágenes de Jackson e información fueron lanzados a la red en los días posteriores a su muerte, el 25 de junio, según Cisco. Quienes caían en la trampa y acudían al vínculo se convertían en "cómplices" cuyos computadores comenzaron a ser infectados con códigos para robar datos bancarios. Todo eso redundaba en ingresos, lo mismo que busca una compañía exitosa.

Más contenido relacionado

La actualidad más candente

Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasGuada Rivas
 
Piratas Que Operan Como Empresas Rodrigo
Piratas Que Operan Como Empresas RodrigoPiratas Que Operan Como Empresas Rodrigo
Piratas Que Operan Como Empresas Rodrigoditnnegro
 
P I R A T A S Q U E O P E R A N C O M O E M P R E S A S F A B I
P I R A T A S  Q U E  O P E R A N  C O M O  E M P R E S A S  F A B IP I R A T A S  Q U E  O P E R A N  C O M O  E M P R E S A S  F A B I
P I R A T A S Q U E O P E R A N C O M O E M P R E S A S F A B Iditnnegro
 
Piratas Que Operan Como Empresas Dani
Piratas Que Operan Como Empresas DaniPiratas Que Operan Como Empresas Dani
Piratas Que Operan Como Empresas Daniditnnegro
 
Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresasCarlos Ring
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas InformaticosUbaldo Lovera
 
piratas que operan como empresas
piratas que operan como empresaspiratas que operan como empresas
piratas que operan como empresasjulces987
 
Piratas Que Operan Como Empresas Jesus
Piratas Que Operan Como Empresas JesusPiratas Que Operan Como Empresas Jesus
Piratas Que Operan Como Empresas Jesusditnnegro
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresasrossanazaracho
 
Piratas Que Operan Como Empresas Candia
Piratas Que Operan Como Empresas CandiaPiratas Que Operan Como Empresas Candia
Piratas Que Operan Como Empresas Candiaditnnegro
 
Piratas Que Operan Como Empresas Berna
Piratas Que Operan Como Empresas BernaPiratas Que Operan Como Empresas Berna
Piratas Que Operan Como Empresas Bernaditnnegro
 
Piratas Que Operan Como Empresas Osmar Gomez
Piratas Que Operan Como Empresas Osmar GomezPiratas Que Operan Como Empresas Osmar Gomez
Piratas Que Operan Como Empresas Osmar Gomezditnosmar
 
Piratas Que Operan Como Empresas Derecho InformáTico Vicente Sarubbi
Piratas Que Operan Como Empresas Derecho InformáTico Vicente SarubbiPiratas Que Operan Como Empresas Derecho InformáTico Vicente Sarubbi
Piratas Que Operan Como Empresas Derecho InformáTico Vicente SarubbiVicente Javier
 
P I R A T A S Q U E O P E R A N C O M O E M P R E S A S G A B I
P I R A T A S  Q U E  O P E R A N  C O M O  E M P R E S A S  G A B IP I R A T A S  Q U E  O P E R A N  C O M O  E M P R E S A S  G A B I
P I R A T A S Q U E O P E R A N C O M O E M P R E S A S G A B Iditnnegro
 
P I R A T A S Q U E O P E R A N C O M O E M P R E S A S B E L E N
P I R A T A S  Q U E  O P E R A N  C O M O  E M P R E S A S  B E L E NP I R A T A S  Q U E  O P E R A N  C O M O  E M P R E S A S  B E L E N
P I R A T A S Q U E O P E R A N C O M O E M P R E S A S B E L E Nditnnegro
 
Laura
LauraLaura
Lauralaura
 
Piratas Que Operan Como Empresas Murdoch
Piratas Que Operan Como Empresas MurdochPiratas Que Operan Como Empresas Murdoch
Piratas Que Operan Como Empresas Murdochditnnegro
 

La actualidad más candente (19)

Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
 
Piratas Que Operan Como Empresas Rodrigo
Piratas Que Operan Como Empresas RodrigoPiratas Que Operan Como Empresas Rodrigo
Piratas Que Operan Como Empresas Rodrigo
 
P I R A T A S Q U E O P E R A N C O M O E M P R E S A S F A B I
P I R A T A S  Q U E  O P E R A N  C O M O  E M P R E S A S  F A B IP I R A T A S  Q U E  O P E R A N  C O M O  E M P R E S A S  F A B I
P I R A T A S Q U E O P E R A N C O M O E M P R E S A S F A B I
 
Piratas Que Operan Como Empresas Dani
Piratas Que Operan Como Empresas DaniPiratas Que Operan Como Empresas Dani
Piratas Que Operan Como Empresas Dani
 
Rodrigo Chamorro
Rodrigo ChamorroRodrigo Chamorro
Rodrigo Chamorro
 
Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresas
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
piratas que operan como empresas
piratas que operan como empresaspiratas que operan como empresas
piratas que operan como empresas
 
Piratas Que Operan Como Empresas Jesus
Piratas Que Operan Como Empresas JesusPiratas Que Operan Como Empresas Jesus
Piratas Que Operan Como Empresas Jesus
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
 
Piratas Que Operan Como Empresas Candia
Piratas Que Operan Como Empresas CandiaPiratas Que Operan Como Empresas Candia
Piratas Que Operan Como Empresas Candia
 
Piratas Que Operan Como Empresas Berna
Piratas Que Operan Como Empresas BernaPiratas Que Operan Como Empresas Berna
Piratas Que Operan Como Empresas Berna
 
Piratas Que Operan Como Empresas Osmar Gomez
Piratas Que Operan Como Empresas Osmar GomezPiratas Que Operan Como Empresas Osmar Gomez
Piratas Que Operan Como Empresas Osmar Gomez
 
Piratas Que Operan Como Empresas Derecho InformáTico Vicente Sarubbi
Piratas Que Operan Como Empresas Derecho InformáTico Vicente SarubbiPiratas Que Operan Como Empresas Derecho InformáTico Vicente Sarubbi
Piratas Que Operan Como Empresas Derecho InformáTico Vicente Sarubbi
 
P I R A T A S Q U E O P E R A N C O M O E M P R E S A S G A B I
P I R A T A S  Q U E  O P E R A N  C O M O  E M P R E S A S  G A B IP I R A T A S  Q U E  O P E R A N  C O M O  E M P R E S A S  G A B I
P I R A T A S Q U E O P E R A N C O M O E M P R E S A S G A B I
 
P I R A T A S Q U E O P E R A N C O M O E M P R E S A S B E L E N
P I R A T A S  Q U E  O P E R A N  C O M O  E M P R E S A S  B E L E NP I R A T A S  Q U E  O P E R A N  C O M O  E M P R E S A S  B E L E N
P I R A T A S Q U E O P E R A N C O M O E M P R E S A S B E L E N
 
Laura
LauraLaura
Laura
 
Piratas Que Operan Como Empresas Murdoch
Piratas Que Operan Como Empresas MurdochPiratas Que Operan Como Empresas Murdoch
Piratas Que Operan Como Empresas Murdoch
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 

Destacado

Parte de este mundo
Parte de este mundoParte de este mundo
Parte de este mundovaleria
 
Libé 2014 08-18 logiciels libres
Libé 2014 08-18 logiciels libresLibé 2014 08-18 logiciels libres
Libé 2014 08-18 logiciels libreslmarot
 
animales en peligro de extincion
animales en peligro de extincionanimales en peligro de extincion
animales en peligro de extincioncistian camilo
 
document declencheur Sara Camacho
document declencheur Sara Camachodocument declencheur Sara Camacho
document declencheur Sara Camachosarita_camacho
 
Historia De La QuíMica OrgáNica E InorgáNica
Historia De La QuíMica OrgáNica E InorgáNicaHistoria De La QuíMica OrgáNica E InorgáNica
Historia De La QuíMica OrgáNica E InorgáNicaeamcrepa107
 
Bellyqueen Superstars En Espanol Montaje
Bellyqueen Superstars En Espanol MontajeBellyqueen Superstars En Espanol Montaje
Bellyqueen Superstars En Espanol MontajeVellyqueen
 
Vellyqueen Magazine English Version
Vellyqueen Magazine English VersionVellyqueen Magazine English Version
Vellyqueen Magazine English VersionVellyqueen
 
5th Edition English
5th Edition English5th Edition English
5th Edition EnglishVellyqueen
 
Seguridad del Paciente, Protección Radiológica y Prevención de Riesgos Laborales
Seguridad del Paciente, Protección Radiológica y Prevención de Riesgos LaboralesSeguridad del Paciente, Protección Radiológica y Prevención de Riesgos Laborales
Seguridad del Paciente, Protección Radiológica y Prevención de Riesgos LaboralesJorge Enrique Manrique-Chávez
 
Songs of innocence and of experience
Songs of innocence and of experienceSongs of innocence and of experience
Songs of innocence and of experiencetstewart2015
 
4th Edition English
4th Edition English4th Edition English
4th Edition EnglishVellyqueen
 
Métodos numéricos con fortran 90
Métodos numéricos con fortran 90Métodos numéricos con fortran 90
Métodos numéricos con fortran 90Marco Antonio
 

Destacado (18)

Inquietant
InquietantInquietant
Inquietant
 
Parte de este mundo
Parte de este mundoParte de este mundo
Parte de este mundo
 
IDE0413099
IDE0413099IDE0413099
IDE0413099
 
Libé 2014 08-18 logiciels libres
Libé 2014 08-18 logiciels libresLibé 2014 08-18 logiciels libres
Libé 2014 08-18 logiciels libres
 
Pictures
PicturesPictures
Pictures
 
animales en peligro de extincion
animales en peligro de extincionanimales en peligro de extincion
animales en peligro de extincion
 
classes2016
classes2016classes2016
classes2016
 
Automatización
AutomatizaciónAutomatización
Automatización
 
document declencheur Sara Camacho
document declencheur Sara Camachodocument declencheur Sara Camacho
document declencheur Sara Camacho
 
Historia De La QuíMica OrgáNica E InorgáNica
Historia De La QuíMica OrgáNica E InorgáNicaHistoria De La QuíMica OrgáNica E InorgáNica
Historia De La QuíMica OrgáNica E InorgáNica
 
Bellyqueen Superstars En Espanol Montaje
Bellyqueen Superstars En Espanol MontajeBellyqueen Superstars En Espanol Montaje
Bellyqueen Superstars En Espanol Montaje
 
Vellyqueen Magazine English Version
Vellyqueen Magazine English VersionVellyqueen Magazine English Version
Vellyqueen Magazine English Version
 
5th Edition English
5th Edition English5th Edition English
5th Edition English
 
Seguridad del Paciente, Protección Radiológica y Prevención de Riesgos Laborales
Seguridad del Paciente, Protección Radiológica y Prevención de Riesgos LaboralesSeguridad del Paciente, Protección Radiológica y Prevención de Riesgos Laborales
Seguridad del Paciente, Protección Radiológica y Prevención de Riesgos Laborales
 
Songs of innocence and of experience
Songs of innocence and of experienceSongs of innocence and of experience
Songs of innocence and of experience
 
4th Edition English
4th Edition English4th Edition English
4th Edition English
 
Métodos numéricos con fortran 90
Métodos numéricos con fortran 90Métodos numéricos con fortran 90
Métodos numéricos con fortran 90
 
Audrey hepburn
Audrey hepburnAudrey hepburn
Audrey hepburn
 

Similar a Piratas informáticos que operan como empresas exitosas

Piratas Que Operan Como Empresas Mato
Piratas Que Operan Como Empresas MatoPiratas Que Operan Como Empresas Mato
Piratas Que Operan Como Empresas Matoditnnegro
 
Piratas Que Operan Como Empresa
Piratas Que Operan Como EmpresaPiratas Que Operan Como Empresa
Piratas Que Operan Como EmpresaUNA
 
Seguridad: Piratas que operan como “empresas”
Seguridad: Piratas que operan como “empresas”Seguridad: Piratas que operan como “empresas”
Seguridad: Piratas que operan como “empresas”Dominique Mateus Gadea
 
Piratas Que Operan Como Empresas Osmar Gomez
Piratas Que Operan Como Empresas Osmar GomezPiratas Que Operan Como Empresas Osmar Gomez
Piratas Que Operan Como Empresas Osmar Gomezditnosmar
 
Piratas Que Operan Como Empresas Osmar Gomez
Piratas Que Operan Como Empresas Osmar GomezPiratas Que Operan Como Empresas Osmar Gomez
Piratas Que Operan Como Empresas Osmar Gomezditnclaudio
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan ComoAndy
 
diapositiva piratas que operan como empresas
diapositiva piratas que operan como empresasdiapositiva piratas que operan como empresas
diapositiva piratas que operan como empresasIVAN CACERES
 
Examen Informatico 2da. Parte
Examen Informatico 2da. ParteExamen Informatico 2da. Parte
Examen Informatico 2da. ParteIván Mauricio
 
Power Point Tarea 1
Power Point   Tarea 1Power Point   Tarea 1
Power Point Tarea 1Mackyabella
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Comoarnykant
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Comoarnykant
 
Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresascococho
 
Piratas Que Operan Como Empresas Power Point
Piratas Que Operan Como Empresas Power PointPiratas Que Operan Como Empresas Power Point
Piratas Que Operan Como Empresas Power Pointdimamosdi
 
Piratas Que Operan Como Empresas Power Point
Piratas Que Operan Como Empresas Power PointPiratas Que Operan Como Empresas Power Point
Piratas Que Operan Como Empresas Power Pointdimamosdi
 
Piratas Que Operan Como Empresas Power Point
Piratas Que Operan Como Empresas Power PointPiratas Que Operan Como Empresas Power Point
Piratas Que Operan Como Empresas Power Pointguestf68b60
 
Piratas Que Operan Como Empresas Power Point
Piratas Que Operan Como Empresas Power PointPiratas Que Operan Como Empresas Power Point
Piratas Que Operan Como Empresas Power Pointguestf68b60
 

Similar a Piratas informáticos que operan como empresas exitosas (18)

Piratas Que Operan Como Empresas Mato
Piratas Que Operan Como Empresas MatoPiratas Que Operan Como Empresas Mato
Piratas Que Operan Como Empresas Mato
 
Piratas Que Operan Como Empresa
Piratas Que Operan Como EmpresaPiratas Que Operan Como Empresa
Piratas Que Operan Como Empresa
 
Seguridad: Piratas que operan como “empresas”
Seguridad: Piratas que operan como “empresas”Seguridad: Piratas que operan como “empresas”
Seguridad: Piratas que operan como “empresas”
 
Piratas
PiratasPiratas
Piratas
 
Piratas Que Operan Como Empresas Osmar Gomez
Piratas Que Operan Como Empresas Osmar GomezPiratas Que Operan Como Empresas Osmar Gomez
Piratas Que Operan Como Empresas Osmar Gomez
 
Piratas Que Operan Como Empresas Osmar Gomez
Piratas Que Operan Como Empresas Osmar GomezPiratas Que Operan Como Empresas Osmar Gomez
Piratas Que Operan Como Empresas Osmar Gomez
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Como
 
diapositiva piratas que operan como empresas
diapositiva piratas que operan como empresasdiapositiva piratas que operan como empresas
diapositiva piratas que operan como empresas
 
Examen Informatico 2da. Parte
Examen Informatico 2da. ParteExamen Informatico 2da. Parte
Examen Informatico 2da. Parte
 
Power Point Tarea 1
Power Point   Tarea 1Power Point   Tarea 1
Power Point Tarea 1
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Como
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Como
 
Chiara O. - Piratas
Chiara O. - Piratas Chiara O. - Piratas
Chiara O. - Piratas
 
Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresas
 
Piratas Que Operan Como Empresas Power Point
Piratas Que Operan Como Empresas Power PointPiratas Que Operan Como Empresas Power Point
Piratas Que Operan Como Empresas Power Point
 
Piratas Que Operan Como Empresas Power Point
Piratas Que Operan Como Empresas Power PointPiratas Que Operan Como Empresas Power Point
Piratas Que Operan Como Empresas Power Point
 
Piratas Que Operan Como Empresas Power Point
Piratas Que Operan Como Empresas Power PointPiratas Que Operan Como Empresas Power Point
Piratas Que Operan Como Empresas Power Point
 
Piratas Que Operan Como Empresas Power Point
Piratas Que Operan Como Empresas Power PointPiratas Que Operan Como Empresas Power Point
Piratas Que Operan Como Empresas Power Point
 

Último

gua de docente para el curso de finanzas
gua de docente para el curso de finanzasgua de docente para el curso de finanzas
gua de docente para el curso de finanzassuperamigo2014
 
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAOANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAOCarlosAlbertoVillafu3
 
ISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarizaciónISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarizaciónjesuscub33
 
AUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptxAUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptxMatiasGodoy33
 
Continex para educación, Portafolio de servicios
Continex para educación, Portafolio de serviciosContinex para educación, Portafolio de servicios
Continex para educación, Portafolio de serviciosFundación YOD YOD
 
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsxINFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsxCORPORACIONJURIDICA
 
Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4
Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4
Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4hassanbadredun
 
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfClima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfConstructiva
 
CONSTITUCIÓN, CREACION Y GESTION DE EMPRESAS
CONSTITUCIÓN, CREACION Y GESTION DE EMPRESASCONSTITUCIÓN, CREACION Y GESTION DE EMPRESAS
CONSTITUCIÓN, CREACION Y GESTION DE EMPRESASJorgeLuisEspinolaMar
 
Evaluacion Final de logistica - trabajo final
Evaluacion Final de logistica - trabajo finalEvaluacion Final de logistica - trabajo final
Evaluacion Final de logistica - trabajo finalssuser4a0361
 
Presentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptxPresentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptxDanielFerreiraDuran1
 
MARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxMARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxgabyardon485
 
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESACOPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESADanielAndresBrand
 
LOS MODELOS DE LA COMUNICACIÓN HUMANA 1° ADM. DE EMPRESAS
LOS MODELOS DE LA COMUNICACIÓN HUMANA 1° ADM. DE EMPRESASLOS MODELOS DE LA COMUNICACIÓN HUMANA 1° ADM. DE EMPRESAS
LOS MODELOS DE LA COMUNICACIÓN HUMANA 1° ADM. DE EMPRESASemilyacurio2005
 
PPT Empresas IANSA Sobre Recursos Humanos.pdf
PPT Empresas IANSA Sobre Recursos Humanos.pdfPPT Empresas IANSA Sobre Recursos Humanos.pdf
PPT Empresas IANSA Sobre Recursos Humanos.pdfihmorales
 
fracturas de antebhbunununrazo [II].pptx
fracturas de antebhbunununrazo  [II].pptxfracturas de antebhbunununrazo  [II].pptx
fracturas de antebhbunununrazo [II].pptxkarlagonzalez159945
 
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docxPLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docxwilliamzaveltab
 
exportacion y comercializacion de palta hass
exportacion y comercializacion de palta hassexportacion y comercializacion de palta hass
exportacion y comercializacion de palta hassJhonnyvalenssYupanqu
 
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETHMARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETHkarlinda198328
 

Último (20)

gua de docente para el curso de finanzas
gua de docente para el curso de finanzasgua de docente para el curso de finanzas
gua de docente para el curso de finanzas
 
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAOANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAO
 
ISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarizaciónISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarización
 
AUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptxAUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptx
 
Continex para educación, Portafolio de servicios
Continex para educación, Portafolio de serviciosContinex para educación, Portafolio de servicios
Continex para educación, Portafolio de servicios
 
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsxINFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
 
Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4
Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4
Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4
 
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfClima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
 
CONSTITUCIÓN, CREACION Y GESTION DE EMPRESAS
CONSTITUCIÓN, CREACION Y GESTION DE EMPRESASCONSTITUCIÓN, CREACION Y GESTION DE EMPRESAS
CONSTITUCIÓN, CREACION Y GESTION DE EMPRESAS
 
Evaluacion Final de logistica - trabajo final
Evaluacion Final de logistica - trabajo finalEvaluacion Final de logistica - trabajo final
Evaluacion Final de logistica - trabajo final
 
Walmectratoresagricolas Trator NH TM7040.pdf
Walmectratoresagricolas Trator NH TM7040.pdfWalmectratoresagricolas Trator NH TM7040.pdf
Walmectratoresagricolas Trator NH TM7040.pdf
 
Presentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptxPresentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptx
 
MARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxMARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptx
 
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESACOPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
 
LOS MODELOS DE LA COMUNICACIÓN HUMANA 1° ADM. DE EMPRESAS
LOS MODELOS DE LA COMUNICACIÓN HUMANA 1° ADM. DE EMPRESASLOS MODELOS DE LA COMUNICACIÓN HUMANA 1° ADM. DE EMPRESAS
LOS MODELOS DE LA COMUNICACIÓN HUMANA 1° ADM. DE EMPRESAS
 
PPT Empresas IANSA Sobre Recursos Humanos.pdf
PPT Empresas IANSA Sobre Recursos Humanos.pdfPPT Empresas IANSA Sobre Recursos Humanos.pdf
PPT Empresas IANSA Sobre Recursos Humanos.pdf
 
fracturas de antebhbunununrazo [II].pptx
fracturas de antebhbunununrazo  [II].pptxfracturas de antebhbunununrazo  [II].pptx
fracturas de antebhbunununrazo [II].pptx
 
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docxPLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
 
exportacion y comercializacion de palta hass
exportacion y comercializacion de palta hassexportacion y comercializacion de palta hass
exportacion y comercializacion de palta hass
 
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETHMARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
 

Piratas informáticos que operan como empresas exitosas

  • 1. DERECHO INFORMATICO “PIRATAS QUE ACTUAN COMO EMPRESAS” LUIS TALAVERA 5TO SEM. TURNO NOCHE AÑO 2009
  • 2. Los piratas que actuan como empresas podrian ser comparados actualmente como los estafadores de la vida real. Tomando como punto de partida que los negocios se realizan actualmente por Internet, estos “piratas” que actuan como empresas pueden ser considerados una grave amenaza porque trabajan en el medio mas poderoso que conocemos en la actualidad, la Internet. Creando buenas ofertas inexistentes o premios millonarios atraen la atención de las personas para terminar simplemente en una perdida de dinero o ganancias solo para los mismos. No solo hacen estafas, ademas de eso sus anuncios podrian introducir virus informaticos y destruir todos nuestros trabajos de una sola vez. La forma mas eficaz de combatir estos piratas es evitando sus anuncios por Internet y caer en sus trampas, de tal manera que asi estaremos terminando con una red de engaños, corrupción y perjuicios a nosotros y a los demas.
  • 3. SEGURIDAD Seguridad: Piratas que operan como “empresas” Los "hackers" o piratas informáticos imitan a los ejecutivos cuando se trata de ventas, marketing y administración del riesgo en el mundo del engaño virtual. Muchas de las técnicas que usan actualmente no son nuevas; se trata realmente de cómo hacen algunas de las mismas cosas viejas. La firma estadounidense, fabricante de equipos de redes enumeró las amenazas en un informe que concluye que los piratas informáticos operan cada vez más como empresas exitosas. Esta edición del reporte destaca algunas de las técnicas comunes y estrategias de negocios que los criminales utilizan para violar redes corporativas, comprometer a sitios web, y robar información y dinero personal. El informe ofrece además recomendaciones para protegerse contra algunos de los nuevos tipos de ataques que han aparecido recientemente. Recomendaciones que incorporan a la gente, los procesos y la tecnología de manera integral en el manejo de soluciones de riesgos. El estudio también advierte sobre una mayor vigilancia contra algunos de los métodos de la “vieja escuela” que son tan sofisticados y frecuentes como las nuevas amenazas. Los creadores de correo basura también emplean una práctica de marketing que consiste en presentar sitios web falsos con términos típicamente usados como palabras clave en varios motores de búsqueda en Internet, para que estos sitios aparezcan entre los primeros lugares en las búsquedas.
  • 4. SPAMDEXING A esta práctica como "Spamdexing", estimando que la mayoría de los consumidores tiende a confiar en los rankings de estos motores de búsqueda, por lo que pueden descargar el software falso. Los hackers también están buscando presas en la creciente población de usuarios de teléfonos móviles, enviándoles mensajes de texto engañosos, también la tendencia actual es que los hackers usen noticias relacionadas con desastres y la vida de celebridades para distribuir correos electrónicos falsos. • Amenazas más peligrosas • El gusano Conficker, que comenzó a infectar sistemas de computadoras el año pasado al explotar las vulnerabilidades del sistema operativo Windows, se continúa expandiendo. Varios millones de sistemas de computación estaban bajo el control del Conficker hasta junio de 2009. • Botnets. Estas redes de computadoras comprometidas sirven como medios eficientes para lanzar ataques. Cada vez más, dueños de botnets están alquilando estas redes a criminales que usan efectivamente estos recursos para diseminar spams y malwares a través del modelo de software como servicio.
  • 5. LA MUERTE DE JACKSON CLARO EJEMPLO Tenían a sus editores criminales trabajando en copias de la historia tan rápido como ocurría. Pusieron historias de Jackson en el mercado de una forma que compite con los medios de prensa. Tienen una ventaja: no tienen que hacer ningún tipo de reportaje", añadió Peterson. Miles de millones de correos basura con vínculos a sitios web falsos o a videos que prometían imágenes de Jackson e información fueron lanzados a la red en los días posteriores a su muerte, el 25 de junio, según Cisco. Quienes caían en la trampa y acudían al vínculo se convertían en "cómplices" cuyos computadores comenzaron a ser infectados con códigos para robar datos bancarios. Todo eso redundaba en ingresos, lo mismo que busca una compañía exitosa.