SlideShare una empresa de Scribd logo
1 de 1
SEGURIDAD: PIRATAS QUE OPERAN
                      COMO EMPRESAS



                                     PROBLEMAS




      Los piratas        Es un sistema muy       Es clandestino y        La persecución
     manipulan los       complejo que muy            difícil de          de este delito es
     datos privados        pocos conocen            identificar              minima




                                      SOLUCIONES




A los computadores     Darle conocer de      Crear unas leyes        Que existiese una
no deberíamos darle   mayor forma ya que       penales que           manera de integrar
  tantos datos de      no todos poseen       penalicen a todas      mas la cultura haker, a
      nosotros         acceso a internet     aquellas personas          las empresas
                                                                       programadoras

Más contenido relacionado

La actualidad más candente (17)

El internet
El internetEl internet
El internet
 
Redes inalambricas (wi fi)
Redes inalambricas (wi fi)Redes inalambricas (wi fi)
Redes inalambricas (wi fi)
 
INTERNET
INTERNETINTERNET
INTERNET
 
Charla tecnológica
Charla tecnológicaCharla tecnológica
Charla tecnológica
 
Charla tecnológica
Charla tecnológicaCharla tecnológica
Charla tecnológica
 
Principal peligro en las redes abiertas
Principal peligro en las redes abiertasPrincipal peligro en las redes abiertas
Principal peligro en las redes abiertas
 
Charla tecnológica
Charla tecnológicaCharla tecnológica
Charla tecnológica
 
Tics internet
Tics internetTics internet
Tics internet
 
Internet inalámbrico 2
Internet inalámbrico 2Internet inalámbrico 2
Internet inalámbrico 2
 
internet
 internet internet
internet
 
Wifi
WifiWifi
Wifi
 
wifi
wifiwifi
wifi
 
Red VPN
Red VPN Red VPN
Red VPN
 
Evelyn vega
Evelyn vegaEvelyn vega
Evelyn vega
 
Actividad de aprendizaje 2 bloque 3
Actividad de aprendizaje 2 bloque 3Actividad de aprendizaje 2 bloque 3
Actividad de aprendizaje 2 bloque 3
 
Las normas basicas sobre los usos del internet
Las normas basicas sobre los usos del internetLas normas basicas sobre los usos del internet
Las normas basicas sobre los usos del internet
 
Tecnología 5g
Tecnología 5gTecnología 5g
Tecnología 5g
 

Destacado

Tarea de Derecho InformáTico - Examen Final
Tarea de Derecho InformáTico -  Examen FinalTarea de Derecho InformáTico -  Examen Final
Tarea de Derecho InformáTico - Examen Final
Leidy Godoy
 
Piratas que opera como Empresas
Piratas que opera como EmpresasPiratas que opera como Empresas
Piratas que opera como Empresas
Pedro Victor
 

Destacado (8)

Proteus SDK
Proteus SDKProteus SDK
Proteus SDK
 
God Will
God WillGod Will
God Will
 
Fonteinen
FonteinenFonteinen
Fonteinen
 
Tarea de Derecho InformáTico - Examen Final
Tarea de Derecho InformáTico -  Examen FinalTarea de Derecho InformáTico -  Examen Final
Tarea de Derecho InformáTico - Examen Final
 
Piratas que opera como Empresas
Piratas que opera como EmpresasPiratas que opera como Empresas
Piratas que opera como Empresas
 
Susi Positiva 2
Susi Positiva 2Susi Positiva 2
Susi Positiva 2
 
Vietnam visa for US Citizens
Vietnam visa for US CitizensVietnam visa for US Citizens
Vietnam visa for US Citizens
 
11
1111
11
 

Similar a Lau

L Aura P Iratas
L Aura P IratasL Aura P Iratas
L Aura P Iratas
laura
 
ARBOL DEL PROBLEMA
ARBOL DEL PROBLEMAARBOL DEL PROBLEMA
ARBOL DEL PROBLEMA
luzcolman
 
ARBOL DEL PROBLEMA
ARBOL DEL PROBLEMAARBOL DEL PROBLEMA
ARBOL DEL PROBLEMA
luzcolman
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS
slanchares
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito
Yunany
 
éTica profesional
éTica profesionaléTica profesional
éTica profesional
lycans1039
 

Similar a Lau (20)

Organ
OrganOrgan
Organ
 
Organ
OrganOrgan
Organ
 
Organ
OrganOrgan
Organ
 
Privacidad en la red
Privacidad en la red Privacidad en la red
Privacidad en la red
 
Privacidad en la red
Privacidad en la redPrivacidad en la red
Privacidad en la red
 
L Aura P Iratas
L Aura P IratasL Aura P Iratas
L Aura P Iratas
 
L Aura P Iratas
L Aura P IratasL Aura P Iratas
L Aura P Iratas
 
ARBOL DEL PROBLEMA
ARBOL DEL PROBLEMAARBOL DEL PROBLEMA
ARBOL DEL PROBLEMA
 
ARBOL DEL PROBLEMA
ARBOL DEL PROBLEMAARBOL DEL PROBLEMA
ARBOL DEL PROBLEMA
 
Principios informatica forence
Principios informatica forencePrincipios informatica forence
Principios informatica forence
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS
 
Problemas de seguridad y solucion en internet
Problemas de seguridad y solucion en internetProblemas de seguridad y solucion en internet
Problemas de seguridad y solucion en internet
 
Estrategias de prevención de ataques informáticos
Estrategias de prevención de ataques informáticosEstrategias de prevención de ataques informáticos
Estrategias de prevención de ataques informáticos
 
Haga Suya La Red
Haga Suya La RedHaga Suya La Red
Haga Suya La Red
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
SISTEMA INFORMATICO
SISTEMA INFORMATICOSISTEMA INFORMATICO
SISTEMA INFORMATICO
 
word
wordword
word
 
éTica profesional
éTica profesionaléTica profesional
éTica profesional
 
Tailuma madriz delitos informativos
Tailuma madriz delitos informativosTailuma madriz delitos informativos
Tailuma madriz delitos informativos
 

Lau

  • 1. SEGURIDAD: PIRATAS QUE OPERAN COMO EMPRESAS PROBLEMAS Los piratas Es un sistema muy Es clandestino y La persecución manipulan los complejo que muy difícil de de este delito es datos privados pocos conocen identificar minima SOLUCIONES A los computadores Darle conocer de Crear unas leyes Que existiese una no deberíamos darle mayor forma ya que penales que manera de integrar tantos datos de no todos poseen penalicen a todas mas la cultura haker, a nosotros acceso a internet aquellas personas las empresas programadoras