SlideShare una empresa de Scribd logo
1 de 1
Seguridad: pirataS que trabajan
                             como empreSa
A los Hackers se les conoce habitualmente por piratas informáticos. Y cuando aparecen en
los medios de comunicación es para contar que han destrozado el sistema informático de tal
empresa, que han estafado millones a tal compañía telefónica, o que les han sido
encontrados con miles de copias ilegales de tal programa para vender en el mercado.
Sin embargo, no todos son iguales, ni se les puede catalogar con la misma etiqueta: el que
ha destrozado el sistema es un cracker, quien ha estafado a la empresa telefónica es un
phreaker, y el de las copias ilegales, sí que es un verdadero pirata, porque se dedica a
distribuir software ilegalmente y con ánimo de lucro.
Los piratas informaticos imitan a las empresas cuando se trata de ventas, marketing y
administración. Muchas de las técnicas que usan actualmente no son nuevas; se trata
realmente de cómo hacen algunas de las mismas cosas viejas.
Los criminales están aprovechando además la tendencia de ofrecer aplicaciones
informáticas en internet, como servicios. Las computadoras infectadas son usadas para
lanzar ataques informáticos.
Los creadores de correo basura también emplean una práctica de marketing que consiste en
presentar sitios web falsos con términos típicamente usados como palabras clave en varios
motores de búsqueda en internet, para que estos sitios aparezcan entre los primeros lugares
en las búsquedas.




comentario
En el mundo el problema de los delitos informáticos se ha convertido en una forma común
y peligrosa de vivir. Existen delitos mayores y menores. Muchos de nosotros los
cometemos sin darnos cuenta o pensando que es una simple broma cuando en realidad
estamos perjudicando a alguien. Pero también se efectúan todo tipo de estafas que ya serian
delitos mayores. Es muy importante empezar a combatir este mal ya que en nuestro país
todavía no son muy serios los casos, pero crece a un ritmo intimidante.
Es impresionante la facilidad con la que los niños dominan la informática, si no se toman
las precauciones para inculcar una ética en materia informática rigurosa y fiel esto podría
volverse en contra.
Debemos tener mucho cuidado en todo momento pues esta tendencia también implica
ofrecer aplicaciones informáticas que parecerán confiables pero podrían tener contenido
dañino.

Más contenido relacionado

La actualidad más candente

Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresaselisapenayo
 
Seguridad: Piratas Que Actuan Como Empresas. DEISY LARA VALINOTTI
Seguridad: Piratas Que Actuan Como Empresas. DEISY LARA VALINOTTISeguridad: Piratas Que Actuan Como Empresas. DEISY LARA VALINOTTI
Seguridad: Piratas Que Actuan Como Empresas. DEISY LARA VALINOTTIMauricio Avalos
 
Presentacion chila asi bien perrona
Presentacion chila asi bien perronaPresentacion chila asi bien perrona
Presentacion chila asi bien perronaGerman Sarabia Perez
 
Seguridad: Piratas que operan como empresas
Seguridad: Piratas que operan como empresasSeguridad: Piratas que operan como empresas
Seguridad: Piratas que operan como empresasVerenna
 
Ensayo seguridad informatica en el perú
Ensayo seguridad informatica en el perúEnsayo seguridad informatica en el perú
Ensayo seguridad informatica en el perúFranz Alba
 
Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1German Sarabia Perez
 
Los fakeapps
Los fakeappsLos fakeapps
Los fakeappsSSSILVER
 
ENCUENTRE SU LIBERTAD MÓVIL DE FORMA SEGURA
ENCUENTRE SU LIBERTAD MÓVIL DE FORMA SEGURAENCUENTRE SU LIBERTAD MÓVIL DE FORMA SEGURA
ENCUENTRE SU LIBERTAD MÓVIL DE FORMA SEGURASymantec
 
Seguridad
SeguridadSeguridad
SeguridadAndrea
 
All Development Powering programa de facturacion univers
All Development Powering programa de facturacion universAll Development Powering programa de facturacion univers
All Development Powering programa de facturacion universatticnorth75
 
Ciberdelito herramientas tecnologicas iii
Ciberdelito herramientas tecnologicas iiiCiberdelito herramientas tecnologicas iii
Ciberdelito herramientas tecnologicas iiiYunany
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresasditn189
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresasditn189
 
Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresasditn189
 

La actualidad más candente (17)

Hacking y phishing
Hacking y phishingHacking y phishing
Hacking y phishing
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
 
Seguridad: Piratas Que Actuan Como Empresas. DEISY LARA VALINOTTI
Seguridad: Piratas Que Actuan Como Empresas. DEISY LARA VALINOTTISeguridad: Piratas Que Actuan Como Empresas. DEISY LARA VALINOTTI
Seguridad: Piratas Que Actuan Como Empresas. DEISY LARA VALINOTTI
 
Presentacion chila asi bien perrona
Presentacion chila asi bien perronaPresentacion chila asi bien perrona
Presentacion chila asi bien perrona
 
Seguridad: Piratas que operan como empresas
Seguridad: Piratas que operan como empresasSeguridad: Piratas que operan como empresas
Seguridad: Piratas que operan como empresas
 
Ensayo seguridad informatica en el perú
Ensayo seguridad informatica en el perúEnsayo seguridad informatica en el perú
Ensayo seguridad informatica en el perú
 
Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1
 
Los fakeapps
Los fakeappsLos fakeapps
Los fakeapps
 
ENCUENTRE SU LIBERTAD MÓVIL DE FORMA SEGURA
ENCUENTRE SU LIBERTAD MÓVIL DE FORMA SEGURAENCUENTRE SU LIBERTAD MÓVIL DE FORMA SEGURA
ENCUENTRE SU LIBERTAD MÓVIL DE FORMA SEGURA
 
8 formas extrañas de hackear
8 formas extrañas de hackear8 formas extrañas de hackear
8 formas extrañas de hackear
 
Seguridad
SeguridadSeguridad
Seguridad
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
All Development Powering programa de facturacion univers
All Development Powering programa de facturacion universAll Development Powering programa de facturacion univers
All Development Powering programa de facturacion univers
 
Ciberdelito herramientas tecnologicas iii
Ciberdelito herramientas tecnologicas iiiCiberdelito herramientas tecnologicas iii
Ciberdelito herramientas tecnologicas iii
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
 
Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresas
 

Destacado

Arbol De Problemas de Javier
Arbol De Problemas de JavierArbol De Problemas de Javier
Arbol De Problemas de JavierPBFP
 
Trabajo del Examen Final
Trabajo del Examen FinalTrabajo del Examen Final
Trabajo del Examen Finalmarchial
 
El Diputado Del Partido UnióN Nacional De Ciudadanos
El Diputado Del Partido UnióN Nacional De CiudadanosEl Diputado Del Partido UnióN Nacional De Ciudadanos
El Diputado Del Partido UnióN Nacional De Ciudadanosviccenzo
 
Calendar Oct2 Papal
Calendar Oct2 PapalCalendar Oct2 Papal
Calendar Oct2 Papalkswasson44
 
Cover Page Calendar
Cover Page CalendarCover Page Calendar
Cover Page Calendarkswasson44
 
Informatico 3 de Panfilo
Informatico 3 de PanfiloInformatico 3 de Panfilo
Informatico 3 de PanfiloPBFP
 
Examen de Informatico de Osvaldo
Examen de Informatico de OsvaldoExamen de Informatico de Osvaldo
Examen de Informatico de OsvaldoPBFP
 
A Deep Dive into Profiles, Status, and PM
A Deep Dive into Profiles, Status, and PMA Deep Dive into Profiles, Status, and PM
A Deep Dive into Profiles, Status, and PMTraction Software
 
Piratas Que Actuan Como Empresas Claudio
Piratas Que Actuan Como Empresas ClaudioPiratas Que Actuan Como Empresas Claudio
Piratas Que Actuan Como Empresas Claudioclaudiogonzalez
 
Arbol De Problemas
Arbol De ProblemasArbol De Problemas
Arbol De Problemasmarcelo
 
Season 1 Transformers
Season 1 TransformersSeason 1 Transformers
Season 1 TransformersRyan Sadler
 
Esta Modalidad Se Caracteriza Por Ingresar A Una PáGina Web En La Cual Ofrece...
Esta Modalidad Se Caracteriza Por Ingresar A Una PáGina Web En La Cual Ofrece...Esta Modalidad Se Caracteriza Por Ingresar A Una PáGina Web En La Cual Ofrece...
Esta Modalidad Se Caracteriza Por Ingresar A Una PáGina Web En La Cual Ofrece...Derecho U.N.A.
 
Calendar Oct2 Papal
Calendar Oct2 PapalCalendar Oct2 Papal
Calendar Oct2 Papalkswasson44
 

Destacado (20)

Arbol De Problemas de Javier
Arbol De Problemas de JavierArbol De Problemas de Javier
Arbol De Problemas de Javier
 
Six Sigma
Six SigmaSix Sigma
Six Sigma
 
Arbol Claudio
Arbol ClaudioArbol Claudio
Arbol Claudio
 
Trabajo del Examen Final
Trabajo del Examen FinalTrabajo del Examen Final
Trabajo del Examen Final
 
El Diputado Del Partido UnióN Nacional De Ciudadanos
El Diputado Del Partido UnióN Nacional De CiudadanosEl Diputado Del Partido UnióN Nacional De Ciudadanos
El Diputado Del Partido UnióN Nacional De Ciudadanos
 
Site1
Site1Site1
Site1
 
Calendar Oct2 Papal
Calendar Oct2 PapalCalendar Oct2 Papal
Calendar Oct2 Papal
 
Analisis
AnalisisAnalisis
Analisis
 
Cover Page Calendar
Cover Page CalendarCover Page Calendar
Cover Page Calendar
 
Informatico 3 de Panfilo
Informatico 3 de PanfiloInformatico 3 de Panfilo
Informatico 3 de Panfilo
 
Examen de Informatico de Osvaldo
Examen de Informatico de OsvaldoExamen de Informatico de Osvaldo
Examen de Informatico de Osvaldo
 
A Deep Dive into Profiles, Status, and PM
A Deep Dive into Profiles, Status, and PMA Deep Dive into Profiles, Status, and PM
A Deep Dive into Profiles, Status, and PM
 
03.impressionism
03.impressionism03.impressionism
03.impressionism
 
Piratas Que Actuan Como Empresas Claudio
Piratas Que Actuan Como Empresas ClaudioPiratas Que Actuan Como Empresas Claudio
Piratas Que Actuan Como Empresas Claudio
 
Komm in meine Welt
Komm in meine WeltKomm in meine Welt
Komm in meine Welt
 
4derecho informatico
4derecho informatico4derecho informatico
4derecho informatico
 
Arbol De Problemas
Arbol De ProblemasArbol De Problemas
Arbol De Problemas
 
Season 1 Transformers
Season 1 TransformersSeason 1 Transformers
Season 1 Transformers
 
Esta Modalidad Se Caracteriza Por Ingresar A Una PáGina Web En La Cual Ofrece...
Esta Modalidad Se Caracteriza Por Ingresar A Una PáGina Web En La Cual Ofrece...Esta Modalidad Se Caracteriza Por Ingresar A Una PáGina Web En La Cual Ofrece...
Esta Modalidad Se Caracteriza Por Ingresar A Una PáGina Web En La Cual Ofrece...
 
Calendar Oct2 Papal
Calendar Oct2 PapalCalendar Oct2 Papal
Calendar Oct2 Papal
 

Similar a Informatico

Arbol de problemas y soluciones referente al tema: PIRATAS QUE OPERAN COMO EM...
Arbol de problemas y soluciones referente al tema: PIRATAS QUE OPERAN COMO EM...Arbol de problemas y soluciones referente al tema: PIRATAS QUE OPERAN COMO EM...
Arbol de problemas y soluciones referente al tema: PIRATAS QUE OPERAN COMO EM...victoria
 
"Piratas que operan como empresas"
"Piratas que operan como empresas""Piratas que operan como empresas"
"Piratas que operan como empresas"victoria
 
"Piratas que operan como empresas"
"Piratas que operan como empresas""Piratas que operan como empresas"
"Piratas que operan como empresas"victoria
 
"Piratas que operan como empresas"
"Piratas que operan como empresas""Piratas que operan como empresas"
"Piratas que operan como empresas"victoria
 
Arbol de Problemas
Arbol de ProblemasArbol de Problemas
Arbol de ProblemasGohanK
 
"Piratas que operan como empresas"
"Piratas que operan como empresas""Piratas que operan como empresas"
"Piratas que operan como empresas"victoria
 
La Pirateria En Internet
La Pirateria  En InternetLa Pirateria  En Internet
La Pirateria En Internetvralmiron
 
Seguridad: Piratas que operan como “empresas”
Seguridad: Piratas que operan como “empresas”Seguridad: Piratas que operan como “empresas”
Seguridad: Piratas que operan como “empresas”Dominique Mateus Gadea
 
diapositiva piratas que operan como empresas
diapositiva piratas que operan como empresasdiapositiva piratas que operan como empresas
diapositiva piratas que operan como empresasIVAN CACERES
 
Piratas Que Operan Como Empresas Dani
Piratas Que Operan Como Empresas DaniPiratas Que Operan Como Empresas Dani
Piratas Que Operan Como Empresas Daniditnnegro
 
Piratas Que Operan Como Empresa
Piratas Que Operan Como EmpresaPiratas Que Operan Como Empresa
Piratas Que Operan Como EmpresaUNA
 
Derecho Informatico
Derecho InformaticoDerecho Informatico
Derecho InformaticoLuis Rolon
 
Piratas Que Operan Como Empresas Julian
Piratas Que Operan Como Empresas JulianPiratas Que Operan Como Empresas Julian
Piratas Que Operan Como Empresas Julianditnnegro
 
Seguridad
SeguridadSeguridad
SeguridadVerenna
 
Seguridad1
Seguridad1Seguridad1
Seguridad1Verenna
 
Piratas Que Operan Como Empresas Berna
Piratas Que Operan Como Empresas BernaPiratas Que Operan Como Empresas Berna
Piratas Que Operan Como Empresas Bernaditnnegro
 
Piratas Que Operan Como Empresas Murdoch
Piratas Que Operan Como Empresas MurdochPiratas Que Operan Como Empresas Murdoch
Piratas Que Operan Como Empresas Murdochditnnegro
 
P I R A T A S Q U E O P E R A N C O M O E M P R E S A S G A B I
P I R A T A S  Q U E  O P E R A N  C O M O  E M P R E S A S  G A B IP I R A T A S  Q U E  O P E R A N  C O M O  E M P R E S A S  G A B I
P I R A T A S Q U E O P E R A N C O M O E M P R E S A S G A B Iditnnegro
 

Similar a Informatico (20)

Arbol de problemas y soluciones referente al tema: PIRATAS QUE OPERAN COMO EM...
Arbol de problemas y soluciones referente al tema: PIRATAS QUE OPERAN COMO EM...Arbol de problemas y soluciones referente al tema: PIRATAS QUE OPERAN COMO EM...
Arbol de problemas y soluciones referente al tema: PIRATAS QUE OPERAN COMO EM...
 
"Piratas que operan como empresas"
"Piratas que operan como empresas""Piratas que operan como empresas"
"Piratas que operan como empresas"
 
"Piratas que operan como empresas"
"Piratas que operan como empresas""Piratas que operan como empresas"
"Piratas que operan como empresas"
 
"Piratas que operan como empresas"
"Piratas que operan como empresas""Piratas que operan como empresas"
"Piratas que operan como empresas"
 
Arbol de Problemas
Arbol de ProblemasArbol de Problemas
Arbol de Problemas
 
"Piratas que operan como empresas"
"Piratas que operan como empresas""Piratas que operan como empresas"
"Piratas que operan como empresas"
 
La Pirateria En Internet
La Pirateria  En InternetLa Pirateria  En Internet
La Pirateria En Internet
 
Seguridad: Piratas que operan como “empresas”
Seguridad: Piratas que operan como “empresas”Seguridad: Piratas que operan como “empresas”
Seguridad: Piratas que operan como “empresas”
 
Enunciado
EnunciadoEnunciado
Enunciado
 
diapositiva piratas que operan como empresas
diapositiva piratas que operan como empresasdiapositiva piratas que operan como empresas
diapositiva piratas que operan como empresas
 
Piratas
PiratasPiratas
Piratas
 
Piratas Que Operan Como Empresas Dani
Piratas Que Operan Como Empresas DaniPiratas Que Operan Como Empresas Dani
Piratas Que Operan Como Empresas Dani
 
Piratas Que Operan Como Empresa
Piratas Que Operan Como EmpresaPiratas Que Operan Como Empresa
Piratas Que Operan Como Empresa
 
Derecho Informatico
Derecho InformaticoDerecho Informatico
Derecho Informatico
 
Piratas Que Operan Como Empresas Julian
Piratas Que Operan Como Empresas JulianPiratas Que Operan Como Empresas Julian
Piratas Que Operan Como Empresas Julian
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad1
Seguridad1Seguridad1
Seguridad1
 
Piratas Que Operan Como Empresas Berna
Piratas Que Operan Como Empresas BernaPiratas Que Operan Como Empresas Berna
Piratas Que Operan Como Empresas Berna
 
Piratas Que Operan Como Empresas Murdoch
Piratas Que Operan Como Empresas MurdochPiratas Que Operan Como Empresas Murdoch
Piratas Que Operan Como Empresas Murdoch
 
P I R A T A S Q U E O P E R A N C O M O E M P R E S A S G A B I
P I R A T A S  Q U E  O P E R A N  C O M O  E M P R E S A S  G A B IP I R A T A S  Q U E  O P E R A N  C O M O  E M P R E S A S  G A B I
P I R A T A S Q U E O P E R A N C O M O E M P R E S A S G A B I
 

Más de piulalopez7

Problemas y soluciones
Problemas y solucionesProblemas y soluciones
Problemas y solucionespiulalopez7
 
Se Viene Otra EdicióN Del Pgx
Se Viene Otra EdicióN Del PgxSe Viene Otra EdicióN Del Pgx
Se Viene Otra EdicióN Del Pgxpiulalopez7
 
Se Viene Otra EdicióN Del Pgx
Se Viene Otra EdicióN Del PgxSe Viene Otra EdicióN Del Pgx
Se Viene Otra EdicióN Del Pgxpiulalopez7
 
Se Viene Otra EdicióN Del Pgx
Se Viene Otra EdicióN Del PgxSe Viene Otra EdicióN Del Pgx
Se Viene Otra EdicióN Del Pgxpiulalopez7
 
Diputados Aprueban Proyecto Que Valida La Firma Digital
Diputados Aprueban Proyecto Que Valida La Firma DigitalDiputados Aprueban Proyecto Que Valida La Firma Digital
Diputados Aprueban Proyecto Que Valida La Firma Digitalpiulalopez7
 
Se Viene Otra EdicióN Del Pgx
Se Viene Otra EdicióN Del PgxSe Viene Otra EdicióN Del Pgx
Se Viene Otra EdicióN Del Pgxpiulalopez7
 
Diputados Aprueban Proyecto Que Valida La Firma Digital
Diputados Aprueban Proyecto Que Valida La Firma DigitalDiputados Aprueban Proyecto Que Valida La Firma Digital
Diputados Aprueban Proyecto Que Valida La Firma Digitalpiulalopez7
 

Más de piulalopez7 (16)

Organ
OrganOrgan
Organ
 
Organ
OrganOrgan
Organ
 
Organ
OrganOrgan
Organ
 
Problemas y soluciones
Problemas y solucionesProblemas y soluciones
Problemas y soluciones
 
Informatico
InformaticoInformatico
Informatico
 
Informatico
InformaticoInformatico
Informatico
 
Informatico
InformaticoInformatico
Informatico
 
Informatico
InformaticoInformatico
Informatico
 
Se Viene Otra EdicióN Del Pgx
Se Viene Otra EdicióN Del PgxSe Viene Otra EdicióN Del Pgx
Se Viene Otra EdicióN Del Pgx
 
Se Viene Otra EdicióN Del Pgx
Se Viene Otra EdicióN Del PgxSe Viene Otra EdicióN Del Pgx
Se Viene Otra EdicióN Del Pgx
 
Se Viene Otra EdicióN Del Pgx
Se Viene Otra EdicióN Del PgxSe Viene Otra EdicióN Del Pgx
Se Viene Otra EdicióN Del Pgx
 
Diputados Aprueban Proyecto Que Valida La Firma Digital
Diputados Aprueban Proyecto Que Valida La Firma DigitalDiputados Aprueban Proyecto Que Valida La Firma Digital
Diputados Aprueban Proyecto Que Valida La Firma Digital
 
Se Viene Otra EdicióN Del Pgx
Se Viene Otra EdicióN Del PgxSe Viene Otra EdicióN Del Pgx
Se Viene Otra EdicióN Del Pgx
 
Diputados Aprueban Proyecto Que Valida La Firma Digital
Diputados Aprueban Proyecto Que Valida La Firma DigitalDiputados Aprueban Proyecto Que Valida La Firma Digital
Diputados Aprueban Proyecto Que Valida La Firma Digital
 
Presentacion
PresentacionPresentacion
Presentacion
 
Presentacion
PresentacionPresentacion
Presentacion
 

Informatico

  • 1. Seguridad: pirataS que trabajan como empreSa A los Hackers se les conoce habitualmente por piratas informáticos. Y cuando aparecen en los medios de comunicación es para contar que han destrozado el sistema informático de tal empresa, que han estafado millones a tal compañía telefónica, o que les han sido encontrados con miles de copias ilegales de tal programa para vender en el mercado. Sin embargo, no todos son iguales, ni se les puede catalogar con la misma etiqueta: el que ha destrozado el sistema es un cracker, quien ha estafado a la empresa telefónica es un phreaker, y el de las copias ilegales, sí que es un verdadero pirata, porque se dedica a distribuir software ilegalmente y con ánimo de lucro. Los piratas informaticos imitan a las empresas cuando se trata de ventas, marketing y administración. Muchas de las técnicas que usan actualmente no son nuevas; se trata realmente de cómo hacen algunas de las mismas cosas viejas. Los criminales están aprovechando además la tendencia de ofrecer aplicaciones informáticas en internet, como servicios. Las computadoras infectadas son usadas para lanzar ataques informáticos. Los creadores de correo basura también emplean una práctica de marketing que consiste en presentar sitios web falsos con términos típicamente usados como palabras clave en varios motores de búsqueda en internet, para que estos sitios aparezcan entre los primeros lugares en las búsquedas. comentario En el mundo el problema de los delitos informáticos se ha convertido en una forma común y peligrosa de vivir. Existen delitos mayores y menores. Muchos de nosotros los cometemos sin darnos cuenta o pensando que es una simple broma cuando en realidad estamos perjudicando a alguien. Pero también se efectúan todo tipo de estafas que ya serian delitos mayores. Es muy importante empezar a combatir este mal ya que en nuestro país todavía no son muy serios los casos, pero crece a un ritmo intimidante. Es impresionante la facilidad con la que los niños dominan la informática, si no se toman las precauciones para inculcar una ética en materia informática rigurosa y fiel esto podría volverse en contra. Debemos tener mucho cuidado en todo momento pues esta tendencia también implica ofrecer aplicaciones informáticas que parecerán confiables pero podrían tener contenido dañino.