SlideShare una empresa de Scribd logo
1 de 2
Seguridad: pirataS que
          trabajan como
                  empreSa.
A LOS HACKERS SE LES CONOCE HABITUALMENTE POR PIRATAS
INFORMÁTICOS. Y CUANDO APARECEN EN LOS MEDIOS DE
COMUNICACIÓN ES PARA CONTAR QUE HAN DESTROZADO EL SISTEMA
INFORMÁTICO DE TAL EMPRESA, QUE HAN ESTAFADO MILLONES A TAL
COMPAÑÍA TELEFÓNICA, O QUE LES HAN SIDO ENCONTRADOS CON
MILES DE COPIAS ILEGALES DE TAL PROGRAMA PARA VENDER EN EL
MERCADO.
SIN EMBARGO, NO TODOS SON IGUALES, NI SE LES PUEDE CATALOGAR
CON LA MISMA ETIQUETA: EL QUE HA DESTROZADO EL SISTEMA ES UN
CRACKER, QUIEN HA ESTAFADO A LA EMPRESA TELEFÓNICA ES UN
PHREAKER, Y EL DE LAS COPIAS ILEGALES, SÍ QUE ES UN VERDADERO
PIRATA, PORQUE SE DEDICA A DISTRIBUIR SOFTWARE ILEGALMENTE Y
CON ÁNIMO DE LUCRO.
LOS PIRATAS INFORMATICOS IMITAN A LAS EMPRESAS CUANDO SE
TRATA DE VENTAS, MARKETING Y ADMINISTRACIÓN. MUCHAS DE LAS
TÉCNICAS QUE USAN ACTUALMENTE NO SON NUEVAS; SE TRATA
REALMENTE DE CÓMO HACEN ALGUNAS DE LAS MISMAS COSAS VIEJAS.
LOS CRIMINALES ESTÁN APROVECHANDO ADEMÁS LA TENDENCIA DE
OFRECER APLICACIONES INFORMÁTICAS EN INTERNET, COMO
SERVICIOS. LAS COMPUTADORAS INFECTADAS SON USADAS PARA
LANZAR ATAQUES INFORMÁTICOS.
LOS CREADORES DE CORREO BASURA TAMBIÉN EMPLEAN UNA
PRÁCTICA DE MARKETING QUE CONSISTE EN PRESENTAR SITIOS WEB
FALSOS CON TÉRMINOS TÍPICAMENTE USADOS COMO PALABRAS CLAVE
EN VARIOS MOTORES DE BÚSQUEDA EN INTERNET, PARA QUE ESTOS
SITIOS APAREZCAN ENTRE LOS PRIMEROS LUGARES EN LAS
BÚSQUEDAS.
comentario
EN EL MUNDO EL PROBLEMA DE LOS DELITOS INFORMÁTICOS SE HA
CONVERTIDO EN UNA FORMA COMÚN Y PELIGROSA DE VIVIR. EXISTEN
DELITOS MAYORES Y MENORES. MUCHOS DE NOSOTROS LOS
COMETEMOS SIN DARNOS CUENTA O PENSANDO QUE ES UNA SIMPLE
BROMA CUANDO EN REALIDAD ESTAMOS PERJUDICANDO A ALGUIEN.
PERO TAMBIÉN SE EFECTÚAN TODO TIPO DE ESTAFAS QUE YA SERIAN
DELITOS MAYORES. ES MUY IMPORTANTE EMPEZAR A COMBATIR ESTE
MAL YA QUE EN NUESTRO PAÍS TODAVÍA NO SON MUY SERIOS LOS
CASOS, PERO CRECE A UN RITMO INTIMIDANTE.
ES IMPRESIONANTE LA FACILIDAD CON LA QUE LOS NIÑOS DOMINAN LA
INFORMÁTICA, SI NO SE TOMAN LAS PRECAUCIONES PARA INCULCAR
UNA ÉTICA EN MATERIA INFORMÁTICA RIGUROSA Y FIEL ESTO PODRÍA
VOLVERSE EN CONTRA.
DEBEMOS TENER MUCHO CUIDADO EN TODO MOMENTO PUES ESTA
TENDENCIA TAMBIÉN IMPLICA OFRECER APLICACIONES
INFORMÁTICAS QUE PARECERÁN CONFIABLES PERO PODRÍAN TENER
CONTENIDO DAÑINO.

Más contenido relacionado

Destacado

The Future of Education is Flexible learning redesigned edredesign
The Future of Education is Flexible learning redesigned edredesignThe Future of Education is Flexible learning redesigned edredesign
The Future of Education is Flexible learning redesigned edredesignBrian Dixon
 
Etruskide kunst ja kultuur
Etruskide kunst ja kultuurEtruskide kunst ja kultuur
Etruskide kunst ja kultuurMerille Hommik
 
1 Y Siendo Abram De Edad De Noventa Y Nueve AñOs
1 Y Siendo Abram De Edad De Noventa Y Nueve AñOs1 Y Siendo Abram De Edad De Noventa Y Nueve AñOs
1 Y Siendo Abram De Edad De Noventa Y Nueve AñOs3mmita
 
Trabajo del Examen Final
Trabajo del Examen FinalTrabajo del Examen Final
Trabajo del Examen Finalmarchial
 
Arboldeproblemas 090727164054 Phpapp02
Arboldeproblemas 090727164054 Phpapp02Arboldeproblemas 090727164054 Phpapp02
Arboldeproblemas 090727164054 Phpapp02ferstrokero
 
DFC GIS Success Story - MapIQ 2008
DFC GIS Success Story - MapIQ 2008DFC GIS Success Story - MapIQ 2008
DFC GIS Success Story - MapIQ 2008Gary Maguire
 
Piratas Ejecutivos
Piratas EjecutivosPiratas Ejecutivos
Piratas Ejecutivosguestb6f230a
 
Saksa maalikunst 15.-16. sajandil. Dürer
Saksa maalikunst 15.-16. sajandil. DürerSaksa maalikunst 15.-16. sajandil. Dürer
Saksa maalikunst 15.-16. sajandil. DürerMerille Hommik
 
Traction Software Showcases New Collaboration Capabilities
Traction Software Showcases New Collaboration CapabilitiesTraction Software Showcases New Collaboration Capabilities
Traction Software Showcases New Collaboration CapabilitiesTraction Software
 
Reputation-Quotient
Reputation-QuotientReputation-Quotient
Reputation-QuotientHuub Uyleman
 

Destacado (20)

The Future of Education is Flexible learning redesigned edredesign
The Future of Education is Flexible learning redesigned edredesignThe Future of Education is Flexible learning redesigned edredesign
The Future of Education is Flexible learning redesigned edredesign
 
Etruskide kunst ja kultuur
Etruskide kunst ja kultuurEtruskide kunst ja kultuur
Etruskide kunst ja kultuur
 
Introduction
IntroductionIntroduction
Introduction
 
1 Y Siendo Abram De Edad De Noventa Y Nueve AñOs
1 Y Siendo Abram De Edad De Noventa Y Nueve AñOs1 Y Siendo Abram De Edad De Noventa Y Nueve AñOs
1 Y Siendo Abram De Edad De Noventa Y Nueve AñOs
 
Trabajo del Examen Final
Trabajo del Examen FinalTrabajo del Examen Final
Trabajo del Examen Final
 
Calendar Oct1
Calendar Oct1Calendar Oct1
Calendar Oct1
 
Mastering the Pitch
Mastering the PitchMastering the Pitch
Mastering the Pitch
 
Arboldeproblemas 090727164054 Phpapp02
Arboldeproblemas 090727164054 Phpapp02Arboldeproblemas 090727164054 Phpapp02
Arboldeproblemas 090727164054 Phpapp02
 
1 7 Ecuaciones Lineales
1 7 Ecuaciones Lineales1 7 Ecuaciones Lineales
1 7 Ecuaciones Lineales
 
DFC GIS Success Story - MapIQ 2008
DFC GIS Success Story - MapIQ 2008DFC GIS Success Story - MapIQ 2008
DFC GIS Success Story - MapIQ 2008
 
Eim 2007 Faceted Search
Eim 2007 Faceted SearchEim 2007 Faceted Search
Eim 2007 Faceted Search
 
Piratas Ejecutivos
Piratas EjecutivosPiratas Ejecutivos
Piratas Ejecutivos
 
Gootika Itaalias
Gootika ItaaliasGootika Itaalias
Gootika Itaalias
 
03.impressionism
03.impressionism03.impressionism
03.impressionism
 
Saksa maalikunst 15.-16. sajandil. Dürer
Saksa maalikunst 15.-16. sajandil. DürerSaksa maalikunst 15.-16. sajandil. Dürer
Saksa maalikunst 15.-16. sajandil. Dürer
 
Traction Software Showcases New Collaboration Capabilities
Traction Software Showcases New Collaboration CapabilitiesTraction Software Showcases New Collaboration Capabilities
Traction Software Showcases New Collaboration Capabilities
 
Arbol Claudio
Arbol ClaudioArbol Claudio
Arbol Claudio
 
L A C O M U N I C A C IÓ N
L A  C O M U N I C A C IÓ NL A  C O M U N I C A C IÓ N
L A C O M U N I C A C IÓ N
 
From Mexico to Proteus
From Mexico to ProteusFrom Mexico to Proteus
From Mexico to Proteus
 
Reputation-Quotient
Reputation-QuotientReputation-Quotient
Reputation-Quotient
 

Similar a Informatico

Diapositiva De Informatico Piratas Lui Talavera
Diapositiva De Informatico Piratas Lui TalaveraDiapositiva De Informatico Piratas Lui Talavera
Diapositiva De Informatico Piratas Lui Talaveraditntalavera
 
Diapositiva De Informatico Piratas Claudio Gomez
Diapositiva De Informatico Piratas Claudio GomezDiapositiva De Informatico Piratas Claudio Gomez
Diapositiva De Informatico Piratas Claudio Gomezditnclaudio
 
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdfcarlosalfredo199521
 
Mercado negro y ciber crimen
Mercado negro y ciber crimenMercado negro y ciber crimen
Mercado negro y ciber crimenmiguelmartinezz
 
Seguridad
SeguridadSeguridad
SeguridadVerenna
 
Seguridad1
Seguridad1Seguridad1
Seguridad1Verenna
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresasrossanazaracho
 
Piratas Que Operan Como Empresa
Piratas Que Operan Como EmpresaPiratas Que Operan Como Empresa
Piratas Que Operan Como EmpresaUNA
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasGuada Rivas
 
Piratas Que Operan Como Empresas Berna
Piratas Que Operan Como Empresas BernaPiratas Que Operan Como Empresas Berna
Piratas Que Operan Como Empresas Bernaditnnegro
 
Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresasLetusk
 
P I R A T A S Q U E O P E R A N C O M O E M P R E S A S G A B I
P I R A T A S  Q U E  O P E R A N  C O M O  E M P R E S A S  G A B IP I R A T A S  Q U E  O P E R A N  C O M O  E M P R E S A S  G A B I
P I R A T A S Q U E O P E R A N C O M O E M P R E S A S G A B Iditnnegro
 
Cybercrimen en el peru
Cybercrimen en el peruCybercrimen en el peru
Cybercrimen en el perujacki86
 

Similar a Informatico (20)

Informatico
InformaticoInformatico
Informatico
 
Diapositiva De Informatico Piratas Lui Talavera
Diapositiva De Informatico Piratas Lui TalaveraDiapositiva De Informatico Piratas Lui Talavera
Diapositiva De Informatico Piratas Lui Talavera
 
Diapositiva De Informatico Piratas Claudio Gomez
Diapositiva De Informatico Piratas Claudio GomezDiapositiva De Informatico Piratas Claudio Gomez
Diapositiva De Informatico Piratas Claudio Gomez
 
Arbol Tarea Final
Arbol Tarea FinalArbol Tarea Final
Arbol Tarea Final
 
Los peligros de la internet
Los peligros de la internetLos peligros de la internet
Los peligros de la internet
 
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
 
Mercado negro y ciber crimen
Mercado negro y ciber crimenMercado negro y ciber crimen
Mercado negro y ciber crimen
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad1
Seguridad1Seguridad1
Seguridad1
 
Presentacion2
Presentacion2Presentacion2
Presentacion2
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Piratas Que Operan Como Empresa
Piratas Que Operan Como EmpresaPiratas Que Operan Como Empresa
Piratas Que Operan Como Empresa
 
Power
PowerPower
Power
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
 
Piratas Que Operan Como Empresas Berna
Piratas Que Operan Como Empresas BernaPiratas Que Operan Como Empresas Berna
Piratas Que Operan Como Empresas Berna
 
Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresas
 
spam y otros
spam y otrosspam y otros
spam y otros
 
P I R A T A S Q U E O P E R A N C O M O E M P R E S A S G A B I
P I R A T A S  Q U E  O P E R A N  C O M O  E M P R E S A S  G A B IP I R A T A S  Q U E  O P E R A N  C O M O  E M P R E S A S  G A B I
P I R A T A S Q U E O P E R A N C O M O E M P R E S A S G A B I
 
Cybercrimen en el peru
Cybercrimen en el peruCybercrimen en el peru
Cybercrimen en el peru
 

Más de piulalopez7

Problemas y soluciones
Problemas y solucionesProblemas y soluciones
Problemas y solucionespiulalopez7
 
Se Viene Otra EdicióN Del Pgx
Se Viene Otra EdicióN Del PgxSe Viene Otra EdicióN Del Pgx
Se Viene Otra EdicióN Del Pgxpiulalopez7
 
Se Viene Otra EdicióN Del Pgx
Se Viene Otra EdicióN Del PgxSe Viene Otra EdicióN Del Pgx
Se Viene Otra EdicióN Del Pgxpiulalopez7
 
Se Viene Otra EdicióN Del Pgx
Se Viene Otra EdicióN Del PgxSe Viene Otra EdicióN Del Pgx
Se Viene Otra EdicióN Del Pgxpiulalopez7
 
Diputados Aprueban Proyecto Que Valida La Firma Digital
Diputados Aprueban Proyecto Que Valida La Firma DigitalDiputados Aprueban Proyecto Que Valida La Firma Digital
Diputados Aprueban Proyecto Que Valida La Firma Digitalpiulalopez7
 
Se Viene Otra EdicióN Del Pgx
Se Viene Otra EdicióN Del PgxSe Viene Otra EdicióN Del Pgx
Se Viene Otra EdicióN Del Pgxpiulalopez7
 
Diputados Aprueban Proyecto Que Valida La Firma Digital
Diputados Aprueban Proyecto Que Valida La Firma DigitalDiputados Aprueban Proyecto Que Valida La Firma Digital
Diputados Aprueban Proyecto Que Valida La Firma Digitalpiulalopez7
 

Más de piulalopez7 (15)

Organ
OrganOrgan
Organ
 
Organ
OrganOrgan
Organ
 
Organ
OrganOrgan
Organ
 
Problemas y soluciones
Problemas y solucionesProblemas y soluciones
Problemas y soluciones
 
Informatico
InformaticoInformatico
Informatico
 
Informatico
InformaticoInformatico
Informatico
 
Informatico
InformaticoInformatico
Informatico
 
Se Viene Otra EdicióN Del Pgx
Se Viene Otra EdicióN Del PgxSe Viene Otra EdicióN Del Pgx
Se Viene Otra EdicióN Del Pgx
 
Se Viene Otra EdicióN Del Pgx
Se Viene Otra EdicióN Del PgxSe Viene Otra EdicióN Del Pgx
Se Viene Otra EdicióN Del Pgx
 
Se Viene Otra EdicióN Del Pgx
Se Viene Otra EdicióN Del PgxSe Viene Otra EdicióN Del Pgx
Se Viene Otra EdicióN Del Pgx
 
Diputados Aprueban Proyecto Que Valida La Firma Digital
Diputados Aprueban Proyecto Que Valida La Firma DigitalDiputados Aprueban Proyecto Que Valida La Firma Digital
Diputados Aprueban Proyecto Que Valida La Firma Digital
 
Se Viene Otra EdicióN Del Pgx
Se Viene Otra EdicióN Del PgxSe Viene Otra EdicióN Del Pgx
Se Viene Otra EdicióN Del Pgx
 
Diputados Aprueban Proyecto Que Valida La Firma Digital
Diputados Aprueban Proyecto Que Valida La Firma DigitalDiputados Aprueban Proyecto Que Valida La Firma Digital
Diputados Aprueban Proyecto Que Valida La Firma Digital
 
Presentacion
PresentacionPresentacion
Presentacion
 
Presentacion
PresentacionPresentacion
Presentacion
 

Informatico

  • 1. Seguridad: pirataS que trabajan como empreSa. A LOS HACKERS SE LES CONOCE HABITUALMENTE POR PIRATAS INFORMÁTICOS. Y CUANDO APARECEN EN LOS MEDIOS DE COMUNICACIÓN ES PARA CONTAR QUE HAN DESTROZADO EL SISTEMA INFORMÁTICO DE TAL EMPRESA, QUE HAN ESTAFADO MILLONES A TAL COMPAÑÍA TELEFÓNICA, O QUE LES HAN SIDO ENCONTRADOS CON MILES DE COPIAS ILEGALES DE TAL PROGRAMA PARA VENDER EN EL MERCADO. SIN EMBARGO, NO TODOS SON IGUALES, NI SE LES PUEDE CATALOGAR CON LA MISMA ETIQUETA: EL QUE HA DESTROZADO EL SISTEMA ES UN CRACKER, QUIEN HA ESTAFADO A LA EMPRESA TELEFÓNICA ES UN PHREAKER, Y EL DE LAS COPIAS ILEGALES, SÍ QUE ES UN VERDADERO PIRATA, PORQUE SE DEDICA A DISTRIBUIR SOFTWARE ILEGALMENTE Y CON ÁNIMO DE LUCRO. LOS PIRATAS INFORMATICOS IMITAN A LAS EMPRESAS CUANDO SE TRATA DE VENTAS, MARKETING Y ADMINISTRACIÓN. MUCHAS DE LAS TÉCNICAS QUE USAN ACTUALMENTE NO SON NUEVAS; SE TRATA REALMENTE DE CÓMO HACEN ALGUNAS DE LAS MISMAS COSAS VIEJAS. LOS CRIMINALES ESTÁN APROVECHANDO ADEMÁS LA TENDENCIA DE OFRECER APLICACIONES INFORMÁTICAS EN INTERNET, COMO SERVICIOS. LAS COMPUTADORAS INFECTADAS SON USADAS PARA LANZAR ATAQUES INFORMÁTICOS. LOS CREADORES DE CORREO BASURA TAMBIÉN EMPLEAN UNA PRÁCTICA DE MARKETING QUE CONSISTE EN PRESENTAR SITIOS WEB FALSOS CON TÉRMINOS TÍPICAMENTE USADOS COMO PALABRAS CLAVE EN VARIOS MOTORES DE BÚSQUEDA EN INTERNET, PARA QUE ESTOS SITIOS APAREZCAN ENTRE LOS PRIMEROS LUGARES EN LAS BÚSQUEDAS.
  • 2. comentario EN EL MUNDO EL PROBLEMA DE LOS DELITOS INFORMÁTICOS SE HA CONVERTIDO EN UNA FORMA COMÚN Y PELIGROSA DE VIVIR. EXISTEN DELITOS MAYORES Y MENORES. MUCHOS DE NOSOTROS LOS COMETEMOS SIN DARNOS CUENTA O PENSANDO QUE ES UNA SIMPLE BROMA CUANDO EN REALIDAD ESTAMOS PERJUDICANDO A ALGUIEN. PERO TAMBIÉN SE EFECTÚAN TODO TIPO DE ESTAFAS QUE YA SERIAN DELITOS MAYORES. ES MUY IMPORTANTE EMPEZAR A COMBATIR ESTE MAL YA QUE EN NUESTRO PAÍS TODAVÍA NO SON MUY SERIOS LOS CASOS, PERO CRECE A UN RITMO INTIMIDANTE. ES IMPRESIONANTE LA FACILIDAD CON LA QUE LOS NIÑOS DOMINAN LA INFORMÁTICA, SI NO SE TOMAN LAS PRECAUCIONES PARA INCULCAR UNA ÉTICA EN MATERIA INFORMÁTICA RIGUROSA Y FIEL ESTO PODRÍA VOLVERSE EN CONTRA. DEBEMOS TENER MUCHO CUIDADO EN TODO MOMENTO PUES ESTA TENDENCIA TAMBIÉN IMPLICA OFRECER APLICACIONES INFORMÁTICAS QUE PARECERÁN CONFIABLES PERO PODRÍAN TENER CONTENIDO DAÑINO.