SlideShare una empresa de Scribd logo
1 de 1
seguridad: Piratas que oPeran como
                  emPresa.




                                     Problemas




                 Es un sistema
Los piratas                          Es clandestino y    La persecución
                  muy complejo                                              Impunidad de
manipulan los                            difícil de       de este delito
                 que muy pocos                                               los autores.
datos privados                          identificar.       es mínima.
                   conocen.



                                     soluciones




                 Que, existiese
A los
computadores     una manera de
                                     _ para que sean     Darlo a conocer      Crear unas
                                     ellos quienes les   de mayor forma,    leyes legales,
no deberíamos    integrar mas la
                                     digan cuales son    ya que no todos   que penalice a
darles tantos    cultura hacker, a   los errores que     poseen acceso a   todas aquellas
datos de         las empresas        poseen sus             la Internet.
                 programadoras_                                               personas.
nosotros.                            programas.
                 ps errores que

Más contenido relacionado

La actualidad más candente

Tp3 seguridad informatica.
Tp3 seguridad informatica.Tp3 seguridad informatica.
Tp3 seguridad informatica.Larysau
 
anamaria
anamariaanamaria
anamariapiolin1
 
Ssd2 equipo4 cifrado
Ssd2 equipo4 cifradoSsd2 equipo4 cifrado
Ssd2 equipo4 cifradoUVM
 
Regles de comportament en internet2
Regles de comportament en internet2Regles de comportament en internet2
Regles de comportament en internet2estrellalucya
 
Arbol de Problemas y Soluciones
Arbol de Problemas y SolucionesArbol de Problemas y Soluciones
Arbol de Problemas y SolucionesMauricio Avalos
 
Malwares y ransomware: las estafas online más comunes y cómo protegerte
Malwares y ransomware: las estafas online más comunes y cómo protegerteMalwares y ransomware: las estafas online más comunes y cómo protegerte
Malwares y ransomware: las estafas online más comunes y cómo protegerteConLetraGrande
 
Cuidados En El Uso De Internet
Cuidados En El Uso De InternetCuidados En El Uso De Internet
Cuidados En El Uso De Internetfiorellamartin
 

La actualidad más candente (9)

Tp3 seguridad informatica.
Tp3 seguridad informatica.Tp3 seguridad informatica.
Tp3 seguridad informatica.
 
Presentación seguridad informatica
Presentación seguridad informaticaPresentación seguridad informatica
Presentación seguridad informatica
 
anamaria
anamariaanamaria
anamaria
 
Virus informáticos pps
Virus informáticos ppsVirus informáticos pps
Virus informáticos pps
 
Ssd2 equipo4 cifrado
Ssd2 equipo4 cifradoSsd2 equipo4 cifrado
Ssd2 equipo4 cifrado
 
Regles de comportament en internet2
Regles de comportament en internet2Regles de comportament en internet2
Regles de comportament en internet2
 
Arbol de Problemas y Soluciones
Arbol de Problemas y SolucionesArbol de Problemas y Soluciones
Arbol de Problemas y Soluciones
 
Malwares y ransomware: las estafas online más comunes y cómo protegerte
Malwares y ransomware: las estafas online más comunes y cómo protegerteMalwares y ransomware: las estafas online más comunes y cómo protegerte
Malwares y ransomware: las estafas online más comunes y cómo protegerte
 
Cuidados En El Uso De Internet
Cuidados En El Uso De InternetCuidados En El Uso De Internet
Cuidados En El Uso De Internet
 

Destacado

Re:publica '12 - Missing in act!on, das Transmedia Manifest
Re:publica '12 - Missing in act!on, das Transmedia ManifestRe:publica '12 - Missing in act!on, das Transmedia Manifest
Re:publica '12 - Missing in act!on, das Transmedia ManifestPatrick Möller
 
TeamPage Beginner to Jedi, Jordan Frank
TeamPage Beginner to Jedi, Jordan FrankTeamPage Beginner to Jedi, Jordan Frank
TeamPage Beginner to Jedi, Jordan FrankTraction Software
 
Itaalia vararenessansi maal 3
Itaalia vararenessansi maal 3Itaalia vararenessansi maal 3
Itaalia vararenessansi maal 3Merille Hommik
 
1 Y Siendo Abram De Edad De Noventa Y Nueve AñOs
1 Y Siendo Abram De Edad De Noventa Y Nueve AñOs1 Y Siendo Abram De Edad De Noventa Y Nueve AñOs
1 Y Siendo Abram De Edad De Noventa Y Nueve AñOs3mmita
 
Design Resume
Design ResumeDesign Resume
Design Resumehwoods
 
Asignacion Equipo Lab·1 Netccsemb0809
Asignacion Equipo Lab·1 Netccsemb0809Asignacion Equipo Lab·1 Netccsemb0809
Asignacion Equipo Lab·1 Netccsemb0809wiki_mirushka_09
 
Lo Mismo Ocurrió Con Los Webmasters De La
Lo Mismo Ocurrió Con Los Webmasters De LaLo Mismo Ocurrió Con Los Webmasters De La
Lo Mismo Ocurrió Con Los Webmasters De Laviccenzo
 
Reputation-Quotient
Reputation-QuotientReputation-Quotient
Reputation-QuotientHuub Uyleman
 
Arbol De Problemas de Javier
Arbol De Problemas de JavierArbol De Problemas de Javier
Arbol De Problemas de JavierPBFP
 
Traction 2010 Update, Chris Nuzum, Traction Software
Traction 2010 Update, Chris Nuzum, Traction SoftwareTraction 2010 Update, Chris Nuzum, Traction Software
Traction 2010 Update, Chris Nuzum, Traction SoftwareTraction Software
 
áRbol De Problemas Y Soluciones 2
áRbol De Problemas Y Soluciones 2áRbol De Problemas Y Soluciones 2
áRbol De Problemas Y Soluciones 2lelia804
 
Season 1 Transformers
Season 1 TransformersSeason 1 Transformers
Season 1 TransformersRyan Sadler
 
Mobile Cup 2009 JavaFX Sun
Mobile Cup 2009 JavaFX SunMobile Cup 2009 JavaFX Sun
Mobile Cup 2009 JavaFX Sunalpercelk
 
Tarea de Derecho InformáTico - Examen Final
Tarea de Derecho InformáTico -  Examen FinalTarea de Derecho InformáTico -  Examen Final
Tarea de Derecho InformáTico - Examen FinalLeidy Godoy
 

Destacado (20)

Test
TestTest
Test
 
Re:publica '12 - Missing in act!on, das Transmedia Manifest
Re:publica '12 - Missing in act!on, das Transmedia ManifestRe:publica '12 - Missing in act!on, das Transmedia Manifest
Re:publica '12 - Missing in act!on, das Transmedia Manifest
 
TeamPage Beginner to Jedi, Jordan Frank
TeamPage Beginner to Jedi, Jordan FrankTeamPage Beginner to Jedi, Jordan Frank
TeamPage Beginner to Jedi, Jordan Frank
 
Itaalia vararenessansi maal 3
Itaalia vararenessansi maal 3Itaalia vararenessansi maal 3
Itaalia vararenessansi maal 3
 
Evolution: It's a process
Evolution: It's a processEvolution: It's a process
Evolution: It's a process
 
1 Y Siendo Abram De Edad De Noventa Y Nueve AñOs
1 Y Siendo Abram De Edad De Noventa Y Nueve AñOs1 Y Siendo Abram De Edad De Noventa Y Nueve AñOs
1 Y Siendo Abram De Edad De Noventa Y Nueve AñOs
 
Design Resume
Design ResumeDesign Resume
Design Resume
 
Asignacion Equipo Lab·1 Netccsemb0809
Asignacion Equipo Lab·1 Netccsemb0809Asignacion Equipo Lab·1 Netccsemb0809
Asignacion Equipo Lab·1 Netccsemb0809
 
Lo Mismo Ocurrió Con Los Webmasters De La
Lo Mismo Ocurrió Con Los Webmasters De LaLo Mismo Ocurrió Con Los Webmasters De La
Lo Mismo Ocurrió Con Los Webmasters De La
 
Reputation-Quotient
Reputation-QuotientReputation-Quotient
Reputation-Quotient
 
Baballe
BaballeBaballe
Baballe
 
Arbol De Problemas de Javier
Arbol De Problemas de JavierArbol De Problemas de Javier
Arbol De Problemas de Javier
 
Traction 2010 Update, Chris Nuzum, Traction Software
Traction 2010 Update, Chris Nuzum, Traction SoftwareTraction 2010 Update, Chris Nuzum, Traction Software
Traction 2010 Update, Chris Nuzum, Traction Software
 
áRbol De Problemas Y Soluciones 2
áRbol De Problemas Y Soluciones 2áRbol De Problemas Y Soluciones 2
áRbol De Problemas Y Soluciones 2
 
Season 1 Transformers
Season 1 TransformersSeason 1 Transformers
Season 1 Transformers
 
1 7 Ecuaciones Lineales
1 7 Ecuaciones Lineales1 7 Ecuaciones Lineales
1 7 Ecuaciones Lineales
 
Mobile Cup 2009 JavaFX Sun
Mobile Cup 2009 JavaFX SunMobile Cup 2009 JavaFX Sun
Mobile Cup 2009 JavaFX Sun
 
Vietnam visa for US Citizens
Vietnam visa for US CitizensVietnam visa for US Citizens
Vietnam visa for US Citizens
 
Tarea de Derecho InformáTico - Examen Final
Tarea de Derecho InformáTico -  Examen FinalTarea de Derecho InformáTico -  Examen Final
Tarea de Derecho InformáTico - Examen Final
 
4derecho informatico
4derecho informatico4derecho informatico
4derecho informatico
 

Similar a Seguridad: Piratas informáticos operan como empresas

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosRvd Vd
 
Cibercrimen en el perù y la técnica legislativa
Cibercrimen en el perù y la técnica legislativaCibercrimen en el perù y la técnica legislativa
Cibercrimen en el perù y la técnica legislativaRossemary Quihue Rosado
 
Ciber crimen delitos informáticos - delitos computacionales
Ciber crimen   delitos informáticos - delitos computacionalesCiber crimen   delitos informáticos - delitos computacionales
Ciber crimen delitos informáticos - delitos computacionalesFreeWing
 
Ciber crimen delitos informáticos - delitos computacionales
Ciber crimen   delitos informáticos - delitos computacionalesCiber crimen   delitos informáticos - delitos computacionales
Ciber crimen delitos informáticos - delitos computacionalesFreeWing
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: HackersSandra Esposito
 
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdfcarlosalfredo199521
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informaticamartambgm
 
Mac os x & malware en tu empresa
Mac os x & malware en tu empresaMac os x & malware en tu empresa
Mac os x & malware en tu empresaEventos Creativos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosElvis Valero
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSslanchares
 
Herramientas de information gathering aplicadas al aseguramiento de informaci...
Herramientas de information gathering aplicadas al aseguramiento de informaci...Herramientas de information gathering aplicadas al aseguramiento de informaci...
Herramientas de information gathering aplicadas al aseguramiento de informaci...Víctor Acosta Santivañez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosNenita Joys
 

Similar a Seguridad: Piratas informáticos operan como empresas (20)

Organ
OrganOrgan
Organ
 
Organ
OrganOrgan
Organ
 
Lau
LauLau
Lau
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Hackers y crackers
Hackers y crackersHackers y crackers
Hackers y crackers
 
Cibercrimen en el perù y la técnica legislativa
Cibercrimen en el perù y la técnica legislativaCibercrimen en el perù y la técnica legislativa
Cibercrimen en el perù y la técnica legislativa
 
Ciber crimen delitos informáticos - delitos computacionales
Ciber crimen   delitos informáticos - delitos computacionalesCiber crimen   delitos informáticos - delitos computacionales
Ciber crimen delitos informáticos - delitos computacionales
 
Ciber crimen delitos informáticos - delitos computacionales
Ciber crimen   delitos informáticos - delitos computacionalesCiber crimen   delitos informáticos - delitos computacionales
Ciber crimen delitos informáticos - delitos computacionales
 
SISTEMA INFORMATICO
SISTEMA INFORMATICOSISTEMA INFORMATICO
SISTEMA INFORMATICO
 
Revista
RevistaRevista
Revista
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Mac os x & malware en tu empresa
Mac os x & malware en tu empresaMac os x & malware en tu empresa
Mac os x & malware en tu empresa
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS
 
Herramientas de information gathering aplicadas al aseguramiento de informaci...
Herramientas de information gathering aplicadas al aseguramiento de informaci...Herramientas de information gathering aplicadas al aseguramiento de informaci...
Herramientas de information gathering aplicadas al aseguramiento de informaci...
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Unidad n° 1
Unidad n° 1Unidad n° 1
Unidad n° 1
 

Más de piulalopez7

Se Viene Otra EdicióN Del Pgx
Se Viene Otra EdicióN Del PgxSe Viene Otra EdicióN Del Pgx
Se Viene Otra EdicióN Del Pgxpiulalopez7
 
Se Viene Otra EdicióN Del Pgx
Se Viene Otra EdicióN Del PgxSe Viene Otra EdicióN Del Pgx
Se Viene Otra EdicióN Del Pgxpiulalopez7
 
Se Viene Otra EdicióN Del Pgx
Se Viene Otra EdicióN Del PgxSe Viene Otra EdicióN Del Pgx
Se Viene Otra EdicióN Del Pgxpiulalopez7
 
Diputados Aprueban Proyecto Que Valida La Firma Digital
Diputados Aprueban Proyecto Que Valida La Firma DigitalDiputados Aprueban Proyecto Que Valida La Firma Digital
Diputados Aprueban Proyecto Que Valida La Firma Digitalpiulalopez7
 
Se Viene Otra EdicióN Del Pgx
Se Viene Otra EdicióN Del PgxSe Viene Otra EdicióN Del Pgx
Se Viene Otra EdicióN Del Pgxpiulalopez7
 
Diputados Aprueban Proyecto Que Valida La Firma Digital
Diputados Aprueban Proyecto Que Valida La Firma DigitalDiputados Aprueban Proyecto Que Valida La Firma Digital
Diputados Aprueban Proyecto Que Valida La Firma Digitalpiulalopez7
 

Más de piulalopez7 (13)

Informatico
InformaticoInformatico
Informatico
 
Informatico
InformaticoInformatico
Informatico
 
Informatico
InformaticoInformatico
Informatico
 
Informatico
InformaticoInformatico
Informatico
 
Informatico
InformaticoInformatico
Informatico
 
Se Viene Otra EdicióN Del Pgx
Se Viene Otra EdicióN Del PgxSe Viene Otra EdicióN Del Pgx
Se Viene Otra EdicióN Del Pgx
 
Se Viene Otra EdicióN Del Pgx
Se Viene Otra EdicióN Del PgxSe Viene Otra EdicióN Del Pgx
Se Viene Otra EdicióN Del Pgx
 
Se Viene Otra EdicióN Del Pgx
Se Viene Otra EdicióN Del PgxSe Viene Otra EdicióN Del Pgx
Se Viene Otra EdicióN Del Pgx
 
Diputados Aprueban Proyecto Que Valida La Firma Digital
Diputados Aprueban Proyecto Que Valida La Firma DigitalDiputados Aprueban Proyecto Que Valida La Firma Digital
Diputados Aprueban Proyecto Que Valida La Firma Digital
 
Se Viene Otra EdicióN Del Pgx
Se Viene Otra EdicióN Del PgxSe Viene Otra EdicióN Del Pgx
Se Viene Otra EdicióN Del Pgx
 
Diputados Aprueban Proyecto Que Valida La Firma Digital
Diputados Aprueban Proyecto Que Valida La Firma DigitalDiputados Aprueban Proyecto Que Valida La Firma Digital
Diputados Aprueban Proyecto Que Valida La Firma Digital
 
Presentacion
PresentacionPresentacion
Presentacion
 
Presentacion
PresentacionPresentacion
Presentacion
 

Seguridad: Piratas informáticos operan como empresas

  • 1. seguridad: Piratas que oPeran como emPresa. Problemas Es un sistema Los piratas Es clandestino y La persecución muy complejo Impunidad de manipulan los difícil de de este delito que muy pocos los autores. datos privados identificar. es mínima. conocen. soluciones Que, existiese A los computadores una manera de _ para que sean Darlo a conocer Crear unas ellos quienes les de mayor forma, leyes legales, no deberíamos integrar mas la digan cuales son ya que no todos que penalice a darles tantos cultura hacker, a los errores que poseen acceso a todas aquellas datos de las empresas poseen sus la Internet. programadoras_ personas. nosotros. programas. ps errores que