SlideShare una empresa de Scribd logo
1 de 2
[object Object],Los 'hackers' también están buscando presas en la creciente población de usuarios de teléfonos móviles, enviándoles mensajes de texto engañosos.  Los sitios de redes sociales también se están convirtiendo en un territorio popular para los cibercriminales,  “ Un Hacker bien es la persona que se infiltra en tu computador sin tu permiso, pero no solo eso existen diferentes tipos de Hackers, existen los Crackers, los Phreaker, los Delincuentes informáticos y los Cyberpunks, a pesar de que todos tienen el mismo objetivo penetrar en los sistemas,  Árbol de Problemas
Árbol de Soluciones Como primera posible solución, como hemos podido observar en está investigación, las computadoras son un arma de doble filo, ya que bien ayuda a la sociedad a existir, pero a su vez posee información, que puede ser privada (del usuario) o bien del gobierno, o cualquier otra información relevante, dicho esto podríamos deducir que a los computadores no deberíamos darles tantos datos de nosotros. Podríamos decir, como otra posible solución, inculcarle a los jóvenes que el hackerismo, es una manera solo de investigar y ver los errores en un programa, inculcarles que este no debe de ser usado para fines lucrativos o en contra de alguna empresa o gobierno  También podemos decir que, se podrían crear más organizaciones de hackerismo pero en este caso informativos, de por sí en nuestro país existen organizaciones de hackers, solo basta escribir en el buscador de auyantepui.com las palabras “hackers en Venezuela” para que se vea que existen sumamente pocas organizaciones de hackers, o por lo menos conocidas para el uso favorable de esta cualidad informática.

Más contenido relacionado

Similar a Arbol de Problemas y Soluciones

Delitos inform+íticos
Delitos inform+íticosDelitos inform+íticos
Delitos inform+íticos
Ignacio Diaz
 
El mundo de la informática
El mundo de la informáticaEl mundo de la informática
El mundo de la informática
RickTB
 

Similar a Arbol de Problemas y Soluciones (20)

Informatico
InformaticoInformatico
Informatico
 
Ensayo delitos informaticos
Ensayo delitos informaticosEnsayo delitos informaticos
Ensayo delitos informaticos
 
Actividad en clase 1
Actividad en clase 1Actividad en clase 1
Actividad en clase 1
 
Delitos informáticos y terrorismo computacional
Delitos informáticos y terrorismo computacionalDelitos informáticos y terrorismo computacional
Delitos informáticos y terrorismo computacional
 
Informatica Carlos Vargas
Informatica Carlos VargasInformatica Carlos Vargas
Informatica Carlos Vargas
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Karla
KarlaKarla
Karla
 
Delitos inform+íticos
Delitos inform+íticosDelitos inform+íticos
Delitos inform+íticos
 
La delincuencia cibernetica
La delincuencia ciberneticaLa delincuencia cibernetica
La delincuencia cibernetica
 
La etica del hacker
La etica del hackerLa etica del hacker
La etica del hacker
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
El periodicomanelmedina140107falsa identidad
El periodicomanelmedina140107falsa identidadEl periodicomanelmedina140107falsa identidad
El periodicomanelmedina140107falsa identidad
 
Revista parcial 1
Revista parcial 1Revista parcial 1
Revista parcial 1
 
Manual práctico PARA IDENTIFICAR FAKE NEWS EN COLOMBIA
Manual práctico PARA IDENTIFICAR FAKE NEWS EN COLOMBIAManual práctico PARA IDENTIFICAR FAKE NEWS EN COLOMBIA
Manual práctico PARA IDENTIFICAR FAKE NEWS EN COLOMBIA
 
INTERNET NO SERÁ OTRA TELEVISIÓN
INTERNET NO SERÁ OTRA TELEVISIÓNINTERNET NO SERÁ OTRA TELEVISIÓN
INTERNET NO SERÁ OTRA TELEVISIÓN
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
El mundo de la informática
El mundo de la informáticaEl mundo de la informática
El mundo de la informática
 
Hackers- carolina zabala, arley felipe
Hackers- carolina zabala, arley felipeHackers- carolina zabala, arley felipe
Hackers- carolina zabala, arley felipe
 

Más de Joha1986

2da Presentacion
2da Presentacion2da Presentacion
2da Presentacion
Joha1986
 
1ra Presentacion
1ra Presentacion1ra Presentacion
1ra Presentacion
Joha1986
 
2da Presentacion
2da Presentacion2da Presentacion
2da Presentacion
Joha1986
 
1ra Presentacion
1ra Presentacion1ra Presentacion
1ra Presentacion
Joha1986
 
arbol de problemas
arbol de problemasarbol de problemas
arbol de problemas
Joha1986
 
Trabajo De Informatico
Trabajo De InformaticoTrabajo De Informatico
Trabajo De Informatico
Joha1986
 
Trabajo De Informatico
Trabajo De InformaticoTrabajo De Informatico
Trabajo De Informatico
Joha1986
 

Más de Joha1986 (7)

2da Presentacion
2da Presentacion2da Presentacion
2da Presentacion
 
1ra Presentacion
1ra Presentacion1ra Presentacion
1ra Presentacion
 
2da Presentacion
2da Presentacion2da Presentacion
2da Presentacion
 
1ra Presentacion
1ra Presentacion1ra Presentacion
1ra Presentacion
 
arbol de problemas
arbol de problemasarbol de problemas
arbol de problemas
 
Trabajo De Informatico
Trabajo De InformaticoTrabajo De Informatico
Trabajo De Informatico
 
Trabajo De Informatico
Trabajo De InformaticoTrabajo De Informatico
Trabajo De Informatico
 

Último

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Último (11)

Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 

Arbol de Problemas y Soluciones

  • 1.
  • 2. Árbol de Soluciones Como primera posible solución, como hemos podido observar en está investigación, las computadoras son un arma de doble filo, ya que bien ayuda a la sociedad a existir, pero a su vez posee información, que puede ser privada (del usuario) o bien del gobierno, o cualquier otra información relevante, dicho esto podríamos deducir que a los computadores no deberíamos darles tantos datos de nosotros. Podríamos decir, como otra posible solución, inculcarle a los jóvenes que el hackerismo, es una manera solo de investigar y ver los errores en un programa, inculcarles que este no debe de ser usado para fines lucrativos o en contra de alguna empresa o gobierno También podemos decir que, se podrían crear más organizaciones de hackerismo pero en este caso informativos, de por sí en nuestro país existen organizaciones de hackers, solo basta escribir en el buscador de auyantepui.com las palabras “hackers en Venezuela” para que se vea que existen sumamente pocas organizaciones de hackers, o por lo menos conocidas para el uso favorable de esta cualidad informática.