SlideShare una empresa de Scribd logo
1 de 5
DERECHO INFORMATICO “PIRATAS QUE ACTUAN COMO EMPRESAS” LUIS TALAVERA 5TO SEM. TURNO NOCHE AÑO 2009
Los piratas que actuan como empresas podrian ser comparados actualmente como los estafadores de la vida real.  Tomando como punto de partida que los negocios se realizan actualmente por Internet, estos “piratas” que actuan como empresas pueden ser considerados una grave amenaza porque trabajan en el medio mas poderoso que conocemos en la actualidad, la Internet.  Creando buenas ofertas inexistentes o premios millonarios atraen la atención de las personas para terminar simplemente en una perdida de dinero o ganancias solo para los mismos.  No solo hacen estafas, ademas de eso sus anuncios podrian introducir virus informaticos y destruir todos nuestros trabajos de una sola vez.  La forma mas eficaz de combatir estos piratas es evitando sus anuncios por Internet y caer en sus trampas, de tal manera que asi estaremos terminando con una red de engaños, corrupción y perjuicios a nosotros y a los demas.
SEGURIDAD Seguridad: Piratas que operan como “empresas” Los "hackers" o piratas informáticos imitan a los ejecutivos cuando se trata de ventas, marketing y administración del riesgo en el mundo del engaño virtual. Muchas de las técnicas que usan actualmente no son nuevas; se trata realmente de cómo hacen algunas de las mismas cosas viejas. La firma estadounidense, fabricante de equipos de redes enumeró las amenazas en un informe que concluye que los piratas informáticos operan cada vez más como empresas exitosas. Esta edición del reporte destaca algunas de las técnicas comunes y estrategias de negocios que los criminales utilizan para violar redes corporativas, comprometer a sitios web, y robar información y dinero personal. El informe ofrece además recomendaciones para protegerse contra algunos de los nuevos tipos de ataques que han aparecido recientemente. Recomendaciones que incorporan a la gente, los procesos y la tecnología de manera integral en el manejo de soluciones de riesgos. El estudio también advierte sobre una mayor vigilancia contra algunos de los métodos de la “vieja escuela” que son tan sofisticados y frecuentes como las nuevas amenazas. Los creadores de correo basura también emplean una práctica de marketing que consiste en presentar sitios web falsos con términos típicamente usados como palabras clave en varios motores de búsqueda en Internet, para que estos sitios aparezcan entre los primeros lugares en las búsquedas.
SPAMDEXING A esta práctica como "Spamdexing", estimando que la mayoría de los consumidores tiende a confiar en los rankings de estos motores de búsqueda, por lo que pueden descargar el software falso. Los hackers también están buscando presas en la creciente población de usuarios de teléfonos móviles, enviándoles mensajes de texto engañosos, también la tendencia actual es que los hackers usen noticias relacionadas con desastres y la vida de celebridades para distribuir correos electrónicos falsos. • Amenazas más peligrosas • El gusano Conficker, que comenzó a infectar sistemas de computadoras el año pasado al explotar las vulnerabilidades del sistema operativo Windows, se continúa expandiendo. Varios millones de sistemas de computación estaban bajo el control del Conficker hasta junio de 2009. • Botnets. Estas redes de computadoras comprometidas sirven como medios eficientes para lanzar ataques. Cada vez más, dueños de botnets están alquilando estas redes a criminales que usan efectivamente estos recursos para diseminar spams y malwares a través del modelo de software como servicio.
LA MUERTE DE JACKSON CLARO EJEMPLO Tenían a sus editores criminales trabajando en copias de la historia tan rápido como ocurría. Pusieron historias de Jackson en el mercado de una forma que compite con los medios de prensa. Tienen una ventaja: no tienen que hacer ningún tipo de reportaje", añadió Peterson. Miles de millones de correos basura con vínculos a sitios web falsos o a videos que prometían imágenes de Jackson e información fueron lanzados a la red en los días posteriores a su muerte, el 25 de junio, según Cisco. Quienes caían en la trampa y acudían al vínculo se convertían en "cómplices" cuyos computadores comenzaron a ser infectados con códigos para robar datos bancarios. Todo eso redundaba en ingresos, lo mismo que busca una compañía exitosa.

Más contenido relacionado

La actualidad más candente

Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasGuada Rivas
 
Piratas Que Operan Como Empresas Rodrigo
Piratas Que Operan Como Empresas RodrigoPiratas Que Operan Como Empresas Rodrigo
Piratas Que Operan Como Empresas Rodrigoditnnegro
 
P I R A T A S Q U E O P E R A N C O M O E M P R E S A S F A B I
P I R A T A S  Q U E  O P E R A N  C O M O  E M P R E S A S  F A B IP I R A T A S  Q U E  O P E R A N  C O M O  E M P R E S A S  F A B I
P I R A T A S Q U E O P E R A N C O M O E M P R E S A S F A B Iditnnegro
 
Piratas Que Operan Como Empresas Dani
Piratas Que Operan Como Empresas DaniPiratas Que Operan Como Empresas Dani
Piratas Que Operan Como Empresas Daniditnnegro
 
Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresasCarlos Ring
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas InformaticosUbaldo Lovera
 
piratas que operan como empresas
piratas que operan como empresaspiratas que operan como empresas
piratas que operan como empresasjulces987
 
Piratas Que Operan Como Empresas Jesus
Piratas Que Operan Como Empresas JesusPiratas Que Operan Como Empresas Jesus
Piratas Que Operan Como Empresas Jesusditnnegro
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresasrossanazaracho
 
Piratas Que Operan Como Empresas Candia
Piratas Que Operan Como Empresas CandiaPiratas Que Operan Como Empresas Candia
Piratas Que Operan Como Empresas Candiaditnnegro
 
Piratas Que Operan Como Empresas Berna
Piratas Que Operan Como Empresas BernaPiratas Que Operan Como Empresas Berna
Piratas Que Operan Como Empresas Bernaditnnegro
 
Piratas Que Operan Como Empresas Osmar Gomez
Piratas Que Operan Como Empresas Osmar GomezPiratas Que Operan Como Empresas Osmar Gomez
Piratas Que Operan Como Empresas Osmar Gomezditnosmar
 
Piratas Que Operan Como Empresas Derecho InformáTico Vicente Sarubbi
Piratas Que Operan Como Empresas Derecho InformáTico Vicente SarubbiPiratas Que Operan Como Empresas Derecho InformáTico Vicente Sarubbi
Piratas Que Operan Como Empresas Derecho InformáTico Vicente SarubbiVicente Javier
 
P I R A T A S Q U E O P E R A N C O M O E M P R E S A S G A B I
P I R A T A S  Q U E  O P E R A N  C O M O  E M P R E S A S  G A B IP I R A T A S  Q U E  O P E R A N  C O M O  E M P R E S A S  G A B I
P I R A T A S Q U E O P E R A N C O M O E M P R E S A S G A B Iditnnegro
 
P I R A T A S Q U E O P E R A N C O M O E M P R E S A S B E L E N
P I R A T A S  Q U E  O P E R A N  C O M O  E M P R E S A S  B E L E NP I R A T A S  Q U E  O P E R A N  C O M O  E M P R E S A S  B E L E N
P I R A T A S Q U E O P E R A N C O M O E M P R E S A S B E L E Nditnnegro
 
Laura
LauraLaura
Lauralaura
 
Piratas Que Operan Como Empresas Murdoch
Piratas Que Operan Como Empresas MurdochPiratas Que Operan Como Empresas Murdoch
Piratas Que Operan Como Empresas Murdochditnnegro
 

La actualidad más candente (19)

Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
 
Piratas Que Operan Como Empresas Rodrigo
Piratas Que Operan Como Empresas RodrigoPiratas Que Operan Como Empresas Rodrigo
Piratas Que Operan Como Empresas Rodrigo
 
P I R A T A S Q U E O P E R A N C O M O E M P R E S A S F A B I
P I R A T A S  Q U E  O P E R A N  C O M O  E M P R E S A S  F A B IP I R A T A S  Q U E  O P E R A N  C O M O  E M P R E S A S  F A B I
P I R A T A S Q U E O P E R A N C O M O E M P R E S A S F A B I
 
Piratas Que Operan Como Empresas Dani
Piratas Que Operan Como Empresas DaniPiratas Que Operan Como Empresas Dani
Piratas Que Operan Como Empresas Dani
 
Rodrigo Chamorro
Rodrigo ChamorroRodrigo Chamorro
Rodrigo Chamorro
 
Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresas
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
piratas que operan como empresas
piratas que operan como empresaspiratas que operan como empresas
piratas que operan como empresas
 
Piratas Que Operan Como Empresas Jesus
Piratas Que Operan Como Empresas JesusPiratas Que Operan Como Empresas Jesus
Piratas Que Operan Como Empresas Jesus
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
 
Piratas Que Operan Como Empresas Candia
Piratas Que Operan Como Empresas CandiaPiratas Que Operan Como Empresas Candia
Piratas Que Operan Como Empresas Candia
 
Piratas Que Operan Como Empresas Berna
Piratas Que Operan Como Empresas BernaPiratas Que Operan Como Empresas Berna
Piratas Que Operan Como Empresas Berna
 
Piratas Que Operan Como Empresas Osmar Gomez
Piratas Que Operan Como Empresas Osmar GomezPiratas Que Operan Como Empresas Osmar Gomez
Piratas Que Operan Como Empresas Osmar Gomez
 
Piratas Que Operan Como Empresas Derecho InformáTico Vicente Sarubbi
Piratas Que Operan Como Empresas Derecho InformáTico Vicente SarubbiPiratas Que Operan Como Empresas Derecho InformáTico Vicente Sarubbi
Piratas Que Operan Como Empresas Derecho InformáTico Vicente Sarubbi
 
P I R A T A S Q U E O P E R A N C O M O E M P R E S A S G A B I
P I R A T A S  Q U E  O P E R A N  C O M O  E M P R E S A S  G A B IP I R A T A S  Q U E  O P E R A N  C O M O  E M P R E S A S  G A B I
P I R A T A S Q U E O P E R A N C O M O E M P R E S A S G A B I
 
P I R A T A S Q U E O P E R A N C O M O E M P R E S A S B E L E N
P I R A T A S  Q U E  O P E R A N  C O M O  E M P R E S A S  B E L E NP I R A T A S  Q U E  O P E R A N  C O M O  E M P R E S A S  B E L E N
P I R A T A S Q U E O P E R A N C O M O E M P R E S A S B E L E N
 
Laura
LauraLaura
Laura
 
Piratas Que Operan Como Empresas Murdoch
Piratas Que Operan Como Empresas MurdochPiratas Que Operan Como Empresas Murdoch
Piratas Que Operan Como Empresas Murdoch
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 

Destacado

Parte de este mundo
Parte de este mundoParte de este mundo
Parte de este mundovaleria
 
Libé 2014 08-18 logiciels libres
Libé 2014 08-18 logiciels libresLibé 2014 08-18 logiciels libres
Libé 2014 08-18 logiciels libreslmarot
 
animales en peligro de extincion
animales en peligro de extincionanimales en peligro de extincion
animales en peligro de extincioncistian camilo
 
document declencheur Sara Camacho
document declencheur Sara Camachodocument declencheur Sara Camacho
document declencheur Sara Camachosarita_camacho
 
Historia De La QuíMica OrgáNica E InorgáNica
Historia De La QuíMica OrgáNica E InorgáNicaHistoria De La QuíMica OrgáNica E InorgáNica
Historia De La QuíMica OrgáNica E InorgáNicaeamcrepa107
 
Bellyqueen Superstars En Espanol Montaje
Bellyqueen Superstars En Espanol MontajeBellyqueen Superstars En Espanol Montaje
Bellyqueen Superstars En Espanol MontajeVellyqueen
 
Vellyqueen Magazine English Version
Vellyqueen Magazine English VersionVellyqueen Magazine English Version
Vellyqueen Magazine English VersionVellyqueen
 
5th Edition English
5th Edition English5th Edition English
5th Edition EnglishVellyqueen
 
Seguridad del Paciente, Protección Radiológica y Prevención de Riesgos Laborales
Seguridad del Paciente, Protección Radiológica y Prevención de Riesgos LaboralesSeguridad del Paciente, Protección Radiológica y Prevención de Riesgos Laborales
Seguridad del Paciente, Protección Radiológica y Prevención de Riesgos LaboralesJorge Enrique Manrique-Chávez
 
Songs of innocence and of experience
Songs of innocence and of experienceSongs of innocence and of experience
Songs of innocence and of experiencetstewart2015
 
4th Edition English
4th Edition English4th Edition English
4th Edition EnglishVellyqueen
 
Métodos numéricos con fortran 90
Métodos numéricos con fortran 90Métodos numéricos con fortran 90
Métodos numéricos con fortran 90Marco Antonio
 

Destacado (18)

Inquietant
InquietantInquietant
Inquietant
 
Parte de este mundo
Parte de este mundoParte de este mundo
Parte de este mundo
 
IDE0413099
IDE0413099IDE0413099
IDE0413099
 
Libé 2014 08-18 logiciels libres
Libé 2014 08-18 logiciels libresLibé 2014 08-18 logiciels libres
Libé 2014 08-18 logiciels libres
 
Pictures
PicturesPictures
Pictures
 
animales en peligro de extincion
animales en peligro de extincionanimales en peligro de extincion
animales en peligro de extincion
 
classes2016
classes2016classes2016
classes2016
 
Automatización
AutomatizaciónAutomatización
Automatización
 
document declencheur Sara Camacho
document declencheur Sara Camachodocument declencheur Sara Camacho
document declencheur Sara Camacho
 
Historia De La QuíMica OrgáNica E InorgáNica
Historia De La QuíMica OrgáNica E InorgáNicaHistoria De La QuíMica OrgáNica E InorgáNica
Historia De La QuíMica OrgáNica E InorgáNica
 
Bellyqueen Superstars En Espanol Montaje
Bellyqueen Superstars En Espanol MontajeBellyqueen Superstars En Espanol Montaje
Bellyqueen Superstars En Espanol Montaje
 
Vellyqueen Magazine English Version
Vellyqueen Magazine English VersionVellyqueen Magazine English Version
Vellyqueen Magazine English Version
 
5th Edition English
5th Edition English5th Edition English
5th Edition English
 
Seguridad del Paciente, Protección Radiológica y Prevención de Riesgos Laborales
Seguridad del Paciente, Protección Radiológica y Prevención de Riesgos LaboralesSeguridad del Paciente, Protección Radiológica y Prevención de Riesgos Laborales
Seguridad del Paciente, Protección Radiológica y Prevención de Riesgos Laborales
 
Songs of innocence and of experience
Songs of innocence and of experienceSongs of innocence and of experience
Songs of innocence and of experience
 
4th Edition English
4th Edition English4th Edition English
4th Edition English
 
Métodos numéricos con fortran 90
Métodos numéricos con fortran 90Métodos numéricos con fortran 90
Métodos numéricos con fortran 90
 
Audrey hepburn
Audrey hepburnAudrey hepburn
Audrey hepburn
 

Similar a Piratas informáticos que operan como empresas exitosas

Piratas Que Operan Como Empresas Mato
Piratas Que Operan Como Empresas MatoPiratas Que Operan Como Empresas Mato
Piratas Que Operan Como Empresas Matoditnnegro
 
Piratas Que Operan Como Empresa
Piratas Que Operan Como EmpresaPiratas Que Operan Como Empresa
Piratas Que Operan Como EmpresaUNA
 
Seguridad: Piratas que operan como “empresas”
Seguridad: Piratas que operan como “empresas”Seguridad: Piratas que operan como “empresas”
Seguridad: Piratas que operan como “empresas”Dominique Mateus Gadea
 
Piratas Que Operan Como Empresas Osmar Gomez
Piratas Que Operan Como Empresas Osmar GomezPiratas Que Operan Como Empresas Osmar Gomez
Piratas Que Operan Como Empresas Osmar Gomezditnosmar
 
Piratas Que Operan Como Empresas Osmar Gomez
Piratas Que Operan Como Empresas Osmar GomezPiratas Que Operan Como Empresas Osmar Gomez
Piratas Que Operan Como Empresas Osmar Gomezditnclaudio
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan ComoAndy
 
diapositiva piratas que operan como empresas
diapositiva piratas que operan como empresasdiapositiva piratas que operan como empresas
diapositiva piratas que operan como empresasIVAN CACERES
 
Examen Informatico 2da. Parte
Examen Informatico 2da. ParteExamen Informatico 2da. Parte
Examen Informatico 2da. ParteIván Mauricio
 
Power Point Tarea 1
Power Point   Tarea 1Power Point   Tarea 1
Power Point Tarea 1Mackyabella
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Comoarnykant
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Comoarnykant
 
Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresascococho
 
Piratas Que Operan Como Empresas Power Point
Piratas Que Operan Como Empresas Power PointPiratas Que Operan Como Empresas Power Point
Piratas Que Operan Como Empresas Power Pointdimamosdi
 
Piratas Que Operan Como Empresas Power Point
Piratas Que Operan Como Empresas Power PointPiratas Que Operan Como Empresas Power Point
Piratas Que Operan Como Empresas Power Pointdimamosdi
 
Piratas Que Operan Como Empresas Power Point
Piratas Que Operan Como Empresas Power PointPiratas Que Operan Como Empresas Power Point
Piratas Que Operan Como Empresas Power Pointguestf68b60
 
Piratas Que Operan Como Empresas Power Point
Piratas Que Operan Como Empresas Power PointPiratas Que Operan Como Empresas Power Point
Piratas Que Operan Como Empresas Power Pointguestf68b60
 

Similar a Piratas informáticos que operan como empresas exitosas (18)

Piratas Que Operan Como Empresas Mato
Piratas Que Operan Como Empresas MatoPiratas Que Operan Como Empresas Mato
Piratas Que Operan Como Empresas Mato
 
Piratas Que Operan Como Empresa
Piratas Que Operan Como EmpresaPiratas Que Operan Como Empresa
Piratas Que Operan Como Empresa
 
Seguridad: Piratas que operan como “empresas”
Seguridad: Piratas que operan como “empresas”Seguridad: Piratas que operan como “empresas”
Seguridad: Piratas que operan como “empresas”
 
Piratas
PiratasPiratas
Piratas
 
Piratas Que Operan Como Empresas Osmar Gomez
Piratas Que Operan Como Empresas Osmar GomezPiratas Que Operan Como Empresas Osmar Gomez
Piratas Que Operan Como Empresas Osmar Gomez
 
Piratas Que Operan Como Empresas Osmar Gomez
Piratas Que Operan Como Empresas Osmar GomezPiratas Que Operan Como Empresas Osmar Gomez
Piratas Que Operan Como Empresas Osmar Gomez
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Como
 
diapositiva piratas que operan como empresas
diapositiva piratas que operan como empresasdiapositiva piratas que operan como empresas
diapositiva piratas que operan como empresas
 
Examen Informatico 2da. Parte
Examen Informatico 2da. ParteExamen Informatico 2da. Parte
Examen Informatico 2da. Parte
 
Power Point Tarea 1
Power Point   Tarea 1Power Point   Tarea 1
Power Point Tarea 1
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Como
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Como
 
Chiara O. - Piratas
Chiara O. - Piratas Chiara O. - Piratas
Chiara O. - Piratas
 
Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresas
 
Piratas Que Operan Como Empresas Power Point
Piratas Que Operan Como Empresas Power PointPiratas Que Operan Como Empresas Power Point
Piratas Que Operan Como Empresas Power Point
 
Piratas Que Operan Como Empresas Power Point
Piratas Que Operan Como Empresas Power PointPiratas Que Operan Como Empresas Power Point
Piratas Que Operan Como Empresas Power Point
 
Piratas Que Operan Como Empresas Power Point
Piratas Que Operan Como Empresas Power PointPiratas Que Operan Como Empresas Power Point
Piratas Que Operan Como Empresas Power Point
 
Piratas Que Operan Como Empresas Power Point
Piratas Que Operan Como Empresas Power PointPiratas Que Operan Como Empresas Power Point
Piratas Que Operan Como Empresas Power Point
 

Último

EGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptxEGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptxDr. Edwin Hernandez
 
clase de Mercados financieros - lectura importante
clase de Mercados financieros - lectura importanteclase de Mercados financieros - lectura importante
clase de Mercados financieros - lectura importanteJanettCervantes1
 
Plan General de Contabilidad Y PYMES pdf
Plan General de Contabilidad Y PYMES pdfPlan General de Contabilidad Y PYMES pdf
Plan General de Contabilidad Y PYMES pdfdanilojaviersantiago
 
exportacion y comercializacion de palta hass
exportacion y comercializacion de palta hassexportacion y comercializacion de palta hass
exportacion y comercializacion de palta hassJhonnyvalenssYupanqu
 
DELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdfDELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdfJaquelinRamos6
 
MARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxMARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxgabyardon485
 
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docxModelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docxedwinrojas836235
 
cuadro sinoptico tipos de organizaci.pdf
cuadro sinoptico tipos de organizaci.pdfcuadro sinoptico tipos de organizaci.pdf
cuadro sinoptico tipos de organizaci.pdfjesuseleazarcenuh
 
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptxTIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptxKevinHeredia14
 
modelo de flujo maximo unidad 4 en modelos de optimización de recursos
modelo de flujo maximo unidad 4 en modelos de optimización de recursosmodelo de flujo maximo unidad 4 en modelos de optimización de recursos
modelo de flujo maximo unidad 4 en modelos de optimización de recursosk7v476sp7t
 
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAOANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAOCarlosAlbertoVillafu3
 
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESACOPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESADanielAndresBrand
 
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfClima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfConstructiva
 
gua de docente para el curso de finanzas
gua de docente para el curso de finanzasgua de docente para el curso de finanzas
gua de docente para el curso de finanzassuperamigo2014
 
TEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODA
TEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODATEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODA
TEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODACarmeloPrez1
 
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docxPLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docxwilliamzaveltab
 
Presentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptxPresentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptxDanielFerreiraDuran1
 
Presentación de la empresa polar, estados financieros
Presentación de la empresa polar, estados financierosPresentación de la empresa polar, estados financieros
Presentación de la empresa polar, estados financierosmadaloga01
 
Efectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptxEfectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptxCONSTRUCTORAEINVERSI3
 
Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..JoseRamirez247144
 

Último (20)

EGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptxEGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptx
 
clase de Mercados financieros - lectura importante
clase de Mercados financieros - lectura importanteclase de Mercados financieros - lectura importante
clase de Mercados financieros - lectura importante
 
Plan General de Contabilidad Y PYMES pdf
Plan General de Contabilidad Y PYMES pdfPlan General de Contabilidad Y PYMES pdf
Plan General de Contabilidad Y PYMES pdf
 
exportacion y comercializacion de palta hass
exportacion y comercializacion de palta hassexportacion y comercializacion de palta hass
exportacion y comercializacion de palta hass
 
DELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdfDELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdf
 
MARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxMARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptx
 
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docxModelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docx
 
cuadro sinoptico tipos de organizaci.pdf
cuadro sinoptico tipos de organizaci.pdfcuadro sinoptico tipos de organizaci.pdf
cuadro sinoptico tipos de organizaci.pdf
 
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptxTIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
 
modelo de flujo maximo unidad 4 en modelos de optimización de recursos
modelo de flujo maximo unidad 4 en modelos de optimización de recursosmodelo de flujo maximo unidad 4 en modelos de optimización de recursos
modelo de flujo maximo unidad 4 en modelos de optimización de recursos
 
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAOANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAO
 
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESACOPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
 
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfClima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
 
gua de docente para el curso de finanzas
gua de docente para el curso de finanzasgua de docente para el curso de finanzas
gua de docente para el curso de finanzas
 
TEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODA
TEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODATEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODA
TEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODA
 
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docxPLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
 
Presentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptxPresentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptx
 
Presentación de la empresa polar, estados financieros
Presentación de la empresa polar, estados financierosPresentación de la empresa polar, estados financieros
Presentación de la empresa polar, estados financieros
 
Efectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptxEfectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptx
 
Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..
 

Piratas informáticos que operan como empresas exitosas

  • 1. DERECHO INFORMATICO “PIRATAS QUE ACTUAN COMO EMPRESAS” LUIS TALAVERA 5TO SEM. TURNO NOCHE AÑO 2009
  • 2. Los piratas que actuan como empresas podrian ser comparados actualmente como los estafadores de la vida real. Tomando como punto de partida que los negocios se realizan actualmente por Internet, estos “piratas” que actuan como empresas pueden ser considerados una grave amenaza porque trabajan en el medio mas poderoso que conocemos en la actualidad, la Internet. Creando buenas ofertas inexistentes o premios millonarios atraen la atención de las personas para terminar simplemente en una perdida de dinero o ganancias solo para los mismos. No solo hacen estafas, ademas de eso sus anuncios podrian introducir virus informaticos y destruir todos nuestros trabajos de una sola vez. La forma mas eficaz de combatir estos piratas es evitando sus anuncios por Internet y caer en sus trampas, de tal manera que asi estaremos terminando con una red de engaños, corrupción y perjuicios a nosotros y a los demas.
  • 3. SEGURIDAD Seguridad: Piratas que operan como “empresas” Los "hackers" o piratas informáticos imitan a los ejecutivos cuando se trata de ventas, marketing y administración del riesgo en el mundo del engaño virtual. Muchas de las técnicas que usan actualmente no son nuevas; se trata realmente de cómo hacen algunas de las mismas cosas viejas. La firma estadounidense, fabricante de equipos de redes enumeró las amenazas en un informe que concluye que los piratas informáticos operan cada vez más como empresas exitosas. Esta edición del reporte destaca algunas de las técnicas comunes y estrategias de negocios que los criminales utilizan para violar redes corporativas, comprometer a sitios web, y robar información y dinero personal. El informe ofrece además recomendaciones para protegerse contra algunos de los nuevos tipos de ataques que han aparecido recientemente. Recomendaciones que incorporan a la gente, los procesos y la tecnología de manera integral en el manejo de soluciones de riesgos. El estudio también advierte sobre una mayor vigilancia contra algunos de los métodos de la “vieja escuela” que son tan sofisticados y frecuentes como las nuevas amenazas. Los creadores de correo basura también emplean una práctica de marketing que consiste en presentar sitios web falsos con términos típicamente usados como palabras clave en varios motores de búsqueda en Internet, para que estos sitios aparezcan entre los primeros lugares en las búsquedas.
  • 4. SPAMDEXING A esta práctica como "Spamdexing", estimando que la mayoría de los consumidores tiende a confiar en los rankings de estos motores de búsqueda, por lo que pueden descargar el software falso. Los hackers también están buscando presas en la creciente población de usuarios de teléfonos móviles, enviándoles mensajes de texto engañosos, también la tendencia actual es que los hackers usen noticias relacionadas con desastres y la vida de celebridades para distribuir correos electrónicos falsos. • Amenazas más peligrosas • El gusano Conficker, que comenzó a infectar sistemas de computadoras el año pasado al explotar las vulnerabilidades del sistema operativo Windows, se continúa expandiendo. Varios millones de sistemas de computación estaban bajo el control del Conficker hasta junio de 2009. • Botnets. Estas redes de computadoras comprometidas sirven como medios eficientes para lanzar ataques. Cada vez más, dueños de botnets están alquilando estas redes a criminales que usan efectivamente estos recursos para diseminar spams y malwares a través del modelo de software como servicio.
  • 5. LA MUERTE DE JACKSON CLARO EJEMPLO Tenían a sus editores criminales trabajando en copias de la historia tan rápido como ocurría. Pusieron historias de Jackson en el mercado de una forma que compite con los medios de prensa. Tienen una ventaja: no tienen que hacer ningún tipo de reportaje", añadió Peterson. Miles de millones de correos basura con vínculos a sitios web falsos o a videos que prometían imágenes de Jackson e información fueron lanzados a la red en los días posteriores a su muerte, el 25 de junio, según Cisco. Quienes caían en la trampa y acudían al vínculo se convertían en "cómplices" cuyos computadores comenzaron a ser infectados con códigos para robar datos bancarios. Todo eso redundaba en ingresos, lo mismo que busca una compañía exitosa.