SlideShare una empresa de Scribd logo
1 de 5
Piratas que operan como empresas Se ha detectado gran número de amenazas concluyendo que los piratas informáticos actúan cada vez mas como exitosas empresa. En este informe se destacan técnicas comunes y estrategias de negocios que estos piratas informáticos utilizan para violar redes corporativas, comprometer a sitios web, y robar información y dinero personal.  Amenazas más peligrosas:  - El gusano Conficker. Afecta sistemas de computadoras al explotar las vulnerabilidades del sistema operativo Windows. - Los criminales cibernéticos se mantienen al tanto de los sucesos actuales y toman ventaja de ellos. - Botnets. Sirven como medios eficientes para lanzar ataques. Amenazas específicas: - Spam.  Se utiliza para acceder a computadoras con ventas o enlaces a sitios web maliciosos. - Worms. El surgimiento de las redes sociales ha hecho más fácil el lanzamiento de ataques con gusanos. -Spamdexing. Cada vez más usado por criminales cibernéticos para disfrazar malware como software legítimo. - Mensajes de texto scams.  - Insiders.  Árbol del problema: Efectos Piratas informaticos que violan redes corporativas. Sitios webs con spam. Se roba información y dinero personal. Problematizacion Existe poco control sobre los piratas que operan como empresas Causas Inadecuada protección Legal. Poca infraestructura software por parte de las empresas para la protección de los datos. Utilización de software no originales. Solucion Creación de normas que regulen la protección, acceso y navegación de la internet. Mayor inversión para la mejor protección de los usuarios en cuanto a sus datos. Resumen de tareas: Tarea1:El primer trabajo fue realizar un comentario de 10 lineas opinando sobre los alcances jurídicos, sociológicos y políticos de la información del diario el clarín de buenos aires titulada Una nueva ley protege el mail y castiga los delitos informaticos: El correo electrónico se considera correspondencia y la firma digital adquiere status legal. Los hackers pueden ser sancionados con hasta seis meses de prisión. Y la pornografía en internet tendrá una pena de entre un mes y cuatro años. Con argumentos conclusivos ver si hay posibilidad de transferir el alcance de dicha estrategia al sistema jurídico paraguayo. Y por ultimo decidir razonablemente sobre la conveniencia de aplicar la solución jurídica estrudiada Tarea2: Realizar un análisis del problema planteado, “Se podrá impedir el acceso a una web sin intervención judicial”, con enfoque jurídico desde varias perspectivas de Derecho. En 5 líneas redactar si se puede plantear al problema una eventual solución aplicado al ámbito del Derecho Informático en Py. Referirse a algún caso conocido similar a la información, con relación a informática jurídica o derecho informático. Y explicar en  líneas si la liberación de internet que se esta debatiendo en Py. Podrá crear condiciones para que esta problemática se intensifique en el país.  Tarea3: Este trabajo fue realizado en grupos. Se trataba de (luego de analizar todo el texto proporcionado que trata de Paraguay liberaliza el mercado de internet) responder las siguientes preguntas: que cuerpos legales corresponde revisar a partir de esta liberalización. Si la reglamentación en Telecomunicacion se encuentra en dicho cuerpo legal. Por que se supone que el servicio de VOIP no se realiza. Cual es la situación de la normativa a nivel internacional sobre casos parecidos al anterior. Por ultimo investigar los criterios socio –politicos y jurídicos del sector que ha definido la estatización  del recurso estratégico.  Tarea4: La informática jurídica y el derecho informatico como ciencias. El Derecho Informatico como rama autónoma del Derecho. La informática jurídica es una ciencia independiente que estudia la implementación de aparatos o elementos que ayudan al desarrollo y aplicación del derecho. El derecho informatico que constituye el conjunto de normas, aplicaciones, procesos y relaciones jurídicas que surgen a consecuencia de la aplicación y desarrollo de la informática. Tarea5: En este trabajo se inicia la utilización del árbol del problema. Se trataba de escoger un tema a elección, en el cual se especifican las causas y efectos. Es uno de los sistemas mas eficientes para hallar la solución a la problemática concreta. Tarea6: Se realizo en grupos de 3 personas. Con el tema a desarrollar que trataba de la carencia de un apropiado sistema informatico. Estos 3 integrantes se dividían las tareas, la persona A debía proponer el problema, la B redactar el problema, y la C era la que controlaba la ortografía y concordancia del desarrollo. Se realizo el planteamiento del problema, la redacción y el control de acuerdo a la metodología, en el que luego de redactar todo el problema la persona B devuelve a la persona A para que realice el árbol del problema. Tarea7: Esta tarea trato de un debate sobre delitos informáticos, consistía en llevar a clase un recorte o información relacionada a delitos informáticos y debatir sobre estos. Nuestra información consistía en un recorte de periódico sobre un fraude cometido en el banco BBVA. Tarea8: Se trato de realizar un ensayo de forma individual o grupal con hasta 3 integrantes. Analizando si para el tratamiento de la informática jurídica se requiere de: A.un nuevo cuerpo jurídico. B. modificación de la norma existente. C.teoria ecléctica que puede ser una combinación de los anteriores u otros. Tarea9: Consistía en observar una lista de 10 videos sobre delitos informáticos en todo el mundo, entre ellos elegir uno de los videos y luego relizar un árbol de problemas. Luego comentar en clase debatiendo y comparando como se desarrollo el delito y las consecuencias que tiene en el país en el que se cometió y las consecuencias si se cometen en el nuestro. Tarea10: la finalidad de este trabajo era popder identificar los delitos informaticos y ubicarlos en un cuadro proporcionado por el profesor, en dicho cuadro se realizaba ;la descripción de un delito, ubicarlo dentro de nuestro cuerpo legal, hacer la subsunción del caso concreto a la norma, realizar un análisis y determinar si los delitos en base a los videos de la tarea anterior se hubieran podido realizar sin la ayuda de equipos informaticos.
Piratas informáticos operan como empresas exitosas
Piratas informáticos operan como empresas exitosas
Piratas informáticos operan como empresas exitosas
Piratas informáticos operan como empresas exitosas

Más contenido relacionado

La actualidad más candente

Qué es internet
Qué es internetQué es internet
Qué es internetandreitwo21
 
Equipo l-r-t-u-p-m-2016
Equipo l-r-t-u-p-m-2016Equipo l-r-t-u-p-m-2016
Equipo l-r-t-u-p-m-2016Orlando Gómez
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin títuloelizabeth199616
 
Historia del internet2003
Historia del internet2003Historia del internet2003
Historia del internet2003TilinAY
 

La actualidad más candente (6)

5 legislación informática
5 legislación informática5 legislación informática
5 legislación informática
 
Qué es internet
Qué es internetQué es internet
Qué es internet
 
Equipo l-r-t-u-p-m-2016
Equipo l-r-t-u-p-m-2016Equipo l-r-t-u-p-m-2016
Equipo l-r-t-u-p-m-2016
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
 
Historia del internet2003
Historia del internet2003Historia del internet2003
Historia del internet2003
 
Internet
InternetInternet
Internet
 

Destacado

Destacado (6)

Oficio De Informe Clausura
Oficio De Informe ClausuraOficio De Informe Clausura
Oficio De Informe Clausura
 
Oficio de beca cetys
Oficio de beca  cetysOficio de beca  cetys
Oficio de beca cetys
 
Pasos para elaborar un oficio
Pasos para elaborar un oficioPasos para elaborar un oficio
Pasos para elaborar un oficio
 
Solicitud de permiso por un día
Solicitud de permiso por un díaSolicitud de permiso por un día
Solicitud de permiso por un día
 
Carta de permiso al director
Carta de permiso al directorCarta de permiso al director
Carta de permiso al director
 
modelos de solicitudes
modelos de solicitudesmodelos de solicitudes
modelos de solicitudes
 

Similar a Piratas informáticos operan como empresas exitosas

Examen Final Informatico
Examen Final InformaticoExamen Final Informatico
Examen Final InformaticoGerar20
 
Tarea de derecho informatico. Venerando Vera c.i. 2.218.768
Tarea de derecho informatico. Venerando Vera c.i. 2.218.768Tarea de derecho informatico. Venerando Vera c.i. 2.218.768
Tarea de derecho informatico. Venerando Vera c.i. 2.218.768nandovera
 
Resumen De Las Actividades Realizadas En Derecho Informático
Resumen De Las Actividades Realizadas En Derecho InformáticoResumen De Las Actividades Realizadas En Derecho Informático
Resumen De Las Actividades Realizadas En Derecho Informáticomolusco18
 
Tareas De Derecho InformáTico Mateo Final
Tareas De Derecho InformáTico Mateo FinalTareas De Derecho InformáTico Mateo Final
Tareas De Derecho InformáTico Mateo Finalguimagace
 
Tareas De Derecho InformáTico Mateo
Tareas De Derecho InformáTico MateoTareas De Derecho InformáTico Mateo
Tareas De Derecho InformáTico Mateoguimagace
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosSalvador2006
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaDavid AndAnahis Myc
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticossanderfree
 
Tarea 11 De Derecho Informático
Tarea 11 De Derecho InformáticoTarea 11 De Derecho Informático
Tarea 11 De Derecho Informáticomolusco18
 
Informe T.A - Delitos Informaticos
Informe T.A - Delitos InformaticosInforme T.A - Delitos Informaticos
Informe T.A - Delitos InformaticosGiordy Aguilar
 
Informe de Delitos Informáticos
Informe de Delitos InformáticosInforme de Delitos Informáticos
Informe de Delitos InformáticosRyoga17
 
Informe delitos informatico
Informe delitos informatico Informe delitos informatico
Informe delitos informatico Nestor Vega
 
Ricardo ormazábal nader, delitos informáticos
Ricardo ormazábal nader, delitos informáticosRicardo ormazábal nader, delitos informáticos
Ricardo ormazábal nader, delitos informáticosRicardo Ormazabal Nader
 
Delitos informatico 2
Delitos informatico 2Delitos informatico 2
Delitos informatico 2allis345
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosocotoxtle123
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosmarlenisrios
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosdaninicolle
 
M23D1_S3_PD_LUZ_ELENA_HERNANDEZ_RODRIGUEZ.pdf
M23D1_S3_PD_LUZ_ELENA_HERNANDEZ_RODRIGUEZ.pdfM23D1_S3_PD_LUZ_ELENA_HERNANDEZ_RODRIGUEZ.pdf
M23D1_S3_PD_LUZ_ELENA_HERNANDEZ_RODRIGUEZ.pdfAlfonsoHuerta8
 

Similar a Piratas informáticos operan como empresas exitosas (20)

Seminario V
Seminario VSeminario V
Seminario V
 
Examen Final Informatico
Examen Final InformaticoExamen Final Informatico
Examen Final Informatico
 
Tarea de derecho informatico. Venerando Vera c.i. 2.218.768
Tarea de derecho informatico. Venerando Vera c.i. 2.218.768Tarea de derecho informatico. Venerando Vera c.i. 2.218.768
Tarea de derecho informatico. Venerando Vera c.i. 2.218.768
 
Resumen De Las Actividades Realizadas En Derecho Informático
Resumen De Las Actividades Realizadas En Derecho InformáticoResumen De Las Actividades Realizadas En Derecho Informático
Resumen De Las Actividades Realizadas En Derecho Informático
 
Tareas De Derecho InformáTico Mateo Final
Tareas De Derecho InformáTico Mateo FinalTareas De Derecho InformáTico Mateo Final
Tareas De Derecho InformáTico Mateo Final
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Tareas De Derecho InformáTico Mateo
Tareas De Derecho InformáTico MateoTareas De Derecho InformáTico Mateo
Tareas De Derecho InformáTico Mateo
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruana
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Tarea 11 De Derecho Informático
Tarea 11 De Derecho InformáticoTarea 11 De Derecho Informático
Tarea 11 De Derecho Informático
 
Informe T.A - Delitos Informaticos
Informe T.A - Delitos InformaticosInforme T.A - Delitos Informaticos
Informe T.A - Delitos Informaticos
 
Informe de Delitos Informáticos
Informe de Delitos InformáticosInforme de Delitos Informáticos
Informe de Delitos Informáticos
 
Informe delitos informatico
Informe delitos informatico Informe delitos informatico
Informe delitos informatico
 
Ricardo ormazábal nader, delitos informáticos
Ricardo ormazábal nader, delitos informáticosRicardo ormazábal nader, delitos informáticos
Ricardo ormazábal nader, delitos informáticos
 
Delitos informatico 2
Delitos informatico 2Delitos informatico 2
Delitos informatico 2
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
M23D1_S3_PD_LUZ_ELENA_HERNANDEZ_RODRIGUEZ.pdf
M23D1_S3_PD_LUZ_ELENA_HERNANDEZ_RODRIGUEZ.pdfM23D1_S3_PD_LUZ_ELENA_HERNANDEZ_RODRIGUEZ.pdf
M23D1_S3_PD_LUZ_ELENA_HERNANDEZ_RODRIGUEZ.pdf
 

Más de guestb6f230a

Más de guestb6f230a (17)

Ctisainformaticopiraayass
CtisainformaticopiraayassCtisainformaticopiraayass
Ctisainformaticopiraayass
 
Ctisainformaticopiraayass
CtisainformaticopiraayassCtisainformaticopiraayass
Ctisainformaticopiraayass
 
Arbol E Problemas
Arbol E ProblemasArbol E Problemas
Arbol E Problemas
 
Internet Es Un Amplio Mundo Al Alcance De Todos
Internet Es Un Amplio Mundo Al Alcance De TodosInternet Es Un Amplio Mundo Al Alcance De Todos
Internet Es Un Amplio Mundo Al Alcance De Todos
 
Firma Digital
Firma DigitalFirma Digital
Firma Digital
 
gtoledo examen 2
gtoledo examen 2gtoledo examen 2
gtoledo examen 2
 
Tareas de examen
Tareas de examenTareas de examen
Tareas de examen
 
Arbol De Problemas
Arbol De ProblemasArbol De Problemas
Arbol De Problemas
 
Piratas Ejecutivos
Piratas EjecutivosPiratas Ejecutivos
Piratas Ejecutivos
 
Tarea2
Tarea2Tarea2
Tarea2
 
Tarea2 1noexam
Tarea2 1noexamTarea2 1noexam
Tarea2 1noexam
 
Tarea1 Tema1 Complete
Tarea1 Tema1 CompleteTarea1 Tema1 Complete
Tarea1 Tema1 Complete
 
Tarea1 Tema2
Tarea1 Tema2Tarea1 Tema2
Tarea1 Tema2
 
GToledo Examen
GToledo ExamenGToledo Examen
GToledo Examen
 
Tarea1 Tema2
Tarea1 Tema2Tarea1 Tema2
Tarea1 Tema2
 
Tarea1 Tema1
Tarea1 Tema1Tarea1 Tema1
Tarea1 Tema1
 
TEMA1tarea1
TEMA1tarea1TEMA1tarea1
TEMA1tarea1
 

Último

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 

Último (19)

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 

Piratas informáticos operan como empresas exitosas

  • 1. Piratas que operan como empresas Se ha detectado gran número de amenazas concluyendo que los piratas informáticos actúan cada vez mas como exitosas empresa. En este informe se destacan técnicas comunes y estrategias de negocios que estos piratas informáticos utilizan para violar redes corporativas, comprometer a sitios web, y robar información y dinero personal. Amenazas más peligrosas: - El gusano Conficker. Afecta sistemas de computadoras al explotar las vulnerabilidades del sistema operativo Windows. - Los criminales cibernéticos se mantienen al tanto de los sucesos actuales y toman ventaja de ellos. - Botnets. Sirven como medios eficientes para lanzar ataques. Amenazas específicas: - Spam. Se utiliza para acceder a computadoras con ventas o enlaces a sitios web maliciosos. - Worms. El surgimiento de las redes sociales ha hecho más fácil el lanzamiento de ataques con gusanos. -Spamdexing. Cada vez más usado por criminales cibernéticos para disfrazar malware como software legítimo. - Mensajes de texto scams. - Insiders. Árbol del problema: Efectos Piratas informaticos que violan redes corporativas. Sitios webs con spam. Se roba información y dinero personal. Problematizacion Existe poco control sobre los piratas que operan como empresas Causas Inadecuada protección Legal. Poca infraestructura software por parte de las empresas para la protección de los datos. Utilización de software no originales. Solucion Creación de normas que regulen la protección, acceso y navegación de la internet. Mayor inversión para la mejor protección de los usuarios en cuanto a sus datos. Resumen de tareas: Tarea1:El primer trabajo fue realizar un comentario de 10 lineas opinando sobre los alcances jurídicos, sociológicos y políticos de la información del diario el clarín de buenos aires titulada Una nueva ley protege el mail y castiga los delitos informaticos: El correo electrónico se considera correspondencia y la firma digital adquiere status legal. Los hackers pueden ser sancionados con hasta seis meses de prisión. Y la pornografía en internet tendrá una pena de entre un mes y cuatro años. Con argumentos conclusivos ver si hay posibilidad de transferir el alcance de dicha estrategia al sistema jurídico paraguayo. Y por ultimo decidir razonablemente sobre la conveniencia de aplicar la solución jurídica estrudiada Tarea2: Realizar un análisis del problema planteado, “Se podrá impedir el acceso a una web sin intervención judicial”, con enfoque jurídico desde varias perspectivas de Derecho. En 5 líneas redactar si se puede plantear al problema una eventual solución aplicado al ámbito del Derecho Informático en Py. Referirse a algún caso conocido similar a la información, con relación a informática jurídica o derecho informático. Y explicar en líneas si la liberación de internet que se esta debatiendo en Py. Podrá crear condiciones para que esta problemática se intensifique en el país. Tarea3: Este trabajo fue realizado en grupos. Se trataba de (luego de analizar todo el texto proporcionado que trata de Paraguay liberaliza el mercado de internet) responder las siguientes preguntas: que cuerpos legales corresponde revisar a partir de esta liberalización. Si la reglamentación en Telecomunicacion se encuentra en dicho cuerpo legal. Por que se supone que el servicio de VOIP no se realiza. Cual es la situación de la normativa a nivel internacional sobre casos parecidos al anterior. Por ultimo investigar los criterios socio –politicos y jurídicos del sector que ha definido la estatización del recurso estratégico. Tarea4: La informática jurídica y el derecho informatico como ciencias. El Derecho Informatico como rama autónoma del Derecho. La informática jurídica es una ciencia independiente que estudia la implementación de aparatos o elementos que ayudan al desarrollo y aplicación del derecho. El derecho informatico que constituye el conjunto de normas, aplicaciones, procesos y relaciones jurídicas que surgen a consecuencia de la aplicación y desarrollo de la informática. Tarea5: En este trabajo se inicia la utilización del árbol del problema. Se trataba de escoger un tema a elección, en el cual se especifican las causas y efectos. Es uno de los sistemas mas eficientes para hallar la solución a la problemática concreta. Tarea6: Se realizo en grupos de 3 personas. Con el tema a desarrollar que trataba de la carencia de un apropiado sistema informatico. Estos 3 integrantes se dividían las tareas, la persona A debía proponer el problema, la B redactar el problema, y la C era la que controlaba la ortografía y concordancia del desarrollo. Se realizo el planteamiento del problema, la redacción y el control de acuerdo a la metodología, en el que luego de redactar todo el problema la persona B devuelve a la persona A para que realice el árbol del problema. Tarea7: Esta tarea trato de un debate sobre delitos informáticos, consistía en llevar a clase un recorte o información relacionada a delitos informáticos y debatir sobre estos. Nuestra información consistía en un recorte de periódico sobre un fraude cometido en el banco BBVA. Tarea8: Se trato de realizar un ensayo de forma individual o grupal con hasta 3 integrantes. Analizando si para el tratamiento de la informática jurídica se requiere de: A.un nuevo cuerpo jurídico. B. modificación de la norma existente. C.teoria ecléctica que puede ser una combinación de los anteriores u otros. Tarea9: Consistía en observar una lista de 10 videos sobre delitos informáticos en todo el mundo, entre ellos elegir uno de los videos y luego relizar un árbol de problemas. Luego comentar en clase debatiendo y comparando como se desarrollo el delito y las consecuencias que tiene en el país en el que se cometió y las consecuencias si se cometen en el nuestro. Tarea10: la finalidad de este trabajo era popder identificar los delitos informaticos y ubicarlos en un cuadro proporcionado por el profesor, en dicho cuadro se realizaba ;la descripción de un delito, ubicarlo dentro de nuestro cuerpo legal, hacer la subsunción del caso concreto a la norma, realizar un análisis y determinar si los delitos en base a los videos de la tarea anterior se hubieran podido realizar sin la ayuda de equipos informaticos.