SlideShare una empresa de Scribd logo
“ Los piratas informáticos operan cada vez más como empresas”. ,[object Object],[object Object]
SAN FRANCISCO, EEUU ,[object Object],"Muchas de las técnicas que usan actualmente no son nuevas; se trata realmente de cómo hacen algunas de las mismas cosas viejas", indicó el investigador en seguridad de Cisco, Patrick Peterson.
[object Object],Peterson citó por ejemplo cómo los ?hackers' capitalizaron el interés por la muerte del ícono del pop Michael Jackson, a fines de junio. Los desastres, la vida de las celebridades y otras noticias de actualidad son alimento de rutina para correos electrónicos falsos y sitios web con virus informáticos, pero en el caso de Jackson los piratas idearon historias noticiosas falsas para engañar a los lectores.
[object Object],[object Object]
[object Object],[object Object]
[object Object],Cisco se refirió a esta práctica como "Spamdexing", estimando que la mayoría de los consumidores tienden a confiar en los ránkings de estos motores de búsqueda, por lo que pueden descargar el software falso. Los hackers también están buscando presas en la creciente población de usuarios de teléfonos móviles, enviándoles mensajes de texto engañosos.
[object Object]
[object Object],[object Object]
El presidente financiero de la firma, Brian Gladden, dijo en una reunión con analistas que espera que la unidad de equipos tenga un crecimiento en ventas unitarias de un 10 por ciento o más entre el año fiscal 2010 y el 2012, pero que los ingresos de esa división suban entre un 0 y un 5 por ciento. "Este es el mundo en el que vivimos con el negocio que tenemos ahora y entendemos totalmente esa dinámica", comentó. ,[object Object]
COMENTARIO ,[object Object]
[object Object]
Árbol del Problema Tema: “Los piratas informáticos operan cada vez más como empresas” Fuente:   http:// www.ultimahora.com /notas/237893-los-piratas- inform%C3 %A1ticos-operan-cada-vez- m%C3 %A1s-como-empresas   Daño a la Propiedad Intelectual Alterar el ingreso de datos de manera ilegal. Alterar o borrar archivos Alterar, destruir, suprimir o robar data, un evento que puede ser difícil de detectar . Alterar o dar un mal uso a sistemas o softwares, alterar o reescribir códigos con propósitos. Nivel de conocimiento. Robo de Información Confidencial Alteración de documentos por medios informáticos. Violación de la privacidad. Piratas informáticos que operan como empresas.
Árbol de Soluciones Tema: “Los piratas informáticos operan cada vez más como empresas”. Fuente:   http:// www.ultimahora.com /notas/237893-los-piratas- inform%C3 %A1ticos-operan-cada-vez- m%C3 %A1s-como-empresas   Un nuevo cuerpo Jurídico que sancione los hechos punibles con respecto a los delitos informáticos Cuidado de documentaciones importantes como declaraciones de impuestos, las solicitudes  de pasaporte o informes de alto secreto. Creación de altos cargos de seguridad. Mayor control de las informaciones confidenciales. Teoría Ecléctica (paralela, puede ser una combinación u otros) Modificación de Códigos SOLUCIONES
GRACIAS!!

Más contenido relacionado

La actualidad más candente

Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas InformaticosOdesur
 
Los Piratas Informaticos
Los Piratas InformaticosLos Piratas Informaticos
Los Piratas InformaticosJuanM86
 
piratas operan como empresas
piratas operan como empresaspiratas operan como empresas
piratas operan como empresas
buleria
 
Estado del cibercrimen
Estado del cibercrimenEstado del cibercrimen
Estado del cibercrimen
Jhon Jairo Hernandez
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
Mauricio Avalos
 
piratas informaticos
piratas informaticospiratas informaticos
piratas informaticos
portdari
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas InformaticosUbaldo Lovera
 
Diapositiva De Informatico Piratas Lui Talavera
Diapositiva De Informatico Piratas Lui TalaveraDiapositiva De Informatico Piratas Lui Talavera
Diapositiva De Informatico Piratas Lui Talaveraditntalavera
 
Diapositiva De Informatico Piratas Claudio Gomez
Diapositiva De Informatico Piratas Claudio GomezDiapositiva De Informatico Piratas Claudio Gomez
Diapositiva De Informatico Piratas Claudio Gomezditnclaudio
 
Seguridad
SeguridadSeguridad
SeguridadAndrea
 
Arbol De Problemas Y Soluciones Sobre, Piratas
Arbol De Problemas Y Soluciones Sobre, PiratasArbol De Problemas Y Soluciones Sobre, Piratas
Arbol De Problemas Y Soluciones Sobre, Piratasviccenzo
 
P I R A T A S Q U E O P E R A N C O M O E M P R E S A S F A B I
P I R A T A S  Q U E  O P E R A N  C O M O  E M P R E S A S  F A B IP I R A T A S  Q U E  O P E R A N  C O M O  E M P R E S A S  F A B I
P I R A T A S Q U E O P E R A N C O M O E M P R E S A S F A B Iditnnegro
 
Delitos ciberneticos
Delitos ciberneticosDelitos ciberneticos
Delitos ciberneticos
Lilian Vasquez
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasGuada Rivas
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimenLETERG
 

La actualidad más candente (16)

Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
Los Piratas Informaticos
Los Piratas InformaticosLos Piratas Informaticos
Los Piratas Informaticos
 
piratas operan como empresas
piratas operan como empresaspiratas operan como empresas
piratas operan como empresas
 
Estado del cibercrimen
Estado del cibercrimenEstado del cibercrimen
Estado del cibercrimen
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
piratas informaticos
piratas informaticospiratas informaticos
piratas informaticos
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
Diapositiva De Informatico Piratas Lui Talavera
Diapositiva De Informatico Piratas Lui TalaveraDiapositiva De Informatico Piratas Lui Talavera
Diapositiva De Informatico Piratas Lui Talavera
 
Diapositiva De Informatico Piratas Claudio Gomez
Diapositiva De Informatico Piratas Claudio GomezDiapositiva De Informatico Piratas Claudio Gomez
Diapositiva De Informatico Piratas Claudio Gomez
 
Seguridad
SeguridadSeguridad
Seguridad
 
Arbol De Problemas Y Soluciones Sobre, Piratas
Arbol De Problemas Y Soluciones Sobre, PiratasArbol De Problemas Y Soluciones Sobre, Piratas
Arbol De Problemas Y Soluciones Sobre, Piratas
 
P I R A T A S Q U E O P E R A N C O M O E M P R E S A S F A B I
P I R A T A S  Q U E  O P E R A N  C O M O  E M P R E S A S  F A B IP I R A T A S  Q U E  O P E R A N  C O M O  E M P R E S A S  F A B I
P I R A T A S Q U E O P E R A N C O M O E M P R E S A S F A B I
 
Delitos ciberneticos
Delitos ciberneticosDelitos ciberneticos
Delitos ciberneticos
 
áRbol De Problema Y Soluciones Aninha
áRbol De Problema Y Soluciones AninhaáRbol De Problema Y Soluciones Aninha
áRbol De Problema Y Soluciones Aninha
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 

Destacado

Contra que nos debemos defender
Contra que nos debemos defenderContra que nos debemos defender
Contra que nos debemos defendersaray1442
 
Economia y politica 3
Economia y politica 3Economia y politica 3
Economia y politica 3
mateotaborda123
 
Seguridad de los sistemas informaticos
Seguridad de los sistemas informaticosSeguridad de los sistemas informaticos
Seguridad de los sistemas informaticosnelvi guerrero minga
 
Lenguaje de programacion presentacion.
Lenguaje de programacion presentacion.Lenguaje de programacion presentacion.
Lenguaje de programacion presentacion.Fj Lezama
 
CURSO DE PROGRAMACION BASICA - Cap 1
CURSO DE PROGRAMACION BASICA - Cap 1CURSO DE PROGRAMACION BASICA - Cap 1
CURSO DE PROGRAMACION BASICA - Cap 1
Daniel Irene
 

Destacado (6)

Contra que nos debemos defender
Contra que nos debemos defenderContra que nos debemos defender
Contra que nos debemos defender
 
Economia y politica 3
Economia y politica 3Economia y politica 3
Economia y politica 3
 
Seguridad de los sistemas informaticos
Seguridad de los sistemas informaticosSeguridad de los sistemas informaticos
Seguridad de los sistemas informaticos
 
Amenazas
AmenazasAmenazas
Amenazas
 
Lenguaje de programacion presentacion.
Lenguaje de programacion presentacion.Lenguaje de programacion presentacion.
Lenguaje de programacion presentacion.
 
CURSO DE PROGRAMACION BASICA - Cap 1
CURSO DE PROGRAMACION BASICA - Cap 1CURSO DE PROGRAMACION BASICA - Cap 1
CURSO DE PROGRAMACION BASICA - Cap 1
 

Similar a Los piratas informáticos operan cada vez más como empresas

Alberto Maciel Coronel
Alberto Maciel CoronelAlberto Maciel Coronel
Alberto Maciel Coronelarturobenitez
 
Informatico Final 4
Informatico Final 4Informatico Final 4
Informatico Final 42757
 
Informatico Final 4
Informatico Final 4Informatico Final 4
Informatico Final 42757
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
JuanVelazquez
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
Mauricio Avalos
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
JavierAguero
 
Los Piratas InformáTicos Operan Cada Vez MáS Como
Los Piratas InformáTicos Operan Cada Vez MáS ComoLos Piratas InformáTicos Operan Cada Vez MáS Como
Los Piratas InformáTicos Operan Cada Vez MáS ComoGiss887
 
EMPRESAS QUE OPERAN COMO PIRATAS. PARAGUAY.
EMPRESAS QUE OPERAN COMO PIRATAS. PARAGUAY.EMPRESAS QUE OPERAN COMO PIRATAS. PARAGUAY.
EMPRESAS QUE OPERAN COMO PIRATAS. PARAGUAY.
katherine
 
Seguridad: Piratas Que Actuan Como Empresas. DEISY LARA VALINOTTI
Seguridad: Piratas Que Actuan Como Empresas. DEISY LARA VALINOTTISeguridad: Piratas Que Actuan Como Empresas. DEISY LARA VALINOTTI
Seguridad: Piratas Que Actuan Como Empresas. DEISY LARA VALINOTTI
Mauricio Avalos
 
Un Informe De La Empresa Concluye Que A
Un Informe De La Empresa Concluye Que AUn Informe De La Empresa Concluye Que A
Un Informe De La Empresa Concluye Que Aviccenzo
 
Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.
carlos
 
Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.
marcelo
 
Power Point Piratas InformáTicos
Power Point Piratas InformáTicosPower Point Piratas InformáTicos
Power Point Piratas InformáTicosroum
 
DERECHO INFORMATICO
DERECHO INFORMATICODERECHO INFORMATICO
DERECHO INFORMATICODERECHO UNA
 
Tp Final De Derecho Inf. J Da Silva
Tp Final De Derecho Inf. J Da SilvaTp Final De Derecho Inf. J Da Silva
Tp Final De Derecho Inf. J Da Silvaderecho una
 
EXAMEN FINAL DE DERECHO INFORMATICO
EXAMEN FINAL DE DERECHO INFORMATICOEXAMEN FINAL DE DERECHO INFORMATICO
EXAMEN FINAL DE DERECHO INFORMATICO
derecho una
 
Ciberdelincuencia 2011
Ciberdelincuencia 2011Ciberdelincuencia 2011
Ciberdelincuencia 2011
Argenis Nieves Berroeta
 
Examen Informatico 2da. Parte
Examen Informatico 2da. ParteExamen Informatico 2da. Parte
Examen Informatico 2da. ParteIván Mauricio
 

Similar a Los piratas informáticos operan cada vez más como empresas (19)

Alberto Maciel Coronel
Alberto Maciel CoronelAlberto Maciel Coronel
Alberto Maciel Coronel
 
Informatico Final 4
Informatico Final 4Informatico Final 4
Informatico Final 4
 
Informatico Final 4
Informatico Final 4Informatico Final 4
Informatico Final 4
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Los Piratas InformáTicos Operan Cada Vez MáS Como
Los Piratas InformáTicos Operan Cada Vez MáS ComoLos Piratas InformáTicos Operan Cada Vez MáS Como
Los Piratas InformáTicos Operan Cada Vez MáS Como
 
EMPRESAS QUE OPERAN COMO PIRATAS. PARAGUAY.
EMPRESAS QUE OPERAN COMO PIRATAS. PARAGUAY.EMPRESAS QUE OPERAN COMO PIRATAS. PARAGUAY.
EMPRESAS QUE OPERAN COMO PIRATAS. PARAGUAY.
 
Seguridad: Piratas Que Actuan Como Empresas. DEISY LARA VALINOTTI
Seguridad: Piratas Que Actuan Como Empresas. DEISY LARA VALINOTTISeguridad: Piratas Que Actuan Como Empresas. DEISY LARA VALINOTTI
Seguridad: Piratas Que Actuan Como Empresas. DEISY LARA VALINOTTI
 
Un Informe De La Empresa Concluye Que A
Un Informe De La Empresa Concluye Que AUn Informe De La Empresa Concluye Que A
Un Informe De La Empresa Concluye Que A
 
Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.
 
Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.
 
Power Point Piratas InformáTicos
Power Point Piratas InformáTicosPower Point Piratas InformáTicos
Power Point Piratas InformáTicos
 
DERECHO INFORMATICO
DERECHO INFORMATICODERECHO INFORMATICO
DERECHO INFORMATICO
 
Tarea 2
Tarea 2Tarea 2
Tarea 2
 
Tp Final De Derecho Inf. J Da Silva
Tp Final De Derecho Inf. J Da SilvaTp Final De Derecho Inf. J Da Silva
Tp Final De Derecho Inf. J Da Silva
 
EXAMEN FINAL DE DERECHO INFORMATICO
EXAMEN FINAL DE DERECHO INFORMATICOEXAMEN FINAL DE DERECHO INFORMATICO
EXAMEN FINAL DE DERECHO INFORMATICO
 
Ciberdelincuencia 2011
Ciberdelincuencia 2011Ciberdelincuencia 2011
Ciberdelincuencia 2011
 
Examen Informatico 2da. Parte
Examen Informatico 2da. ParteExamen Informatico 2da. Parte
Examen Informatico 2da. Parte
 

Más de miangui

Arbol de soluciones y problemas
Arbol de soluciones y problemasArbol de soluciones y problemas
Arbol de soluciones y problemasmiangui
 
Suplemento Digital de ABC
Suplemento Digital de ABCSuplemento Digital de ABC
Suplemento Digital de ABCmiangui
 
Abc Digital 16/07/09
Abc Digital 16/07/09Abc Digital 16/07/09
Abc Digital 16/07/09miangui
 
Piratas que funcionan como "Empresas"
Piratas que funcionan como "Empresas"Piratas que funcionan como "Empresas"
Piratas que funcionan como "Empresas"miangui
 
Abc Digital
Abc DigitalAbc Digital
Abc Digitalmiangui
 
Piratas Como Empresas
Piratas Como EmpresasPiratas Como Empresas
Piratas Como Empresasmiangui
 
Mundo digital
Mundo digitalMundo digital
Mundo digitalmiangui
 
Carolina Aguero
Carolina AgueroCarolina Aguero
Carolina Agueromiangui
 
Los Piratas Informaticos operan cada vez más como Empresas
Los Piratas Informaticos operan cada vez más como EmpresasLos Piratas Informaticos operan cada vez más como Empresas
Los Piratas Informaticos operan cada vez más como Empresas
miangui
 

Más de miangui (9)

Arbol de soluciones y problemas
Arbol de soluciones y problemasArbol de soluciones y problemas
Arbol de soluciones y problemas
 
Suplemento Digital de ABC
Suplemento Digital de ABCSuplemento Digital de ABC
Suplemento Digital de ABC
 
Abc Digital 16/07/09
Abc Digital 16/07/09Abc Digital 16/07/09
Abc Digital 16/07/09
 
Piratas que funcionan como "Empresas"
Piratas que funcionan como "Empresas"Piratas que funcionan como "Empresas"
Piratas que funcionan como "Empresas"
 
Abc Digital
Abc DigitalAbc Digital
Abc Digital
 
Piratas Como Empresas
Piratas Como EmpresasPiratas Como Empresas
Piratas Como Empresas
 
Mundo digital
Mundo digitalMundo digital
Mundo digital
 
Carolina Aguero
Carolina AgueroCarolina Aguero
Carolina Aguero
 
Los Piratas Informaticos operan cada vez más como Empresas
Los Piratas Informaticos operan cada vez más como EmpresasLos Piratas Informaticos operan cada vez más como Empresas
Los Piratas Informaticos operan cada vez más como Empresas
 

Último

TAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGA
TAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGATAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGA
TAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGA
arriagaanggie50
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
LilibethEstupian
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
Ing. Julio Iván Mera Casas
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
CesarPazosQuispe
 
Trabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De ProgramaciónTrabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De Programación
SofiaCollazos
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
JimmyTejadaSalizar
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
evelinglilibethpeafi
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
Fernando Villares
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
ValeriaAyala48
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
AlejandraCasallas7
 
absorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratoriosabsorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratorios
JuanAlvarez413513
 

Último (20)

TAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGA
TAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGATAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGA
TAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGA
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
 
Trabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De ProgramaciónTrabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De Programación
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
absorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratoriosabsorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratorios
 

Los piratas informáticos operan cada vez más como empresas

  • 1.
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12. Árbol del Problema Tema: “Los piratas informáticos operan cada vez más como empresas” Fuente: http:// www.ultimahora.com /notas/237893-los-piratas- inform%C3 %A1ticos-operan-cada-vez- m%C3 %A1s-como-empresas Daño a la Propiedad Intelectual Alterar el ingreso de datos de manera ilegal. Alterar o borrar archivos Alterar, destruir, suprimir o robar data, un evento que puede ser difícil de detectar . Alterar o dar un mal uso a sistemas o softwares, alterar o reescribir códigos con propósitos. Nivel de conocimiento. Robo de Información Confidencial Alteración de documentos por medios informáticos. Violación de la privacidad. Piratas informáticos que operan como empresas.
  • 13. Árbol de Soluciones Tema: “Los piratas informáticos operan cada vez más como empresas”. Fuente: http:// www.ultimahora.com /notas/237893-los-piratas- inform%C3 %A1ticos-operan-cada-vez- m%C3 %A1s-como-empresas Un nuevo cuerpo Jurídico que sancione los hechos punibles con respecto a los delitos informáticos Cuidado de documentaciones importantes como declaraciones de impuestos, las solicitudes de pasaporte o informes de alto secreto. Creación de altos cargos de seguridad. Mayor control de las informaciones confidenciales. Teoría Ecléctica (paralela, puede ser una combinación u otros) Modificación de Códigos SOLUCIONES