SlideShare una empresa de Scribd logo
1 de 2
seguridad: Piratas que oPeran como
                  emPresa.




                                 Problemas




                 Es un sistema
Los piratas                      Es clandestino y   La persecución
                  muy complejo                                        Impunidad de
manipulan los                        difícil de      de este delito
                 que muy pocos                                         los autores.
datos privados                      identificar.      es mínima.
                   conocen.
soluciones




                Que, existiese
A los
computadores    una manera de
                                    _ para que sean     Darlo a conocer      Crear unas
                integrar mas la     ellos quienes les   de mayor forma,    leyes legales,
no deberíamos                       digan cuales son
                cultura hacker, a                       ya que no todos   que penalice a
darles tantos                       los errores que     poseen acceso a
                las empresas                                              todas aquellas
datos de                            poseen sus             la Internet.
                programadoras_                                               personas.
nosotros.                           programas.
                ps errores que

Más contenido relacionado

La actualidad más candente

La actualidad más candente (15)

FOLLETO SOBRE LOS DELITOS INFORMATICOS.
FOLLETO SOBRE LOS DELITOS INFORMATICOS.FOLLETO SOBRE LOS DELITOS INFORMATICOS.
FOLLETO SOBRE LOS DELITOS INFORMATICOS.
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticos
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
P5 estepateresa 1
P5 estepateresa 1P5 estepateresa 1
P5 estepateresa 1
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Delitosinformaticos
DelitosinformaticosDelitosinformaticos
Delitosinformaticos
 
Tecnologia folleto vale
Tecnologia folleto valeTecnologia folleto vale
Tecnologia folleto vale
 
ACTIVIDAD 5
ACTIVIDAD 5ACTIVIDAD 5
ACTIVIDAD 5
 
Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2
 
Manejo y seguridad del internet
Manejo y seguridad del internetManejo y seguridad del internet
Manejo y seguridad del internet
 
Los delitos informáticos.
Los delitos informáticos.Los delitos informáticos.
Los delitos informáticos.
 
Por qué es necesario mantener las aplicaciones de seguridad activas,
Por qué es necesario mantener las aplicaciones de seguridad activas,Por qué es necesario mantener las aplicaciones de seguridad activas,
Por qué es necesario mantener las aplicaciones de seguridad activas,
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
 

Destacado

Se Viene Otra EdicióN Del Pgx
Se Viene Otra EdicióN Del PgxSe Viene Otra EdicióN Del Pgx
Se Viene Otra EdicióN Del Pgxpiulalopez7
 
Embracing Tradition Catholic Planner
Embracing Tradition Catholic PlannerEmbracing Tradition Catholic Planner
Embracing Tradition Catholic Plannerkswasson44
 
Building Bridges with Social Media
Building Bridges with Social MediaBuilding Bridges with Social Media
Building Bridges with Social MediaBrian Dixon
 
Daily Checklist
Daily ChecklistDaily Checklist
Daily Checklistkswasson44
 
DÉFICIT DE ATENCIÓN
DÉFICIT DE ATENCIÓNDÉFICIT DE ATENCIÓN
DÉFICIT DE ATENCIÓNhernankleber
 
Un Informe De La Empresa Concluye Que A
Un Informe De La Empresa Concluye Que AUn Informe De La Empresa Concluye Que A
Un Informe De La Empresa Concluye Que Aviccenzo
 
Giethoorndorpzonderstraten Ddr
Giethoorndorpzonderstraten DdrGiethoorndorpzonderstraten Ddr
Giethoorndorpzonderstraten DdrMonique Beauchamp
 
Arbol De Problemas
Arbol De ProblemasArbol De Problemas
Arbol De Problemasmarcelo
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Comoarturobenitez
 
Year At A Glance
Year At A GlanceYear At A Glance
Year At A Glancekswasson44
 
Diputados Aprueban Proyecto Que Valida La Firma Digital
Diputados Aprueban Proyecto Que Valida La Firma DigitalDiputados Aprueban Proyecto Que Valida La Firma Digital
Diputados Aprueban Proyecto Que Valida La Firma Digitalmarchukchena
 

Destacado (20)

Tugas
TugasTugas
Tugas
 
Se Viene Otra EdicióN Del Pgx
Se Viene Otra EdicióN Del PgxSe Viene Otra EdicióN Del Pgx
Se Viene Otra EdicióN Del Pgx
 
Informatico
InformaticoInformatico
Informatico
 
Embracing Tradition Catholic Planner
Embracing Tradition Catholic PlannerEmbracing Tradition Catholic Planner
Embracing Tradition Catholic Planner
 
3derecho informatico
3derecho informatico3derecho informatico
3derecho informatico
 
Building Bridges with Social Media
Building Bridges with Social MediaBuilding Bridges with Social Media
Building Bridges with Social Media
 
Daily Checklist
Daily ChecklistDaily Checklist
Daily Checklist
 
DÉFICIT DE ATENCIÓN
DÉFICIT DE ATENCIÓNDÉFICIT DE ATENCIÓN
DÉFICIT DE ATENCIÓN
 
Un Informe De La Empresa Concluye Que A
Un Informe De La Empresa Concluye Que AUn Informe De La Empresa Concluye Que A
Un Informe De La Empresa Concluye Que A
 
Lau
LauLau
Lau
 
Giethoorndorpzonderstraten Ddr
Giethoorndorpzonderstraten DdrGiethoorndorpzonderstraten Ddr
Giethoorndorpzonderstraten Ddr
 
Arbol De Problemas
Arbol De ProblemasArbol De Problemas
Arbol De Problemas
 
Arbol
ArbolArbol
Arbol
 
Customizing User Profiles
Customizing User ProfilesCustomizing User Profiles
Customizing User Profiles
 
Susi Positiva 5
Susi Positiva 5Susi Positiva 5
Susi Positiva 5
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Como
 
Gooti skulptuur
Gooti skulptuurGooti skulptuur
Gooti skulptuur
 
Year At A Glance
Year At A GlanceYear At A Glance
Year At A Glance
 
Diputados Aprueban Proyecto Que Valida La Firma Digital
Diputados Aprueban Proyecto Que Valida La Firma DigitalDiputados Aprueban Proyecto Que Valida La Firma Digital
Diputados Aprueban Proyecto Que Valida La Firma Digital
 
Demo Reel
Demo ReelDemo Reel
Demo Reel
 

Similar a Organ

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosRvd Vd
 
Ciber crimen delitos informáticos - delitos computacionales
Ciber crimen   delitos informáticos - delitos computacionalesCiber crimen   delitos informáticos - delitos computacionales
Ciber crimen delitos informáticos - delitos computacionalesFreeWing
 
Ciber crimen delitos informáticos - delitos computacionales
Ciber crimen   delitos informáticos - delitos computacionalesCiber crimen   delitos informáticos - delitos computacionales
Ciber crimen delitos informáticos - delitos computacionalesFreeWing
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosElvis Valero
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: HackersSandra Esposito
 
3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informáticojeshua hernandez
 
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdfcarlosalfredo199521
 
Delicuentes informaticos
Delicuentes informaticosDelicuentes informaticos
Delicuentes informaticosdanitamab
 
Delicuentes informaticos
Delicuentes informaticosDelicuentes informaticos
Delicuentes informaticosdanitamab
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSslanchares
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria socialPrysj
 
Piratas Que Operan Como Empresas Arbol
Piratas Que Operan Como Empresas ArbolPiratas Que Operan Como Empresas Arbol
Piratas Que Operan Como Empresas ArbolAlexis Acosta
 
L Aura P Iratas
L Aura P IratasL Aura P Iratas
L Aura P Irataslaura
 

Similar a Organ (20)

Lau
LauLau
Lau
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ciber crimen delitos informáticos - delitos computacionales
Ciber crimen   delitos informáticos - delitos computacionalesCiber crimen   delitos informáticos - delitos computacionales
Ciber crimen delitos informáticos - delitos computacionales
 
Ciber crimen delitos informáticos - delitos computacionales
Ciber crimen   delitos informáticos - delitos computacionalesCiber crimen   delitos informáticos - delitos computacionales
Ciber crimen delitos informáticos - delitos computacionales
 
SISTEMA INFORMATICO
SISTEMA INFORMATICOSISTEMA INFORMATICO
SISTEMA INFORMATICO
 
Unidad I
Unidad IUnidad I
Unidad I
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático
 
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
 
Delicuentes informaticos
Delicuentes informaticosDelicuentes informaticos
Delicuentes informaticos
 
Delicuentes informaticos
Delicuentes informaticosDelicuentes informaticos
Delicuentes informaticos
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Piratas Que Operan Como Empresas Arbol
Piratas Que Operan Como Empresas ArbolPiratas Que Operan Como Empresas Arbol
Piratas Que Operan Como Empresas Arbol
 
Delito Informatico
Delito InformaticoDelito Informatico
Delito Informatico
 
L Aura P Iratas
L Aura P IratasL Aura P Iratas
L Aura P Iratas
 
L Aura P Iratas
L Aura P IratasL Aura P Iratas
L Aura P Iratas
 
Hackers y crackers
Hackers y crackersHackers y crackers
Hackers y crackers
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 

Más de piulalopez7

Se Viene Otra EdicióN Del Pgx
Se Viene Otra EdicióN Del PgxSe Viene Otra EdicióN Del Pgx
Se Viene Otra EdicióN Del Pgxpiulalopez7
 
Se Viene Otra EdicióN Del Pgx
Se Viene Otra EdicióN Del PgxSe Viene Otra EdicióN Del Pgx
Se Viene Otra EdicióN Del Pgxpiulalopez7
 
Diputados Aprueban Proyecto Que Valida La Firma Digital
Diputados Aprueban Proyecto Que Valida La Firma DigitalDiputados Aprueban Proyecto Que Valida La Firma Digital
Diputados Aprueban Proyecto Que Valida La Firma Digitalpiulalopez7
 
Se Viene Otra EdicióN Del Pgx
Se Viene Otra EdicióN Del PgxSe Viene Otra EdicióN Del Pgx
Se Viene Otra EdicióN Del Pgxpiulalopez7
 
Diputados Aprueban Proyecto Que Valida La Firma Digital
Diputados Aprueban Proyecto Que Valida La Firma DigitalDiputados Aprueban Proyecto Que Valida La Firma Digital
Diputados Aprueban Proyecto Que Valida La Firma Digitalpiulalopez7
 

Más de piulalopez7 (13)

Organ
OrganOrgan
Organ
 
Organ
OrganOrgan
Organ
 
Informatico
InformaticoInformatico
Informatico
 
Informatico
InformaticoInformatico
Informatico
 
Informatico
InformaticoInformatico
Informatico
 
Informatico
InformaticoInformatico
Informatico
 
Se Viene Otra EdicióN Del Pgx
Se Viene Otra EdicióN Del PgxSe Viene Otra EdicióN Del Pgx
Se Viene Otra EdicióN Del Pgx
 
Se Viene Otra EdicióN Del Pgx
Se Viene Otra EdicióN Del PgxSe Viene Otra EdicióN Del Pgx
Se Viene Otra EdicióN Del Pgx
 
Diputados Aprueban Proyecto Que Valida La Firma Digital
Diputados Aprueban Proyecto Que Valida La Firma DigitalDiputados Aprueban Proyecto Que Valida La Firma Digital
Diputados Aprueban Proyecto Que Valida La Firma Digital
 
Se Viene Otra EdicióN Del Pgx
Se Viene Otra EdicióN Del PgxSe Viene Otra EdicióN Del Pgx
Se Viene Otra EdicióN Del Pgx
 
Diputados Aprueban Proyecto Que Valida La Firma Digital
Diputados Aprueban Proyecto Que Valida La Firma DigitalDiputados Aprueban Proyecto Que Valida La Firma Digital
Diputados Aprueban Proyecto Que Valida La Firma Digital
 
Presentacion
PresentacionPresentacion
Presentacion
 
Presentacion
PresentacionPresentacion
Presentacion
 

Organ

  • 1. seguridad: Piratas que oPeran como emPresa. Problemas Es un sistema Los piratas Es clandestino y La persecución muy complejo Impunidad de manipulan los difícil de de este delito que muy pocos los autores. datos privados identificar. es mínima. conocen.
  • 2. soluciones Que, existiese A los computadores una manera de _ para que sean Darlo a conocer Crear unas integrar mas la ellos quienes les de mayor forma, leyes legales, no deberíamos digan cuales son cultura hacker, a ya que no todos que penalice a darles tantos los errores que poseen acceso a las empresas todas aquellas datos de poseen sus la Internet. programadoras_ personas. nosotros. programas. ps errores que