SlideShare una empresa de Scribd logo
1 de 2
seguridad: Piratas que oPeran como
                  emPresa.




                                 Problemas




                 Es un sistema
Los piratas                      Es clandestino y   La persecución
                  muy complejo                                        Impunidad de
manipulan los                        difícil de      de este delito
                 que muy pocos                                         los autores.
datos privados                      identificar.      es mínima.
                   conocen.
soluciones




                Que, existiese
A los
computadores    una manera de
                                    _ para que sean     Darlo a conocer      Crear unas
                integrar mas la     ellos quienes les   de mayor forma,    leyes legales,
no deberíamos                       digan cuales son
                cultura hacker, a                       ya que no todos   que penalice a
darles tantos                       los errores que     poseen acceso a
                las empresas                                              todas aquellas
datos de                            poseen sus             la Internet.
                programadoras_                                               personas.
nosotros.                           programas.
                ps errores que

Más contenido relacionado

La actualidad más candente

La actualidad más candente (15)

FOLLETO SOBRE LOS DELITOS INFORMATICOS.
FOLLETO SOBRE LOS DELITOS INFORMATICOS.FOLLETO SOBRE LOS DELITOS INFORMATICOS.
FOLLETO SOBRE LOS DELITOS INFORMATICOS.
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticos
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
P5 estepateresa 1
P5 estepateresa 1P5 estepateresa 1
P5 estepateresa 1
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Delitosinformaticos
DelitosinformaticosDelitosinformaticos
Delitosinformaticos
 
Tecnologia folleto vale
Tecnologia folleto valeTecnologia folleto vale
Tecnologia folleto vale
 
ACTIVIDAD 5
ACTIVIDAD 5ACTIVIDAD 5
ACTIVIDAD 5
 
Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2
 
Manejo y seguridad del internet
Manejo y seguridad del internetManejo y seguridad del internet
Manejo y seguridad del internet
 
Los delitos informáticos.
Los delitos informáticos.Los delitos informáticos.
Los delitos informáticos.
 
Por qué es necesario mantener las aplicaciones de seguridad activas,
Por qué es necesario mantener las aplicaciones de seguridad activas,Por qué es necesario mantener las aplicaciones de seguridad activas,
Por qué es necesario mantener las aplicaciones de seguridad activas,
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
 

Destacado

Lo Mismo Ocurrió Con Los Webmasters De La
Lo Mismo Ocurrió Con Los Webmasters De LaLo Mismo Ocurrió Con Los Webmasters De La
Lo Mismo Ocurrió Con Los Webmasters De Laviccenzo
 
A Deep Dive into Profiles, Status, and PM
A Deep Dive into Profiles, Status, and PMA Deep Dive into Profiles, Status, and PM
A Deep Dive into Profiles, Status, and PMTraction Software
 
Piratas Ejecutivos
Piratas EjecutivosPiratas Ejecutivos
Piratas Ejecutivosguestb6f230a
 
Portal or Enterprise Software ? Gilbane 2010 Boston
Portal or Enterprise Software ?  Gilbane 2010 BostonPortal or Enterprise Software ?  Gilbane 2010 Boston
Portal or Enterprise Software ? Gilbane 2010 BostonTraction Software
 

Destacado (6)

Introduction
IntroductionIntroduction
Introduction
 
Tugas
TugasTugas
Tugas
 
Lo Mismo Ocurrió Con Los Webmasters De La
Lo Mismo Ocurrió Con Los Webmasters De LaLo Mismo Ocurrió Con Los Webmasters De La
Lo Mismo Ocurrió Con Los Webmasters De La
 
A Deep Dive into Profiles, Status, and PM
A Deep Dive into Profiles, Status, and PMA Deep Dive into Profiles, Status, and PM
A Deep Dive into Profiles, Status, and PM
 
Piratas Ejecutivos
Piratas EjecutivosPiratas Ejecutivos
Piratas Ejecutivos
 
Portal or Enterprise Software ? Gilbane 2010 Boston
Portal or Enterprise Software ?  Gilbane 2010 BostonPortal or Enterprise Software ?  Gilbane 2010 Boston
Portal or Enterprise Software ? Gilbane 2010 Boston
 

Similar a Piratas informáticos operan como empresas clandestinas

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosRvd Vd
 
Ciber crimen delitos informáticos - delitos computacionales
Ciber crimen   delitos informáticos - delitos computacionalesCiber crimen   delitos informáticos - delitos computacionales
Ciber crimen delitos informáticos - delitos computacionalesFreeWing
 
Ciber crimen delitos informáticos - delitos computacionales
Ciber crimen   delitos informáticos - delitos computacionalesCiber crimen   delitos informáticos - delitos computacionales
Ciber crimen delitos informáticos - delitos computacionalesFreeWing
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosElvis Valero
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: HackersSandra Esposito
 
3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informáticojeshua hernandez
 
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdfcarlosalfredo199521
 
Delicuentes informaticos
Delicuentes informaticosDelicuentes informaticos
Delicuentes informaticosdanitamab
 
Delicuentes informaticos
Delicuentes informaticosDelicuentes informaticos
Delicuentes informaticosdanitamab
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSslanchares
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria socialPrysj
 
Piratas Que Operan Como Empresas Arbol
Piratas Que Operan Como Empresas ArbolPiratas Que Operan Como Empresas Arbol
Piratas Que Operan Como Empresas ArbolAlexis Acosta
 
L Aura P Iratas
L Aura P IratasL Aura P Iratas
L Aura P Irataslaura
 

Similar a Piratas informáticos operan como empresas clandestinas (20)

Lau
LauLau
Lau
 
Lau
LauLau
Lau
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ciber crimen delitos informáticos - delitos computacionales
Ciber crimen   delitos informáticos - delitos computacionalesCiber crimen   delitos informáticos - delitos computacionales
Ciber crimen delitos informáticos - delitos computacionales
 
Ciber crimen delitos informáticos - delitos computacionales
Ciber crimen   delitos informáticos - delitos computacionalesCiber crimen   delitos informáticos - delitos computacionales
Ciber crimen delitos informáticos - delitos computacionales
 
SISTEMA INFORMATICO
SISTEMA INFORMATICOSISTEMA INFORMATICO
SISTEMA INFORMATICO
 
Unidad I
Unidad IUnidad I
Unidad I
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático
 
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
 
Delicuentes informaticos
Delicuentes informaticosDelicuentes informaticos
Delicuentes informaticos
 
Delicuentes informaticos
Delicuentes informaticosDelicuentes informaticos
Delicuentes informaticos
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Piratas Que Operan Como Empresas Arbol
Piratas Que Operan Como Empresas ArbolPiratas Que Operan Como Empresas Arbol
Piratas Que Operan Como Empresas Arbol
 
Delito Informatico
Delito InformaticoDelito Informatico
Delito Informatico
 
L Aura P Iratas
L Aura P IratasL Aura P Iratas
L Aura P Iratas
 
L Aura P Iratas
L Aura P IratasL Aura P Iratas
L Aura P Iratas
 
Hackers y crackers
Hackers y crackersHackers y crackers
Hackers y crackers
 

Más de piulalopez7

Se Viene Otra EdicióN Del Pgx
Se Viene Otra EdicióN Del PgxSe Viene Otra EdicióN Del Pgx
Se Viene Otra EdicióN Del Pgxpiulalopez7
 
Se Viene Otra EdicióN Del Pgx
Se Viene Otra EdicióN Del PgxSe Viene Otra EdicióN Del Pgx
Se Viene Otra EdicióN Del Pgxpiulalopez7
 
Se Viene Otra EdicióN Del Pgx
Se Viene Otra EdicióN Del PgxSe Viene Otra EdicióN Del Pgx
Se Viene Otra EdicióN Del Pgxpiulalopez7
 
Diputados Aprueban Proyecto Que Valida La Firma Digital
Diputados Aprueban Proyecto Que Valida La Firma DigitalDiputados Aprueban Proyecto Que Valida La Firma Digital
Diputados Aprueban Proyecto Que Valida La Firma Digitalpiulalopez7
 
Se Viene Otra EdicióN Del Pgx
Se Viene Otra EdicióN Del PgxSe Viene Otra EdicióN Del Pgx
Se Viene Otra EdicióN Del Pgxpiulalopez7
 
Diputados Aprueban Proyecto Que Valida La Firma Digital
Diputados Aprueban Proyecto Que Valida La Firma DigitalDiputados Aprueban Proyecto Que Valida La Firma Digital
Diputados Aprueban Proyecto Que Valida La Firma Digitalpiulalopez7
 

Más de piulalopez7 (15)

Organ
OrganOrgan
Organ
 
Organ
OrganOrgan
Organ
 
Informatico
InformaticoInformatico
Informatico
 
Informatico
InformaticoInformatico
Informatico
 
Informatico
InformaticoInformatico
Informatico
 
Informatico
InformaticoInformatico
Informatico
 
Informatico
InformaticoInformatico
Informatico
 
Se Viene Otra EdicióN Del Pgx
Se Viene Otra EdicióN Del PgxSe Viene Otra EdicióN Del Pgx
Se Viene Otra EdicióN Del Pgx
 
Se Viene Otra EdicióN Del Pgx
Se Viene Otra EdicióN Del PgxSe Viene Otra EdicióN Del Pgx
Se Viene Otra EdicióN Del Pgx
 
Se Viene Otra EdicióN Del Pgx
Se Viene Otra EdicióN Del PgxSe Viene Otra EdicióN Del Pgx
Se Viene Otra EdicióN Del Pgx
 
Diputados Aprueban Proyecto Que Valida La Firma Digital
Diputados Aprueban Proyecto Que Valida La Firma DigitalDiputados Aprueban Proyecto Que Valida La Firma Digital
Diputados Aprueban Proyecto Que Valida La Firma Digital
 
Se Viene Otra EdicióN Del Pgx
Se Viene Otra EdicióN Del PgxSe Viene Otra EdicióN Del Pgx
Se Viene Otra EdicióN Del Pgx
 
Diputados Aprueban Proyecto Que Valida La Firma Digital
Diputados Aprueban Proyecto Que Valida La Firma DigitalDiputados Aprueban Proyecto Que Valida La Firma Digital
Diputados Aprueban Proyecto Que Valida La Firma Digital
 
Presentacion
PresentacionPresentacion
Presentacion
 
Presentacion
PresentacionPresentacion
Presentacion
 

Piratas informáticos operan como empresas clandestinas

  • 1. seguridad: Piratas que oPeran como emPresa. Problemas Es un sistema Los piratas Es clandestino y La persecución muy complejo Impunidad de manipulan los difícil de de este delito que muy pocos los autores. datos privados identificar. es mínima. conocen.
  • 2. soluciones Que, existiese A los computadores una manera de _ para que sean Darlo a conocer Crear unas integrar mas la ellos quienes les de mayor forma, leyes legales, no deberíamos digan cuales son cultura hacker, a ya que no todos que penalice a darles tantos los errores que poseen acceso a las empresas todas aquellas datos de poseen sus la Internet. programadoras_ personas. nosotros. programas. ps errores que