SlideShare una empresa de Scribd logo
Filtrar información de carácter confidencial de
una empresa a su competencia son necesarias
habilidades que poseen las personas llamadas
piratas cibernéticos para el desarrollo de estos
virus
El pirata lúdico (que solo trabaja para

demostrar superioridad a las demás personas
)

El script kiddies(se consideran los novatos ya
que la mayoría se encuentra entre los 10 y 16
años de edad )

El empleado insatisfecho(es el trabajador de
la empresa que no esta conforme con su
despido )
El gusano ( es el que se reproduce fácilmente
)

El caballo de trolla ( es el que aparenta ser
un programa común de pc

Los back doors (son los que dejan puertas
ocultas de acceso a tu equipo

Entre otros
Los llamados piratas informáticos dependen
mucho de los programas de la pc de modo
remoto o de entrada mediante redes internas
para la filtración de información de carácter
confidencial a su competencia (en el caso de
empresas).

Más contenido relacionado

Destacado

Community Colleges Promoting Open Educational Practices
Community Colleges Promoting Open Educational PracticesCommunity Colleges Promoting Open Educational Practices
Community Colleges Promoting Open Educational Practices
Una Daly
 
Proyecto intercultural de exposicion oral academica ciclo3
Proyecto intercultural de exposicion oral academica ciclo3Proyecto intercultural de exposicion oral academica ciclo3
Proyecto intercultural de exposicion oral academica ciclo3
Agustinadecastro
 
Shkaf kabinet
Shkaf kabinetShkaf kabinet
Shkaf kabinet
tifkins
 
Дорожная азбука
Дорожная азбукаДорожная азбука
Дорожная азбука
Руслан Дикий
 
Buscando el camino
Buscando el caminoBuscando el camino
Buscando el camino
Valeria Fernandez
 
Fatima y portugal 1 3 noviembre
Fatima y portugal 1   3 noviembreFatima y portugal 1   3 noviembre
Fatima y portugal 1 3 noviembre
Viajes Erasmus Valladolid
 
App presentation update
App presentation updateApp presentation update
App presentation update
jackgirdlestone1
 
It 101 tech trends presentation
It 101 tech trends presentationIt 101 tech trends presentation
It 101 tech trends presentation
Allison Criscenzo
 
20131027 b4 ハロウィン&柿
20131027 b4 ハロウィン&柿20131027 b4 ハロウィン&柿
20131027 b4 ハロウィン&柿shimadaya
 
Passion
PassionPassion
Passion
m mirzaie
 
Knowledge management explained
Knowledge management explainedKnowledge management explained
Knowledge management explained
Watashiwa Taufik
 
Tachê 2.
Tachê 2.Tachê 2.
Tachê 2.
Silvialorom
 
Basement Waterproofing
Basement WaterproofingBasement Waterproofing
Basement Waterproofing
Foundation Armor
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
Kevin Hidalgo Vargas
 
Scrum detrás de Scrum en Ágiles 2013
Scrum detrás de Scrum en Ágiles 2013Scrum detrás de Scrum en Ágiles 2013
Scrum detrás de Scrum en Ágiles 2013
Kleer Agile Coaching & Training
 

Destacado (17)

Community Colleges Promoting Open Educational Practices
Community Colleges Promoting Open Educational PracticesCommunity Colleges Promoting Open Educational Practices
Community Colleges Promoting Open Educational Practices
 
Proyecto intercultural de exposicion oral academica ciclo3
Proyecto intercultural de exposicion oral academica ciclo3Proyecto intercultural de exposicion oral academica ciclo3
Proyecto intercultural de exposicion oral academica ciclo3
 
Shkaf kabinet
Shkaf kabinetShkaf kabinet
Shkaf kabinet
 
Дорожная азбука
Дорожная азбукаДорожная азбука
Дорожная азбука
 
Buscando el camino
Buscando el caminoBuscando el camino
Buscando el camino
 
Fatima y portugal 1 3 noviembre
Fatima y portugal 1   3 noviembreFatima y portugal 1   3 noviembre
Fatima y portugal 1 3 noviembre
 
Mi primer registro-editado
Mi primer registro-editadoMi primer registro-editado
Mi primer registro-editado
 
App presentation update
App presentation updateApp presentation update
App presentation update
 
It 101 tech trends presentation
It 101 tech trends presentationIt 101 tech trends presentation
It 101 tech trends presentation
 
20131027 b4 ハロウィン&柿
20131027 b4 ハロウィン&柿20131027 b4 ハロウィン&柿
20131027 b4 ハロウィン&柿
 
Passion
PassionPassion
Passion
 
rlycircular
rlycircularrlycircular
rlycircular
 
Knowledge management explained
Knowledge management explainedKnowledge management explained
Knowledge management explained
 
Tachê 2.
Tachê 2.Tachê 2.
Tachê 2.
 
Basement Waterproofing
Basement WaterproofingBasement Waterproofing
Basement Waterproofing
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Scrum detrás de Scrum en Ágiles 2013
Scrum detrás de Scrum en Ágiles 2013Scrum detrás de Scrum en Ágiles 2013
Scrum detrás de Scrum en Ágiles 2013
 

Similar a seguridad informatica en las empresas

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Nirrak Gil Jaimez
 
seguridad en la informatica
seguridad en la informaticaseguridad en la informatica
seguridad en la informatica
Jorge Mendez
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave
OrianaGonzalez42
 
Delincuentes informaticos (2)
Delincuentes informaticos (2)Delincuentes informaticos (2)
Delincuentes informaticos (2)
clarar102
 
Revista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdfRevista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdf
kirayoshikage15
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
Sandra Esposito
 
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdf
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdfRIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdf
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdf
ValeMalik
 
Bane
BaneBane
proyecto cracker
proyecto  crackerproyecto  cracker
proyecto cracker
W_Segarra
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
Fabi4027
 
Software malicioso grupo_2 mary carmen 4ºa
Software malicioso grupo_2 mary carmen  4ºaSoftware malicioso grupo_2 mary carmen  4ºa
Software malicioso grupo_2 mary carmen 4ºa
MaryR97
 
Luis velasquez
Luis velasquezLuis velasquez
Luis velasquez
LuisVelasquez183
 
Revista
RevistaRevista
Revista
JoanlysVera
 
Riesgo Informático
Riesgo InformáticoRiesgo Informático
Riesgo Informático
moisesruiz26
 
Seguridad informatica por inocencio belen bautista y gustavo
Seguridad informatica por inocencio belen bautista y gustavo Seguridad informatica por inocencio belen bautista y gustavo
Seguridad informatica por inocencio belen bautista y gustavo
Inocencio Belen
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Inocencio Belen
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
miguel7011
 
Peligros en internet (primera parte)
Peligros en internet (primera parte)Peligros en internet (primera parte)
Peligros en internet (primera parte)
Francisco Javier Galán Simón
 
Penedo paloma.
Penedo paloma.Penedo paloma.
Penedo paloma.
paaalipenedo
 
Presentacion trabajo de informatica virus como funcionan malware
Presentacion trabajo de informatica virus como funcionan malware Presentacion trabajo de informatica virus como funcionan malware
Presentacion trabajo de informatica virus como funcionan malware
darwin navarro gonzalez
 

Similar a seguridad informatica en las empresas (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
seguridad en la informatica
seguridad en la informaticaseguridad en la informatica
seguridad en la informatica
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave
 
Delincuentes informaticos (2)
Delincuentes informaticos (2)Delincuentes informaticos (2)
Delincuentes informaticos (2)
 
Revista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdfRevista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdf
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdf
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdfRIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdf
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdf
 
Bane
BaneBane
Bane
 
proyecto cracker
proyecto  crackerproyecto  cracker
proyecto cracker
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Software malicioso grupo_2 mary carmen 4ºa
Software malicioso grupo_2 mary carmen  4ºaSoftware malicioso grupo_2 mary carmen  4ºa
Software malicioso grupo_2 mary carmen 4ºa
 
Luis velasquez
Luis velasquezLuis velasquez
Luis velasquez
 
Revista
RevistaRevista
Revista
 
Riesgo Informático
Riesgo InformáticoRiesgo Informático
Riesgo Informático
 
Seguridad informatica por inocencio belen bautista y gustavo
Seguridad informatica por inocencio belen bautista y gustavo Seguridad informatica por inocencio belen bautista y gustavo
Seguridad informatica por inocencio belen bautista y gustavo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Peligros en internet (primera parte)
Peligros en internet (primera parte)Peligros en internet (primera parte)
Peligros en internet (primera parte)
 
Penedo paloma.
Penedo paloma.Penedo paloma.
Penedo paloma.
 
Presentacion trabajo de informatica virus como funcionan malware
Presentacion trabajo de informatica virus como funcionan malware Presentacion trabajo de informatica virus como funcionan malware
Presentacion trabajo de informatica virus como funcionan malware
 

seguridad informatica en las empresas

  • 1.
  • 2. Filtrar información de carácter confidencial de una empresa a su competencia son necesarias habilidades que poseen las personas llamadas piratas cibernéticos para el desarrollo de estos virus
  • 3. El pirata lúdico (que solo trabaja para demostrar superioridad a las demás personas ) El script kiddies(se consideran los novatos ya que la mayoría se encuentra entre los 10 y 16 años de edad ) El empleado insatisfecho(es el trabajador de la empresa que no esta conforme con su despido )
  • 4. El gusano ( es el que se reproduce fácilmente ) El caballo de trolla ( es el que aparenta ser un programa común de pc Los back doors (son los que dejan puertas ocultas de acceso a tu equipo Entre otros
  • 5. Los llamados piratas informáticos dependen mucho de los programas de la pc de modo remoto o de entrada mediante redes internas para la filtración de información de carácter confidencial a su competencia (en el caso de empresas).