SlideShare una empresa de Scribd logo
1 de 5


Para filtrar información de carácter
confidencial de una empresa a su
competencia son necesarias
habilidades que poseen las personas
llamadas piratas cibernéticos para el
desarrollo de estos virus
El pirata lúdico (que solo trabaja para
demostrar superioridad a las demas
personas )
 El script kiddies(se consideran los novatos
ya que la mayoría se encuentra entre los
10 y 16 años de edad )
 El empleado insatisfecho(es el
trabajador de la empresa que no esta
conforme con su despido )

El gusano ( es el que se reproduce
fácilmente )
 El caballo de trolla ( es el que aparenta
ser un programa común de pc
 Los back doors (son los que dejan
puertas ocultas de acceso a tu equipo
 Entre otros



En conclusión los llamados piratas
informáticos dependen mucho de los
programas de acceso a pc de modo
remoto o de entrada mediante redes
internas para la filtración de información
de carácter confidencial a su
competencia (en el caso de empresas)

Más contenido relacionado

Destacado

Upstart Sports Spring Catalog
Upstart Sports Spring CatalogUpstart Sports Spring Catalog
Upstart Sports Spring CatalogBryan Teasdale
 
พี่เบิร์ด ธงไชย แมคอินไตย์
พี่เบิร์ด ธงไชย แมคอินไตย์พี่เบิร์ด ธงไชย แมคอินไตย์
พี่เบิร์ด ธงไชย แมคอินไตย์Mieaw3232
 
Ali Bullaç - Historia, shoqëria, tradita
Ali Bullaç - Historia, shoqëria, traditaAli Bullaç - Historia, shoqëria, tradita
Ali Bullaç - Historia, shoqëria, traditaLibra Islame
 
NICK SMITH APRIL 2015
NICK SMITH APRIL 2015NICK SMITH APRIL 2015
NICK SMITH APRIL 2015Nick Smith
 
Estágio da impulso na carreira
Estágio da impulso na carreiraEstágio da impulso na carreira
Estágio da impulso na carreiramarleno_medeiros
 
Diapositivasmedio ambiente
Diapositivasmedio ambienteDiapositivasmedio ambiente
Diapositivasmedio ambienteluciflor1702
 
Ceres / Trabalho de Ciências
Ceres / Trabalho de CiênciasCeres / Trabalho de Ciências
Ceres / Trabalho de CiênciasDJtulkas
 

Destacado (12)

Upstart Sports Spring Catalog
Upstart Sports Spring CatalogUpstart Sports Spring Catalog
Upstart Sports Spring Catalog
 
พี่เบิร์ด ธงไชย แมคอินไตย์
พี่เบิร์ด ธงไชย แมคอินไตย์พี่เบิร์ด ธงไชย แมคอินไตย์
พี่เบิร์ด ธงไชย แมคอินไตย์
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Ali Bullaç - Historia, shoqëria, tradita
Ali Bullaç - Historia, shoqëria, traditaAli Bullaç - Historia, shoqëria, tradita
Ali Bullaç - Historia, shoqëria, tradita
 
NICK SMITH APRIL 2015
NICK SMITH APRIL 2015NICK SMITH APRIL 2015
NICK SMITH APRIL 2015
 
Estágio da impulso na carreira
Estágio da impulso na carreiraEstágio da impulso na carreira
Estágio da impulso na carreira
 
Yulan castillo miguel angel
Yulan castillo miguel angelYulan castillo miguel angel
Yulan castillo miguel angel
 
Menus s 48
Menus s 48 Menus s 48
Menus s 48
 
Diapositivasmedio ambiente
Diapositivasmedio ambienteDiapositivasmedio ambiente
Diapositivasmedio ambiente
 
Ceres / Trabalho de Ciências
Ceres / Trabalho de CiênciasCeres / Trabalho de Ciências
Ceres / Trabalho de Ciências
 
Whale hunting
Whale huntingWhale hunting
Whale hunting
 
Tarryn Ref_Jan14
 Tarryn Ref_Jan14 Tarryn Ref_Jan14
Tarryn Ref_Jan14
 

Similar a Seguridad informatica en las empresas

seguridad en la informatica
seguridad en la informaticaseguridad en la informatica
seguridad en la informaticaJorge Mendez
 
Delincuentes informaticos (2)
Delincuentes informaticos (2)Delincuentes informaticos (2)
Delincuentes informaticos (2)clarar102
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave OrianaGonzalez42
 
Riesgos informaticos carmen arenas
Riesgos informaticos carmen arenasRiesgos informaticos carmen arenas
Riesgos informaticos carmen arenasCarmenArenas11
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: HackersSandra Esposito
 
proyecto cracker
proyecto  crackerproyecto  cracker
proyecto crackerW_Segarra
 
Revista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdfRevista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdfkirayoshikage15
 
Seguridad informatica por inocencio belen bautista y gustavo
Seguridad informatica por inocencio belen bautista y gustavo Seguridad informatica por inocencio belen bautista y gustavo
Seguridad informatica por inocencio belen bautista y gustavo Inocencio Belen
 
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdf
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdfRIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdf
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdfValeMalik
 
Sin título 1
Sin título 1Sin título 1
Sin título 1Fabi4027
 
Software malicioso grupo_2 mary carmen 4ºa
Software malicioso grupo_2 mary carmen  4ºaSoftware malicioso grupo_2 mary carmen  4ºa
Software malicioso grupo_2 mary carmen 4ºaMaryR97
 
Riesgos y seguros en las computadoras
Riesgos y seguros en las computadoras Riesgos y seguros en las computadoras
Riesgos y seguros en las computadoras osmanvargas
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos InformaticosYecsi Reyes
 

Similar a Seguridad informatica en las empresas (20)

seguridad informatica en las empresas
seguridad informatica en las empresasseguridad informatica en las empresas
seguridad informatica en las empresas
 
Original
OriginalOriginal
Original
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
seguridad en la informatica
seguridad en la informaticaseguridad en la informatica
seguridad en la informatica
 
Delincuentes informaticos (2)
Delincuentes informaticos (2)Delincuentes informaticos (2)
Delincuentes informaticos (2)
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave
 
Riesgos informaticos carmen arenas
Riesgos informaticos carmen arenasRiesgos informaticos carmen arenas
Riesgos informaticos carmen arenas
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
proyecto cracker
proyecto  crackerproyecto  cracker
proyecto cracker
 
Revista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdfRevista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdf
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica por inocencio belen bautista y gustavo
Seguridad informatica por inocencio belen bautista y gustavo Seguridad informatica por inocencio belen bautista y gustavo
Seguridad informatica por inocencio belen bautista y gustavo
 
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdf
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdfRIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdf
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdf
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Software malicioso grupo_2 mary carmen 4ºa
Software malicioso grupo_2 mary carmen  4ºaSoftware malicioso grupo_2 mary carmen  4ºa
Software malicioso grupo_2 mary carmen 4ºa
 
Riesgos y seguros en las computadoras
Riesgos y seguros en las computadoras Riesgos y seguros en las computadoras
Riesgos y seguros en las computadoras
 
Peligros en internet (primera parte)
Peligros en internet (primera parte)Peligros en internet (primera parte)
Peligros en internet (primera parte)
 
Luis velasquez
Luis velasquezLuis velasquez
Luis velasquez
 
Penedo paloma.
Penedo paloma.Penedo paloma.
Penedo paloma.
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 

Seguridad informatica en las empresas

  • 1.
  • 2.  Para filtrar información de carácter confidencial de una empresa a su competencia son necesarias habilidades que poseen las personas llamadas piratas cibernéticos para el desarrollo de estos virus
  • 3. El pirata lúdico (que solo trabaja para demostrar superioridad a las demas personas )  El script kiddies(se consideran los novatos ya que la mayoría se encuentra entre los 10 y 16 años de edad )  El empleado insatisfecho(es el trabajador de la empresa que no esta conforme con su despido ) 
  • 4. El gusano ( es el que se reproduce fácilmente )  El caballo de trolla ( es el que aparenta ser un programa común de pc  Los back doors (son los que dejan puertas ocultas de acceso a tu equipo  Entre otros 
  • 5.  En conclusión los llamados piratas informáticos dependen mucho de los programas de acceso a pc de modo remoto o de entrada mediante redes internas para la filtración de información de carácter confidencial a su competencia (en el caso de empresas)