SlideShare uma empresa Scribd logo
1 de 5
Baixar para ler offline
Piratas que operan como “empresas La firma estadounidense, fabricante de equipos de redes enumeró las amenazas en un informe que concluye que los piratas informáticos operan cada vez más como empresas exitosas.  Esta edición del reporte destaca algunas de las técnicas comunes y estrategias de negocios que los criminales utilizan para violar redes corporativas, comprometer a sitios web, y robar información y dinero personal.  El informe ofrece además recomendaciones para protegerse contra algunos de los nuevos tipos de ataques que han aparecido recientemente. Recomendaciones que incorporan a la gente, los procesos y la tecnología de manera integral en el manejo de soluciones de riesgos.  El estudio también advierte sobre una mayor vigilancia contra algunos de los métodos de la “vieja escuela” que son tan sofisticados y frecuentes como las nuevas amenazas.
Amenazas más peligrosas ,[object Object]
Amenazas especificas ,[object Object],[object Object]
ARBOL DE PROBLEMAS Pirateria organizada: Existen grupos de personas dedicadas a esto Organizada. Existen grupos de personas dedicadas a esto. Exceso de Redes S Exceso de redes y comunicaciones: Hoy en dia son inmumerables las comunidades que circulan en la red Hoy en dia son innumerables las comunidades que circulan en la red. Falta de vigilancia.  No existe un control eficaz empleado sobre la red Falta  de vigilancia. No existe un control eficaz empleado sobre la red. Falconocimiento Falta de conocimiento:  Muchas veces el desconocimiento de la gente conlleva y favorece a las infecciones informaticas eces el desconocimiento de la gente conlleva y favorece a las infecciones informaticas Falta de rigidez normativa. A veces estos delitos son pasibles de sanciones solamente ta  de rigidez normativa.  A veces estos delitos son pasibles de sanciones solamente. Problemas que considero  propician a la pirateria un recurso inagotable para quienes lo toman como actividad  que considnes lo toman como actividad
bei ARBOL DE SOLUCIONES Pirateria Organizada. Todo pasa por la rigidez que la nomativa brinde, estas organizaciones aon dificiles de suprimir y la unica manera es haciendolo de manera individual, un trabajo por sujeto. de amnera individual, un trabajo por sujeto. Exceso de Redes y Comunidades. Contra esto no podemos hacer nada, simplemente hacer la mayor conciencia posible para la gente que utiliza, asi como instar a utilizar los mecanismos de control que nos proporcionan dentro de las mismas Falta de vigilancia. Es necesaria la creaci ó n de organizaciones que hagan una constante vigilancia dentro de la red de Internet, que tenga agilidad para detectar a los posibles focos desde donde se difunden los virus para su propagación. Falta de conocimiento. Falta de conocimiento se necesita una política de mayor información con respecto a los males que se presentan, en que forma lo hacen y debe ser integral y desde el primer momento, hoy en día contra con una computadora con internet no solo es un lujo, sino que entra ñ a una responsabilidad por la cantidad de informaci ó n que desarrollamos en ella. Falta de rigidez normativa.  Es la mayor solución que se debe implementar, castigar a toda persona que realice estos delitos, en calidad de cómplices o de autores, resaltar la importancia de la informaci ó n y hacer prevalecer los derechos personalísimos de las personas que son burlados y afectados por estos métodos, la base de una buena utilizaci ó n, informaci ó n y respeto al desarrollo tecnológico solo se puede basar en el buen desarrollo normativo. e puede basar en el buen desarrollo normativo. Problemas que considero propician a la pirateria un recurso inagotable para quienes lo toman como actividad actual.

Mais conteúdo relacionado

Mais procurados

Facultad De Derecho Y Ciencias Sociales (Una)
Facultad De Derecho Y Ciencias Sociales (Una)Facultad De Derecho Y Ciencias Sociales (Una)
Facultad De Derecho Y Ciencias Sociales (Una)josefarina
 
Piratas que operan como empresa
Piratas que operan como empresaPiratas que operan como empresa
Piratas que operan como empresaderechouna
 
Piratas Que Operan Como Empresas[1]
Piratas Que Operan Como Empresas[1]Piratas Que Operan Como Empresas[1]
Piratas Que Operan Como Empresas[1]Ana Liz
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasGuada Rivas
 
Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresasCHICA Rodríguez
 
Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresasLilianarumi
 
Seguridad
SeguridadSeguridad
SeguridadChar Wo
 
Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresasCarlos Ring
 

Mais procurados (9)

Facultad De Derecho Y Ciencias Sociales (Una)
Facultad De Derecho Y Ciencias Sociales (Una)Facultad De Derecho Y Ciencias Sociales (Una)
Facultad De Derecho Y Ciencias Sociales (Una)
 
Piratas que operan como empresa
Piratas que operan como empresaPiratas que operan como empresa
Piratas que operan como empresa
 
Piratas Que Operan Como Empresas[1]
Piratas Que Operan Como Empresas[1]Piratas Que Operan Como Empresas[1]
Piratas Que Operan Como Empresas[1]
 
piratas que operan como empresas
piratas que operan como empresaspiratas que operan como empresas
piratas que operan como empresas
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
 
Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresas
 
Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresas
 
Seguridad
SeguridadSeguridad
Seguridad
 
Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresas
 

Destaque

PST Fusionieren Datei
PST Fusionieren Datei PST Fusionieren Datei
PST Fusionieren Datei pattrikmaliki
 
Mit metadaten informationen managen
Mit metadaten informationen managenMit metadaten informationen managen
Mit metadaten informationen managenSamuel Zürcher
 
Advierten que hay gente que sufre el trastorno bipolar pero no lo saben
Advierten que hay gente que sufre el trastorno bipolar pero no lo sabenAdvierten que hay gente que sufre el trastorno bipolar pero no lo saben
Advierten que hay gente que sufre el trastorno bipolar pero no lo sabenvitriolum
 
Gesel ufrj - leilao a-3 2011
Gesel  ufrj - leilao a-3 2011Gesel  ufrj - leilao a-3 2011
Gesel ufrj - leilao a-3 2011Luis Nassif
 
Una expansion de las fronteras del trastorno bipolar. validacion del concepto...
Una expansion de las fronteras del trastorno bipolar. validacion del concepto...Una expansion de las fronteras del trastorno bipolar. validacion del concepto...
Una expansion de las fronteras del trastorno bipolar. validacion del concepto...vitriolum
 
PROTOCOLOS
PROTOCOLOSPROTOCOLOS
PROTOCOLOSJosé H.
 
Bibliographie Heinz Sterzenbach
Bibliographie Heinz SterzenbachBibliographie Heinz Sterzenbach
Bibliographie Heinz SterzenbachHeinz Sterzenbach
 
Pródromos señales de aviso y medidas a tomar 5 págs. ok
Pródromos señales de aviso y medidas a tomar 5 págs. okPródromos señales de aviso y medidas a tomar 5 págs. ok
Pródromos señales de aviso y medidas a tomar 5 págs. okvitriolum
 
Marcelo Perrupato
Marcelo PerrupatoMarcelo Perrupato
Marcelo PerrupatoLuis Nassif
 
Protokoll 1207 neuenhagen
Protokoll 1207 neuenhagenProtokoll 1207 neuenhagen
Protokoll 1207 neuenhagenICV_eV
 

Destaque (20)

PST Fusionieren Datei
PST Fusionieren Datei PST Fusionieren Datei
PST Fusionieren Datei
 
Mit metadaten informationen managen
Mit metadaten informationen managenMit metadaten informationen managen
Mit metadaten informationen managen
 
Espiral
EspiralEspiral
Espiral
 
Geometria
GeometriaGeometria
Geometria
 
Advierten que hay gente que sufre el trastorno bipolar pero no lo saben
Advierten que hay gente que sufre el trastorno bipolar pero no lo sabenAdvierten que hay gente que sufre el trastorno bipolar pero no lo saben
Advierten que hay gente que sufre el trastorno bipolar pero no lo saben
 
Gesel ufrj - leilao a-3 2011
Gesel  ufrj - leilao a-3 2011Gesel  ufrj - leilao a-3 2011
Gesel ufrj - leilao a-3 2011
 
Una expansion de las fronteras del trastorno bipolar. validacion del concepto...
Una expansion de las fronteras del trastorno bipolar. validacion del concepto...Una expansion de las fronteras del trastorno bipolar. validacion del concepto...
Una expansion de las fronteras del trastorno bipolar. validacion del concepto...
 
Rechtsruck
RechtsruckRechtsruck
Rechtsruck
 
PROTOCOLOS
PROTOCOLOSPROTOCOLOS
PROTOCOLOS
 
Airams Familie
Airams FamilieAirams Familie
Airams Familie
 
Offener Buergerdialog
Offener BuergerdialogOffener Buergerdialog
Offener Buergerdialog
 
Notus Design
Notus Design Notus Design
Notus Design
 
Frolic®
Frolic®Frolic®
Frolic®
 
Bibliographie Heinz Sterzenbach
Bibliographie Heinz SterzenbachBibliographie Heinz Sterzenbach
Bibliographie Heinz Sterzenbach
 
Render
RenderRender
Render
 
Pródromos señales de aviso y medidas a tomar 5 págs. ok
Pródromos señales de aviso y medidas a tomar 5 págs. okPródromos señales de aviso y medidas a tomar 5 págs. ok
Pródromos señales de aviso y medidas a tomar 5 págs. ok
 
Ser brasileiro
Ser brasileiroSer brasileiro
Ser brasileiro
 
Marcelo Perrupato
Marcelo PerrupatoMarcelo Perrupato
Marcelo Perrupato
 
Protokoll 1207 neuenhagen
Protokoll 1207 neuenhagenProtokoll 1207 neuenhagen
Protokoll 1207 neuenhagen
 
Terceiro ano
Terceiro anoTerceiro ano
Terceiro ano
 

Semelhante a "Piratas que operan como empresas"

Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Comoarnykant
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Comoguestbbf492
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Comoguestbbf492
 
Federico Soria
Federico SoriaFederico Soria
Federico Soriauna
 
Federico Soria
Federico  SoriaFederico  Soria
Federico Soriauna
 
Los Piratas InformáTicos Operan Cada Vez MáS Como
Los Piratas InformáTicos Operan Cada Vez MáS ComoLos Piratas InformáTicos Operan Cada Vez MáS Como
Los Piratas InformáTicos Operan Cada Vez MáS Comoferstrokero
 
Piratas que operan como empresas exitosas
Piratas que operan como empresas exitosasPiratas que operan como empresas exitosas
Piratas que operan como empresas exitosascarolinacardozo
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresascarolinacardozo
 
Piratas Que Operan Como Empresas En Word
Piratas Que Operan Como Empresas En WordPiratas Que Operan Como Empresas En Word
Piratas Que Operan Como Empresas En WordMackyabella
 
Piratas Que Operan Como empresas Vania
Piratas Que Operan Como empresas VaniaPiratas Que Operan Como empresas Vania
Piratas Que Operan Como empresas VaniaPBFP
 
Piratas Que Operan Como Empresas Pao
Piratas Que Operan Como Empresas PaoPiratas Que Operan Como Empresas Pao
Piratas Que Operan Como Empresas PaoPBFP
 
Piratas Que Operan Como Empresas Yeni
Piratas Que Operan Como Empresas YeniPiratas Que Operan Como Empresas Yeni
Piratas Que Operan Como Empresas YeniPBFP
 
Informatico 2 de Panfilo
Informatico 2 de PanfiloInformatico 2 de Panfilo
Informatico 2 de PanfiloPBFP
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPBFP
 
piratas que operan como empresas
piratas que operan como empresaspiratas que operan como empresas
piratas que operan como empresasgabriela elizeche
 
Piratas Que Operan Como empresas Juan
Piratas Que Operan Como empresas JuanPiratas Que Operan Como empresas Juan
Piratas Que Operan Como empresas JuanPBFP
 
Examen de Informatico de Osvaldo
Examen de Informatico de OsvaldoExamen de Informatico de Osvaldo
Examen de Informatico de OsvaldoPBFP
 
Piratas Que Operan Como Empresas de Miguel
Piratas Que Operan Como Empresas de MiguelPiratas Que Operan Como Empresas de Miguel
Piratas Que Operan Como Empresas de MiguelPBFP
 

Semelhante a "Piratas que operan como empresas" (20)

Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Como
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Como
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Como
 
Federico Soria
Federico SoriaFederico Soria
Federico Soria
 
Federico Soria
Federico  SoriaFederico  Soria
Federico Soria
 
Los Piratas InformáTicos Operan Cada Vez MáS Como
Los Piratas InformáTicos Operan Cada Vez MáS ComoLos Piratas InformáTicos Operan Cada Vez MáS Como
Los Piratas InformáTicos Operan Cada Vez MáS Como
 
Piratas que operan como empresas exitosas
Piratas que operan como empresas exitosasPiratas que operan como empresas exitosas
Piratas que operan como empresas exitosas
 
Naty
NatyNaty
Naty
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
 
Piratas Que Operan Como Empresas En Word
Piratas Que Operan Como Empresas En WordPiratas Que Operan Como Empresas En Word
Piratas Que Operan Como Empresas En Word
 
Piratas como empresas
Piratas como empresasPiratas como empresas
Piratas como empresas
 
Piratas Que Operan Como empresas Vania
Piratas Que Operan Como empresas VaniaPiratas Que Operan Como empresas Vania
Piratas Que Operan Como empresas Vania
 
Piratas Que Operan Como Empresas Pao
Piratas Que Operan Como Empresas PaoPiratas Que Operan Como Empresas Pao
Piratas Que Operan Como Empresas Pao
 
Piratas Que Operan Como Empresas Yeni
Piratas Que Operan Como Empresas YeniPiratas Que Operan Como Empresas Yeni
Piratas Que Operan Como Empresas Yeni
 
Informatico 2 de Panfilo
Informatico 2 de PanfiloInformatico 2 de Panfilo
Informatico 2 de Panfilo
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
 
piratas que operan como empresas
piratas que operan como empresaspiratas que operan como empresas
piratas que operan como empresas
 
Piratas Que Operan Como empresas Juan
Piratas Que Operan Como empresas JuanPiratas Que Operan Como empresas Juan
Piratas Que Operan Como empresas Juan
 
Examen de Informatico de Osvaldo
Examen de Informatico de OsvaldoExamen de Informatico de Osvaldo
Examen de Informatico de Osvaldo
 
Piratas Que Operan Como Empresas de Miguel
Piratas Que Operan Como Empresas de MiguelPiratas Que Operan Como Empresas de Miguel
Piratas Que Operan Como Empresas de Miguel
 

Mais de victoria

Tareas Realizadas
Tareas RealizadasTareas Realizadas
Tareas Realizadasvictoria
 
"Piratas que operan como empresas"
"Piratas que operan como empresas""Piratas que operan como empresas"
"Piratas que operan como empresas"victoria
 
"Piratas que operan como empresas"
"Piratas que operan como empresas""Piratas que operan como empresas"
"Piratas que operan como empresas"victoria
 
"Piratas que operan como empresas"
"Piratas que operan como empresas""Piratas que operan como empresas"
"Piratas que operan como empresas"victoria
 
Arbol de problemas y soluciones referente al tema: PIRATAS QUE OPERAN COMO EM...
Arbol de problemas y soluciones referente al tema: PIRATAS QUE OPERAN COMO EM...Arbol de problemas y soluciones referente al tema: PIRATAS QUE OPERAN COMO EM...
Arbol de problemas y soluciones referente al tema: PIRATAS QUE OPERAN COMO EM...victoria
 
Arbol de problemas y soluciones sobre los Piratas que operan como empresas
Arbol de problemas y soluciones sobre los Piratas que operan como empresasArbol de problemas y soluciones sobre los Piratas que operan como empresas
Arbol de problemas y soluciones sobre los Piratas que operan como empresasvictoria
 
Derecho Informatico Examen
Derecho Informatico ExamenDerecho Informatico Examen
Derecho Informatico Examenvictoria
 
Derecho Informatico Examen
Derecho Informatico ExamenDerecho Informatico Examen
Derecho Informatico Examenvictoria
 

Mais de victoria (8)

Tareas Realizadas
Tareas RealizadasTareas Realizadas
Tareas Realizadas
 
"Piratas que operan como empresas"
"Piratas que operan como empresas""Piratas que operan como empresas"
"Piratas que operan como empresas"
 
"Piratas que operan como empresas"
"Piratas que operan como empresas""Piratas que operan como empresas"
"Piratas que operan como empresas"
 
"Piratas que operan como empresas"
"Piratas que operan como empresas""Piratas que operan como empresas"
"Piratas que operan como empresas"
 
Arbol de problemas y soluciones referente al tema: PIRATAS QUE OPERAN COMO EM...
Arbol de problemas y soluciones referente al tema: PIRATAS QUE OPERAN COMO EM...Arbol de problemas y soluciones referente al tema: PIRATAS QUE OPERAN COMO EM...
Arbol de problemas y soluciones referente al tema: PIRATAS QUE OPERAN COMO EM...
 
Arbol de problemas y soluciones sobre los Piratas que operan como empresas
Arbol de problemas y soluciones sobre los Piratas que operan como empresasArbol de problemas y soluciones sobre los Piratas que operan como empresas
Arbol de problemas y soluciones sobre los Piratas que operan como empresas
 
Derecho Informatico Examen
Derecho Informatico ExamenDerecho Informatico Examen
Derecho Informatico Examen
 
Derecho Informatico Examen
Derecho Informatico ExamenDerecho Informatico Examen
Derecho Informatico Examen
 

Último

Inteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidadInteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidaddanik1023m
 
El diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimosEl diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimosLCristinaForchue
 
Tecnológia 2024.docx.Tecnológia 2024.docx.
Tecnológia 2024.docx.Tecnológia 2024.docx.Tecnológia 2024.docx.Tecnológia 2024.docx.
Tecnológia 2024.docx.Tecnológia 2024.docx.marianarodriguezc797
 
Actividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdfActividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdfalejandrogomezescoto
 
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...RaymondCode
 
Análisis de artefactos tecnologicos .pdf
Análisis de artefactos tecnologicos .pdfAnálisis de artefactos tecnologicos .pdf
Análisis de artefactos tecnologicos .pdfcastrodanna185
 
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdfInmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdfOBr.global
 
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...OLGAMILENAMONTAEZNIO
 
VIDEOS DE APOYO.docx E
VIDEOS DE APOYO.docx                                  EVIDEOS DE APOYO.docx                                  E
VIDEOS DE APOYO.docx Emialexsolar
 
Los mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdfLos mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdfodalistar77
 
La tablet trabajo en grupo del grado 9-2
La tablet trabajo en grupo del grado 9-2La tablet trabajo en grupo del grado 9-2
La tablet trabajo en grupo del grado 9-2montoyagabriela340
 
De Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NETDe Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NETGermán Küber
 
La Electricidad y La Electrónica.pdf....
La Electricidad y La Electrónica.pdf....La Electricidad y La Electrónica.pdf....
La Electricidad y La Electrónica.pdf....Aaron Betancourt
 
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOSPRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOSLincangoKevin
 
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdfPresentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdfymiranda2
 
Carta de Premio y Excel angeline 11-2pdf
Carta de Premio y Excel angeline 11-2pdfCarta de Premio y Excel angeline 11-2pdf
Carta de Premio y Excel angeline 11-2pdfangelinebocanegra1
 
Matriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docxMatriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docxPaolaCarolinaCarvaja
 
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdfTENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdfJoseAlejandroPerezBa
 

Último (20)

Inteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidadInteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidad
 
El diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimosEl diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimos
 
Tecnológia 2024.docx.Tecnológia 2024.docx.
Tecnológia 2024.docx.Tecnológia 2024.docx.Tecnológia 2024.docx.Tecnológia 2024.docx.
Tecnológia 2024.docx.Tecnológia 2024.docx.
 
BEDEC Proyecto y obra , novedades 2024 - Xavier Folch
BEDEC Proyecto y obra , novedades 2024 - Xavier FolchBEDEC Proyecto y obra , novedades 2024 - Xavier Folch
BEDEC Proyecto y obra , novedades 2024 - Xavier Folch
 
Actividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdfActividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdf
 
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
 
Análisis de artefactos tecnologicos .pdf
Análisis de artefactos tecnologicos .pdfAnálisis de artefactos tecnologicos .pdf
Análisis de artefactos tecnologicos .pdf
 
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdfInmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdf
 
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
 
VIDEOS DE APOYO.docx E
VIDEOS DE APOYO.docx                                  EVIDEOS DE APOYO.docx                                  E
VIDEOS DE APOYO.docx E
 
BEDEC Sostenibilidad, novedades 2024 - Laura Silva
BEDEC Sostenibilidad, novedades 2024 - Laura SilvaBEDEC Sostenibilidad, novedades 2024 - Laura Silva
BEDEC Sostenibilidad, novedades 2024 - Laura Silva
 
Los mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdfLos mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdf
 
La tablet trabajo en grupo del grado 9-2
La tablet trabajo en grupo del grado 9-2La tablet trabajo en grupo del grado 9-2
La tablet trabajo en grupo del grado 9-2
 
De Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NETDe Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NET
 
La Electricidad y La Electrónica.pdf....
La Electricidad y La Electrónica.pdf....La Electricidad y La Electrónica.pdf....
La Electricidad y La Electrónica.pdf....
 
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOSPRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
 
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdfPresentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
 
Carta de Premio y Excel angeline 11-2pdf
Carta de Premio y Excel angeline 11-2pdfCarta de Premio y Excel angeline 11-2pdf
Carta de Premio y Excel angeline 11-2pdf
 
Matriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docxMatriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docx
 
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdfTENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
 

"Piratas que operan como empresas"

  • 1. Piratas que operan como “empresas La firma estadounidense, fabricante de equipos de redes enumeró las amenazas en un informe que concluye que los piratas informáticos operan cada vez más como empresas exitosas. Esta edición del reporte destaca algunas de las técnicas comunes y estrategias de negocios que los criminales utilizan para violar redes corporativas, comprometer a sitios web, y robar información y dinero personal. El informe ofrece además recomendaciones para protegerse contra algunos de los nuevos tipos de ataques que han aparecido recientemente. Recomendaciones que incorporan a la gente, los procesos y la tecnología de manera integral en el manejo de soluciones de riesgos. El estudio también advierte sobre una mayor vigilancia contra algunos de los métodos de la “vieja escuela” que son tan sofisticados y frecuentes como las nuevas amenazas.
  • 2.
  • 3.
  • 4. ARBOL DE PROBLEMAS Pirateria organizada: Existen grupos de personas dedicadas a esto Organizada. Existen grupos de personas dedicadas a esto. Exceso de Redes S Exceso de redes y comunicaciones: Hoy en dia son inmumerables las comunidades que circulan en la red Hoy en dia son innumerables las comunidades que circulan en la red. Falta de vigilancia. No existe un control eficaz empleado sobre la red Falta de vigilancia. No existe un control eficaz empleado sobre la red. Falconocimiento Falta de conocimiento: Muchas veces el desconocimiento de la gente conlleva y favorece a las infecciones informaticas eces el desconocimiento de la gente conlleva y favorece a las infecciones informaticas Falta de rigidez normativa. A veces estos delitos son pasibles de sanciones solamente ta de rigidez normativa. A veces estos delitos son pasibles de sanciones solamente. Problemas que considero propician a la pirateria un recurso inagotable para quienes lo toman como actividad que considnes lo toman como actividad
  • 5. bei ARBOL DE SOLUCIONES Pirateria Organizada. Todo pasa por la rigidez que la nomativa brinde, estas organizaciones aon dificiles de suprimir y la unica manera es haciendolo de manera individual, un trabajo por sujeto. de amnera individual, un trabajo por sujeto. Exceso de Redes y Comunidades. Contra esto no podemos hacer nada, simplemente hacer la mayor conciencia posible para la gente que utiliza, asi como instar a utilizar los mecanismos de control que nos proporcionan dentro de las mismas Falta de vigilancia. Es necesaria la creaci ó n de organizaciones que hagan una constante vigilancia dentro de la red de Internet, que tenga agilidad para detectar a los posibles focos desde donde se difunden los virus para su propagación. Falta de conocimiento. Falta de conocimiento se necesita una política de mayor información con respecto a los males que se presentan, en que forma lo hacen y debe ser integral y desde el primer momento, hoy en día contra con una computadora con internet no solo es un lujo, sino que entra ñ a una responsabilidad por la cantidad de informaci ó n que desarrollamos en ella. Falta de rigidez normativa. Es la mayor solución que se debe implementar, castigar a toda persona que realice estos delitos, en calidad de cómplices o de autores, resaltar la importancia de la informaci ó n y hacer prevalecer los derechos personalísimos de las personas que son burlados y afectados por estos métodos, la base de una buena utilizaci ó n, informaci ó n y respeto al desarrollo tecnológico solo se puede basar en el buen desarrollo normativo. e puede basar en el buen desarrollo normativo. Problemas que considero propician a la pirateria un recurso inagotable para quienes lo toman como actividad actual.