SlideShare uma empresa Scribd logo
1 de 14
“ Los piratas informáticos operan cada vez más como empresas”. ,[object Object],[object Object]
SAN FRANCISCO, EEUU ,[object Object],"Muchas de las técnicas que usan actualmente no son nuevas; se trata realmente de cómo hacen algunas de las mismas cosas viejas", indicó el investigador en seguridad de Cisco, Patrick Peterson.
[object Object],Peterson citó por ejemplo cómo los ?hackers' capitalizaron el interés por la muerte del ícono del pop Michael Jackson, a fines de junio. Los desastres, la vida de las celebridades y otras noticias de actualidad son alimento de rutina para correos electrónicos falsos y sitios web con virus informáticos, pero en el caso de Jackson los piratas idearon historias noticiosas falsas para engañar a los lectores.
[object Object],[object Object]
[object Object],[object Object]
[object Object],Cisco se refirió a esta práctica como "Spamdexing", estimando que la mayoría de los consumidores tienden a confiar en los ránkings de estos motores de búsqueda, por lo que pueden descargar el software falso. Los hackers también están buscando presas en la creciente población de usuarios de teléfonos móviles, enviándoles mensajes de texto engañosos.
[object Object]
[object Object],[object Object]
El presidente financiero de la firma, Brian Gladden, dijo en una reunión con analistas que espera que la unidad de equipos tenga un crecimiento en ventas unitarias de un 10 por ciento o más entre el año fiscal 2010 y el 2012, pero que los ingresos de esa división suban entre un 0 y un 5 por ciento. "Este es el mundo en el que vivimos con el negocio que tenemos ahora y entendemos totalmente esa dinámica", comentó. ,[object Object]
COMENTARIO ,[object Object]
[object Object]
Árbol del Problema Tema: “Los piratas informáticos operan cada vez más como empresas” Fuente:   http:// www.ultimahora.com /notas/237893-los-piratas- inform%C3 %A1ticos-operan-cada-vez- m%C3 %A1s-como-empresas   Daño a la Propiedad Intelectual Alterar el ingreso de datos de manera ilegal. Alterar o borrar archivos Alterar, destruir, suprimir o robar data, un evento que puede ser difícil de detectar . Alterar o dar un mal uso a sistemas o softwares, alterar o reescribir códigos con propósitos. Nivel de conocimiento. Robo de Información Confidencial Alteración de documentos por medios informáticos. Violación de la privacidad. Piratas informáticos que operan como empresas.
Árbol de Soluciones Tema: “Los piratas informáticos operan cada vez más como empresas”. Fuente:   http:// www.ultimahora.com /notas/237893-los-piratas- inform%C3 %A1ticos-operan-cada-vez- m%C3 %A1s-como-empresas   Un nuevo cuerpo Jurídico que sancione los hechos punibles con respecto a los delitos informáticos Cuidado de documentaciones importantes como declaraciones de impuestos, las solicitudes  de pasaporte o informes de alto secreto. Creación de altos cargos de seguridad. Mayor control de las informaciones confidenciales. Teoría Ecléctica (paralela, puede ser una combinación u otros) Modificación de Códigos SOLUCIONES
GRACIAS!!

Mais conteúdo relacionado

Mais procurados

Ciberdelito herramientas tecnologicas iii
Ciberdelito herramientas tecnologicas iiiCiberdelito herramientas tecnologicas iii
Ciberdelito herramientas tecnologicas iii
Yunany
 
Cibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaCibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativa
clavel14
 
La Piratería
La PirateríaLa Piratería
La Piratería
Chucila
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
Diza
 
Cibercrimen y delitos informáticos, computacionales
Cibercrimen y delitos informáticos, computacionalesCibercrimen y delitos informáticos, computacionales
Cibercrimen y delitos informáticos, computacionales
paulkev
 
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
JhoanAntoniCruzCasti
 
Buena Presentacion ciberdelitos
Buena Presentacion ciberdelitosBuena Presentacion ciberdelitos
Buena Presentacion ciberdelitos
christian_bena
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticos
valentinabarrero
 
Los piratas informáticos operan cada vez más como empresas
Los piratas informáticos operan cada vez más como empresasLos piratas informáticos operan cada vez más como empresas
Los piratas informáticos operan cada vez más como empresas
miangui
 

Mais procurados (18)

Ciberdelito herramientas tecnologicas iii
Ciberdelito herramientas tecnologicas iiiCiberdelito herramientas tecnologicas iii
Ciberdelito herramientas tecnologicas iii
 
Mafias en la red
Mafias en la redMafias en la red
Mafias en la red
 
Desafio 2014 Privacidad en Internet
Desafio 2014 Privacidad en Internet Desafio 2014 Privacidad en Internet
Desafio 2014 Privacidad en Internet
 
Cibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaCibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativa
 
Riesgos de seguridad y consecuencias penales de utilizar software ilegal en l...
Riesgos de seguridad y consecuencias penales de utilizar software ilegal en l...Riesgos de seguridad y consecuencias penales de utilizar software ilegal en l...
Riesgos de seguridad y consecuencias penales de utilizar software ilegal en l...
 
La Piratería
La PirateríaLa Piratería
La Piratería
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
 
6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio
 
Bioseguridad 601N Yenifer Cubillos Chila
Bioseguridad 601N Yenifer Cubillos ChilaBioseguridad 601N Yenifer Cubillos Chila
Bioseguridad 601N Yenifer Cubillos Chila
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Cibercrimen y delitos informáticos, computacionales
Cibercrimen y delitos informáticos, computacionalesCibercrimen y delitos informáticos, computacionales
Cibercrimen y delitos informáticos, computacionales
 
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
 
gtoledo examen 2
gtoledo examen 2gtoledo examen 2
gtoledo examen 2
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Buena Presentacion ciberdelitos
Buena Presentacion ciberdelitosBuena Presentacion ciberdelitos
Buena Presentacion ciberdelitos
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticos
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
 
Los piratas informáticos operan cada vez más como empresas
Los piratas informáticos operan cada vez más como empresasLos piratas informáticos operan cada vez más como empresas
Los piratas informáticos operan cada vez más como empresas
 

Destaque

ARBOL DE PROBLEMAS Y SOLUCIONES
ARBOL DE PROBLEMAS Y SOLUCIONESARBOL DE PROBLEMAS Y SOLUCIONES
ARBOL DE PROBLEMAS Y SOLUCIONES
Vanessa
 
Arbol de problema
Arbol de problemaArbol de problema
Arbol de problema
Mario Soto
 
Arbol y marco lógico
Arbol y marco lógicoArbol y marco lógico
Arbol y marco lógico
Crysabel1
 
Arbol de problemas y soluciones
Arbol de problemas y solucionesArbol de problemas y soluciones
Arbol de problemas y soluciones
Grecia Coarita Paz
 
áRbol de problemas árbol de objetivos-árbol de soluciones
áRbol de problemas  árbol de objetivos-árbol de solucionesáRbol de problemas  árbol de objetivos-árbol de soluciones
áRbol de problemas árbol de objetivos-árbol de soluciones
Liliana Vilchez
 
Arbol De Problemas y Soluciones - Mau Blanch
Arbol De Problemas y Soluciones - Mau BlanchArbol De Problemas y Soluciones - Mau Blanch
Arbol De Problemas y Soluciones - Mau Blanch
Financiera
 
DOS EJEMPLOS DEL ÁRBOL DE OBJETIVOS O SOLUCIONES
DOS EJEMPLOS DEL ÁRBOL DE OBJETIVOS O SOLUCIONESDOS EJEMPLOS DEL ÁRBOL DE OBJETIVOS O SOLUCIONES
DOS EJEMPLOS DEL ÁRBOL DE OBJETIVOS O SOLUCIONES
W1MFH3R
 
Arbol de soluciones
Arbol de solucionesArbol de soluciones
Arbol de soluciones
Pedro Victor
 
Arbol De Soluciones
Arbol De SolucionesArbol De Soluciones
Arbol De Soluciones
Andrea
 
áRbol De Soluciones 2 Ex Final
áRbol De Soluciones 2 Ex FinaláRbol De Soluciones 2 Ex Final
áRbol De Soluciones 2 Ex Final
hugoazcona
 
Cómo afectan las redes sociales a los estudiantes de 8
Cómo afectan las redes sociales a los estudiantes de 8Cómo afectan las redes sociales a los estudiantes de 8
Cómo afectan las redes sociales a los estudiantes de 8
paomari
 

Destaque (20)

Arbol de Problemas y Soluciones
Arbol de Problemas y SolucionesArbol de Problemas y Soluciones
Arbol de Problemas y Soluciones
 
Arbol de objetivos y problemas
Arbol de objetivos  y problemasArbol de objetivos  y problemas
Arbol de objetivos y problemas
 
ARBOL DE PROBLEMAS Y SOLUCIONES
ARBOL DE PROBLEMAS Y SOLUCIONESARBOL DE PROBLEMAS Y SOLUCIONES
ARBOL DE PROBLEMAS Y SOLUCIONES
 
Árbol de Problema
Árbol de ProblemaÁrbol de Problema
Árbol de Problema
 
Arbol de problema
Arbol de problemaArbol de problema
Arbol de problema
 
Arbol y marco lógico
Arbol y marco lógicoArbol y marco lógico
Arbol y marco lógico
 
Arbol de problemas y soluciones
Arbol de problemas y solucionesArbol de problemas y soluciones
Arbol de problemas y soluciones
 
áRbol de problemas árbol de objetivos-árbol de soluciones
áRbol de problemas  árbol de objetivos-árbol de solucionesáRbol de problemas  árbol de objetivos-árbol de soluciones
áRbol de problemas árbol de objetivos-árbol de soluciones
 
Arbol De Problemas y Soluciones - Mau Blanch
Arbol De Problemas y Soluciones - Mau BlanchArbol De Problemas y Soluciones - Mau Blanch
Arbol De Problemas y Soluciones - Mau Blanch
 
DOS EJEMPLOS DEL ÁRBOL DE OBJETIVOS O SOLUCIONES
DOS EJEMPLOS DEL ÁRBOL DE OBJETIVOS O SOLUCIONESDOS EJEMPLOS DEL ÁRBOL DE OBJETIVOS O SOLUCIONES
DOS EJEMPLOS DEL ÁRBOL DE OBJETIVOS O SOLUCIONES
 
Arbol de soluciones
Arbol de solucionesArbol de soluciones
Arbol de soluciones
 
Arbol De Soluciones
Arbol De SolucionesArbol De Soluciones
Arbol De Soluciones
 
Arbol del problema Dengue
Arbol del problema DengueArbol del problema Dengue
Arbol del problema Dengue
 
IMPORTANCIA DE LA SUPERVISIÓN DE ADULTOS RESPONSABLES DE LA EDUCACIÓN DE NIÑO...
IMPORTANCIA DE LA SUPERVISIÓN DE ADULTOS RESPONSABLES DE LA EDUCACIÓN DE NIÑO...IMPORTANCIA DE LA SUPERVISIÓN DE ADULTOS RESPONSABLES DE LA EDUCACIÓN DE NIÑO...
IMPORTANCIA DE LA SUPERVISIÓN DE ADULTOS RESPONSABLES DE LA EDUCACIÓN DE NIÑO...
 
áRbol De Soluciones 2 Ex Final
áRbol De Soluciones 2 Ex FinaláRbol De Soluciones 2 Ex Final
áRbol De Soluciones 2 Ex Final
 
Cómo afectan las redes sociales a los estudiantes de 8
Cómo afectan las redes sociales a los estudiantes de 8Cómo afectan las redes sociales a los estudiantes de 8
Cómo afectan las redes sociales a los estudiantes de 8
 
Problemas de seguridad de la informacion
Problemas de seguridad de la informacionProblemas de seguridad de la informacion
Problemas de seguridad de la informacion
 
Arbol de Problemas
Arbol de ProblemasArbol de Problemas
Arbol de Problemas
 
Fallas de hardware y sofware.
Fallas de hardware y sofware.Fallas de hardware y sofware.
Fallas de hardware y sofware.
 
Tesis Redes Sociales en Internet
Tesis Redes Sociales en InternetTesis Redes Sociales en Internet
Tesis Redes Sociales en Internet
 

Semelhante a áRbol De Problema Y Soluciones Aninha

Daniel BáEz Arbol De Soluciones.Ppt
Daniel BáEz   Arbol De Soluciones.PptDaniel BáEz   Arbol De Soluciones.Ppt
Daniel BáEz Arbol De Soluciones.Ppt
Derecho UNA
 
Alberto Maciel Coronel
Alberto Maciel CoronelAlberto Maciel Coronel
Alberto Maciel Coronel
arturobenitez
 
Exa Info Powerpoint
Exa Info PowerpointExa Info Powerpoint
Exa Info Powerpoint
pattyjho
 
Informatico Final 4
Informatico Final 4Informatico Final 4
Informatico Final 4
2757
 
Informatico Final 4
Informatico Final 4Informatico Final 4
Informatico Final 4
guest49cb8c
 
Informatico Final 4
Informatico Final 4Informatico Final 4
Informatico Final 4
2757
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
Odesur
 
Derecho Informatico. Los piratas informáticos operan cada vez más como empresas
Derecho Informatico. Los piratas informáticos operan cada vez más como empresasDerecho Informatico. Los piratas informáticos operan cada vez más como empresas
Derecho Informatico. Los piratas informáticos operan cada vez más como empresas
UNA
 
Los Piratas Informaticos
Los Piratas InformaticosLos Piratas Informaticos
Los Piratas Informaticos
JuanM86
 
Los Piratas InformáTicos Operan Cada Vez MáS Como
Los Piratas InformáTicos Operan Cada Vez MáS ComoLos Piratas InformáTicos Operan Cada Vez MáS Como
Los Piratas InformáTicos Operan Cada Vez MáS Como
Giss887
 
piratas informaticos
piratas informaticospiratas informaticos
piratas informaticos
portdari
 

Semelhante a áRbol De Problema Y Soluciones Aninha (20)

Daniel BáEz Arbol De Soluciones.Ppt
Daniel BáEz   Arbol De Soluciones.PptDaniel BáEz   Arbol De Soluciones.Ppt
Daniel BáEz Arbol De Soluciones.Ppt
 
Arbol De Problemas Y Soluciones De Aldo Bacchetta
Arbol De Problemas Y Soluciones De Aldo BacchettaArbol De Problemas Y Soluciones De Aldo Bacchetta
Arbol De Problemas Y Soluciones De Aldo Bacchetta
 
David Lobos Arbol De Soluciones
David Lobos   Arbol De SolucionesDavid Lobos   Arbol De Soluciones
David Lobos Arbol De Soluciones
 
David Lobos Arbol De Soluciones
David Lobos   Arbol De SolucionesDavid Lobos   Arbol De Soluciones
David Lobos Arbol De Soluciones
 
Alberto Maciel Coronel
Alberto Maciel CoronelAlberto Maciel Coronel
Alberto Maciel Coronel
 
Alberto Maciel Coronel
Alberto Maciel CoronelAlberto Maciel Coronel
Alberto Maciel Coronel
 
Exa Info Powerpoint
Exa Info PowerpointExa Info Powerpoint
Exa Info Powerpoint
 
Informatico Final 4
Informatico Final 4Informatico Final 4
Informatico Final 4
 
Informatico Final 4
Informatico Final 4Informatico Final 4
Informatico Final 4
 
Informatico Final 4
Informatico Final 4Informatico Final 4
Informatico Final 4
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Derecho Informatico. Los piratas informáticos operan cada vez más como empresas
Derecho Informatico. Los piratas informáticos operan cada vez más como empresasDerecho Informatico. Los piratas informáticos operan cada vez más como empresas
Derecho Informatico. Los piratas informáticos operan cada vez más como empresas
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
Los Piratas Informaticos
Los Piratas InformaticosLos Piratas Informaticos
Los Piratas Informaticos
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Los Piratas InformáTicos Operan Cada Vez MáS Como
Los Piratas InformáTicos Operan Cada Vez MáS ComoLos Piratas InformáTicos Operan Cada Vez MáS Como
Los Piratas InformáTicos Operan Cada Vez MáS Como
 
piratas informaticos
piratas informaticospiratas informaticos
piratas informaticos
 
piratas operan como empresas
piratas operan como empresaspiratas operan como empresas
piratas operan como empresas
 

áRbol De Problema Y Soluciones Aninha

  • 1.
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12. Árbol del Problema Tema: “Los piratas informáticos operan cada vez más como empresas” Fuente: http:// www.ultimahora.com /notas/237893-los-piratas- inform%C3 %A1ticos-operan-cada-vez- m%C3 %A1s-como-empresas Daño a la Propiedad Intelectual Alterar el ingreso de datos de manera ilegal. Alterar o borrar archivos Alterar, destruir, suprimir o robar data, un evento que puede ser difícil de detectar . Alterar o dar un mal uso a sistemas o softwares, alterar o reescribir códigos con propósitos. Nivel de conocimiento. Robo de Información Confidencial Alteración de documentos por medios informáticos. Violación de la privacidad. Piratas informáticos que operan como empresas.
  • 13. Árbol de Soluciones Tema: “Los piratas informáticos operan cada vez más como empresas”. Fuente: http:// www.ultimahora.com /notas/237893-los-piratas- inform%C3 %A1ticos-operan-cada-vez- m%C3 %A1s-como-empresas Un nuevo cuerpo Jurídico que sancione los hechos punibles con respecto a los delitos informáticos Cuidado de documentaciones importantes como declaraciones de impuestos, las solicitudes de pasaporte o informes de alto secreto. Creación de altos cargos de seguridad. Mayor control de las informaciones confidenciales. Teoría Ecléctica (paralela, puede ser una combinación u otros) Modificación de Códigos SOLUCIONES