SlideShare una empresa de Scribd logo
PIRATAS QUE OPERAN COMO
                             “EMPRESAS”


La piratería en internet se ha vuelto un negocio bastante jugoso y rentable para los
piratas que se aprovechan de las personas, utilizando armas cada vez más novedosas e
ingeniosas o también utilizando armas que siempre tuvieron existo y que nunca se
encontraron verdaderas soluciones para ellas. A lo que quiero llegar con esto es que la
magnitud de esta piratería es tan grande que ya se manejan como verdaderas
“empresas informaticas” por llamarlas de alguna manera.

Estas “empresas” desarrollan innumerables maneras de realizar sus propósitos como ya
se han citado en el artículo de abc color, El gusano Conficker, Spam, worms,
Spamdexing, Mensajes de texto scams, Insiders, se manejan de tal manera, con una
organización, precisión y efectividad que en estos tiempos son unos se de los males
que mas afecta las actividades de las empresas y personas, esto se debe al gran uso que
se tiene de la web.
Invisibilidad de las mismas y
Inexistencia de control adecuado.      CAUSAS                 el lucro económico.




                                    EFECTO


Hurto de dinero personal e                          Comprometer a sitios
       información                                        web




                                     Violar redes
                                    corporativas

Más contenido relacionado

PPTX
Arbol De Problema S
DOCX
Carolina Aguero
DOCX
Arbol de soluciones y problemas
DOCX
Piratas Como Empresas
PPTX
Arbol Claudio
PPTX
Arbol
PPTX
Seguridad de la información
DOC
Fraudes En La Red
Arbol De Problema S
Carolina Aguero
Arbol de soluciones y problemas
Piratas Como Empresas
Arbol Claudio
Arbol
Seguridad de la información
Fraudes En La Red

Similar a Arbol Informatico (20)

DOCX
Piratas que funcionan como "Empresas"
DOC
PDF
Arturo Benitez
DOC
Opinion
DOC
Opinion
DOC
Opinion
DOC
Opinion
DOC
Arturo Benitez
DOC
Alberto
DOC
Arturo Benitez
DOC
Alberto
DOC
Arturo Benitez
PPT
Piratas que operan como empresas
PPT
Piratas Que Operan Como Empresas
DOC
Piratas Que Operan Como Empresas Sintesis
DOC
Piratas Que Operan Como Empresas
DOCX
Piratas Que Actuan Como Empresas
PPT
Piratas Informaticos
PPT
Piratas Informaticos
PPT
Piratas que operan como empresas
Piratas que funcionan como "Empresas"
Arturo Benitez
Opinion
Opinion
Opinion
Opinion
Arturo Benitez
Alberto
Arturo Benitez
Alberto
Arturo Benitez
Piratas que operan como empresas
Piratas Que Operan Como Empresas
Piratas Que Operan Como Empresas Sintesis
Piratas Que Operan Como Empresas
Piratas Que Actuan Como Empresas
Piratas Informaticos
Piratas Informaticos
Piratas que operan como empresas
Publicidad

Último (20)

PDF
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
PDF
CyberOps Associate - Cisco Networking Academy
DOCX
TRABAJO GRUPAL (5) (1).docxsjjsjsksksksksk
PPTX
sa-cs-82-powerpoint-hardware-y-software_ver_4.pptx
PPTX
Presentación de Redes de Datos modelo osi
PPTX
modulo seguimiento 1 para iniciantes del
PPTX
CLAASIFICACIÓN DE LOS ROBOTS POR UTILIDAD
PPTX
la-historia-de-la-medicina Edna Silva.pptx
PDF
Influencia-del-uso-de-redes-sociales.pdf
PPTX
Presentacion de Alba Curso Auditores Internos ISO 19011
PDF
informe_fichas1y2_corregido.docx (2) (1).pdf
PDF
Estrategia de Apoyo de Daylin Castaño (5).pdf
PDF
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
PPTX
Propuesta BKP servidores con Acronis1.pptx
PPTX
ANCASH-CRITERIOS DE EVALUACIÓN-FORMA-10-10 (2).pptx
PDF
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
PDF
MANUAL de recursos humanos para ODOO.pdf
PDF
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
DOCX
TRABAJO GRUPAL (5) (1).docxjesjssjsjjskss
PDF
Diapositiva proyecto de vida, materia catedra
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
CyberOps Associate - Cisco Networking Academy
TRABAJO GRUPAL (5) (1).docxsjjsjsksksksksk
sa-cs-82-powerpoint-hardware-y-software_ver_4.pptx
Presentación de Redes de Datos modelo osi
modulo seguimiento 1 para iniciantes del
CLAASIFICACIÓN DE LOS ROBOTS POR UTILIDAD
la-historia-de-la-medicina Edna Silva.pptx
Influencia-del-uso-de-redes-sociales.pdf
Presentacion de Alba Curso Auditores Internos ISO 19011
informe_fichas1y2_corregido.docx (2) (1).pdf
Estrategia de Apoyo de Daylin Castaño (5).pdf
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
Propuesta BKP servidores con Acronis1.pptx
ANCASH-CRITERIOS DE EVALUACIÓN-FORMA-10-10 (2).pptx
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
MANUAL de recursos humanos para ODOO.pdf
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
TRABAJO GRUPAL (5) (1).docxjesjssjsjjskss
Diapositiva proyecto de vida, materia catedra
Publicidad

Arbol Informatico

  • 1. PIRATAS QUE OPERAN COMO “EMPRESAS” La piratería en internet se ha vuelto un negocio bastante jugoso y rentable para los piratas que se aprovechan de las personas, utilizando armas cada vez más novedosas e ingeniosas o también utilizando armas que siempre tuvieron existo y que nunca se encontraron verdaderas soluciones para ellas. A lo que quiero llegar con esto es que la magnitud de esta piratería es tan grande que ya se manejan como verdaderas “empresas informaticas” por llamarlas de alguna manera. Estas “empresas” desarrollan innumerables maneras de realizar sus propósitos como ya se han citado en el artículo de abc color, El gusano Conficker, Spam, worms,
  • 2. Spamdexing, Mensajes de texto scams, Insiders, se manejan de tal manera, con una organización, precisión y efectividad que en estos tiempos son unos se de los males que mas afecta las actividades de las empresas y personas, esto se debe al gran uso que se tiene de la web.
  • 3. Invisibilidad de las mismas y Inexistencia de control adecuado. CAUSAS el lucro económico. EFECTO Hurto de dinero personal e Comprometer a sitios información web Violar redes corporativas