SlideShare una empresa de Scribd logo
-127635129540  “Piratas Que Operan      Como Empresas”      Soluciones y Problemas.  JOHANNA PAOLA BUFFA MONGELOS - 3913833Los piratas informáticos actúan cada vez más parecido a una empresa.“Los cibercriminales” actúan de varias maneras, pero como ejemplo podríamos dar a las personas que crean sitios de chat (que abundan sobremanera) con el objeto de que las personas creen sus perfiles de usuario, para así tener acceso a sus datos básicos. La forma citada les permite a los websmasters tener acceso al correo electrónico de las personas, al que proceden a enviar un spam, o inclusive algunos troyanos ocultos.Los criminales cibernéticos se mantienen al tanto de los sucesos actuales y toman ventajas de ellos. Tras el brote de la gripe H1N1 en abril, los criminales cibernéticos cubrieron la web rápidamente con un spam que advertía sobre las drogas preventivas y links falsos a farmacias.Se puede contagiar un equipo que no esté conectado a internet? No se puede, porque los virus navegan en internet y en él se multiplican. Sería interesante que las personas que no están tan actualizadas sobre las funciones de internet pidan ayuda, así consiguen los antivirus, que son fiables y que se tiene que actualizar 1 o 2 veces cada 3 dSolucionesUn nuevo código jurídico que sancione los hechos punibles con respecto  a los delitos informáticos Cuidado de documentaciones importantes como declaraciones de impuestos, las solicitudes de pasaporte o información de alto secretoCreación de altos cargos de seguridad Mayor control de las informaciones confidenciales Teoría ecléctica. (paralela, puede ser una combinación u otros)Modificación de códigos
Jo

Más contenido relacionado

DOCX
FOLLETO DE DELITOS INFORMÁTICOS
PDF
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
DOCX
Folleto delitos informaticos
DOCX
FOLLETO SOBRE LOS DELITOS INFORMATICOS.
PPTX
Delitos informáticos
PPTX
Amenazas de internet
PDF
Delitos informáticos
ODP
Buena Presentacion ciberdelitos
FOLLETO DE DELITOS INFORMÁTICOS
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
Folleto delitos informaticos
FOLLETO SOBRE LOS DELITOS INFORMATICOS.
Delitos informáticos
Amenazas de internet
Delitos informáticos
Buena Presentacion ciberdelitos

La actualidad más candente (18)

PPTX
Ciberdelito
PPTX
Intercepcion de datos
PPT
Maru.Point
DOCX
Como conectarse de manera segura a una red pública (wifi)
PPTX
Ciberdelito herramientas tecnologicas iii
PPTX
Estrategias de prevención de ataques informáticos
DOCX
Folleto delitos informaticos
PPT
Redes
PDF
Internet no sera otra televisión
PPT
El cibercrimen
PPTX
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
PPTX
Ciberseguridad para tu smartphone: todo lo que debes saber
PPTX
Conductas de prevencion y seguridad
PDF
teoria de las situaciones didacticas practica
DOCX
Delitos Informáticos
PPTX
Conferencia de seguridad informática.
PPTX
Delitos informaticos
Ciberdelito
Intercepcion de datos
Maru.Point
Como conectarse de manera segura a una red pública (wifi)
Ciberdelito herramientas tecnologicas iii
Estrategias de prevención de ataques informáticos
Folleto delitos informaticos
Redes
Internet no sera otra televisión
El cibercrimen
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Ciberseguridad para tu smartphone: todo lo que debes saber
Conductas de prevencion y seguridad
teoria de las situaciones didacticas practica
Delitos Informáticos
Conferencia de seguridad informática.
Delitos informaticos
Publicidad

Destacado (20)

PPTX
Feliz Cumple Ade
DOCX
G6 m4-g-lesson 28-s
DOCX
G6 m4-d-lesson 13-t
DOC
Decimals quiz review
DOC
Lesson 8 4 similar figures hw review
PDF
Mod 4 lesson 15
PPT
2da Presentacion
DOC
Arturo Benitez
PDF
Fortune 100 CEOs and Social Media
PDF
Arturo Benitez
DOC
Crecer Para Quebrar
PDF
Local It Support
PPT
Tarea Derecho Informatico Examen Final
PPTX
Piratas InformáTicos
PDF
Creator's Lab Study
PPTX
Derecho Informatico
DOCX
Test prep. unit 7 common core questions
PPSX
Arbol Del Problema Y Soluciones
Feliz Cumple Ade
G6 m4-g-lesson 28-s
G6 m4-d-lesson 13-t
Decimals quiz review
Lesson 8 4 similar figures hw review
Mod 4 lesson 15
2da Presentacion
Arturo Benitez
Fortune 100 CEOs and Social Media
Arturo Benitez
Crecer Para Quebrar
Local It Support
Tarea Derecho Informatico Examen Final
Piratas InformáTicos
Creator's Lab Study
Derecho Informatico
Test prep. unit 7 common core questions
Arbol Del Problema Y Soluciones
Publicidad

Similar a Jo (20)

PPT
Arbol de Problemas
PPT
Arbol de problemas y soluciones referente al tema: PIRATAS QUE OPERAN COMO EM...
PPT
"Piratas que operan como empresas"
PPT
"Piratas que operan como empresas"
PPT
"Piratas que operan como empresas"
PPT
"Piratas que operan como empresas"
PDF
Eneunciado De No Mas De 150palabras
DOC
ARBOL DE PROBLEMA Y SOLUCION
DOC
Eneunciado De No Mas De 150palabras
DOC
Eneunciado De No Mas De 150palabras
PPT
Piratas Que Operan Como Empresas[1]
PPT
Piratas Que Operan Como
PPT
Piratas Que Operan Como
PPTX
Piratas Que Actuan Como Empresas Claudio
PPT
Facultad De Derecho Y Ciencias Sociales (Una)
PPT
Piratas que operan como empresas
DOCX
Piratas Que Operan Como Empresas
PPTX
Tarea examen de Derecho Informatico
PPTX
Piratas que operan como empresa
PPTX
Piratas Que Operan Como
Arbol de Problemas
Arbol de problemas y soluciones referente al tema: PIRATAS QUE OPERAN COMO EM...
"Piratas que operan como empresas"
"Piratas que operan como empresas"
"Piratas que operan como empresas"
"Piratas que operan como empresas"
Eneunciado De No Mas De 150palabras
ARBOL DE PROBLEMA Y SOLUCION
Eneunciado De No Mas De 150palabras
Eneunciado De No Mas De 150palabras
Piratas Que Operan Como Empresas[1]
Piratas Que Operan Como
Piratas Que Operan Como
Piratas Que Actuan Como Empresas Claudio
Facultad De Derecho Y Ciencias Sociales (Una)
Piratas que operan como empresas
Piratas Que Operan Como Empresas
Tarea examen de Derecho Informatico
Piratas que operan como empresa
Piratas Que Operan Como

Más de Johannabuffa (6)

PPT
Jovibu
PPT
Jovibu
PPT
Jovibu
PPT
Jovibu
PPT
Jovibu
DOCX

Último (20)

PDF
CONTABILIDAD Y TRIBUTACION, EJERCICIO PRACTICO
PDF
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...
PDF
TRABAJO DE TECNOLOGIA.pdf...........................
PPTX
Power Point Nicolás Carrasco (disertación Roblox).pptx
PDF
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
DOCX
TRABAJO GRUPAL (5) (1).docxjsjsjskskksksk
PDF
capacitación de aire acondicionado Bgh r 410
PDF
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
PPTX
Mecanismos-de-Propagacion de ondas electromagneticas
DOCX
TRABAJO GRUPAL (5) (1).docxsjjsjsksksksksk
PPTX
la-historia-de-la-medicina Edna Silva.pptx
DOCX
Trabajo grupal.docxjsjsjsksjsjsskksjsjsjsj
PDF
CyberOps Associate - Cisco Networking Academy
DOCX
Guía 5. Test de orientación Vocacional 2.docx
PPTX
Historia Inteligencia Artificial Ana Romero.pptx
PPTX
historia_web de la creacion de un navegador_presentacion.pptx
PDF
MANUAL de recursos humanos para ODOO.pdf
PPTX
modulo seguimiento 1 para iniciantes del
PDF
0007_PPT_DefinicionesDeDataMining_201_v1-0.pdf
PPTX
El uso de las TIC en la vida cotidiana..
CONTABILIDAD Y TRIBUTACION, EJERCICIO PRACTICO
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...
TRABAJO DE TECNOLOGIA.pdf...........................
Power Point Nicolás Carrasco (disertación Roblox).pptx
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
TRABAJO GRUPAL (5) (1).docxjsjsjskskksksk
capacitación de aire acondicionado Bgh r 410
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
Mecanismos-de-Propagacion de ondas electromagneticas
TRABAJO GRUPAL (5) (1).docxsjjsjsksksksksk
la-historia-de-la-medicina Edna Silva.pptx
Trabajo grupal.docxjsjsjsksjsjsskksjsjsjsj
CyberOps Associate - Cisco Networking Academy
Guía 5. Test de orientación Vocacional 2.docx
Historia Inteligencia Artificial Ana Romero.pptx
historia_web de la creacion de un navegador_presentacion.pptx
MANUAL de recursos humanos para ODOO.pdf
modulo seguimiento 1 para iniciantes del
0007_PPT_DefinicionesDeDataMining_201_v1-0.pdf
El uso de las TIC en la vida cotidiana..

Jo

  • 1. -127635129540 “Piratas Que Operan Como Empresas” Soluciones y Problemas. JOHANNA PAOLA BUFFA MONGELOS - 3913833Los piratas informáticos actúan cada vez más parecido a una empresa.“Los cibercriminales” actúan de varias maneras, pero como ejemplo podríamos dar a las personas que crean sitios de chat (que abundan sobremanera) con el objeto de que las personas creen sus perfiles de usuario, para así tener acceso a sus datos básicos. La forma citada les permite a los websmasters tener acceso al correo electrónico de las personas, al que proceden a enviar un spam, o inclusive algunos troyanos ocultos.Los criminales cibernéticos se mantienen al tanto de los sucesos actuales y toman ventajas de ellos. Tras el brote de la gripe H1N1 en abril, los criminales cibernéticos cubrieron la web rápidamente con un spam que advertía sobre las drogas preventivas y links falsos a farmacias.Se puede contagiar un equipo que no esté conectado a internet? No se puede, porque los virus navegan en internet y en él se multiplican. Sería interesante que las personas que no están tan actualizadas sobre las funciones de internet pidan ayuda, así consiguen los antivirus, que son fiables y que se tiene que actualizar 1 o 2 veces cada 3 dSolucionesUn nuevo código jurídico que sancione los hechos punibles con respecto a los delitos informáticos Cuidado de documentaciones importantes como declaraciones de impuestos, las solicitudes de pasaporte o información de alto secretoCreación de altos cargos de seguridad Mayor control de las informaciones confidenciales Teoría ecléctica. (paralela, puede ser una combinación u otros)Modificación de códigos