SlideShare una empresa de Scribd logo
                                                                                                                                                                                                         Seguridad: Piratas que operan como empresasLos piratas informáticos operan cada vez más como empresas exitosas, imitan a los ejecutivos cuando se trata de ventas, marketing y administración del riesgo en el mundo del engaño, muchas de las técnicas que usan actualmente no son nuevas.Los desastres, la vida de las celebridades y otras noticias de actualidad son alimento de rutina para correos electrónicos falsos y sitios 'web' con virus informáticos, donde idean historias noticiosas falsas para engañar a los lectores. Existen a diario miles de millones de correos basura con vínculos a sitios web falsos o a vídeos que prometen diversas informaciones, quienes caen en la trampa y acuden al vínculo se convierten en clientes cuyos ordenadores comenzaron a ser infectados con códigos para robar datos o usurpar el control de las máquinas.Los criminales aprovechan además la tendencia de ofrecer aplicaciones informáticas en internet, como servicios. Las computadoras infectadas son usadas para lanzar ataques informáticos.                                                                                                                   Arból del ProblemaLas personas de estas comunidades virtuales tienen más tendencia a clickear en vínculos y descargar contenidos que creen proviene de personas que conocen y son de su confianza.Utilizar los sitios de redes sociales  para subir informaciones, imágenes, videos, etc., con virus informáticos.Utilizar las computadoras infectadas son usadas para lanzar ataques informáticos.Engañar al usuario e infectar sus computadoras con virus.Ofrecer aplicaciones informáticas en internet, como servicios, mediante correos electrónicos falsos y sitios web con virus informáticos.Presentar sitios web falsos con términos usados como palabras claves en varios motores de búsqueda de internet.Piratas que operan como empresasSe evita infectar las computadoras con virus informáticos.No se infectan las computadoras, y no pueden ser utilizados para lanzar ataques informáticos.Se previene que  penetren virus informáticos a los ordenadores.Al acceder a redes sociales, no descargar artículos o clickear en vínculos desconocidos.Seguridad: piratas que operan como empresasTener cuidado al utilizar los motores de búsqueda de internet.No confiar en los servicios ofrecidos mediante correos electrónicos o sitios web.Árbol de Soluciones
Seguridad1

Más contenido relacionado

PPT
Seguridad: Pirtas que operan como Empresas (PowerPoint)
DOCX
Seguridad: Piratas que operan como empresas
PPTX
Seguridad: Piratas que operan como empresas
DOCX
Arbol De Soluciones
PPTX
Trabajo sistemas
PPTX
Trabajo siste mas
DOCX
Ciberseguridad
PPT
Seguridad informática
Seguridad: Pirtas que operan como Empresas (PowerPoint)
Seguridad: Piratas que operan como empresas
Seguridad: Piratas que operan como empresas
Arbol De Soluciones
Trabajo sistemas
Trabajo siste mas
Ciberseguridad
Seguridad informática

La actualidad más candente (18)

PDF
Seguridad informatica(estefania alejandro)
PPTX
Seguridad informatica
PPTX
Seguridad en internet y telefonía celular
DOCX
eXp0ociiCi0oNesS
PPT
Piratas Power Point
PDF
Tendencias en seguridad informática
PDF
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
PPTX
Presentacion yair 3B
DOCX
FOLLETO DE DELITOS INFORMÁTICOS
DOC
PPTX
Ingrid rodriguez
PPTX
Manejo de seguridad en internet
PPT
Amenazas informáticas sara rubio artigot
PPT
Amenazas informáticas sara rubio artigot 4ºb
PPTX
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
PPTX
La ingeniería social el ataque informático más peligroso
PPTX
PPTX
Delitos informaticos
Seguridad informatica(estefania alejandro)
Seguridad informatica
Seguridad en internet y telefonía celular
eXp0ociiCi0oNesS
Piratas Power Point
Tendencias en seguridad informática
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
Presentacion yair 3B
FOLLETO DE DELITOS INFORMÁTICOS
Ingrid rodriguez
Manejo de seguridad en internet
Amenazas informáticas sara rubio artigot
Amenazas informáticas sara rubio artigot 4ºb
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
La ingeniería social el ataque informático más peligroso
Delitos informaticos
Publicidad

Destacado (6)

PDF
In Win Ammo
PPT
PPT
Derecho Informatico
PPTX
Creative Louisiana
DOC
PDF
Mentorship Academy Proposal Updated
In Win Ammo
Derecho Informatico
Creative Louisiana
Mentorship Academy Proposal Updated
Publicidad

Similar a Seguridad1 (20)

DOC
Lauri
PPT
Seguridad: Piratas Que Actuan Como Empresas. DEISY LARA VALINOTTI
PPT
Piratas que operan como empresas
PPT
Delitos Infomáticos
PPT
Piratas Informáticos
PPT
Piratas que operan como empresas
PPT
Piratas Que Operan Como
PPT
Piratas Que Operan Como
PPT
diapositiva piratas que operan como empresas
PPTX
Piratas Que Operan Como Empresas Power Point
PPTX
Piratas Que Operan Como Empresas Power Point
PPTX
Piratas Que Operan Como Empresas Power Point
PPTX
Piratas Que Operan Como Empresas Power Point
DOCX
Piratas Que Operan Como
DOCX
Enunciado
PPT
P I R A T A S Q U E O P E R A N C O M O E M P R E S A S E N R I Q U E
DOC
Seguridad: Piratas que operan como “empresas”
PPT
Piratas Que Operan Como Empresas
DOC
ARBOL DE PROBLEMA Y SOLUCION
PPT
Piratas Que Operan Como Empresa
 
Lauri
Seguridad: Piratas Que Actuan Como Empresas. DEISY LARA VALINOTTI
Piratas que operan como empresas
Delitos Infomáticos
Piratas Informáticos
Piratas que operan como empresas
Piratas Que Operan Como
Piratas Que Operan Como
diapositiva piratas que operan como empresas
Piratas Que Operan Como Empresas Power Point
Piratas Que Operan Como Empresas Power Point
Piratas Que Operan Como Empresas Power Point
Piratas Que Operan Como Empresas Power Point
Piratas Que Operan Como
Enunciado
P I R A T A S Q U E O P E R A N C O M O E M P R E S A S E N R I Q U E
Seguridad: Piratas que operan como “empresas”
Piratas Que Operan Como Empresas
ARBOL DE PROBLEMA Y SOLUCION
Piratas Que Operan Como Empresa
 

Último (20)

PDF
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
PPTX
modulo seguimiento 1 para iniciantes del
PDF
capacitación de aire acondicionado Bgh r 410
PPTX
El uso de las TIC en la vida cotidiana..
PPTX
sa-cs-82-powerpoint-hardware-y-software_ver_4.pptx
PPTX
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
PPTX
ANCASH-CRITERIOS DE EVALUACIÓN-FORMA-10-10 (2).pptx
DOCX
Trabajo grupal.docxjsjsjsksjsjsskksjsjsjsj
PDF
CONTABILIDAD Y TRIBUTACION, EJERCICIO PRACTICO
PPTX
la-historia-de-la-medicina Edna Silva.pptx
DOCX
TRABAJO GRUPAL (5) (1).docxjesjssjsjjskss
DOCX
Guía 5. Test de orientación Vocacional 2.docx
PDF
CyberOps Associate - Cisco Networking Academy
PPTX
historia_web de la creacion de un navegador_presentacion.pptx
PDF
informe_fichas1y2_corregido.docx (2) (1).pdf
PPTX
Historia Inteligencia Artificial Ana Romero.pptx
PDF
0007_PPT_DefinicionesDeDataMining_201_v1-0.pdf
PPTX
CLAASIFICACIÓN DE LOS ROBOTS POR UTILIDAD
PDF
Documental Beyond the Code (Dossier Presentación - 2.0)
PDF
Influencia-del-uso-de-redes-sociales.pdf
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
modulo seguimiento 1 para iniciantes del
capacitación de aire acondicionado Bgh r 410
El uso de las TIC en la vida cotidiana..
sa-cs-82-powerpoint-hardware-y-software_ver_4.pptx
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
ANCASH-CRITERIOS DE EVALUACIÓN-FORMA-10-10 (2).pptx
Trabajo grupal.docxjsjsjsksjsjsskksjsjsjsj
CONTABILIDAD Y TRIBUTACION, EJERCICIO PRACTICO
la-historia-de-la-medicina Edna Silva.pptx
TRABAJO GRUPAL (5) (1).docxjesjssjsjjskss
Guía 5. Test de orientación Vocacional 2.docx
CyberOps Associate - Cisco Networking Academy
historia_web de la creacion de un navegador_presentacion.pptx
informe_fichas1y2_corregido.docx (2) (1).pdf
Historia Inteligencia Artificial Ana Romero.pptx
0007_PPT_DefinicionesDeDataMining_201_v1-0.pdf
CLAASIFICACIÓN DE LOS ROBOTS POR UTILIDAD
Documental Beyond the Code (Dossier Presentación - 2.0)
Influencia-del-uso-de-redes-sociales.pdf

Seguridad1

  • 1. Seguridad: Piratas que operan como empresasLos piratas informáticos operan cada vez más como empresas exitosas, imitan a los ejecutivos cuando se trata de ventas, marketing y administración del riesgo en el mundo del engaño, muchas de las técnicas que usan actualmente no son nuevas.Los desastres, la vida de las celebridades y otras noticias de actualidad son alimento de rutina para correos electrónicos falsos y sitios 'web' con virus informáticos, donde idean historias noticiosas falsas para engañar a los lectores. Existen a diario miles de millones de correos basura con vínculos a sitios web falsos o a vídeos que prometen diversas informaciones, quienes caen en la trampa y acuden al vínculo se convierten en clientes cuyos ordenadores comenzaron a ser infectados con códigos para robar datos o usurpar el control de las máquinas.Los criminales aprovechan además la tendencia de ofrecer aplicaciones informáticas en internet, como servicios. Las computadoras infectadas son usadas para lanzar ataques informáticos. Arból del ProblemaLas personas de estas comunidades virtuales tienen más tendencia a clickear en vínculos y descargar contenidos que creen proviene de personas que conocen y son de su confianza.Utilizar los sitios de redes sociales para subir informaciones, imágenes, videos, etc., con virus informáticos.Utilizar las computadoras infectadas son usadas para lanzar ataques informáticos.Engañar al usuario e infectar sus computadoras con virus.Ofrecer aplicaciones informáticas en internet, como servicios, mediante correos electrónicos falsos y sitios web con virus informáticos.Presentar sitios web falsos con términos usados como palabras claves en varios motores de búsqueda de internet.Piratas que operan como empresasSe evita infectar las computadoras con virus informáticos.No se infectan las computadoras, y no pueden ser utilizados para lanzar ataques informáticos.Se previene que penetren virus informáticos a los ordenadores.Al acceder a redes sociales, no descargar artículos o clickear en vínculos desconocidos.Seguridad: piratas que operan como empresasTener cuidado al utilizar los motores de búsqueda de internet.No confiar en los servicios ofrecidos mediante correos electrónicos o sitios web.Árbol de Soluciones