SlideShare una empresa de Scribd logo
Seminario V.  Derecho Informático Prof. Lic. Carlos C. Aguilar Tarea 2
Piratas   que operan como  “empresas” Una empresa Estadounidense, fabricante de equipos de redes enumeró las amenazas en un informe que concluye que los piratas informáticos operan cada vez más como empresas exitosas. Aquí se destacan una de las técnicas comunes y estrategias de negocios que los criminales utilizan para violar redes corporativas, comprometer a sitios web, y robar información y dinero personal.  El informe ofrece además recomendaciones para protegerse contra algunos de los nuevos tipos de ataques que han aparecido recientemente. Recomendaciones que incorporan a la gente, los procesos y la tecnología de manera integral en el manejo de soluciones de riesgos. El estudio también advierte sobre una mayor vigilancia contra algunos de los métodos de la “vieja escuela” que son tan sofisticados y frecuentes como las nuevas amenazas.
Amenazas Peligrosas El gusano Conficker  Los criminales cibernéticos Botnets  Específicas Spam  Worms  Spamdexing  Mensajes de texto scams

Más contenido relacionado

PPTX
Piratas que operan como empresa
PPTX
Tarea examen de Derecho Informatico
DOC
Piratas Que Operan Como
PPT
PPT
PPT
PPT
gtoledo examen 2
PPT
Facultad De Derecho Y Ciencias Sociales (Una)
Piratas que operan como empresa
Tarea examen de Derecho Informatico
Piratas Que Operan Como
gtoledo examen 2
Facultad De Derecho Y Ciencias Sociales (Una)

La actualidad más candente (12)

PPT
Ctisainformaticopiraayass
PPT
Piratas Que Operan Como
DOC
Piratas que opera como Empresas
PPT
Piratas que operan como empresas
PPT
Delitos Infomáticos
PPT
Piratas Informáticos
PPTX
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
PPT
Piratas que operan como empresas
DOC
Eneunciado De No Mas De 150palabras
PPT
DERECHO INFORMATICO
PPT
Amenazas
PPT
Piratas Informaticos
Ctisainformaticopiraayass
Piratas Que Operan Como
Piratas que opera como Empresas
Piratas que operan como empresas
Delitos Infomáticos
Piratas Informáticos
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Piratas que operan como empresas
Eneunciado De No Mas De 150palabras
DERECHO INFORMATICO
Amenazas
Piratas Informaticos
Publicidad

Destacado (20)

PDF
EnergíA HidráUlica
PPTX
El origen del oxigeno
DOC
Pregunta Saber-Pro primer corte
PDF
La Adolecencia Y Las Redes Sociales
PPTX
Trastornos alimenticios cecilia
PPT
Energias renovables
PDF
Norman foster
PDF
Reunión FAPA Rioja de 29 de enero de 2009
PDF
Problema del jueves 27 de Octubre. Propiedad de proporciones. Reparto Proporc...
PPT
Informatik
 
PPTX
Auto solar blower
PPTX
Anteproyecto biologia
PPTX
Salida a terreno 6 west
DOCX
Funcionamiento de una central fotovoltaica
PPTX
Cmc internet
PPTX
Arquitectura en puentes colgantes
PPTX
Trabajo de fisica
PDF
Acuerdos Internacionales Medio Ambiente
PPTX
PPTX
El carro
EnergíA HidráUlica
El origen del oxigeno
Pregunta Saber-Pro primer corte
La Adolecencia Y Las Redes Sociales
Trastornos alimenticios cecilia
Energias renovables
Norman foster
Reunión FAPA Rioja de 29 de enero de 2009
Problema del jueves 27 de Octubre. Propiedad de proporciones. Reparto Proporc...
Informatik
 
Auto solar blower
Anteproyecto biologia
Salida a terreno 6 west
Funcionamiento de una central fotovoltaica
Cmc internet
Arquitectura en puentes colgantes
Trabajo de fisica
Acuerdos Internacionales Medio Ambiente
El carro
Publicidad

Similar a Tarea2 (20)

PPT
Maru.Der Inf
PPT
Ctisainformaticopiraayass
PPT
Piratas Que Operan Como Empresas
PPTX
Diapositiva De Informatico Piratas Lui Talavera
PPTX
Diapositiva De Informatico Piratas Claudio Gomez
PPTX
Informe Tecnico De Denise Benitez
PPT
piratas que operan como empresas
DOC
Piratas Informaticos en Word
PPT
PresentacióN1 Javier Aguero Inf.
PPT
PPT
PPT
PPT
Piratas Que Operan Como Empresa
 
PPT
Piratas Que Operan Como
DOC
Seguridad: Piratas que operan como “empresas”
PPT
Rodrigo Chamorro
PPT
diapositiva piratas que operan como empresas
PPTX
Piratas Que Operan Como Empresas
PPT
Piratas que operan como empresas
PPTX
Piratas Que Operan Como
Maru.Der Inf
Ctisainformaticopiraayass
Piratas Que Operan Como Empresas
Diapositiva De Informatico Piratas Lui Talavera
Diapositiva De Informatico Piratas Claudio Gomez
Informe Tecnico De Denise Benitez
piratas que operan como empresas
Piratas Informaticos en Word
PresentacióN1 Javier Aguero Inf.
Piratas Que Operan Como Empresa
 
Piratas Que Operan Como
Seguridad: Piratas que operan como “empresas”
Rodrigo Chamorro
diapositiva piratas que operan como empresas
Piratas Que Operan Como Empresas
Piratas que operan como empresas
Piratas Que Operan Como

Más de guestb6f230a (16)

PPT
Seminario V
PPT
Seminario V
DOC
Arbol E Problemas
DOC
Internet Es Un Amplio Mundo Al Alcance De Todos
PPT
Firma Digital
DOCX
Informe Ejecutivo con arbol de probelas
PPT
Tareas de examen
DOC
Arbol De Problemas
DOC
Piratas Ejecutivos
PPT
Tarea2 1noexam
PPT
Tarea1 Tema1 Complete
PPT
Tarea1 Tema2
PPT
GToledo Examen
PPT
Tarea1 Tema2
PPT
Tarea1 Tema1
PPT
TEMA1tarea1
Seminario V
Seminario V
Arbol E Problemas
Internet Es Un Amplio Mundo Al Alcance De Todos
Firma Digital
Informe Ejecutivo con arbol de probelas
Tareas de examen
Arbol De Problemas
Piratas Ejecutivos
Tarea2 1noexam
Tarea1 Tema1 Complete
Tarea1 Tema2
GToledo Examen
Tarea1 Tema2
Tarea1 Tema1
TEMA1tarea1

Último (20)

PPTX
unidad 3 tecnología 8° básico: planificación y elaboración de un objeto
PPTX
CLAASIFICACIÓN DE LOS ROBOTS POR UTILIDAD
PPTX
Diapositivas Borrador Rocha Jauregui David Paolo (3).pptx
PPTX
Historia Inteligencia Artificial Ana Romero.pptx
PPTX
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
PDF
0007_PPT_DefinicionesDeDataMining_201_v1-0.pdf
PPTX
la-historia-de-la-medicina Edna Silva.pptx
PDF
Documental Beyond the Code (Dossier Presentación - 2.0)
DOCX
TRABAJO GRUPAL (5) (1).docxjsjsjskskksksk
DOCX
Guía 5. Test de orientación Vocacional 2.docx
PDF
CONTABILIDAD Y TRIBUTACION, EJERCICIO PRACTICO
PPT
Protocolos de seguridad y mecanismos encriptación
PPTX
Propuesta BKP servidores con Acronis1.pptx
PDF
Estrategia de Apoyo de Daylin Castaño (5).pdf
PPTX
Mecanismos-de-Propagacion de ondas electromagneticas
PDF
CyberOps Associate - Cisco Networking Academy
PDF
MANUAL de recursos humanos para ODOO.pdf
PDF
Diapositiva proyecto de vida, materia catedra
DOCX
TRABAJO GRUPAL (5) (1).docxjesjssjsjjskss
DOCX
TRABAJO GRUPAL (5) (1).docxsjsjskskksksksks
unidad 3 tecnología 8° básico: planificación y elaboración de un objeto
CLAASIFICACIÓN DE LOS ROBOTS POR UTILIDAD
Diapositivas Borrador Rocha Jauregui David Paolo (3).pptx
Historia Inteligencia Artificial Ana Romero.pptx
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
0007_PPT_DefinicionesDeDataMining_201_v1-0.pdf
la-historia-de-la-medicina Edna Silva.pptx
Documental Beyond the Code (Dossier Presentación - 2.0)
TRABAJO GRUPAL (5) (1).docxjsjsjskskksksk
Guía 5. Test de orientación Vocacional 2.docx
CONTABILIDAD Y TRIBUTACION, EJERCICIO PRACTICO
Protocolos de seguridad y mecanismos encriptación
Propuesta BKP servidores con Acronis1.pptx
Estrategia de Apoyo de Daylin Castaño (5).pdf
Mecanismos-de-Propagacion de ondas electromagneticas
CyberOps Associate - Cisco Networking Academy
MANUAL de recursos humanos para ODOO.pdf
Diapositiva proyecto de vida, materia catedra
TRABAJO GRUPAL (5) (1).docxjesjssjsjjskss
TRABAJO GRUPAL (5) (1).docxsjsjskskksksksks

Tarea2

  • 1. Seminario V. Derecho Informático Prof. Lic. Carlos C. Aguilar Tarea 2
  • 2. Piratas que operan como “empresas” Una empresa Estadounidense, fabricante de equipos de redes enumeró las amenazas en un informe que concluye que los piratas informáticos operan cada vez más como empresas exitosas. Aquí se destacan una de las técnicas comunes y estrategias de negocios que los criminales utilizan para violar redes corporativas, comprometer a sitios web, y robar información y dinero personal. El informe ofrece además recomendaciones para protegerse contra algunos de los nuevos tipos de ataques que han aparecido recientemente. Recomendaciones que incorporan a la gente, los procesos y la tecnología de manera integral en el manejo de soluciones de riesgos. El estudio también advierte sobre una mayor vigilancia contra algunos de los métodos de la “vieja escuela” que son tan sofisticados y frecuentes como las nuevas amenazas.
  • 3. Amenazas Peligrosas El gusano Conficker Los criminales cibernéticos Botnets Específicas Spam Worms Spamdexing Mensajes de texto scams