SlideShare une entreprise Scribd logo
1  sur  7
Graciela B. Lobos.G. CI:3.645.286 Causas Efectos Amenazas  peligrosas Amenazas especificas Piratas que operan  como empresas Botnets – el gusano  confikers Spams - worms Spamdexing Criminales utilizan  Técnicas y estrategias  de negocios para violar redes Y sitios web  Mensajes de textos  Scams - Insiders  El empleo de software  Ilegal Genera una  Perdidas Superiores  a la tecnología. Los criminales aumentan su Ganancia y disminuyen  la economía de las empresas  Legales.  Aprovechan los acontecimientos actuales para generar nuevas Fuentes de delitos  informaticos an -Spam: utilizados como Discursos  de ventas y  Distribuyen  gusanos y Malwares. -Worms: red social Que lanza ataques de gusanos Botnets:  son medios eficientes Para lanzar ataques. Gusano: afecta sistemas de Computadoras. Empaqueta sitios web con  Palabras claves  o términos  de busca,usado Por criminales para disfrazar Malware como sftware legitimo  - Mensajes de texto: es la nueva  Frontera para fraude. -Insiders: ocasiona muchas  Perdidas De trabajo. Criminales utilizan  estrategias para robar Informaciones y dinero  personal Los criminales cibernéticos Se mantienen al tanto de los Sucesos actuales y toman Ventajas de ellos.
Graciela B. Lobos.  CI: 3.645.286 Piratas que trabajan Como Empresas A corto plazo A mediado A largo plazo Soluciones posibles Sensibilizar a la población de  Que la aplicación de Sistemas Piratas acarrean graves Perjuicios.  Exigir licencias de uso Legal para la compra De software,  como medio De prevención Crear órganos de control  específicos Para estos delitos con herramientas De apoyo tecnológico y  capacitación Constante. Perseguir a quienes Favorecen este comercio ilegal Se deberían modificar las penas  Agravándolas según los distintos Delitos informáticos.
Tema1: Diputados aprueban proyecto que valida la firma digital ,[object Object],[object Object],Graciela B. Lobos.  CI: 3.645.286
Tema2:  ABC lanza hoy el primer portal de  noticias para teléfonos móviles ,[object Object]
Tema3:  Mañana se inicia el PGX 4 ,[object Object],[object Object]
Tema 4: ABC Digital ingresa en la era de la web 2.0   ,[object Object]
Piratas que operan como empresas

Contenu connexe

En vedette

Informe Tecnico De Jenny Molinari
Informe Tecnico De Jenny MolinariInforme Tecnico De Jenny Molinari
Informe Tecnico De Jenny MolinariGracielaBelen
 
PresentacióN1jenny Molinari Infr
PresentacióN1jenny Molinari InfrPresentacióN1jenny Molinari Infr
PresentacióN1jenny Molinari InfrGracielaBelen
 
Informe Tecnico De Graciela Lobos
Informe Tecnico De Graciela LobosInforme Tecnico De Graciela Lobos
Informe Tecnico De Graciela LobosGracielaBelen
 
Piratas Que Operan Como Empresas Jenny Molinaro
Piratas Que Operan Como Empresas Jenny MolinaroPiratas Que Operan Como Empresas Jenny Molinaro
Piratas Que Operan Como Empresas Jenny MolinaroGracielaBelen
 
Globalización, Regionalización, Mercosur, Unasur, Región Centro
Globalización, Regionalización, Mercosur, Unasur, Región CentroGlobalización, Regionalización, Mercosur, Unasur, Región Centro
Globalización, Regionalización, Mercosur, Unasur, Región Centrocelestevivas
 
PresentacióN1 Javier Aguero Inf.
PresentacióN1 Javier Aguero Inf.PresentacióN1 Javier Aguero Inf.
PresentacióN1 Javier Aguero Inf.GracielaBelen
 
Study: The Future of VR, AR and Self-Driving Cars
Study: The Future of VR, AR and Self-Driving CarsStudy: The Future of VR, AR and Self-Driving Cars
Study: The Future of VR, AR and Self-Driving CarsLinkedIn
 

En vedette (8)

Informe Tecnico De Jenny Molinari
Informe Tecnico De Jenny MolinariInforme Tecnico De Jenny Molinari
Informe Tecnico De Jenny Molinari
 
PresentacióN1jenny Molinari Infr
PresentacióN1jenny Molinari InfrPresentacióN1jenny Molinari Infr
PresentacióN1jenny Molinari Infr
 
Informe Tecnico De Graciela Lobos
Informe Tecnico De Graciela LobosInforme Tecnico De Graciela Lobos
Informe Tecnico De Graciela Lobos
 
El Mercosur
El MercosurEl Mercosur
El Mercosur
 
Piratas Que Operan Como Empresas Jenny Molinaro
Piratas Que Operan Como Empresas Jenny MolinaroPiratas Que Operan Como Empresas Jenny Molinaro
Piratas Que Operan Como Empresas Jenny Molinaro
 
Globalización, Regionalización, Mercosur, Unasur, Región Centro
Globalización, Regionalización, Mercosur, Unasur, Región CentroGlobalización, Regionalización, Mercosur, Unasur, Región Centro
Globalización, Regionalización, Mercosur, Unasur, Región Centro
 
PresentacióN1 Javier Aguero Inf.
PresentacióN1 Javier Aguero Inf.PresentacióN1 Javier Aguero Inf.
PresentacióN1 Javier Aguero Inf.
 
Study: The Future of VR, AR and Self-Driving Cars
Study: The Future of VR, AR and Self-Driving CarsStudy: The Future of VR, AR and Self-Driving Cars
Study: The Future of VR, AR and Self-Driving Cars
 

Similaire à Belu..Mapas

I N F O R M A T I C O E X A M E N F I N A L
I N F O R M A T I C O  E X A M E N  F I N A LI N F O R M A T I C O  E X A M E N  F I N A L
I N F O R M A T I C O E X A M E N F I N A Laldini
 
Informatico Examen Final
Informatico Examen FinalInformatico Examen Final
Informatico Examen Finalaldini
 
Informatico Examen Final
Informatico Examen FinalInformatico Examen Final
Informatico Examen Finalaldini
 
Derecho InformáTico Monica
Derecho InformáTico MonicaDerecho InformáTico Monica
Derecho InformáTico MonicaUNA
 
Derecho InformáTico Monica
Derecho InformáTico MonicaDerecho InformáTico Monica
Derecho InformáTico MonicaMonica Panayotou
 
Derecho InformáTico Monica
Derecho InformáTico MonicaDerecho InformáTico Monica
Derecho InformáTico MonicaMonica Panayotou
 
Derecho InformáTico
Derecho InformáTicoDerecho InformáTico
Derecho InformáTicoUNA
 
Derecho
DerechoDerecho
DerechoUNA
 
Derecho InformáTico
Derecho InformáTicoDerecho InformáTico
Derecho InformáTicoUNA
 
D E R E C H O I N F O R M A T I C O Gus
D E R E C H O  I N F O R M A T I C O GusD E R E C H O  I N F O R M A T I C O Gus
D E R E C H O I N F O R M A T I C O GusUNA
 
D E R E C H O I N F O R M A T I C O Gus
D E R E C H O  I N F O R M A T I C O GusD E R E C H O  I N F O R M A T I C O Gus
D E R E C H O I N F O R M A T I C O GusUNA
 
Derecho Informatico Gus
Derecho Informatico GusDerecho Informatico Gus
Derecho Informatico Gusguest7c7e0ab
 
Examen Final de Derecho Informático
Examen Final de Derecho InformáticoExamen Final de Derecho Informático
Examen Final de Derecho InformáticoLiliCaba
 

Similaire à Belu..Mapas (20)

I N F O R M A T I C O E X A M E N F I N A L
I N F O R M A T I C O  E X A M E N  F I N A LI N F O R M A T I C O  E X A M E N  F I N A L
I N F O R M A T I C O E X A M E N F I N A L
 
Informatico Examen Final
Informatico Examen FinalInformatico Examen Final
Informatico Examen Final
 
Informatico Examen Final
Informatico Examen FinalInformatico Examen Final
Informatico Examen Final
 
Derecho InformáTico Monica
Derecho InformáTico MonicaDerecho InformáTico Monica
Derecho InformáTico Monica
 
Derecho InformáTico Monica
Derecho InformáTico MonicaDerecho InformáTico Monica
Derecho InformáTico Monica
 
Derecho InformáTico Monica
Derecho InformáTico MonicaDerecho InformáTico Monica
Derecho InformáTico Monica
 
Derecho InformáTico
Derecho InformáTicoDerecho InformáTico
Derecho InformáTico
 
Derecho
DerechoDerecho
Derecho
 
Derecho InformáTico
Derecho InformáTicoDerecho InformáTico
Derecho InformáTico
 
D E R E C H O I N F O R M A T I C O Gus
D E R E C H O  I N F O R M A T I C O GusD E R E C H O  I N F O R M A T I C O Gus
D E R E C H O I N F O R M A T I C O Gus
 
D E R E C H O I N F O R M A T I C O Gus
D E R E C H O  I N F O R M A T I C O GusD E R E C H O  I N F O R M A T I C O Gus
D E R E C H O I N F O R M A T I C O Gus
 
Derecho Informatico Gus
Derecho Informatico GusDerecho Informatico Gus
Derecho Informatico Gus
 
Derecho InformáTico
Derecho InformáTicoDerecho InformáTico
Derecho InformáTico
 
Derecho InformáTico
Derecho InformáTicoDerecho InformáTico
Derecho InformáTico
 
Derecho InformáTico
Derecho InformáTicoDerecho InformáTico
Derecho InformáTico
 
Derecho InformáTico
Derecho InformáTicoDerecho InformáTico
Derecho InformáTico
 
Informatico
InformaticoInformatico
Informatico
 
Examen Final de Derecho Informático
Examen Final de Derecho InformáticoExamen Final de Derecho Informático
Examen Final de Derecho Informático
 
Informatico
InformaticoInformatico
Informatico
 
Mundo Digital
Mundo DigitalMundo Digital
Mundo Digital
 

Dernier

c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxMartín Ramírez
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfssuser50d1252
 
sesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfsesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfpatriciavsquezbecerr
 
describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...DavidBautistaFlores1
 
Presentacion minimalista aesthetic simple beige_20240415_224856_0000.pdf
Presentacion minimalista aesthetic simple beige_20240415_224856_0000.pdfPresentacion minimalista aesthetic simple beige_20240415_224856_0000.pdf
Presentacion minimalista aesthetic simple beige_20240415_224856_0000.pdfSarayLuciaSnchezFigu
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Rosabel UA
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
FICHA PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
FICHA  PL PACO YUNQUE.docx PRIMARIA CUARTO GRADOFICHA  PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
FICHA PL PACO YUNQUE.docx PRIMARIA CUARTO GRADOMARIBEL DIAZ
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxEJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxFabianValenciaJabo
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicialLorenaSanchez350426
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxNataliaGonzalez619348
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfDaniel Ángel Corral de la Mata, Ph.D.
 
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIA
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIAGUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIA
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIAELIASPELAEZSARMIENTO1
 
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOCUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOEveliaHernandez8
 

Dernier (20)

c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
 
sesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfsesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdf
 
describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
Presentacion minimalista aesthetic simple beige_20240415_224856_0000.pdf
Presentacion minimalista aesthetic simple beige_20240415_224856_0000.pdfPresentacion minimalista aesthetic simple beige_20240415_224856_0000.pdf
Presentacion minimalista aesthetic simple beige_20240415_224856_0000.pdf
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
FICHA PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
FICHA  PL PACO YUNQUE.docx PRIMARIA CUARTO GRADOFICHA  PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
FICHA PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxEJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicial
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
 
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIA
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIAGUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIA
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIA
 
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOCUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 

Belu..Mapas

  • 1. Graciela B. Lobos.G. CI:3.645.286 Causas Efectos Amenazas peligrosas Amenazas especificas Piratas que operan como empresas Botnets – el gusano confikers Spams - worms Spamdexing Criminales utilizan Técnicas y estrategias de negocios para violar redes Y sitios web Mensajes de textos Scams - Insiders El empleo de software Ilegal Genera una Perdidas Superiores a la tecnología. Los criminales aumentan su Ganancia y disminuyen la economía de las empresas Legales. Aprovechan los acontecimientos actuales para generar nuevas Fuentes de delitos informaticos an -Spam: utilizados como Discursos de ventas y Distribuyen gusanos y Malwares. -Worms: red social Que lanza ataques de gusanos Botnets: son medios eficientes Para lanzar ataques. Gusano: afecta sistemas de Computadoras. Empaqueta sitios web con Palabras claves o términos de busca,usado Por criminales para disfrazar Malware como sftware legitimo - Mensajes de texto: es la nueva Frontera para fraude. -Insiders: ocasiona muchas Perdidas De trabajo. Criminales utilizan estrategias para robar Informaciones y dinero personal Los criminales cibernéticos Se mantienen al tanto de los Sucesos actuales y toman Ventajas de ellos.
  • 2. Graciela B. Lobos. CI: 3.645.286 Piratas que trabajan Como Empresas A corto plazo A mediado A largo plazo Soluciones posibles Sensibilizar a la población de Que la aplicación de Sistemas Piratas acarrean graves Perjuicios. Exigir licencias de uso Legal para la compra De software, como medio De prevención Crear órganos de control específicos Para estos delitos con herramientas De apoyo tecnológico y capacitación Constante. Perseguir a quienes Favorecen este comercio ilegal Se deberían modificar las penas Agravándolas según los distintos Delitos informáticos.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7. Piratas que operan como empresas