SlideShare une entreprise Scribd logo
1  sur  11
UNIVERSIDAD NACIONAL DE ASUNCION Facultad de Derecho y Ciencias Sociales Derecho Informático Alumno:   Rodrigo Díaz Cuevas Fuente:   Mundo digital (abc Color) Quinto semestre – Turno Noche 2.009
Piratas que operan como empresa..
[object Object]
Amenazas más peligrosas - Los criminales cibernéticos se mantienen al tanto de los sucesos actuales y toman ventaja de ellos. Tras el brote de la gripe H1N1 en abril, los criminales cibernéticos cubrieron la web rápidamente con un spam que advertía sobre las drogas preventivas y links falsos a farmacias.  - El gusano Conficker, que comenzó a infectar sistemas de computadoras el año pasado al explotar las vulnerabilidades del sistema operativo Windows, se continúa expandiendo. Varios millones de sistemas de computación estaban bajo el control del Conficker hasta junio de 2009.
[object Object],- Botnets. Estas redes de computadoras comprometidas sirven como medios eficientes para lanzar ataques. Cada vez más, dueños de botnets están alquilando estas redes a criminales que usan efectivamente estos recursos para diseminar spams y malwares a través del modelo de software como servicio (SaaS).
Amenazas específicas ,[object Object],- Worms. El surgimiento de las redes sociales ha hecho más fácil el lanzamiento de ataques con gusanos. Los usuarios que participan de estas comunidades en línea son más propensos a apretar links y bajar contenido que creen son enviados por personas que conocen y en las que confían.
[object Object],- Mensajes de texto scams. Desde el comienzo de 2009, por lo menos dos o tres campañas han aparecido cada semana amenazando dispositivos móviles. Cisco describe a la audiencia móvil que crece rápidamente como la “nueva frontera para fraude irresistible para los criminales”. Con aproximadamente 4,1 billones de suscripciones a teléfonos móviles a nivel mundial, un criminal puede armar una red extraordinariamente amplia y terminar con una buena ganancia aún si el ataque alcanza a una pequeña fracción de las víctimas.
[object Object]
Piratas informáticos que operan como empresa.. PROBLEMAS Perjuicios a la propiedad intelectual Robo o alteración de archivos Acceso a información  confidencial Falta de normativa Negligencia  y falta de capacitación
Piratas informáticos que operan como empresa.. SOLUCIONES Mayor control de informaciones confidenciales Modificación de códigos y estatutos de empresa Órgano contralor Control Seguridad
Las denuncias por los robos informáticos aumentaron en 160% en dos años ,[object Object],[object Object],[object Object],[object Object]

Contenu connexe

Tendances

Ensayo: Piratería en México
Ensayo: Piratería en MéxicoEnsayo: Piratería en México
Ensayo: Piratería en Méxicomabronte
 
Brecha digital y pirateria
Brecha digital y pirateriaBrecha digital y pirateria
Brecha digital y pirateriaWendy Franco
 
La pirateria joel hernandez 1 11 k #41
La pirateria  joel hernandez 1 11 k #41La pirateria  joel hernandez 1 11 k #41
La pirateria joel hernandez 1 11 k #41joelpreza
 
La pirate ria1 11 k #35
La pirate ria1 11 k #35La pirate ria1 11 k #35
La pirate ria1 11 k #35heribertopreza
 
La pirateria1 11 k #27
La pirateria1 11 k #27La pirateria1 11 k #27
La pirateria1 11 k #27alvarojuarezz
 
La piratería y brecha digital
La piratería y brecha digitalLa piratería y brecha digital
La piratería y brecha digitalKathoLara26
 
Brecha d. pirateria.odp [reparado]
Brecha d. pirateria.odp [reparado]Brecha d. pirateria.odp [reparado]
Brecha d. pirateria.odp [reparado]Gwendyii
 
Delitos informaticos-mal-uso-tecnologias-informacion-comunicacion
Delitos informaticos-mal-uso-tecnologias-informacion-comunicacionDelitos informaticos-mal-uso-tecnologias-informacion-comunicacion
Delitos informaticos-mal-uso-tecnologias-informacion-comunicacionwilliamvalenzuela
 
Brecha digital y pirateria
Brecha digital y pirateriaBrecha digital y pirateria
Brecha digital y pirateriaYazz Rslz
 
Controversias legales relacionadas al uso del internet
Controversias legales relacionadas al uso del internetControversias legales relacionadas al uso del internet
Controversias legales relacionadas al uso del internetlnsosa
 
La ley sopa, pipa, el cierre
La ley sopa, pipa, el cierreLa ley sopa, pipa, el cierre
La ley sopa, pipa, el cierreMadeleyneconrado
 
BRECHA DIGITAL Y PIRATERIA
BRECHA DIGITAL Y PIRATERIABRECHA DIGITAL Y PIRATERIA
BRECHA DIGITAL Y PIRATERIAMauelalvarado99
 
Brecha digital y pirateria
Brecha digital y pirateriaBrecha digital y pirateria
Brecha digital y pirateriatatyrosa2015
 
Brecha digital y pirateria
Brecha digital y pirateriaBrecha digital y pirateria
Brecha digital y pirateriamauricioaleman7
 

Tendances (20)

Ensayo: Piratería en México
Ensayo: Piratería en MéxicoEnsayo: Piratería en México
Ensayo: Piratería en México
 
La pirateria
La pirateriaLa pirateria
La pirateria
 
Brecha digital y pirateria
Brecha digital y pirateriaBrecha digital y pirateria
Brecha digital y pirateria
 
La pirateria joel hernandez 1 11 k #41
La pirateria  joel hernandez 1 11 k #41La pirateria  joel hernandez 1 11 k #41
La pirateria joel hernandez 1 11 k #41
 
Pirateria Justificacion
Pirateria JustificacionPirateria Justificacion
Pirateria Justificacion
 
Pirateria
PirateriaPirateria
Pirateria
 
La pirate ria1 11 k #35
La pirate ria1 11 k #35La pirate ria1 11 k #35
La pirate ria1 11 k #35
 
Felix 1 8 h
Felix 1 8 hFelix 1 8 h
Felix 1 8 h
 
La pirateria1 11 k #27
La pirateria1 11 k #27La pirateria1 11 k #27
La pirateria1 11 k #27
 
La piratería y brecha digital
La piratería y brecha digitalLa piratería y brecha digital
La piratería y brecha digital
 
Brecha d. pirateria.odp [reparado]
Brecha d. pirateria.odp [reparado]Brecha d. pirateria.odp [reparado]
Brecha d. pirateria.odp [reparado]
 
Delitos informaticos-mal-uso-tecnologias-informacion-comunicacion
Delitos informaticos-mal-uso-tecnologias-informacion-comunicacionDelitos informaticos-mal-uso-tecnologias-informacion-comunicacion
Delitos informaticos-mal-uso-tecnologias-informacion-comunicacion
 
Brecha digital y pirateria
Brecha digital y pirateriaBrecha digital y pirateria
Brecha digital y pirateria
 
Controversias legales relacionadas al uso del internet
Controversias legales relacionadas al uso del internetControversias legales relacionadas al uso del internet
Controversias legales relacionadas al uso del internet
 
La ley sopa, pipa, el cierre
La ley sopa, pipa, el cierreLa ley sopa, pipa, el cierre
La ley sopa, pipa, el cierre
 
BRECHA DIGITAL Y PIRATERIA
BRECHA DIGITAL Y PIRATERIABRECHA DIGITAL Y PIRATERIA
BRECHA DIGITAL Y PIRATERIA
 
Brecha digital y pirateria
Brecha digital y pirateriaBrecha digital y pirateria
Brecha digital y pirateria
 
Brecha digital y pirateria
Brecha digital y pirateriaBrecha digital y pirateria
Brecha digital y pirateria
 
Revista
Revista Revista
Revista
 
Introduccion
IntroduccionIntroduccion
Introduccion
 

En vedette

Privacidad y seguridad
Privacidad y seguridadPrivacidad y seguridad
Privacidad y seguridadAlu4Gil
 
Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informáticaMaría
 
Piratas Informaticos (Word)
Piratas Informaticos (Word)Piratas Informaticos (Word)
Piratas Informaticos (Word)Derecho U.N.A.
 
Redes P2P y Piratería (presentacion)
Redes P2P y Piratería (presentacion)Redes P2P y Piratería (presentacion)
Redes P2P y Piratería (presentacion)marinamez32
 
Seguridad y privacidad en windows
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windowsazrahim
 
Pirateria informática
Pirateria informáticaPirateria informática
Pirateria informáticaWendy Argomedo
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticosCristina Cedeño
 
Piratería Informática
Piratería InformáticaPiratería Informática
Piratería InformáticaPedro Villeda
 
Seguridad y privacidad
Seguridad y privacidadSeguridad y privacidad
Seguridad y privacidadalu4moreno
 
La veille de nekid du 02.12.10 : l'arbre de noël de l'entreprise
La veille de nekid du 02.12.10 : l'arbre de noël de l'entrepriseLa veille de nekid du 02.12.10 : l'arbre de noël de l'entreprise
La veille de nekid du 02.12.10 : l'arbre de noël de l'entrepriseNé Kid
 
10 choses à connaître sur le Call Tracking
10 choses à connaître sur le Call Tracking10 choses à connaître sur le Call Tracking
10 choses à connaître sur le Call TrackingDexem
 
La veille de ne kid du 26.01.11 : le social shopping
La veille de ne kid du 26.01.11 : le social shoppingLa veille de ne kid du 26.01.11 : le social shopping
La veille de ne kid du 26.01.11 : le social shoppingNé Kid
 
La Veille De Né Kid Du 17 03 10 : la fin de la ménagère de moins de 50 ans
La Veille De Né Kid Du 17 03 10 : la fin de la ménagère de moins de 50 ansLa Veille De Né Kid Du 17 03 10 : la fin de la ménagère de moins de 50 ans
La Veille De Né Kid Du 17 03 10 : la fin de la ménagère de moins de 50 ansNé Kid
 
T1 reproducció éssers vius-resum-curs 14-15
T1 reproducció éssers vius-resum-curs 14-15T1 reproducció éssers vius-resum-curs 14-15
T1 reproducció éssers vius-resum-curs 14-156sise
 
L'Opinion - Sociologie du second tour des élections départementales - Par Opi...
L'Opinion - Sociologie du second tour des élections départementales - Par Opi...L'Opinion - Sociologie du second tour des élections départementales - Par Opi...
L'Opinion - Sociologie du second tour des élections départementales - Par Opi...OpinionWay
 
[Riset] Atelier Cartes Conceptuelles
[Riset] Atelier Cartes Conceptuelles[Riset] Atelier Cartes Conceptuelles
[Riset] Atelier Cartes ConceptuellesNadia Spang Bovey
 

En vedette (20)

Privacidad y seguridad
Privacidad y seguridadPrivacidad y seguridad
Privacidad y seguridad
 
Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informática
 
Piratas Informaticos (Word)
Piratas Informaticos (Word)Piratas Informaticos (Word)
Piratas Informaticos (Word)
 
Redes P2P y Piratería (presentacion)
Redes P2P y Piratería (presentacion)Redes P2P y Piratería (presentacion)
Redes P2P y Piratería (presentacion)
 
Seguridad y privacidad en windows
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windows
 
Pirateria informática
Pirateria informáticaPirateria informática
Pirateria informática
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
Piratería Informática
Piratería InformáticaPiratería Informática
Piratería Informática
 
Seguridad y privacidad
Seguridad y privacidadSeguridad y privacidad
Seguridad y privacidad
 
pirateria
pirateriapirateria
pirateria
 
La veille de nekid du 02.12.10 : l'arbre de noël de l'entreprise
La veille de nekid du 02.12.10 : l'arbre de noël de l'entrepriseLa veille de nekid du 02.12.10 : l'arbre de noël de l'entreprise
La veille de nekid du 02.12.10 : l'arbre de noël de l'entreprise
 
10 choses à connaître sur le Call Tracking
10 choses à connaître sur le Call Tracking10 choses à connaître sur le Call Tracking
10 choses à connaître sur le Call Tracking
 
Seminario 11
Seminario 11Seminario 11
Seminario 11
 
La veille de ne kid du 26.01.11 : le social shopping
La veille de ne kid du 26.01.11 : le social shoppingLa veille de ne kid du 26.01.11 : le social shopping
La veille de ne kid du 26.01.11 : le social shopping
 
La Veille De Né Kid Du 17 03 10 : la fin de la ménagère de moins de 50 ans
La Veille De Né Kid Du 17 03 10 : la fin de la ménagère de moins de 50 ansLa Veille De Né Kid Du 17 03 10 : la fin de la ménagère de moins de 50 ans
La Veille De Né Kid Du 17 03 10 : la fin de la ménagère de moins de 50 ans
 
T1 reproducció éssers vius-resum-curs 14-15
T1 reproducció éssers vius-resum-curs 14-15T1 reproducció éssers vius-resum-curs 14-15
T1 reproducció éssers vius-resum-curs 14-15
 
L'Opinion - Sociologie du second tour des élections départementales - Par Opi...
L'Opinion - Sociologie du second tour des élections départementales - Par Opi...L'Opinion - Sociologie du second tour des élections départementales - Par Opi...
L'Opinion - Sociologie du second tour des élections départementales - Par Opi...
 
[Riset] Atelier Cartes Conceptuelles
[Riset] Atelier Cartes Conceptuelles[Riset] Atelier Cartes Conceptuelles
[Riset] Atelier Cartes Conceptuelles
 
Sexualité
SexualitéSexualité
Sexualité
 
O3 Levesque
O3 LevesqueO3 Levesque
O3 Levesque
 

Similaire à Power Point Piratas InformáTicos

Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresassarabobeda
 
Piratas que operan como empresa
Piratas que operan como empresaPiratas que operan como empresa
Piratas que operan como empresaderechouna
 
Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresasderechouna
 
Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresascococho
 
Piratas Que Operan Como Empresas.
Piratas Que Operan Como Empresas.Piratas Que Operan Como Empresas.
Piratas Que Operan Como Empresas.Luis Rolon
 
diapositiva piratas que operan como empresas
diapositiva piratas que operan como empresasdiapositiva piratas que operan como empresas
diapositiva piratas que operan como empresasIVAN CACERES
 
Presentacion Der Informaticoderecho informatico
Presentacion Der Informaticoderecho informaticoPresentacion Der Informaticoderecho informatico
Presentacion Der Informaticoderecho informaticoMarcio Valiente
 
Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresasderechouna
 
Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresasCarlos Ring
 
Piratas Que Operan Como Empresas.
Piratas Que Operan Como Empresas.Piratas Que Operan Como Empresas.
Piratas Que Operan Como Empresas.marcelo
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Comoguest0173e80
 

Similaire à Power Point Piratas InformáTicos (20)

Patty
PattyPatty
Patty
 
Patty
PattyPatty
Patty
 
Patty
PattyPatty
Patty
 
Patty
PattyPatty
Patty
 
Fabinho
FabinhoFabinho
Fabinho
 
Fabinho
FabinhoFabinho
Fabinho
 
Rodrigo Chamorro
Rodrigo ChamorroRodrigo Chamorro
Rodrigo Chamorro
 
Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresas
 
Piratas que operan como empresa
Piratas que operan como empresaPiratas que operan como empresa
Piratas que operan como empresa
 
Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresas
 
Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresas
 
Piratas Que Operan Como Empresas.
Piratas Que Operan Como Empresas.Piratas Que Operan Como Empresas.
Piratas Que Operan Como Empresas.
 
diapositiva piratas que operan como empresas
diapositiva piratas que operan como empresasdiapositiva piratas que operan como empresas
diapositiva piratas que operan como empresas
 
Presentacion Der Informaticoderecho informatico
Presentacion Der Informaticoderecho informaticoPresentacion Der Informaticoderecho informatico
Presentacion Der Informaticoderecho informatico
 
Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresas
 
Chiara O. - Piratas
Chiara O. - Piratas Chiara O. - Piratas
Chiara O. - Piratas
 
Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresas
 
Piratas Que Operan Como Empresas.
Piratas Que Operan Como Empresas.Piratas Que Operan Como Empresas.
Piratas Que Operan Como Empresas.
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Como
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Como
 

Dernier

PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdfValeriaCorrea29
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdfMiguelHuaman31
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Juan Martín Martín
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptAlberto Rubio
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxlclcarmen
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxEliaHernndez7
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfMercedes Gonzalez
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 

Dernier (20)

PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 

Power Point Piratas InformáTicos

  • 1. UNIVERSIDAD NACIONAL DE ASUNCION Facultad de Derecho y Ciencias Sociales Derecho Informático Alumno: Rodrigo Díaz Cuevas Fuente: Mundo digital (abc Color) Quinto semestre – Turno Noche 2.009
  • 2. Piratas que operan como empresa..
  • 3.
  • 4. Amenazas más peligrosas - Los criminales cibernéticos se mantienen al tanto de los sucesos actuales y toman ventaja de ellos. Tras el brote de la gripe H1N1 en abril, los criminales cibernéticos cubrieron la web rápidamente con un spam que advertía sobre las drogas preventivas y links falsos a farmacias. - El gusano Conficker, que comenzó a infectar sistemas de computadoras el año pasado al explotar las vulnerabilidades del sistema operativo Windows, se continúa expandiendo. Varios millones de sistemas de computación estaban bajo el control del Conficker hasta junio de 2009.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9. Piratas informáticos que operan como empresa.. PROBLEMAS Perjuicios a la propiedad intelectual Robo o alteración de archivos Acceso a información confidencial Falta de normativa Negligencia y falta de capacitación
  • 10. Piratas informáticos que operan como empresa.. SOLUCIONES Mayor control de informaciones confidenciales Modificación de códigos y estatutos de empresa Órgano contralor Control Seguridad
  • 11.