SlideShare a Scribd company logo
1 of 1
Los piratas informáticos El problema de la creación de  Correos electrónicos falsos y Sitios Web con virus informáticos Que al enlazar con el mismo los Ordenadores son infectados con  Codigos para robar datos o  Usurpar el control de maquinas Causas Utilizan métodos de engaño para  Inducir a que ingresen al sitio Web  Falsos infestado de virus También crean anuncios llamativos Que logre captar la atención de las  Personas para enlazar  con dicho sitio Utilizando noticias relativas  a la vida De celebridades Consecuencias Se puede robar archivos,copiarlos o Hacer circular informacion negativa , como virus o gusanos ( apropiación ,  Descarga y uso de informacion sin  Conocimiento del propietario) Efecto  Este tipo de practica hoy en día ha  Incrementado bastante que la  Mayoría de las personas ya no confían En el uso de Internet por riesgo ha ser Afectados por este tipo acto ilícito

More Related Content

What's hot (13)

Hábitos
HábitosHábitos
Hábitos
 
Las redes sociales por virgilio guardia.
Las redes sociales por virgilio guardia.Las redes sociales por virgilio guardia.
Las redes sociales por virgilio guardia.
 
Riesgos de la internet martin cuesta nicolás gaitán
Riesgos de la internet  martin cuesta   nicolás gaitánRiesgos de la internet  martin cuesta   nicolás gaitán
Riesgos de la internet martin cuesta nicolás gaitán
 
Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad en las redes e internet
Seguridad en las redes e internetSeguridad en las redes e internet
Seguridad en las redes e internet
 
Seguridad Redes Sociales
Seguridad Redes SocialesSeguridad Redes Sociales
Seguridad Redes Sociales
 
Ada 6 (1)
Ada 6 (1)Ada 6 (1)
Ada 6 (1)
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internet
 
Ventajas
VentajasVentajas
Ventajas
 
Arbol De Soluciones
Arbol De SolucionesArbol De Soluciones
Arbol De Soluciones
 
Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)
 
Ppt seguridad en las redes sociales
Ppt seguridad en las redes socialesPpt seguridad en las redes sociales
Ppt seguridad en las redes sociales
 
La seguridad en las redes sociales valeria barrero
La seguridad en las redes sociales valeria barreroLa seguridad en las redes sociales valeria barrero
La seguridad en las redes sociales valeria barrero
 

Viewers also liked

Motivational Posters63
Motivational Posters63Motivational Posters63
Motivational Posters63
Yose Rizal
 
Resource Logistics 02.09
Resource Logistics 02.09Resource Logistics 02.09
Resource Logistics 02.09
YEcklund
 
изкуството да си щастлив - от Давид
изкуството да си щастлив - от  Давидизкуството да си щастлив - от  Давид
изкуството да си щастлив - от Давид
mtrad
 
Piratas Informaticos (Word)
Piratas Informaticos (Word)Piratas Informaticos (Word)
Piratas Informaticos (Word)
Derecho U.N.A.
 
Reina Isabel Ii En Twitter
Reina Isabel Ii En TwitterReina Isabel Ii En Twitter
Reina Isabel Ii En Twitter
Giss887
 
Twenty 20 Offer For Tally
Twenty 20 Offer For TallyTwenty 20 Offer For Tally
Twenty 20 Offer For Tally
Bhavin Shah
 
Career in pharmacy in tamil jsknagarajan
Career in pharmacy in tamil jsknagarajanCareer in pharmacy in tamil jsknagarajan
Career in pharmacy in tamil jsknagarajan
Nagarajan Krishnan
 
Portuguesa Tercero
Portuguesa TerceroPortuguesa Tercero
Portuguesa Tercero
yesiabi
 

Viewers also liked (20)

Motivational Posters63
Motivational Posters63Motivational Posters63
Motivational Posters63
 
Resource Logistics 02.09
Resource Logistics 02.09Resource Logistics 02.09
Resource Logistics 02.09
 
изкуството да си щастлив - от Давид
изкуството да си щастлив - от  Давидизкуството да си щастлив - от  Давид
изкуството да си щастлив - от Давид
 
NYU January 27th
NYU January 27thNYU January 27th
NYU January 27th
 
PresentacióN3
PresentacióN3PresentacióN3
PresentacióN3
 
Nordplus informacinis lapas
Nordplus informacinis lapasNordplus informacinis lapas
Nordplus informacinis lapas
 
Fayette Back Aug26
Fayette Back  Aug26Fayette Back  Aug26
Fayette Back Aug26
 
Piratas Informaticos (Word)
Piratas Informaticos (Word)Piratas Informaticos (Word)
Piratas Informaticos (Word)
 
Reina Isabel Ii En Twitter
Reina Isabel Ii En TwitterReina Isabel Ii En Twitter
Reina Isabel Ii En Twitter
 
correccion de texto
correccion de textocorreccion de texto
correccion de texto
 
Twenty 20 Offer For Tally
Twenty 20 Offer For TallyTwenty 20 Offer For Tally
Twenty 20 Offer For Tally
 
Cleveland Used Car Dealer
Cleveland Used Car DealerCleveland Used Car Dealer
Cleveland Used Car Dealer
 
Anuncio
AnuncioAnuncio
Anuncio
 
Social media in the enterprise
Social media in the enterpriseSocial media in the enterprise
Social media in the enterprise
 
Career in pharmacy in tamil jsknagarajan
Career in pharmacy in tamil jsknagarajanCareer in pharmacy in tamil jsknagarajan
Career in pharmacy in tamil jsknagarajan
 
Ploteus Skrajute
Ploteus SkrajutePloteus Skrajute
Ploteus Skrajute
 
Compete to innovate smlxl
Compete to innovate smlxlCompete to innovate smlxl
Compete to innovate smlxl
 
Portuguesa Tercero
Portuguesa TerceroPortuguesa Tercero
Portuguesa Tercero
 
Smlxl Intersections
Smlxl IntersectionsSmlxl Intersections
Smlxl Intersections
 
Nordplus Higher Education
Nordplus Higher EducationNordplus Higher Education
Nordplus Higher Education
 

Similar to Arbol del Problema

Amenazas informáticas
Amenazas informáticasAmenazas informáticas
Amenazas informáticas
XIMO GOMIS
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
johnbaez2019
 
Delitos informaticos QUIZ
Delitos informaticos QUIZ Delitos informaticos QUIZ
Delitos informaticos QUIZ
johnbaez2019
 
Seguridad
SeguridadSeguridad
Seguridad
Verenna
 
Seguridad1
Seguridad1Seguridad1
Seguridad1
Verenna
 
Diapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceDiapositivas imformatica delitos avance
Diapositivas imformatica delitos avance
Roxana Calizaya Ramos
 
Diapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceDiapositivas imformatica delitos avance
Diapositivas imformatica delitos avance
Diana Liz Flores
 
Diapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceDiapositivas imformatica delitos avance
Diapositivas imformatica delitos avance
Balvinachambileon
 
Diapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceDiapositivas imformatica delitos avance
Diapositivas imformatica delitos avance
Lucy Chambi Leon
 
Riesgos, seguridad en las computadoras
Riesgos, seguridad en las computadorasRiesgos, seguridad en las computadoras
Riesgos, seguridad en las computadoras
wilmaryramos
 
Delitos informaticos[1][1]
Delitos informaticos[1][1]Delitos informaticos[1][1]
Delitos informaticos[1][1]
liniiz
 
Analisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónicoAnalisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónico
Steven Guevara
 

Similar to Arbol del Problema (20)

Amenazas informáticas
Amenazas informáticasAmenazas informáticas
Amenazas informáticas
 
Ejercicio10
Ejercicio10Ejercicio10
Ejercicio10
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos QUIZ
Delitos informaticos QUIZ Delitos informaticos QUIZ
Delitos informaticos QUIZ
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad1
Seguridad1Seguridad1
Seguridad1
 
Diapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceDiapositivas imformatica delitos avance
Diapositivas imformatica delitos avance
 
Avance delitos informaticos
Avance delitos informaticosAvance delitos informaticos
Avance delitos informaticos
 
Diapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceDiapositivas imformatica delitos avance
Diapositivas imformatica delitos avance
 
Diapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceDiapositivas imformatica delitos avance
Diapositivas imformatica delitos avance
 
Diapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceDiapositivas imformatica delitos avance
Diapositivas imformatica delitos avance
 
Diapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceDiapositivas imformatica delitos avance
Diapositivas imformatica delitos avance
 
Elementos de internet
Elementos de internetElementos de internet
Elementos de internet
 
Riesgos, seguridad en las computadoras
Riesgos, seguridad en las computadorasRiesgos, seguridad en las computadoras
Riesgos, seguridad en las computadoras
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internet
 
Delitos informaticos[1][1]
Delitos informaticos[1][1]Delitos informaticos[1][1]
Delitos informaticos[1][1]
 
Analisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónicoAnalisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónico
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
El manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosEl manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgos
 

More from Derecho U.N.A.

Diputados Aprueban Ley de Firma Digital
Diputados Aprueban Ley de Firma DigitalDiputados Aprueban Ley de Firma Digital
Diputados Aprueban Ley de Firma Digital
Derecho U.N.A.
 
ABC Ingresa a la Era Web 2.0
ABC Ingresa a la Era Web 2.0ABC Ingresa a la Era Web 2.0
ABC Ingresa a la Era Web 2.0
Derecho U.N.A.
 
ABC Ingresa a la Era Web 2.0
ABC Ingresa a la Era Web 2.0ABC Ingresa a la Era Web 2.0
ABC Ingresa a la Era Web 2.0
Derecho U.N.A.
 
Piratas Informaticos en Word
Piratas Informaticos en WordPiratas Informaticos en Word
Piratas Informaticos en Word
Derecho U.N.A.
 
Esta Modalidad Se Caracteriza Por Ingresar A Una PáGina Web En La Cual Ofrece...
Esta Modalidad Se Caracteriza Por Ingresar A Una PáGina Web En La Cual Ofrece...Esta Modalidad Se Caracteriza Por Ingresar A Una PáGina Web En La Cual Ofrece...
Esta Modalidad Se Caracteriza Por Ingresar A Una PáGina Web En La Cual Ofrece...
Derecho U.N.A.
 
Diputados Aprueban Lei
Diputados Aprueban LeiDiputados Aprueban Lei
Diputados Aprueban Lei
Derecho U.N.A.
 
Abc Ingresa A La Era Web 2.0
Abc Ingresa A La Era Web 2.0Abc Ingresa A La Era Web 2.0
Abc Ingresa A La Era Web 2.0
Derecho U.N.A.
 

More from Derecho U.N.A. (20)

MUNDO DIGITAL
MUNDO DIGITALMUNDO DIGITAL
MUNDO DIGITAL
 
Diputados Aprueban Ley de Firma Digital
Diputados Aprueban Ley de Firma DigitalDiputados Aprueban Ley de Firma Digital
Diputados Aprueban Ley de Firma Digital
 
ABC para Celular
ABC para CelularABC para Celular
ABC para Celular
 
ABC Ingresa a la Era Web 2.0
ABC Ingresa a la Era Web 2.0ABC Ingresa a la Era Web 2.0
ABC Ingresa a la Era Web 2.0
 
ABC Ingresa a la Era Web 2.0
ABC Ingresa a la Era Web 2.0ABC Ingresa a la Era Web 2.0
ABC Ingresa a la Era Web 2.0
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
Arbol del Problema
Arbol del ProblemaArbol del Problema
Arbol del Problema
 
Arbol del Problema
Arbol del ProblemaArbol del Problema
Arbol del Problema
 
Tarea 2
Tarea 2Tarea 2
Tarea 2
 
Tarea 1
Tarea 1Tarea 1
Tarea 1
 
Piratas Informaticos en Word
Piratas Informaticos en WordPiratas Informaticos en Word
Piratas Informaticos en Word
 
Arbol de Solución
Arbol de SoluciónArbol de Solución
Arbol de Solución
 
Arbol de Solución
Arbol de SoluciónArbol de Solución
Arbol de Solución
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
Esta Modalidad Se Caracteriza Por Ingresar A Una PáGina Web En La Cual Ofrece...
Esta Modalidad Se Caracteriza Por Ingresar A Una PáGina Web En La Cual Ofrece...Esta Modalidad Se Caracteriza Por Ingresar A Una PáGina Web En La Cual Ofrece...
Esta Modalidad Se Caracteriza Por Ingresar A Una PáGina Web En La Cual Ofrece...
 
Arbol Del Problema
Arbol Del ProblemaArbol Del Problema
Arbol Del Problema
 
Diputados Aprueban Lei
Diputados Aprueban LeiDiputados Aprueban Lei
Diputados Aprueban Lei
 
Abc Para Telefono
Abc Para TelefonoAbc Para Telefono
Abc Para Telefono
 
Abc Ingresa A La Era Web 2.0
Abc Ingresa A La Era Web 2.0Abc Ingresa A La Era Web 2.0
Abc Ingresa A La Era Web 2.0
 

Recently uploaded

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 

Recently uploaded (11)

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 

Arbol del Problema

  • 1. Los piratas informáticos El problema de la creación de Correos electrónicos falsos y Sitios Web con virus informáticos Que al enlazar con el mismo los Ordenadores son infectados con Codigos para robar datos o Usurpar el control de maquinas Causas Utilizan métodos de engaño para Inducir a que ingresen al sitio Web Falsos infestado de virus También crean anuncios llamativos Que logre captar la atención de las Personas para enlazar con dicho sitio Utilizando noticias relativas a la vida De celebridades Consecuencias Se puede robar archivos,copiarlos o Hacer circular informacion negativa , como virus o gusanos ( apropiación , Descarga y uso de informacion sin Conocimiento del propietario) Efecto Este tipo de practica hoy en día ha Incrementado bastante que la Mayoría de las personas ya no confían En el uso de Internet por riesgo ha ser Afectados por este tipo acto ilícito