SlideShare una empresa de Scribd logo
1 de 2
                                                                                                                                                                                                         Seguridad: Piratas que operan como empresas Los piratas informáticos operan cada vez más como empresas exitosas, imitan a los ejecutivos cuando se trata de ventas, marketing y administración del riesgo en el mundo del engaño, muchas de las técnicas que usan actualmente no son nuevas. Los desastres, la vida de las celebridades y otras noticias de actualidad son alimento de rutina para correos electrónicos falsos y sitios 'web' con virus informáticos, donde idean historias noticiosas falsas para engañar a los lectores.  Existen a diario miles de millones de correos basura con vínculos a sitios web falsos o a vídeos que prometen diversas informaciones, quienes caen en la trampa y acuden al vínculo se convierten en clientes cuyos ordenadores comenzaron a ser infectados con códigos para robar datos o usurpar el control de las máquinas. Los criminales aprovechan además la tendencia de ofrecer aplicaciones informáticas en internet, como servicios. Las computadoras infectadas son usadas para lanzar ataques informáticos.                                                                                                                     Arból del Problema Las personas de estas comunidades virtuales tienen más tendencia a clickear en vínculos y descargar contenidos que creen proviene de personas que conocen y son de su confianza.Utilizar los sitios de redes sociales  para subir informaciones, imágenes, videos, etc., con virus informáticos.Utilizar las computadoras infectadas son usadas para lanzar ataques informáticos.Engañar al usuario e infectar sus computadoras con virus.Ofrecer aplicaciones informáticas en internet, como servicios, mediante correos electrónicos falsos y sitios web con virus informáticos.Presentar sitios web falsos con términos usados como palabras claves en varios motores de búsqueda de internet.Piratas que operan como empresas Se evita infectar las computadoras con virus informáticos.No se infectan las computadoras, y no pueden ser utilizados para lanzar ataques informáticos.Se previene que  penetren virus informáticos a los ordenadores.Al acceder a redes sociales, no descargar artículos o clickear en vínculos desconocidos.Seguridad: piratas que operan como empresasTener cuidado al utilizar los motores de búsqueda de internet.No confiar en los servicios ofrecidos mediante correos electrónicos o sitios web.Árbol de Soluciones
Seguridad1

Más contenido relacionado

La actualidad más candente

Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)estefyaleja
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaMiguel Diaz
 
Seguridad en internet y telefonía celular
Seguridad en internet y telefonía celularSeguridad en internet y telefonía celular
Seguridad en internet y telefonía celularmilykaren
 
Tendencias en seguridad informática
Tendencias en seguridad informáticaTendencias en seguridad informática
Tendencias en seguridad informáticaKaspersky Lab
 
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...Nunkyworld
 
FOLLETO DE DELITOS INFORMÁTICOS
FOLLETO DE DELITOS INFORMÁTICOS FOLLETO DE DELITOS INFORMÁTICOS
FOLLETO DE DELITOS INFORMÁTICOS angelicasabino
 
Amenazas informáticas sara rubio artigot
Amenazas informáticas sara rubio artigot Amenazas informáticas sara rubio artigot
Amenazas informáticas sara rubio artigot cristaljade
 
Amenazas informáticas sara rubio artigot 4ºb
Amenazas informáticas sara rubio artigot 4ºbAmenazas informáticas sara rubio artigot 4ºb
Amenazas informáticas sara rubio artigot 4ºbsararubioartigotmosca
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...Blanca Marquez
 
La ingeniería social el ataque informático más peligroso
La ingeniería social  el ataque informático más peligrosoLa ingeniería social  el ataque informático más peligroso
La ingeniería social el ataque informático más peligrosoMartín Pachetta
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos IvonEspaa
 

La actualidad más candente (18)

Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en internet y telefonía celular
Seguridad en internet y telefonía celularSeguridad en internet y telefonía celular
Seguridad en internet y telefonía celular
 
eXp0ociiCi0oNesS
eXp0ociiCi0oNesSeXp0ociiCi0oNesS
eXp0ociiCi0oNesS
 
Piratas Power Point
Piratas Power PointPiratas Power Point
Piratas Power Point
 
Tendencias en seguridad informática
Tendencias en seguridad informáticaTendencias en seguridad informática
Tendencias en seguridad informática
 
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
 
Presentacion yair 3B
Presentacion yair 3BPresentacion yair 3B
Presentacion yair 3B
 
FOLLETO DE DELITOS INFORMÁTICOS
FOLLETO DE DELITOS INFORMÁTICOS FOLLETO DE DELITOS INFORMÁTICOS
FOLLETO DE DELITOS INFORMÁTICOS
 
Anuncio
AnuncioAnuncio
Anuncio
 
Ingrid rodriguez
Ingrid rodriguezIngrid rodriguez
Ingrid rodriguez
 
Manejo de seguridad en internet
Manejo de seguridad en internetManejo de seguridad en internet
Manejo de seguridad en internet
 
Amenazas informáticas sara rubio artigot
Amenazas informáticas sara rubio artigot Amenazas informáticas sara rubio artigot
Amenazas informáticas sara rubio artigot
 
Amenazas informáticas sara rubio artigot 4ºb
Amenazas informáticas sara rubio artigot 4ºbAmenazas informáticas sara rubio artigot 4ºb
Amenazas informáticas sara rubio artigot 4ºb
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
 
La ingeniería social el ataque informático más peligroso
La ingeniería social  el ataque informático más peligrosoLa ingeniería social  el ataque informático más peligroso
La ingeniería social el ataque informático más peligroso
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 

Destacado

In Win Ammo
In Win AmmoIn Win Ammo
In Win Ammoinwin
 
Creative Louisiana
Creative LouisianaCreative Louisiana
Creative LouisianaBrian Dixon
 
Mentorship Academy Proposal Updated
Mentorship Academy Proposal UpdatedMentorship Academy Proposal Updated
Mentorship Academy Proposal UpdatedBrian Dixon
 

Destacado (6)

In Win Ammo
In Win AmmoIn Win Ammo
In Win Ammo
 
38
3838
38
 
Derecho Informatico
Derecho InformaticoDerecho Informatico
Derecho Informatico
 
Creative Louisiana
Creative LouisianaCreative Louisiana
Creative Louisiana
 
1
11
1
 
Mentorship Academy Proposal Updated
Mentorship Academy Proposal UpdatedMentorship Academy Proposal Updated
Mentorship Academy Proposal Updated
 

Similar a Seguridad1

Lauri
LauriLauri
Laurilaura
 
Diapositiva De Informatico Piratas Lui Talavera
Diapositiva De Informatico Piratas Lui TalaveraDiapositiva De Informatico Piratas Lui Talavera
Diapositiva De Informatico Piratas Lui Talaveraditntalavera
 
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”JUAN CARLOS DIAZ IBAÑEZ
 
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdfcarlosalfredo199521
 
Diapositiva De Informatico Piratas Claudio Gomez
Diapositiva De Informatico Piratas Claudio GomezDiapositiva De Informatico Piratas Claudio Gomez
Diapositiva De Informatico Piratas Claudio Gomezditnclaudio
 
Seguridad Informática en Internet
Seguridad Informática en InternetSeguridad Informática en Internet
Seguridad Informática en Internetlalarivas
 
DERECHO INFORMATICO
DERECHO INFORMATICODERECHO INFORMATICO
DERECHO INFORMATICODERECHO UNA
 
Seguridad: Piratas que operan como “empresas”
Seguridad: Piratas que operan como “empresas”Seguridad: Piratas que operan como “empresas”
Seguridad: Piratas que operan como “empresas”Dominique Mateus Gadea
 
Delitos Infomáticos
Delitos InfomáticosDelitos Infomáticos
Delitos Infomáticosromi11
 
Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresasEdu11
 
Piratas Informáticos
Piratas InformáticosPiratas Informáticos
Piratas Informáticospame20
 
3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informáticojeshua hernandez
 
PresentacióN1jenny Molinari Infr
PresentacióN1jenny Molinari InfrPresentacióN1jenny Molinari Infr
PresentacióN1jenny Molinari InfrGracielaBelen
 
Piratas Que Operan Como Empresa
Piratas Que Operan Como EmpresaPiratas Que Operan Como Empresa
Piratas Que Operan Como EmpresaUNA
 
diapositiva piratas que operan como empresas
diapositiva piratas que operan como empresasdiapositiva piratas que operan como empresas
diapositiva piratas que operan como empresasIVAN CACERES
 
Examen Informatico 2da. Parte
Examen Informatico 2da. ParteExamen Informatico 2da. Parte
Examen Informatico 2da. ParteIván Mauricio
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Comoarnykant
 

Similar a Seguridad1 (20)

Lauri
LauriLauri
Lauri
 
Diapositiva De Informatico Piratas Lui Talavera
Diapositiva De Informatico Piratas Lui TalaveraDiapositiva De Informatico Piratas Lui Talavera
Diapositiva De Informatico Piratas Lui Talavera
 
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
 
Informatico
InformaticoInformatico
Informatico
 
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Diapositiva De Informatico Piratas Claudio Gomez
Diapositiva De Informatico Piratas Claudio GomezDiapositiva De Informatico Piratas Claudio Gomez
Diapositiva De Informatico Piratas Claudio Gomez
 
Seguridad Informática en Internet
Seguridad Informática en InternetSeguridad Informática en Internet
Seguridad Informática en Internet
 
DERECHO INFORMATICO
DERECHO INFORMATICODERECHO INFORMATICO
DERECHO INFORMATICO
 
Seguridad: Piratas que operan como “empresas”
Seguridad: Piratas que operan como “empresas”Seguridad: Piratas que operan como “empresas”
Seguridad: Piratas que operan como “empresas”
 
Delitos Infomáticos
Delitos InfomáticosDelitos Infomáticos
Delitos Infomáticos
 
Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresas
 
Piratas Informáticos
Piratas InformáticosPiratas Informáticos
Piratas Informáticos
 
3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático
 
PresentacióN1jenny Molinari Infr
PresentacióN1jenny Molinari InfrPresentacióN1jenny Molinari Infr
PresentacióN1jenny Molinari Infr
 
Piratas Que Operan Como Empresa
Piratas Que Operan Como EmpresaPiratas Que Operan Como Empresa
Piratas Que Operan Como Empresa
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
diapositiva piratas que operan como empresas
diapositiva piratas que operan como empresasdiapositiva piratas que operan como empresas
diapositiva piratas que operan como empresas
 
Examen Informatico 2da. Parte
Examen Informatico 2da. ParteExamen Informatico 2da. Parte
Examen Informatico 2da. Parte
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Como
 

Último

Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 

Último (10)

Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 

Seguridad1

  • 1. Seguridad: Piratas que operan como empresas Los piratas informáticos operan cada vez más como empresas exitosas, imitan a los ejecutivos cuando se trata de ventas, marketing y administración del riesgo en el mundo del engaño, muchas de las técnicas que usan actualmente no son nuevas. Los desastres, la vida de las celebridades y otras noticias de actualidad son alimento de rutina para correos electrónicos falsos y sitios 'web' con virus informáticos, donde idean historias noticiosas falsas para engañar a los lectores. Existen a diario miles de millones de correos basura con vínculos a sitios web falsos o a vídeos que prometen diversas informaciones, quienes caen en la trampa y acuden al vínculo se convierten en clientes cuyos ordenadores comenzaron a ser infectados con códigos para robar datos o usurpar el control de las máquinas. Los criminales aprovechan además la tendencia de ofrecer aplicaciones informáticas en internet, como servicios. Las computadoras infectadas son usadas para lanzar ataques informáticos. Arból del Problema Las personas de estas comunidades virtuales tienen más tendencia a clickear en vínculos y descargar contenidos que creen proviene de personas que conocen y son de su confianza.Utilizar los sitios de redes sociales para subir informaciones, imágenes, videos, etc., con virus informáticos.Utilizar las computadoras infectadas son usadas para lanzar ataques informáticos.Engañar al usuario e infectar sus computadoras con virus.Ofrecer aplicaciones informáticas en internet, como servicios, mediante correos electrónicos falsos y sitios web con virus informáticos.Presentar sitios web falsos con términos usados como palabras claves en varios motores de búsqueda de internet.Piratas que operan como empresas Se evita infectar las computadoras con virus informáticos.No se infectan las computadoras, y no pueden ser utilizados para lanzar ataques informáticos.Se previene que penetren virus informáticos a los ordenadores.Al acceder a redes sociales, no descargar artículos o clickear en vínculos desconocidos.Seguridad: piratas que operan como empresasTener cuidado al utilizar los motores de búsqueda de internet.No confiar en los servicios ofrecidos mediante correos electrónicos o sitios web.Árbol de Soluciones