SlideShare une entreprise Scribd logo
1  sur  3
PIRATAS QUE OPERAN COMO EMPRESAS
Conforme aumentan las herramientas, sitios y accesibilidad

para las personas, los criminales perfeccionan sus habilidades

para desarrollar diferentes tipos de actividades fraudulentas,

hasta el punto en que esto se volvió tan rentable que existen

personas que se dedican exclusivamente a esto, estableciendo

modos    de   trabajo,    fechas   tope,     y   hasta   contratando

empleados que se llevan comisiones por trabajar sobre

diferentes etapas del proceso delictivo, como es el caso de

grupos criminales que se dedican al phishing para robar

claves   de   tarjetas   de   créditos   y   numeros     de   cuentas

bancarias.
ÁRBOL DE PROBLEMA

                       EFECTOS

     Las personas se             Mucha gente es llevada
      arriesgan a ser            a creer mitos, entregar
   estafadas, o que su           sus datos a compañias
 dinero sea directamente          ficticias, o su dinero a
  robado de sus bancos              causas inexistentes




                 Piratas que operan
                  como empresas


                        CAUSAS

                                   El desarrollo de
   La diversificación y
                              herramientas y métodos
masificación de medios de
                              delictivos cada vez más
comunicación en Internet,
                               avanzados, que hacen
demasiados medios traen
                              que sea posible explotar
  consigo demasiadas
                             vulnerabilidades más fácil
     vulnerabilidades
                                   e impunemente
ÁRBOL DE SOLUCIÓN

                         EFECTOS

Los trámites hechos por              En caso de que el
   Internet serán tan                 usuario busque el
  confiables como los              anonimato, este podrá
documentos firmados en            asegurarse fielmente por
         papel                    los administradores web




                  Piratas que operan
                   como empresas


                             MEDIOS

Campañas apuntadas a                Regular los modos de
 informar a las personas            encriptación que están
   sobre los riesgos de           obligados a usar sitios por
compartir su información          cuya naturaleza necesiten
personal en ciertos sitios        de la información personal
       de Internet.                    de sus usuarios

Contenu connexe

Tendances

Uso indebido de la informacion del usuario
Uso indebido de la informacion del usuarioUso indebido de la informacion del usuario
Uso indebido de la informacion del usuario
Florencia Aballay
 
Identidade Dixital
Identidade Dixital Identidade Dixital
Identidade Dixital
melaanie
 
Los riesgos en las redes sociales
Los riesgos en las redes socialesLos riesgos en las redes sociales
Los riesgos en las redes sociales
Montserrat Garduño
 
Los adolescentes y los riesgos de las redes
Los adolescentes y los riesgos de las redesLos adolescentes y los riesgos de las redes
Los adolescentes y los riesgos de las redes
Crismishu Noboa
 

Tendances (18)

Redes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker NajeraRedes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker Najera
 
Uso indebido de la informacion del usuario
Uso indebido de la informacion del usuarioUso indebido de la informacion del usuario
Uso indebido de la informacion del usuario
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Colaborativo 3
Colaborativo 3Colaborativo 3
Colaborativo 3
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshare
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshare
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshare
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshare
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshare
 
Identidade Dixital
Identidade Dixital Identidade Dixital
Identidade Dixital
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
 
Los peligros-del-internet (1)
Los peligros-del-internet (1)Los peligros-del-internet (1)
Los peligros-del-internet (1)
 
Los riesgos en las redes sociales
Los riesgos en las redes socialesLos riesgos en las redes sociales
Los riesgos en las redes sociales
 
DELITOS CIBERNETICOS
DELITOS CIBERNETICOSDELITOS CIBERNETICOS
DELITOS CIBERNETICOS
 
delitos informaticos
 delitos informaticos delitos informaticos
delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Los adolescentes y los riesgos de las redes
Los adolescentes y los riesgos de las redesLos adolescentes y los riesgos de las redes
Los adolescentes y los riesgos de las redes
 

En vedette

Habilidades del siglo xxi
Habilidades del siglo xxiHabilidades del siglo xxi
Habilidades del siglo xxi
vickyelfri
 
Dorvon ontsogt
Dorvon ontsogtDorvon ontsogt
Dorvon ontsogt
bagsh4a
 
대신리포트_대신브라우저_150714
대신리포트_대신브라우저_150714대신리포트_대신브라우저_150714
대신리포트_대신브라우저_150714
DaishinSecurities
 
Personalidades de la informática
Personalidades de la informáticaPersonalidades de la informática
Personalidades de la informática
Bryan Bucaro M
 

En vedette (20)

Habilidades del siglo xxi
Habilidades del siglo xxiHabilidades del siglo xxi
Habilidades del siglo xxi
 
Experiencias de la Facultad de Informática de la UNLP en la Enseñanza de Prog...
Experiencias de la Facultad de Informática de la UNLP en la Enseñanza de Prog...Experiencias de la Facultad de Informática de la UNLP en la Enseñanza de Prog...
Experiencias de la Facultad de Informática de la UNLP en la Enseñanza de Prog...
 
Solutions of heat equation and problems
Solutions of heat equation and problemsSolutions of heat equation and problems
Solutions of heat equation and problems
 
Niklas Arendsen - De factor C in de ICT
Niklas Arendsen -  De factor C in de ICT Niklas Arendsen -  De factor C in de ICT
Niklas Arendsen - De factor C in de ICT
 
Power point
Power pointPower point
Power point
 
Luis123456
Luis123456Luis123456
Luis123456
 
Diplomado olga
Diplomado olgaDiplomado olga
Diplomado olga
 
Dorvon ontsogt
Dorvon ontsogtDorvon ontsogt
Dorvon ontsogt
 
Dhticss
DhticssDhticss
Dhticss
 
Angry cyclist
Angry cyclistAngry cyclist
Angry cyclist
 
Lr5n
Lr5nLr5n
Lr5n
 
Presentación1
Presentación1Presentación1
Presentación1
 
Kelas x bab 5
Kelas x bab 5Kelas x bab 5
Kelas x bab 5
 
대신리포트_대신브라우저_150714
대신리포트_대신브라우저_150714대신리포트_대신브라우저_150714
대신리포트_대신브라우저_150714
 
MDirector
MDirectorMDirector
MDirector
 
Loteria
LoteriaLoteria
Loteria
 
каталог щетки лесманн
каталог щетки лесманнкаталог щетки лесманн
каталог щетки лесманн
 
Universidad cooperativa de colombia
Universidad cooperativa de colombiaUniversidad cooperativa de colombia
Universidad cooperativa de colombia
 
Personalidades de la informática
Personalidades de la informáticaPersonalidades de la informática
Personalidades de la informática
 
Itc教案5
Itc教案5Itc教案5
Itc教案5
 

Similaire à Piratas Que Operan Como Empresas (20)

Arturo Benitez
Arturo BenitezArturo Benitez
Arturo Benitez
 
Arturo Benitez
Arturo BenitezArturo Benitez
Arturo Benitez
 
Arturo Benitez
Arturo BenitezArturo Benitez
Arturo Benitez
 
Alberto
AlbertoAlberto
Alberto
 
Alberto
AlbertoAlberto
Alberto
 
Arturo Benitez
Arturo BenitezArturo Benitez
Arturo Benitez
 
Arturo Benitez
Arturo BenitezArturo Benitez
Arturo Benitez
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penalCibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
 
Segundo trabajo conceptos
Segundo trabajo conceptosSegundo trabajo conceptos
Segundo trabajo conceptos
 
Fraudes En La Red
Fraudes En La RedFraudes En La Red
Fraudes En La Red
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Revista parcial 1
Revista parcial 1Revista parcial 1
Revista parcial 1
 
Seguridad en linea y sistemas de pago
Seguridad en linea y sistemas de pagoSeguridad en linea y sistemas de pago
Seguridad en linea y sistemas de pago
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Estafas y fraudes en la red
Estafas y fraudes en la redEstafas y fraudes en la red
Estafas y fraudes en la red
 
ARBOL DEL PROBLEMA
ARBOL DEL PROBLEMAARBOL DEL PROBLEMA
ARBOL DEL PROBLEMA
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
 
Ambiente de seguridad de comercio electrónico
Ambiente de seguridad de comercio electrónicoAmbiente de seguridad de comercio electrónico
Ambiente de seguridad de comercio electrónico
 

Dernier

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Dernier (11)

Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 

Piratas Que Operan Como Empresas

  • 1. PIRATAS QUE OPERAN COMO EMPRESAS Conforme aumentan las herramientas, sitios y accesibilidad para las personas, los criminales perfeccionan sus habilidades para desarrollar diferentes tipos de actividades fraudulentas, hasta el punto en que esto se volvió tan rentable que existen personas que se dedican exclusivamente a esto, estableciendo modos de trabajo, fechas tope, y hasta contratando empleados que se llevan comisiones por trabajar sobre diferentes etapas del proceso delictivo, como es el caso de grupos criminales que se dedican al phishing para robar claves de tarjetas de créditos y numeros de cuentas bancarias.
  • 2. ÁRBOL DE PROBLEMA EFECTOS Las personas se Mucha gente es llevada arriesgan a ser a creer mitos, entregar estafadas, o que su sus datos a compañias dinero sea directamente ficticias, o su dinero a robado de sus bancos causas inexistentes Piratas que operan como empresas CAUSAS El desarrollo de La diversificación y herramientas y métodos masificación de medios de delictivos cada vez más comunicación en Internet, avanzados, que hacen demasiados medios traen que sea posible explotar consigo demasiadas vulnerabilidades más fácil vulnerabilidades e impunemente
  • 3. ÁRBOL DE SOLUCIÓN EFECTOS Los trámites hechos por En caso de que el Internet serán tan usuario busque el confiables como los anonimato, este podrá documentos firmados en asegurarse fielmente por papel los administradores web Piratas que operan como empresas MEDIOS Campañas apuntadas a Regular los modos de informar a las personas encriptación que están sobre los riesgos de obligados a usar sitios por compartir su información cuya naturaleza necesiten personal en ciertos sitios de la información personal de Internet. de sus usuarios