SlideShare une entreprise Scribd logo
1  sur  2
PIRATAS QUE OPERAN COMO EMPRESAS

Los cibercriminales imitan a los ejecutivos cuando se trata de ventas, marketing y
administración del riesgo en el mundo del engaño virtual.

Los desastres, la vida de las celebridades y otras noticias de actualidad son alimento de
rutina para correos electrónicos falsos y sitios web con virus informáticos, como por
ejemplo el caso de Michael Jackson, los piratas idearon noticias falsas para engañar a
los lectores. Tenían a sus editores criminales trabajando en copias de la historia tan
rápido como ocurría. Muchas personas recibieron correos basura con vínculos a sitios
Web falsos que prometían imágenes e información, quienes caían en la trampa y
acudían al vínculo se convertían en clientes cuyos ordenadores comenzaron a ser
infectados con códigos para robar datos de las máquinas.

Los creadores de correo basura también emplean una práctica de marketing que consiste
en presentar sitios Web falsos con términos típicamente usados como palabras clave en
varios buscadores en Internet, para que estos sitios aparezcan entre los primeros lugares
en las búsquedas.


                                    ARBOL DE PROBLEMAS



                                           Piratas que operan como
                                                   Empresa



                                         Cibercriminales que imitan a
                                         ejecutivos cuando se trata de
                                              ventas y marketing.




                          Aumento de personas que abren Web y correo basura.
                          Los creadores de correo basura también emplean una
                           práctica de marketing que consiste en presentar sitios
                            Web falsos con términos típicamente usados como
                                               palabras clave




      Desconocimiento de los                  Bajos niveles de                      Aumento de Hackert
       peligros de la red de                     seguridad                            informáticos.
             Internet.



      Robo de claves y daños              Perdida de información y                   Aumento de virus y
     graves en pc domiciliarias           grandes sumas de dinero                   software maliciosos.
         y empresariales.
ARBOL DE SOLUCIONES


    POSIBLES SOLUCIONES AL                                                  POSIBLES SOLUCIONES AL
                                       POSIBLES SOLUCIONES LOS
   DESCONOCIMEINTO DE LOS                                                    AUMENTO DE HACKERT
                                      BAJOS NIVELES DE SEGURIDAD.
PELIGROS DE LA RED DE INTERNET                                                   INFORMÁTICOS.


   -   Utilizar       un   criterio     -   Utilización   de   un   buen    -   Que cada país ofrezca una
       conservador para su manejo           antivirus.                          recompensa importante por
       de las interfaces.                                                       información cierta de algún
                                        -   Evitar el ingreso a páginas         Hackert información de que
   -   Hay que tener el sistema             desconocidas y evitar correos       tenga conocimiento.
                                            de dudosa procedencia.
       operativo  actualizado y
       poseer un antivirus que se                                           -   Establecer      penalidades
       actualice automáticamente                                                severas para    los piratas
       cada día.                                                                descubiertos.

   -   Nunca dar mas información
       de la necesaria.

Contenu connexe

Tendances

Como conectarse de manera segura a una red pública (wifi)
Como conectarse de manera segura a una red pública (wifi)Como conectarse de manera segura a una red pública (wifi)
Como conectarse de manera segura a una red pública (wifi)Meng Zhou
 
Hacking & hacker: Negocio Redondo
Hacking & hacker: Negocio RedondoHacking & hacker: Negocio Redondo
Hacking & hacker: Negocio RedondoGustavo Diaz
 
Cibercrimen qué hace tu dinero cuando no lo miras
Cibercrimen   qué hace tu dinero cuando no lo mirasCibercrimen   qué hace tu dinero cuando no lo miras
Cibercrimen qué hace tu dinero cuando no lo mirasAntonio Sanz Alcober
 
Ciberseguridad para tu smartphone: todo lo que debes saber
Ciberseguridad para tu smartphone: todo lo que debes saberCiberseguridad para tu smartphone: todo lo que debes saber
Ciberseguridad para tu smartphone: todo lo que debes saberSupra Networks
 
PROTECCION A LA SEGURIDAD
PROTECCION A LA SEGURIDADPROTECCION A LA SEGURIDAD
PROTECCION A LA SEGURIDADalejasso
 
Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?
Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?
Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?Symantec LATAM
 
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?Supra Networks
 
Presentación seguridad informatica - hss
Presentación   seguridad informatica - hssPresentación   seguridad informatica - hss
Presentación seguridad informatica - hssErick Utrera
 
¿Qué es dominio de internet
¿Qué es dominio de internet ¿Qué es dominio de internet
¿Qué es dominio de internet SamantaLopez16
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internetMayra Avila
 
Para la proteccion
Para la proteccionPara la proteccion
Para la proteccionalejasso
 
Ransomware: Historia de una molesta amenaza
Ransomware: Historia de una molesta amenazaRansomware: Historia de una molesta amenaza
Ransomware: Historia de una molesta amenazaESET España
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informáticaArmin39
 
Hoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet seguraHoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet seguraMeriam Salazar
 

Tendances (20)

Como conectarse de manera segura a una red pública (wifi)
Como conectarse de manera segura a una red pública (wifi)Como conectarse de manera segura a una red pública (wifi)
Como conectarse de manera segura a una red pública (wifi)
 
Hacking & hacker: Negocio Redondo
Hacking & hacker: Negocio RedondoHacking & hacker: Negocio Redondo
Hacking & hacker: Negocio Redondo
 
Virus
VirusVirus
Virus
 
Maru.Point
Maru.PointMaru.Point
Maru.Point
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cibercrimen qué hace tu dinero cuando no lo miras
Cibercrimen   qué hace tu dinero cuando no lo mirasCibercrimen   qué hace tu dinero cuando no lo miras
Cibercrimen qué hace tu dinero cuando no lo miras
 
Riesgos del uso de internet
Riesgos del uso de internetRiesgos del uso de internet
Riesgos del uso de internet
 
Delito informatico
Delito informatico Delito informatico
Delito informatico
 
Ciberseguridad para tu smartphone: todo lo que debes saber
Ciberseguridad para tu smartphone: todo lo que debes saberCiberseguridad para tu smartphone: todo lo que debes saber
Ciberseguridad para tu smartphone: todo lo que debes saber
 
PROTECCION A LA SEGURIDAD
PROTECCION A LA SEGURIDADPROTECCION A LA SEGURIDAD
PROTECCION A LA SEGURIDAD
 
Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?
Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?
Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?
 
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
 
Precauciones del internet (1)
Precauciones del internet (1)Precauciones del internet (1)
Precauciones del internet (1)
 
Presentación seguridad informatica - hss
Presentación   seguridad informatica - hssPresentación   seguridad informatica - hss
Presentación seguridad informatica - hss
 
¿Qué es dominio de internet
¿Qué es dominio de internet ¿Qué es dominio de internet
¿Qué es dominio de internet
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internet
 
Para la proteccion
Para la proteccionPara la proteccion
Para la proteccion
 
Ransomware: Historia de una molesta amenaza
Ransomware: Historia de una molesta amenazaRansomware: Historia de una molesta amenaza
Ransomware: Historia de una molesta amenaza
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Hoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet seguraHoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet segura
 

En vedette

Temas 160709 Abc Color
Temas 160709 Abc ColorTemas 160709 Abc Color
Temas 160709 Abc ColorAlexis Acosta
 
Presentation2
Presentation2Presentation2
Presentation2Bezzy
 
Arbol Del Problema Y Solucion
Arbol Del Problema Y SolucionArbol Del Problema Y Solucion
Arbol Del Problema Y Solucionldcristaldo
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasGuada Rivas
 
Piratas que operan como Empresas (Word) - Arbol del Problema
Piratas que operan como Empresas (Word) - Arbol del ProblemaPiratas que operan como Empresas (Word) - Arbol del Problema
Piratas que operan como Empresas (Word) - Arbol del Problemajosecruizc
 
Voci Di Marketing: Come Ottenere Risultati Immediati Con Il Marketing One To One
Voci Di Marketing: Come Ottenere Risultati Immediati Con Il Marketing One To OneVoci Di Marketing: Come Ottenere Risultati Immediati Con Il Marketing One To One
Voci Di Marketing: Come Ottenere Risultati Immediati Con Il Marketing One To OneActive121 s.r.l.
 
WCAG 2.0: Why can't we all just get along?
WCAG 2.0: Why can't we all just get along?WCAG 2.0: Why can't we all just get along?
WCAG 2.0: Why can't we all just get along?AccessibilitéWeb
 
Arbol de problemas y soluciones referente al tema: PIRATAS QUE OPERAN COMO EM...
Arbol de problemas y soluciones referente al tema: PIRATAS QUE OPERAN COMO EM...Arbol de problemas y soluciones referente al tema: PIRATAS QUE OPERAN COMO EM...
Arbol de problemas y soluciones referente al tema: PIRATAS QUE OPERAN COMO EM...victoria
 
Voci Di Marketing: Come Realizzare Un Sito Web Di Successo
Voci Di Marketing: Come Realizzare Un Sito Web Di SuccessoVoci Di Marketing: Come Realizzare Un Sito Web Di Successo
Voci Di Marketing: Come Realizzare Un Sito Web Di SuccessoActive121 s.r.l.
 
Piratas InformáTicos Arbol De Problemas Y Soluciones
Piratas InformáTicos Arbol De Problemas Y SolucionesPiratas InformáTicos Arbol De Problemas Y Soluciones
Piratas InformáTicos Arbol De Problemas Y SolucionesVicente Javier
 
áRbol Del Problema Y Soluciones
áRbol Del Problema Y SolucionesáRbol Del Problema Y Soluciones
áRbol Del Problema Y SolucionesOSMAR BAEZ
 
Causa y consecuecias del problema
Causa y consecuecias del problemaCausa y consecuecias del problema
Causa y consecuecias del problemaKARENMITE
 

En vedette (14)

Temas 160709 Abc Color
Temas 160709 Abc ColorTemas 160709 Abc Color
Temas 160709 Abc Color
 
Presentation2
Presentation2Presentation2
Presentation2
 
Arbol Del Problema Y Solucion
Arbol Del Problema Y SolucionArbol Del Problema Y Solucion
Arbol Del Problema Y Solucion
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
 
Piratas que operan como Empresas (Word) - Arbol del Problema
Piratas que operan como Empresas (Word) - Arbol del ProblemaPiratas que operan como Empresas (Word) - Arbol del Problema
Piratas que operan como Empresas (Word) - Arbol del Problema
 
Voci Di Marketing: Come Ottenere Risultati Immediati Con Il Marketing One To One
Voci Di Marketing: Come Ottenere Risultati Immediati Con Il Marketing One To OneVoci Di Marketing: Come Ottenere Risultati Immediati Con Il Marketing One To One
Voci Di Marketing: Come Ottenere Risultati Immediati Con Il Marketing One To One
 
WCAG 2.0: Why can't we all just get along?
WCAG 2.0: Why can't we all just get along?WCAG 2.0: Why can't we all just get along?
WCAG 2.0: Why can't we all just get along?
 
Arbol de problemas y soluciones referente al tema: PIRATAS QUE OPERAN COMO EM...
Arbol de problemas y soluciones referente al tema: PIRATAS QUE OPERAN COMO EM...Arbol de problemas y soluciones referente al tema: PIRATAS QUE OPERAN COMO EM...
Arbol de problemas y soluciones referente al tema: PIRATAS QUE OPERAN COMO EM...
 
áRbol De Problema Y Soluciones Aninha
áRbol De Problema Y Soluciones AninhaáRbol De Problema Y Soluciones Aninha
áRbol De Problema Y Soluciones Aninha
 
Voci Di Marketing: Come Realizzare Un Sito Web Di Successo
Voci Di Marketing: Come Realizzare Un Sito Web Di SuccessoVoci Di Marketing: Come Realizzare Un Sito Web Di Successo
Voci Di Marketing: Come Realizzare Un Sito Web Di Successo
 
Piratas InformáTicos Arbol De Problemas Y Soluciones
Piratas InformáTicos Arbol De Problemas Y SolucionesPiratas InformáTicos Arbol De Problemas Y Soluciones
Piratas InformáTicos Arbol De Problemas Y Soluciones
 
áRbol Del Problema Y Soluciones
áRbol Del Problema Y SolucionesáRbol Del Problema Y Soluciones
áRbol Del Problema Y Soluciones
 
4 Arbol De Objetivos
4 Arbol De Objetivos4 Arbol De Objetivos
4 Arbol De Objetivos
 
Causa y consecuecias del problema
Causa y consecuecias del problemaCausa y consecuecias del problema
Causa y consecuecias del problema
 

Similaire à Piratas Que Operan Como Empresas Arbol

áRbol De Problemas Y Soluciones
áRbol De Problemas Y SolucionesáRbol De Problemas Y Soluciones
áRbol De Problemas Y Solucionesderecho UNA
 
áRbol De Problemas Y Soluciones
áRbol De Problemas Y SolucionesáRbol De Problemas Y Soluciones
áRbol De Problemas Y Solucionesderecho UNA
 
áRbol De Problemas Y Soluciones
áRbol De Problemas Y SolucionesáRbol De Problemas Y Soluciones
áRbol De Problemas Y SolucionesDERECHO UNA
 
áRbol De Problemas Y Soluciones
áRbol De Problemas Y SolucionesáRbol De Problemas Y Soluciones
áRbol De Problemas Y Solucionesguest701f8f
 
Mercado negro y ciber crimen
Mercado negro y ciber crimenMercado negro y ciber crimen
Mercado negro y ciber crimenmiguelmartinezz
 
Seguridad
SeguridadSeguridad
SeguridadVerenna
 
Seguridad1
Seguridad1Seguridad1
Seguridad1Verenna
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosNenita Joys
 
Comercio electronico slidshare
Comercio electronico slidshareComercio electronico slidshare
Comercio electronico slidsharedeivid_rojal
 
DERECHO INFORMATICO
DERECHO INFORMATICODERECHO INFORMATICO
DERECHO INFORMATICODERECHO UNA
 
Pc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamPc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamColocha Cano
 
Pc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamPc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamColocha Cano
 
Lauri
LauriLauri
Laurilaura
 

Similaire à Piratas Que Operan Como Empresas Arbol (20)

áRbol De Problemas Y Soluciones
áRbol De Problemas Y SolucionesáRbol De Problemas Y Soluciones
áRbol De Problemas Y Soluciones
 
áRbol De Problemas Y Soluciones
áRbol De Problemas Y SolucionesáRbol De Problemas Y Soluciones
áRbol De Problemas Y Soluciones
 
áRbol De Problemas Y Soluciones
áRbol De Problemas Y SolucionesáRbol De Problemas Y Soluciones
áRbol De Problemas Y Soluciones
 
áRbol De Problemas Y Soluciones
áRbol De Problemas Y SolucionesáRbol De Problemas Y Soluciones
áRbol De Problemas Y Soluciones
 
Mercado negro y ciber crimen
Mercado negro y ciber crimenMercado negro y ciber crimen
Mercado negro y ciber crimen
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad1
Seguridad1Seguridad1
Seguridad1
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Comercio electronico slidshare
Comercio electronico slidshareComercio electronico slidshare
Comercio electronico slidshare
 
DERECHO INFORMATICO
DERECHO INFORMATICODERECHO INFORMATICO
DERECHO INFORMATICO
 
Pc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamPc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scam
 
Pc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamPc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scam
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Lauri
LauriLauri
Lauri
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Riesgos
RiesgosRiesgos
Riesgos
 
Revista tecnológica.
Revista tecnológica.Revista tecnológica.
Revista tecnológica.
 
Presentacion 3
Presentacion 3Presentacion 3
Presentacion 3
 

Dernier

Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 

Dernier (20)

Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 

Piratas Que Operan Como Empresas Arbol

  • 1. PIRATAS QUE OPERAN COMO EMPRESAS Los cibercriminales imitan a los ejecutivos cuando se trata de ventas, marketing y administración del riesgo en el mundo del engaño virtual. Los desastres, la vida de las celebridades y otras noticias de actualidad son alimento de rutina para correos electrónicos falsos y sitios web con virus informáticos, como por ejemplo el caso de Michael Jackson, los piratas idearon noticias falsas para engañar a los lectores. Tenían a sus editores criminales trabajando en copias de la historia tan rápido como ocurría. Muchas personas recibieron correos basura con vínculos a sitios Web falsos que prometían imágenes e información, quienes caían en la trampa y acudían al vínculo se convertían en clientes cuyos ordenadores comenzaron a ser infectados con códigos para robar datos de las máquinas. Los creadores de correo basura también emplean una práctica de marketing que consiste en presentar sitios Web falsos con términos típicamente usados como palabras clave en varios buscadores en Internet, para que estos sitios aparezcan entre los primeros lugares en las búsquedas. ARBOL DE PROBLEMAS Piratas que operan como Empresa Cibercriminales que imitan a ejecutivos cuando se trata de ventas y marketing. Aumento de personas que abren Web y correo basura. Los creadores de correo basura también emplean una práctica de marketing que consiste en presentar sitios Web falsos con términos típicamente usados como palabras clave Desconocimiento de los Bajos niveles de Aumento de Hackert peligros de la red de seguridad informáticos. Internet. Robo de claves y daños Perdida de información y Aumento de virus y graves en pc domiciliarias grandes sumas de dinero software maliciosos. y empresariales.
  • 2. ARBOL DE SOLUCIONES POSIBLES SOLUCIONES AL POSIBLES SOLUCIONES AL POSIBLES SOLUCIONES LOS DESCONOCIMEINTO DE LOS AUMENTO DE HACKERT BAJOS NIVELES DE SEGURIDAD. PELIGROS DE LA RED DE INTERNET INFORMÁTICOS. - Utilizar un criterio - Utilización de un buen - Que cada país ofrezca una conservador para su manejo antivirus. recompensa importante por de las interfaces. información cierta de algún - Evitar el ingreso a páginas Hackert información de que - Hay que tener el sistema desconocidas y evitar correos tenga conocimiento. de dudosa procedencia. operativo actualizado y poseer un antivirus que se - Establecer penalidades actualice automáticamente severas para los piratas cada día. descubiertos. - Nunca dar mas información de la necesaria.