SlideShare uma empresa Scribd logo
1 de 3
PIRATAS QUE OPERAN COMO EMPRESAS

     Todo avance de la ciencia y la tecnología trae consigo nuevas
posibilidades de desarrollo para nuestra civilización, pero como
nos ha demostrado la historia humana estos avances también
originan situaciones problemáticas que pueden servir como caldo
de cultivo para actividades delictivas.

      En los últimos años estas actividades ilícitas son llevadas a
cabo por personas individuales o grupos, obteniendo un elevado
éxito debido en parte al poco conocimiento que posee buena parte
de la población acerca de estas amenazas, la promesa de dinero
fácil tan necesitado en estos tiempos de crisis es otro anzuelo
utilizado por los mismos.

     Se debería informar a la ciudadanía acerca de los peligros
presentes en Internet, como identificarlos y las maneras de
protegerse de los mismos. De esta manera se podrá reducir el daño
provocado por estas actividades ilícitas a la sociedad.
Deseo de conseguir      Falta de infraestructura
                        dinero fácil             necesaria para
                                             combatir estos delitos



  Poco conocimiento                                                Dificultad para localizar
acerca de las amenazas                    Causas
                                                                   y detener a los culpables
     informáticas




                                 Piratas operan como
                                  Empresas de éxito




   Daños al Hardware
                                                                        Evasión de impuestos
      Informático                           Efectos




                                                     Robo de datos
               Empresas legales sufren
                                                       personales
                perdidas por la com-
                                                   con consecuencias
                   petencia ilegal
                                                       criminales
Mayor información                                     Evitar proveer nuestros datos
sobre estas amenazas                                       personales en Internet

                                      POSIBLES
                                     SOLUCIONES




                                 Piratas operan como
                                  Empresas de éxito




Utilizar softwares protectores                          Evitar ingresar a sitios
      como ser antivirus                           potencialmente peligrosos o abrir
                                                  mensajes enviados por desconocidos

Mais conteúdo relacionado

Mais procurados

Trabajo siste mas
Trabajo siste masTrabajo siste mas
Trabajo siste mas
arturo98
 
seguridad en la informatica
seguridad en la informaticaseguridad en la informatica
seguridad en la informatica
Jorge Mendez
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
Pedro Victor
 
Software Legal
Software LegalSoftware Legal
Software Legal
Gaby
 
La Piratería
La PirateríaLa Piratería
La Piratería
Chucila
 

Mais procurados (15)

Trabajo siste mas
Trabajo siste masTrabajo siste mas
Trabajo siste mas
 
Mafias en la red
Mafias en la redMafias en la red
Mafias en la red
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
 
seguridad en la informatica
seguridad en la informaticaseguridad en la informatica
seguridad en la informatica
 
Cibercrimen qué hace tu dinero cuando no lo miras
Cibercrimen   qué hace tu dinero cuando no lo mirasCibercrimen   qué hace tu dinero cuando no lo miras
Cibercrimen qué hace tu dinero cuando no lo miras
 
delitos informaticos
delitos informaticos delitos informaticos
delitos informaticos
 
Informatica 7
Informatica 7Informatica 7
Informatica 7
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Los Riesgos y Amenazas de la Información
Los Riesgos y Amenazas de la InformaciónLos Riesgos y Amenazas de la Información
Los Riesgos y Amenazas de la Información
 
Software Legal - Un riesgo tan serio como innecesario
Software Legal - Un riesgo tan serio como innecesarioSoftware Legal - Un riesgo tan serio como innecesario
Software Legal - Un riesgo tan serio como innecesario
 
Revista
RevistaRevista
Revista
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
 
Software Legal
Software LegalSoftware Legal
Software Legal
 
La Piratería
La PirateríaLa Piratería
La Piratería
 

Destaque

Derecho InformáTico Andrea Escurra 4
Derecho InformáTico   Andrea Escurra 4Derecho InformáTico   Andrea Escurra 4
Derecho InformáTico Andrea Escurra 4
andrealorenae
 
Fira de comerç de complements
Fira de comerç de complementsFira de comerç de complements
Fira de comerç de complements
Patriicia2692
 
PLATAFORMA OBSERVACION
PLATAFORMA OBSERVACIONPLATAFORMA OBSERVACION
PLATAFORMA OBSERVACION
uniacc
 
P Ruiz Pevs Santa Cruz 29 30 Julio 09
P Ruiz Pevs   Santa Cruz 29 30 Julio 09P Ruiz Pevs   Santa Cruz 29 30 Julio 09
P Ruiz Pevs Santa Cruz 29 30 Julio 09
Seis Gavieros
 
Competencia Laboral y Competenia por Proyectos
Competencia Laboral y Competenia por ProyectosCompetencia Laboral y Competenia por Proyectos
Competencia Laboral y Competenia por Proyectos
johnalex55
 
LA CULTURA
LA CULTURALA CULTURA
LA CULTURA
MIRNUS
 
Expobumeran Ecuador
Expobumeran EcuadorExpobumeran Ecuador
Expobumeran Ecuador
fedrx
 
Biblioteca strings profª ms
Biblioteca strings profª msBiblioteca strings profª ms
Biblioteca strings profª ms
Joelsa Soares
 
Piratas que operan como empresas exitosas
Piratas que operan como empresas exitosasPiratas que operan como empresas exitosas
Piratas que operan como empresas exitosas
carolinacardozo
 

Destaque (20)

Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresas
 
Alumnado de primaria
Alumnado de primariaAlumnado de primaria
Alumnado de primaria
 
Haciendo Uso De La Web Quest
Haciendo Uso De La Web QuestHaciendo Uso De La Web Quest
Haciendo Uso De La Web Quest
 
Encuesta APOYO, CADE U 2010
Encuesta APOYO, CADE U 2010Encuesta APOYO, CADE U 2010
Encuesta APOYO, CADE U 2010
 
Histórias de Cuba
Histórias de CubaHistórias de Cuba
Histórias de Cuba
 
Derecho InformáTico Andrea Escurra 4
Derecho InformáTico   Andrea Escurra 4Derecho InformáTico   Andrea Escurra 4
Derecho InformáTico Andrea Escurra 4
 
Fira de comerç de complements
Fira de comerç de complementsFira de comerç de complements
Fira de comerç de complements
 
PLATAFORMA OBSERVACION
PLATAFORMA OBSERVACIONPLATAFORMA OBSERVACION
PLATAFORMA OBSERVACION
 
Base de datos
Base de datosBase de datos
Base de datos
 
la plataforma e42
la plataforma e42la plataforma e42
la plataforma e42
 
portafolioelectrnico4697926004-1207616238353934-8
portafolioelectrnico4697926004-1207616238353934-8portafolioelectrnico4697926004-1207616238353934-8
portafolioelectrnico4697926004-1207616238353934-8
 
Abc
AbcAbc
Abc
 
P Ruiz Pevs Santa Cruz 29 30 Julio 09
P Ruiz Pevs   Santa Cruz 29 30 Julio 09P Ruiz Pevs   Santa Cruz 29 30 Julio 09
P Ruiz Pevs Santa Cruz 29 30 Julio 09
 
Ana, bruna, bianca e gustavo 6ªb 2
Ana, bruna, bianca e gustavo 6ªb 2Ana, bruna, bianca e gustavo 6ªb 2
Ana, bruna, bianca e gustavo 6ªb 2
 
Competencia Laboral y Competenia por Proyectos
Competencia Laboral y Competenia por ProyectosCompetencia Laboral y Competenia por Proyectos
Competencia Laboral y Competenia por Proyectos
 
LA CULTURA
LA CULTURALA CULTURA
LA CULTURA
 
Sopa de pedra
Sopa de pedraSopa de pedra
Sopa de pedra
 
Expobumeran Ecuador
Expobumeran EcuadorExpobumeran Ecuador
Expobumeran Ecuador
 
Biblioteca strings profª ms
Biblioteca strings profª msBiblioteca strings profª ms
Biblioteca strings profª ms
 
Piratas que operan como empresas exitosas
Piratas que operan como empresas exitosasPiratas que operan como empresas exitosas
Piratas que operan como empresas exitosas
 

Semelhante a Opinion

L Aura P Iratas
L Aura P IratasL Aura P Iratas
L Aura P Iratas
laura
 
Diapo de ensayo del ciber crimen
Diapo de ensayo del ciber crimenDiapo de ensayo del ciber crimen
Diapo de ensayo del ciber crimen
Albert Wesker
 
Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penalCibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cesar Chavera
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Jeimy Mendoza
 

Semelhante a Opinion (20)

Opinion
OpinionOpinion
Opinion
 
Opinion
OpinionOpinion
Opinion
 
Opinion
OpinionOpinion
Opinion
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Sensibilización seguridad
Sensibilización seguridadSensibilización seguridad
Sensibilización seguridad
 
L Aura P Iratas
L Aura P IratasL Aura P Iratas
L Aura P Iratas
 
L Aura P Iratas
L Aura P IratasL Aura P Iratas
L Aura P Iratas
 
Fraude cibernetico
Fraude ciberneticoFraude cibernetico
Fraude cibernetico
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
Seguridad en la informatica de empresa
Seguridad en la informatica de empresaSeguridad en la informatica de empresa
Seguridad en la informatica de empresa
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Diapo de ensayo del ciber crimen
Diapo de ensayo del ciber crimenDiapo de ensayo del ciber crimen
Diapo de ensayo del ciber crimen
 
Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penalCibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Último

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 

Último (15)

Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 

Opinion

  • 1. PIRATAS QUE OPERAN COMO EMPRESAS Todo avance de la ciencia y la tecnología trae consigo nuevas posibilidades de desarrollo para nuestra civilización, pero como nos ha demostrado la historia humana estos avances también originan situaciones problemáticas que pueden servir como caldo de cultivo para actividades delictivas. En los últimos años estas actividades ilícitas son llevadas a cabo por personas individuales o grupos, obteniendo un elevado éxito debido en parte al poco conocimiento que posee buena parte de la población acerca de estas amenazas, la promesa de dinero fácil tan necesitado en estos tiempos de crisis es otro anzuelo utilizado por los mismos. Se debería informar a la ciudadanía acerca de los peligros presentes en Internet, como identificarlos y las maneras de protegerse de los mismos. De esta manera se podrá reducir el daño provocado por estas actividades ilícitas a la sociedad.
  • 2. Deseo de conseguir Falta de infraestructura dinero fácil necesaria para combatir estos delitos Poco conocimiento Dificultad para localizar acerca de las amenazas Causas y detener a los culpables informáticas Piratas operan como Empresas de éxito Daños al Hardware Evasión de impuestos Informático Efectos Robo de datos Empresas legales sufren personales perdidas por la com- con consecuencias petencia ilegal criminales
  • 3. Mayor información Evitar proveer nuestros datos sobre estas amenazas personales en Internet POSIBLES SOLUCIONES Piratas operan como Empresas de éxito Utilizar softwares protectores Evitar ingresar a sitios como ser antivirus potencialmente peligrosos o abrir mensajes enviados por desconocidos