SlideShare una empresa de Scribd logo
1 de 2
Celso Ariel Ayala Ruiz Díaz                         C.I.N° 4.450.386


         PIRATAS QUE OPERAN COMO “EMPRESAS”

     Sin duda alguna, y lastimosamente, la evolución de la tecnología
también trae aparejada la evolución de los métodos para delinquir,
como ejemplo fiel de esto tenemos a los Piratas que operan como
“empresas”      que consiguen éxitos cuantiosos violando redes
corporativas, comprometiendo a sitios web, y robando información y
dinero personal de las personas, una de las amenazas más peligrosas es
el gusano de conficker que explota las vulnerabilidad del sistema
operativo Windows.

      Estos criminales aprovechan habitualmente grandes eventos para
lanzar estos tipos de ataques, eventos tales como el brote de la gripe
N1H1. Entre otras amenazas aparecen los worms, que utiliza las redes
sociales, también están los Spamdexing que disfraza el malware como
software legítimo, no podemos dejar de lado los Mensajes de texto
scams que amenaza los dispositivos móviles. Con estos métodos,
indudablemente, un mal intencionado podría ganarse montos
incalculablemente grandes, hecho que motiva la evolución
proporcional de los métodos contra estos males que hoy día atañen las
redes de internet.



     ÁRBOL DE PROBLEMAS Y POSIBLES SOLUCIONES


   FALTA DE UN CUERPO         VULNERABILIDAD           NEGLIGENCIA
JURÍDICO REGULADOR

                          PROBLEMAS

BAJO NIVEL DE SEGURIDAD                               DINERO FÁCIL
Celso Ariel Ayala Ruiz Díaz                   C.I.N° 4.450.386




  CUERPO JURÍDICO ESPECÍFICO            ORGANISMO CONTRALOR



                               SOLUCIONES


   MAYOR SEGURIDAD                                  EFICACIA

Más contenido relacionado

Destacado

G6 m1-a-lesson 2-t
G6 m1-a-lesson 2-tG6 m1-a-lesson 2-t
G6 m1-a-lesson 2-tmlabuski
 
Ch 7 test review
Ch 7 test reviewCh 7 test review
Ch 7 test reviewmlabuski
 
Unit 2 lesson 7 solving & graphing inequailities
Unit 2 lesson 7 solving & graphing inequailitiesUnit 2 lesson 7 solving & graphing inequailities
Unit 2 lesson 7 solving & graphing inequailitiesmlabuski
 
Lesson 7 4 classifying lines
Lesson 7 4 classifying linesLesson 7 4 classifying lines
Lesson 7 4 classifying linesmlabuski
 
G6 m1-c-lesson 20-s
G6 m1-c-lesson 20-sG6 m1-c-lesson 20-s
G6 m1-c-lesson 20-smlabuski
 
Module 1 lesson 12 intro notes
Module 1 lesson 12 intro notesModule 1 lesson 12 intro notes
Module 1 lesson 12 intro notesmlabuski
 
G6 m1-c-lesson 23-s
G6 m1-c-lesson 23-sG6 m1-c-lesson 23-s
G6 m1-c-lesson 23-smlabuski
 
Ch 10 study guide
Ch 10 study guideCh 10 study guide
Ch 10 study guidemlabuski
 
Writing two step equations
Writing two step equationsWriting two step equations
Writing two step equationsmlabuski
 
G6 m2-a-lesson 7-t
G6 m2-a-lesson 7-tG6 m2-a-lesson 7-t
G6 m2-a-lesson 7-tmlabuski
 
Design a successful MS student
Design a successful MS studentDesign a successful MS student
Design a successful MS studentMichelle Olah
 
7 lesson 2 3 equations and solution
7 lesson 2 3 equations and solution7 lesson 2 3 equations and solution
7 lesson 2 3 equations and solutionmlabuski
 
Lesson 3 1 comparing & ordering decimals
Lesson 3 1 comparing & ordering decimalsLesson 3 1 comparing & ordering decimals
Lesson 3 1 comparing & ordering decimalsmlabuski
 
Module 2 lesson 11
Module 2 lesson 11Module 2 lesson 11
Module 2 lesson 11mlabuski
 
G6 m2-b-lesson 11-t
G6 m2-b-lesson 11-tG6 m2-b-lesson 11-t
G6 m2-b-lesson 11-tmlabuski
 
G6 m4-g-lesson 27-s
G6 m4-g-lesson 27-sG6 m4-g-lesson 27-s
G6 m4-g-lesson 27-smlabuski
 
10 Ways to Guarantee At Data Security Breach in 12-Months
10 Ways to Guarantee At Data Security Breach in 12-Months10 Ways to Guarantee At Data Security Breach in 12-Months
10 Ways to Guarantee At Data Security Breach in 12-MonthsBlue Trumpet Group
 
9 Steps To Market Your New Brand
9 Steps To Market Your New Brand9 Steps To Market Your New Brand
9 Steps To Market Your New BrandKen Herron
 
Eneunciado De No Mas De 150palabras
Eneunciado De No Mas De 150palabrasEneunciado De No Mas De 150palabras
Eneunciado De No Mas De 150palabrasDERECHO UNA
 

Destacado (20)

G6 m1-a-lesson 2-t
G6 m1-a-lesson 2-tG6 m1-a-lesson 2-t
G6 m1-a-lesson 2-t
 
Ch 7 test review
Ch 7 test reviewCh 7 test review
Ch 7 test review
 
Unit 2 lesson 7 solving & graphing inequailities
Unit 2 lesson 7 solving & graphing inequailitiesUnit 2 lesson 7 solving & graphing inequailities
Unit 2 lesson 7 solving & graphing inequailities
 
Lesson 7 4 classifying lines
Lesson 7 4 classifying linesLesson 7 4 classifying lines
Lesson 7 4 classifying lines
 
G6 m1-c-lesson 20-s
G6 m1-c-lesson 20-sG6 m1-c-lesson 20-s
G6 m1-c-lesson 20-s
 
Module 1 lesson 12 intro notes
Module 1 lesson 12 intro notesModule 1 lesson 12 intro notes
Module 1 lesson 12 intro notes
 
G6 m1-c-lesson 23-s
G6 m1-c-lesson 23-sG6 m1-c-lesson 23-s
G6 m1-c-lesson 23-s
 
Suitcase
SuitcaseSuitcase
Suitcase
 
Ch 10 study guide
Ch 10 study guideCh 10 study guide
Ch 10 study guide
 
Writing two step equations
Writing two step equationsWriting two step equations
Writing two step equations
 
G6 m2-a-lesson 7-t
G6 m2-a-lesson 7-tG6 m2-a-lesson 7-t
G6 m2-a-lesson 7-t
 
Design a successful MS student
Design a successful MS studentDesign a successful MS student
Design a successful MS student
 
7 lesson 2 3 equations and solution
7 lesson 2 3 equations and solution7 lesson 2 3 equations and solution
7 lesson 2 3 equations and solution
 
Lesson 3 1 comparing & ordering decimals
Lesson 3 1 comparing & ordering decimalsLesson 3 1 comparing & ordering decimals
Lesson 3 1 comparing & ordering decimals
 
Module 2 lesson 11
Module 2 lesson 11Module 2 lesson 11
Module 2 lesson 11
 
G6 m2-b-lesson 11-t
G6 m2-b-lesson 11-tG6 m2-b-lesson 11-t
G6 m2-b-lesson 11-t
 
G6 m4-g-lesson 27-s
G6 m4-g-lesson 27-sG6 m4-g-lesson 27-s
G6 m4-g-lesson 27-s
 
10 Ways to Guarantee At Data Security Breach in 12-Months
10 Ways to Guarantee At Data Security Breach in 12-Months10 Ways to Guarantee At Data Security Breach in 12-Months
10 Ways to Guarantee At Data Security Breach in 12-Months
 
9 Steps To Market Your New Brand
9 Steps To Market Your New Brand9 Steps To Market Your New Brand
9 Steps To Market Your New Brand
 
Eneunciado De No Mas De 150palabras
Eneunciado De No Mas De 150palabrasEneunciado De No Mas De 150palabras
Eneunciado De No Mas De 150palabras
 

Similar a Piratas que operan como Empresas

Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresasjean375
 
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...JhoanAntoniCruzCasti
 
Robo de identidad por internet
Robo de identidad por internet Robo de identidad por internet
Robo de identidad por internet eloyromero20
 
Secuestro de información 2.0 papu
Secuestro de información 2.0 papuSecuestro de información 2.0 papu
Secuestro de información 2.0 papuSevaselcholo
 
Seguridad Empresarial: Seguridad en las operaciones de su empresa - OPSEC
Seguridad Empresarial: Seguridad en las operaciones de su empresa - OPSECSeguridad Empresarial: Seguridad en las operaciones de su empresa - OPSEC
Seguridad Empresarial: Seguridad en las operaciones de su empresa - OPSECJuan Moratto
 
Ctisainformaticopiraayass
CtisainformaticopiraayassCtisainformaticopiraayass
Ctisainformaticopiraayassguestb6f230a
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revistamayra940902
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revistamayra940902
 
Seguridad en la informática de empresa
Seguridad en la informática de empresaSeguridad en la informática de empresa
Seguridad en la informática de empresaLore Cruz Sanchez
 
Seguridad en la informática de empresa
Seguridad en la informática de empresaSeguridad en la informática de empresa
Seguridad en la informática de empresaLore Cruz Sanchez
 
Semana 1 trabajo riesgos
Semana 1 trabajo riesgosSemana 1 trabajo riesgos
Semana 1 trabajo riesgosKATHIAST
 
Comercio electronico ppt
Comercio electronico pptComercio electronico ppt
Comercio electronico pptAbel Castillo
 
Formación de una cultura de seguridad frente a robos informáticos
Formación de una cultura de seguridad frente a robos informáticosFormación de una cultura de seguridad frente a robos informáticos
Formación de una cultura de seguridad frente a robos informáticosBrandon Pérez
 
Un manifiesto por la ciber-resiliencia
Un manifiesto por la ciber-resilienciaUn manifiesto por la ciber-resiliencia
Un manifiesto por la ciber-resilienciaSymantec
 

Similar a Piratas que operan como Empresas (20)

Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
 
Sensibilización seguridad
Sensibilización seguridadSensibilización seguridad
Sensibilización seguridad
 
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
 
Robo de identidad por internet
Robo de identidad por internet Robo de identidad por internet
Robo de identidad por internet
 
Identificación de riesgos en ti
Identificación de riesgos en tiIdentificación de riesgos en ti
Identificación de riesgos en ti
 
Secuestro de información 2.0 papu
Secuestro de información 2.0 papuSecuestro de información 2.0 papu
Secuestro de información 2.0 papu
 
Seguridad Empresarial: Seguridad en las operaciones de su empresa - OPSEC
Seguridad Empresarial: Seguridad en las operaciones de su empresa - OPSECSeguridad Empresarial: Seguridad en las operaciones de su empresa - OPSEC
Seguridad Empresarial: Seguridad en las operaciones de su empresa - OPSEC
 
Ctisainformaticopiraayass
CtisainformaticopiraayassCtisainformaticopiraayass
Ctisainformaticopiraayass
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
Hacker un cracker
Hacker  un  crackerHacker  un  cracker
Hacker un cracker
 
Hacker un cracker
Hacker  un  crackerHacker  un  cracker
Hacker un cracker
 
Prac n1
Prac n1Prac n1
Prac n1
 
Seguridad en la informática de empresa
Seguridad en la informática de empresaSeguridad en la informática de empresa
Seguridad en la informática de empresa
 
Seguridad en la informática de empresa
Seguridad en la informática de empresaSeguridad en la informática de empresa
Seguridad en la informática de empresa
 
Semana 1 trabajo riesgos
Semana 1 trabajo riesgosSemana 1 trabajo riesgos
Semana 1 trabajo riesgos
 
Comercio electronico ppt
Comercio electronico pptComercio electronico ppt
Comercio electronico ppt
 
Formación de una cultura de seguridad frente a robos informáticos
Formación de una cultura de seguridad frente a robos informáticosFormación de una cultura de seguridad frente a robos informáticos
Formación de una cultura de seguridad frente a robos informáticos
 
Un manifiesto por la ciber-resiliencia
Un manifiesto por la ciber-resilienciaUn manifiesto por la ciber-resiliencia
Un manifiesto por la ciber-resiliencia
 
Hacking
HackingHacking
Hacking
 

Último

La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..RobertoGumucio2
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 

Último (20)

La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 

Piratas que operan como Empresas

  • 1. Celso Ariel Ayala Ruiz Díaz C.I.N° 4.450.386 PIRATAS QUE OPERAN COMO “EMPRESAS” Sin duda alguna, y lastimosamente, la evolución de la tecnología también trae aparejada la evolución de los métodos para delinquir, como ejemplo fiel de esto tenemos a los Piratas que operan como “empresas” que consiguen éxitos cuantiosos violando redes corporativas, comprometiendo a sitios web, y robando información y dinero personal de las personas, una de las amenazas más peligrosas es el gusano de conficker que explota las vulnerabilidad del sistema operativo Windows. Estos criminales aprovechan habitualmente grandes eventos para lanzar estos tipos de ataques, eventos tales como el brote de la gripe N1H1. Entre otras amenazas aparecen los worms, que utiliza las redes sociales, también están los Spamdexing que disfraza el malware como software legítimo, no podemos dejar de lado los Mensajes de texto scams que amenaza los dispositivos móviles. Con estos métodos, indudablemente, un mal intencionado podría ganarse montos incalculablemente grandes, hecho que motiva la evolución proporcional de los métodos contra estos males que hoy día atañen las redes de internet. ÁRBOL DE PROBLEMAS Y POSIBLES SOLUCIONES FALTA DE UN CUERPO VULNERABILIDAD NEGLIGENCIA JURÍDICO REGULADOR PROBLEMAS BAJO NIVEL DE SEGURIDAD DINERO FÁCIL
  • 2. Celso Ariel Ayala Ruiz Díaz C.I.N° 4.450.386 CUERPO JURÍDICO ESPECÍFICO ORGANISMO CONTRALOR SOLUCIONES MAYOR SEGURIDAD EFICACIA