SlideShare una empresa de Scribd logo
1 de 2
PIRATAS QUE OPERAN COMO EMPRESAS

                  ARBOL DEL PROBLEMA




    Los piratas cibernéticos          Facilidad de adquirir
    operan fácilmente                 sofward ilegal


                  Poca información en medios
                  televisivos y radiales



                                     Gastos incalculables en
    Inducen al error a personas      pérdidas de dinero por
    que utilizan el servicio         facilidad de acceso a cuentas




                           SOLUCION


1. Educación informática en como detectar sofwared ilegal a jóvenes y
   adultos usuarios.

2. Ordenar un cuerpo jurídico en materia de derecho informático, que
   establezca penas y multas a sujetos que cometan delitos
   informáticos.

3. Tratar temas de cómo adquirir programas y sofwared en una menor
   tasa de pago.
PIRATAS QUE OPERAN COMO EMPRESAS



      Es fácil saber que en nuestro país esta muy apartado de este tema tan
importante para estos tiempos donde este medio es imprescindible en
nuestra comunicación e información diaria.
      Justamente por eso es primordial detectar cualquier tipo de daño que
nos pueda causar los que operan ilícitamente por este medio, le damos
mucha facilidad para acceder a nuestros datos, y eso implica pérdidas y
gastos.
      Tendría que haber una política para bloquear los famosos spam y
gusanos que intervienen diariamente en nuestros ordenadores, para así
tener mayor libertad de uso y acceder de forma confiable a lo que
necesitamos.

Más contenido relacionado

La actualidad más candente

Trabajo de tecnología valentina tobon 8b
Trabajo de tecnología valentina tobon 8bTrabajo de tecnología valentina tobon 8b
Trabajo de tecnología valentina tobon 8bValentina Tobon
 
HISTORIA DEL INTERNET EN LAMBAYEQUE
HISTORIA DEL INTERNET EN LAMBAYEQUEHISTORIA DEL INTERNET EN LAMBAYEQUE
HISTORIA DEL INTERNET EN LAMBAYEQUEAlejandra Alamo
 
La pirateria
La pirateriaLa pirateria
La pirateriaLaralalal
 
Software, pirateria informática
Software, pirateria informáticaSoftware, pirateria informática
Software, pirateria informáticaPiero MZ
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosclarenag
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosKarol Mendez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosgbipsicologia
 
P R O B L E M A S ( Autoguardado)
P R O B L E M A S ( Autoguardado)P R O B L E M A S ( Autoguardado)
P R O B L E M A S ( Autoguardado)martin
 

La actualidad más candente (11)

Ley sopa
Ley sopaLey sopa
Ley sopa
 
Trabajo de tecnología valentina tobon 8b
Trabajo de tecnología valentina tobon 8bTrabajo de tecnología valentina tobon 8b
Trabajo de tecnología valentina tobon 8b
 
HISTORIA DEL INTERNET EN LAMBAYEQUE
HISTORIA DEL INTERNET EN LAMBAYEQUEHISTORIA DEL INTERNET EN LAMBAYEQUE
HISTORIA DEL INTERNET EN LAMBAYEQUE
 
La pirateria
La pirateriaLa pirateria
La pirateria
 
Software, pirateria informática
Software, pirateria informáticaSoftware, pirateria informática
Software, pirateria informática
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
QUE SON LOS DELITOS INFORMATICOS
QUE SON LOS DELITOS INFORMATICOS QUE SON LOS DELITOS INFORMATICOS
QUE SON LOS DELITOS INFORMATICOS
 
P R O B L E M A S ( Autoguardado)
P R O B L E M A S ( Autoguardado)P R O B L E M A S ( Autoguardado)
P R O B L E M A S ( Autoguardado)
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 

Destacado

Diagrama de gantt multimedia
Diagrama de gantt multimediaDiagrama de gantt multimedia
Diagrama de gantt multimediaFrank Echeverry
 
Presentacion del plan 4to nivel modificado
Presentacion del plan 4to nivel modificadoPresentacion del plan 4to nivel modificado
Presentacion del plan 4to nivel modificadojrorellana
 
Qué quiere decir una interpretación explicita
Qué quiere decir una interpretación explicitaQué quiere decir una interpretación explicita
Qué quiere decir una interpretación explicitaJohn Gil
 
Presentacion profe estebana
Presentacion profe estebanaPresentacion profe estebana
Presentacion profe estebanaaugustomurillo
 

Destacado (7)

εκπαιδευτική επίσκεψη στο μουσείο της ακρόπολης
εκπαιδευτική επίσκεψη στο μουσείο της ακρόποληςεκπαιδευτική επίσκεψη στο μουσείο της ακρόπολης
εκπαιδευτική επίσκεψη στο μουσείο της ακρόπολης
 
Diagrama de gantt multimedia
Diagrama de gantt multimediaDiagrama de gantt multimedia
Diagrama de gantt multimedia
 
Presentacion del plan 4to nivel modificado
Presentacion del plan 4to nivel modificadoPresentacion del plan 4to nivel modificado
Presentacion del plan 4to nivel modificado
 
Qué quiere decir una interpretación explicita
Qué quiere decir una interpretación explicitaQué quiere decir una interpretación explicita
Qué quiere decir una interpretación explicita
 
Manga dabahia 00
Manga dabahia 00Manga dabahia 00
Manga dabahia 00
 
Presentacion profe estebana
Presentacion profe estebanaPresentacion profe estebana
Presentacion profe estebana
 
Tejido muscular pdf
Tejido muscular pdfTejido muscular pdf
Tejido muscular pdf
 

Similar a ARBOL DEL PROBLEMA

Karen militza 633 delitos
Karen militza 633 delitosKaren militza 633 delitos
Karen militza 633 delitosmili3
 
Prevencion de delitos tecnologicos y ciberbullying
Prevencion de delitos tecnologicos y ciberbullyingPrevencion de delitos tecnologicos y ciberbullying
Prevencion de delitos tecnologicos y ciberbullyingEl Puerto Global
 
Síntesis de proyecto.ppsx
Síntesis de proyecto.ppsxSíntesis de proyecto.ppsx
Síntesis de proyecto.ppsxVanesaDaz11
 
Principios informatica forence
Principios informatica forencePrincipios informatica forence
Principios informatica forenceSantiago Andrade
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSslanchares
 
Comercio electronico slidshare
Comercio electronico slidshareComercio electronico slidshare
Comercio electronico slidsharedeivid_rojal
 
Fraude electronico
Fraude electronicoFraude electronico
Fraude electronicopancitasvero
 
Los delitos informáticos en el ámbito del comercio internacional
Los delitos informáticos en el ámbito del comercio internacionalLos delitos informáticos en el ámbito del comercio internacional
Los delitos informáticos en el ámbito del comercio internacionalDavid Cabeza
 
áRbol Del Problema Y Soluciones
áRbol Del Problema Y SolucionesáRbol Del Problema Y Soluciones
áRbol Del Problema Y SolucionesOSMAR BAEZ
 
L Aura P Iratas
L Aura P IratasL Aura P Iratas
L Aura P Irataslaura
 
Los Negocios En La Red
Los Negocios En La RedLos Negocios En La Red
Los Negocios En La Redguest31a9f5
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la InformacionChristian404806
 

Similar a ARBOL DEL PROBLEMA (20)

Karen militza 633 delitos
Karen militza 633 delitosKaren militza 633 delitos
Karen militza 633 delitos
 
Prevencion de delitos tecnologicos y ciberbullying
Prevencion de delitos tecnologicos y ciberbullyingPrevencion de delitos tecnologicos y ciberbullying
Prevencion de delitos tecnologicos y ciberbullying
 
Síntesis de proyecto.ppsx
Síntesis de proyecto.ppsxSíntesis de proyecto.ppsx
Síntesis de proyecto.ppsx
 
Presentac..
Presentac..Presentac..
Presentac..
 
Principios informatica forence
Principios informatica forencePrincipios informatica forence
Principios informatica forence
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS
 
Comercio electronico slidshare
Comercio electronico slidshareComercio electronico slidshare
Comercio electronico slidshare
 
Fraude electronico
Fraude electronicoFraude electronico
Fraude electronico
 
Los delitos informáticos en el ámbito del comercio internacional
Los delitos informáticos en el ámbito del comercio internacionalLos delitos informáticos en el ámbito del comercio internacional
Los delitos informáticos en el ámbito del comercio internacional
 
áRbol Del Problema Y Soluciones
áRbol Del Problema Y SolucionesáRbol Del Problema Y Soluciones
áRbol Del Problema Y Soluciones
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Presentac B
Presentac BPresentac B
Presentac B
 
Presentac B
Presentac BPresentac B
Presentac B
 
L Aura P Iratas
L Aura P IratasL Aura P Iratas
L Aura P Iratas
 
L Aura P Iratas
L Aura P IratasL Aura P Iratas
L Aura P Iratas
 
Los Negocios En La Red
Los Negocios En La RedLos Negocios En La Red
Los Negocios En La Red
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 

Último

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 

Último (10)

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 

ARBOL DEL PROBLEMA

  • 1. PIRATAS QUE OPERAN COMO EMPRESAS ARBOL DEL PROBLEMA Los piratas cibernéticos Facilidad de adquirir operan fácilmente sofward ilegal Poca información en medios televisivos y radiales Gastos incalculables en Inducen al error a personas pérdidas de dinero por que utilizan el servicio facilidad de acceso a cuentas SOLUCION 1. Educación informática en como detectar sofwared ilegal a jóvenes y adultos usuarios. 2. Ordenar un cuerpo jurídico en materia de derecho informático, que establezca penas y multas a sujetos que cometan delitos informáticos. 3. Tratar temas de cómo adquirir programas y sofwared en una menor tasa de pago.
  • 2. PIRATAS QUE OPERAN COMO EMPRESAS Es fácil saber que en nuestro país esta muy apartado de este tema tan importante para estos tiempos donde este medio es imprescindible en nuestra comunicación e información diaria. Justamente por eso es primordial detectar cualquier tipo de daño que nos pueda causar los que operan ilícitamente por este medio, le damos mucha facilidad para acceder a nuestros datos, y eso implica pérdidas y gastos. Tendría que haber una política para bloquear los famosos spam y gusanos que intervienen diariamente en nuestros ordenadores, para así tener mayor libertad de uso y acceder de forma confiable a lo que necesitamos.