SlideShare una empresa de Scribd logo
1 de 12
Riesgos asociados conRiesgos asociados con
actividades deactividades de
proyección económica.proyección económica.
El el mundo virtual es posible realizar casiEl el mundo virtual es posible realizar casi
todas las actividades económicas que setodas las actividades económicas que se
realizan en el mundo físico: comprar,realizan en el mundo físico: comprar,
vender, ofertar, promocionar, pagar ovender, ofertar, promocionar, pagar o
apostar.apostar.
Esto da lugar para realizar o ser víctimas deEsto da lugar para realizar o ser víctimas de
fraudes y estafas electrónicas, publicidadfraudes y estafas electrónicas, publicidad
invasiva y/o engañosas, comprasinvasiva y/o engañosas, compras
inducidas, delitos contra la propiedad yinducidas, delitos contra la propiedad y
plagios.plagios.
PHISHINGPHISHING
 Es la captura de datos, códigos y claves.Es la captura de datos, códigos y claves.
 Los datos obtenidos en forma fraudulentaLos datos obtenidos en forma fraudulenta
se utilizan por ejemplo para suplantar lase utilizan por ejemplo para suplantar la
identidad de sus propietarios y realizaridentidad de sus propietarios y realizar
transacciones económicas (comotransacciones económicas (como
transferencias bancarias, pagos otransferencias bancarias, pagos o
compras electrónicas) a su cargo.compras electrónicas) a su cargo.
 Para minimizar este tipo de riesgos esPara minimizar este tipo de riesgos es
importante que:importante que:
 El oferente utiliza un “protocolo seguro” (laEl oferente utiliza un “protocolo seguro” (la
dirección debe comenzar condirección debe comenzar con http://http:// y que en lay que en la
parte inferior de la pantalla aparezca unparte inferior de la pantalla aparezca un
candado cerradocandado cerrado
 La contraparte vendedora o prestadora es fiable,La contraparte vendedora o prestadora es fiable,
tiene trayectoria acreditada o fue recomendadatiene trayectoria acreditada o fue recomendada
por una persona de confianza.por una persona de confianza.
 Una vez realizada la operación, el usuario cerróUna vez realizada la operación, el usuario cerró
la sesión apropiadamente.la sesión apropiadamente.
 Finalmente otra arista de la compra porFinalmente otra arista de la compra por
medios electrónicos (Internet, teléfonosmedios electrónicos (Internet, teléfonos
móviles, etc.) es que los chicos y chicasmóviles, etc.) es que los chicos y chicas
pueden realizarlas sin contar conpueden realizarlas sin contar con
autorización.autorización.
 Las compras efectuadas por chicosLas compras efectuadas por chicos
haciéndose pasar por adultos sonhaciéndose pasar por adultos son
conductas que pueden atribuirconductas que pueden atribuir
responsabilidad penal y/o civil a susresponsabilidad penal y/o civil a sus
representantes legales.representantes legales.
SPAMSPAM
 Es todo correo no deseado o noEs todo correo no deseado o no
solicitado. Se trata de una de las técnicassolicitado. Se trata de una de las técnicas
modernas de venta y promoción agresivamodernas de venta y promoción agresiva
de productos y marcas en forma masiva.de productos y marcas en forma masiva.
 Una variante de esta técnica son losUna variante de esta técnica son los hoaxeshoaxes
((engaño, bromaengaño, broma): mensajes de correo): mensajes de correo
electrónico engañosos que se distribuyen enelectrónico engañosos que se distribuyen en
cadena. Con estas artimañas se capturancadena. Con estas artimañas se capturan
direcciones de correo electrónico o datos de losdirecciones de correo electrónico o datos de los
destinatarios que, más tarde puede serdestinatarios que, más tarde puede ser
utilizados para la distribución de informaciónutilizados para la distribución de información
comercial no solicitada, alimentando de estecomercial no solicitada, alimentando de este
modo un circulo vicioso.modo un circulo vicioso.
 Hasta aquí se han abordado delitos contraHasta aquí se han abordado delitos contra
la propiedad en términos de dinero. Pero,la propiedad en términos de dinero. Pero,
además, pueden producirse delitos contraademás, pueden producirse delitos contra
la propiedad intelectual, por ejemplola propiedad intelectual, por ejemplo
cuando:cuando:
 Se “piratean” programas, películas, libros,Se “piratean” programas, películas, libros,
música, fotografías, etc. Con derechosmúsica, fotografías, etc. Con derechos
reservados.reservados.
 Se utiliza un software (cracker) para desactivarSe utiliza un software (cracker) para desactivar
sistemas que protegen productos informáticos.sistemas que protegen productos informáticos.
 Se extrae una porción de una obra intelectualSe extrae una porción de una obra intelectual
y/o de arte para ser utilizada en otro productoy/o de arte para ser utilizada en otro producto
sin el debido permiso y sin hacer mención a lasin el debido permiso y sin hacer mención a la
fuente original, su autor, etc.fuente original, su autor, etc.

Más contenido relacionado

La actualidad más candente

CONSEJOS CONTRA DELITOS CIBERNETICOS
CONSEJOS CONTRA DELITOS CIBERNETICOSCONSEJOS CONTRA DELITOS CIBERNETICOS
CONSEJOS CONTRA DELITOS CIBERNETICOSobethricardo05ponte
 
Riesgos económicos y estrategias de mitigación.
Riesgos económicos y estrategias de mitigación.Riesgos económicos y estrategias de mitigación.
Riesgos económicos y estrategias de mitigación.francisco uribe prada
 
Riesgos económicos y estrategias de mitigación.
Riesgos económicos y estrategias de mitigación.Riesgos económicos y estrategias de mitigación.
Riesgos económicos y estrategias de mitigación.francisco uribe prada
 
Tipo de delito_informatico
Tipo de delito_informaticoTipo de delito_informatico
Tipo de delito_informaticoMarlon Contreras
 
Trabajo de informatica 2
Trabajo de informatica 2Trabajo de informatica 2
Trabajo de informatica 2PaolinPao
 
Fraude cibernetico
Fraude ciberneticoFraude cibernetico
Fraude ciberneticoIrvinOrta
 
Fraude Online - Aspectos Jurídico Tecnológicos
Fraude Online - Aspectos Jurídico TecnológicosFraude Online - Aspectos Jurídico Tecnológicos
Fraude Online - Aspectos Jurídico TecnológicosAlonso Bueno
 

La actualidad más candente (14)

CONSEJOS CONTRA DELITOS CIBERNETICOS
CONSEJOS CONTRA DELITOS CIBERNETICOSCONSEJOS CONTRA DELITOS CIBERNETICOS
CONSEJOS CONTRA DELITOS CIBERNETICOS
 
Riesgos económicos y estrategias de mitigación.
Riesgos económicos y estrategias de mitigación.Riesgos económicos y estrategias de mitigación.
Riesgos económicos y estrategias de mitigación.
 
Riesgos económicos y estrategias de mitigación.
Riesgos económicos y estrategias de mitigación.Riesgos económicos y estrategias de mitigación.
Riesgos económicos y estrategias de mitigación.
 
Seguridad kajal
Seguridad kajalSeguridad kajal
Seguridad kajal
 
En tic confio
En tic confioEn tic confio
En tic confio
 
Tipo de delito_informatico
Tipo de delito_informaticoTipo de delito_informatico
Tipo de delito_informatico
 
Trabajo poder digital
Trabajo poder digitalTrabajo poder digital
Trabajo poder digital
 
Trabajo de informatica 2
Trabajo de informatica 2Trabajo de informatica 2
Trabajo de informatica 2
 
Fraude cibernetico
Fraude ciberneticoFraude cibernetico
Fraude cibernetico
 
Fraude Cibernético e Informático.
Fraude Cibernético e Informático.Fraude Cibernético e Informático.
Fraude Cibernético e Informático.
 
Delitos informativos
Delitos informativosDelitos informativos
Delitos informativos
 
Seguridad
SeguridadSeguridad
Seguridad
 
PHISHING
PHISHINGPHISHING
PHISHING
 
Fraude Online - Aspectos Jurídico Tecnológicos
Fraude Online - Aspectos Jurídico TecnológicosFraude Online - Aspectos Jurídico Tecnológicos
Fraude Online - Aspectos Jurídico Tecnológicos
 

Similar a Riesgos DE

Fraudes En La Red
Fraudes En La RedFraudes En La Red
Fraudes En La RedDiegoSV
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)6032Gasca
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSdeilyr
 
Suplantación de identidad ¿Qué es.pptx
Suplantación de identidad ¿Qué es.pptxSuplantación de identidad ¿Qué es.pptx
Suplantación de identidad ¿Qué es.pptxAlbertoLopezLopez12
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaDaliaKauil
 
Cómo proteger nuestros datos personales
Cómo proteger nuestros datos personalesCómo proteger nuestros datos personales
Cómo proteger nuestros datos personalesESET Latinoamérica
 
Peligros internet Escuela de Padres
Peligros internet  Escuela de PadresPeligros internet  Escuela de Padres
Peligros internet Escuela de PadresIESO Cáparra
 
Delitos informaticos, armando medina
Delitos informaticos, armando medinaDelitos informaticos, armando medina
Delitos informaticos, armando medinaArmando Medina
 
Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Rembert
 
Anotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la redAnotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la redAlejandro Caro
 
Delitos Informaticos.
Delitos Informaticos.Delitos Informaticos.
Delitos Informaticos.99100808001
 
La guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfLa guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfZenfi MX
 

Similar a Riesgos DE (20)

Presentacion2
Presentacion2Presentacion2
Presentacion2
 
Fraudes En La Red
Fraudes En La RedFraudes En La Red
Fraudes En La Red
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
QUE SON LOS DELITOS INFORMATICOS
QUE SON LOS DELITOS INFORMATICOS QUE SON LOS DELITOS INFORMATICOS
QUE SON LOS DELITOS INFORMATICOS
 
Timos en internet
Timos en internetTimos en internet
Timos en internet
 
Suplantación de identidad ¿Qué es.pptx
Suplantación de identidad ¿Qué es.pptxSuplantación de identidad ¿Qué es.pptx
Suplantación de identidad ¿Qué es.pptx
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Cómo proteger nuestros datos personales
Cómo proteger nuestros datos personalesCómo proteger nuestros datos personales
Cómo proteger nuestros datos personales
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Peligros internet Escuela de Padres
Peligros internet  Escuela de PadresPeligros internet  Escuela de Padres
Peligros internet Escuela de Padres
 
Delitos informaticos, armando medina
Delitos informaticos, armando medinaDelitos informaticos, armando medina
Delitos informaticos, armando medina
 
Ponal UNE
Ponal UNEPonal UNE
Ponal UNE
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633
 
Anotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la redAnotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la red
 
Delitos Informaticos.
Delitos Informaticos.Delitos Informaticos.
Delitos Informaticos.
 
Revista
Revista Revista
Revista
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
La guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfLa guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdf
 

Más de Alumnos4087

Riesgos relacionados con el uso de internet pampi
Riesgos relacionados con el uso de internet pampiRiesgos relacionados con el uso de internet pampi
Riesgos relacionados con el uso de internet pampiAlumnos4087
 
Riesgos relacionad os con las chicuelas gise y ro
Riesgos relacionad os con las chicuelas gise y roRiesgos relacionad os con las chicuelas gise y ro
Riesgos relacionad os con las chicuelas gise y roAlumnos4087
 
Riesgos relacionados con el uso de internet(jesi)
Riesgos relacionados con el uso de internet(jesi)Riesgos relacionados con el uso de internet(jesi)
Riesgos relacionados con el uso de internet(jesi)Alumnos4087
 
Riesgos relacionados que circulan por la red
Riesgos relacionados que circulan por la redRiesgos relacionados que circulan por la red
Riesgos relacionados que circulan por la redAlumnos4087
 
Riesgos relacionados que circulan por la red
Riesgos relacionados que circulan por la redRiesgos relacionados que circulan por la red
Riesgos relacionados que circulan por la redAlumnos4087
 
Riesgos vinculados con las relaciones interpersonales ale gise
Riesgos vinculados con las relaciones interpersonales   ale giseRiesgos vinculados con las relaciones interpersonales   ale gise
Riesgos vinculados con las relaciones interpersonales ale giseAlumnos4087
 
Riesgos relacinados con los contenidos publicados en internet nico y agos
Riesgos relacinados con los contenidos publicados en internet nico y agosRiesgos relacinados con los contenidos publicados en internet nico y agos
Riesgos relacinados con los contenidos publicados en internet nico y agosAlumnos4087
 
Genial save the_world
Genial save the_worldGenial save the_world
Genial save the_worldAlumnos4087
 

Más de Alumnos4087 (10)

Emma cin...!!
Emma cin...!!Emma cin...!!
Emma cin...!!
 
Emma cin...!!
Emma cin...!!Emma cin...!!
Emma cin...!!
 
Riesgos relacionados con el uso de internet pampi
Riesgos relacionados con el uso de internet pampiRiesgos relacionados con el uso de internet pampi
Riesgos relacionados con el uso de internet pampi
 
Riesgos relacionad os con las chicuelas gise y ro
Riesgos relacionad os con las chicuelas gise y roRiesgos relacionad os con las chicuelas gise y ro
Riesgos relacionad os con las chicuelas gise y ro
 
Riesgos relacionados con el uso de internet(jesi)
Riesgos relacionados con el uso de internet(jesi)Riesgos relacionados con el uso de internet(jesi)
Riesgos relacionados con el uso de internet(jesi)
 
Riesgos relacionados que circulan por la red
Riesgos relacionados que circulan por la redRiesgos relacionados que circulan por la red
Riesgos relacionados que circulan por la red
 
Riesgos relacionados que circulan por la red
Riesgos relacionados que circulan por la redRiesgos relacionados que circulan por la red
Riesgos relacionados que circulan por la red
 
Riesgos vinculados con las relaciones interpersonales ale gise
Riesgos vinculados con las relaciones interpersonales   ale giseRiesgos vinculados con las relaciones interpersonales   ale gise
Riesgos vinculados con las relaciones interpersonales ale gise
 
Riesgos relacinados con los contenidos publicados en internet nico y agos
Riesgos relacinados con los contenidos publicados en internet nico y agosRiesgos relacinados con los contenidos publicados en internet nico y agos
Riesgos relacinados con los contenidos publicados en internet nico y agos
 
Genial save the_world
Genial save the_worldGenial save the_world
Genial save the_world
 

Último

ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAOANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAOCarlosAlbertoVillafu3
 
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsxINFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsxCORPORACIONJURIDICA
 
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptxTEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptxFrancoSGonzales
 
modelo de flujo maximo unidad 4 en modelos de optimización de recursos
modelo de flujo maximo unidad 4 en modelos de optimización de recursosmodelo de flujo maximo unidad 4 en modelos de optimización de recursos
modelo de flujo maximo unidad 4 en modelos de optimización de recursosk7v476sp7t
 
Presentación de la empresa polar, estados financieros
Presentación de la empresa polar, estados financierosPresentación de la empresa polar, estados financieros
Presentación de la empresa polar, estados financierosmadaloga01
 
informacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdfinformacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdfPriscilaBermello
 
Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..JoseRamirez247144
 
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfClima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfConstructiva
 
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAYPPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAYCarlosAlbertoVillafu3
 
Régimen Depósito Aduanero_20200203 V1.pptx
Régimen Depósito Aduanero_20200203 V1.pptxRégimen Depósito Aduanero_20200203 V1.pptx
Régimen Depósito Aduanero_20200203 V1.pptxDavesGirao
 
Presentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptxPresentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptxDanielFerreiraDuran1
 
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...antonellamujica
 
gua de docente para el curso de finanzas
gua de docente para el curso de finanzasgua de docente para el curso de finanzas
gua de docente para el curso de finanzassuperamigo2014
 
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptxTIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptxKevinHeredia14
 
TEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODA
TEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODATEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODA
TEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODACarmeloPrez1
 
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docxPLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docxwilliamzaveltab
 
Contabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHillContabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHilldanilojaviersantiago
 
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETHMARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETHkarlinda198328
 
MARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxMARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxgabyardon485
 

Último (20)

ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAOANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAO
 
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsxINFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
 
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptxTEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
 
modelo de flujo maximo unidad 4 en modelos de optimización de recursos
modelo de flujo maximo unidad 4 en modelos de optimización de recursosmodelo de flujo maximo unidad 4 en modelos de optimización de recursos
modelo de flujo maximo unidad 4 en modelos de optimización de recursos
 
Presentación de la empresa polar, estados financieros
Presentación de la empresa polar, estados financierosPresentación de la empresa polar, estados financieros
Presentación de la empresa polar, estados financieros
 
informacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdfinformacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdf
 
Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..
 
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfClima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
 
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAYPPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
 
Régimen Depósito Aduanero_20200203 V1.pptx
Régimen Depósito Aduanero_20200203 V1.pptxRégimen Depósito Aduanero_20200203 V1.pptx
Régimen Depósito Aduanero_20200203 V1.pptx
 
Presentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptxPresentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptx
 
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
 
gua de docente para el curso de finanzas
gua de docente para el curso de finanzasgua de docente para el curso de finanzas
gua de docente para el curso de finanzas
 
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptxTIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
 
TEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODA
TEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODATEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODA
TEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODA
 
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docxPLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
 
Contabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHillContabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHill
 
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETHMARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
 
MARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxMARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptx
 
Walmectratoresagricolas Trator NH TM7040.pdf
Walmectratoresagricolas Trator NH TM7040.pdfWalmectratoresagricolas Trator NH TM7040.pdf
Walmectratoresagricolas Trator NH TM7040.pdf
 

Riesgos DE

  • 1. Riesgos asociados conRiesgos asociados con actividades deactividades de proyección económica.proyección económica.
  • 2. El el mundo virtual es posible realizar casiEl el mundo virtual es posible realizar casi todas las actividades económicas que setodas las actividades económicas que se realizan en el mundo físico: comprar,realizan en el mundo físico: comprar, vender, ofertar, promocionar, pagar ovender, ofertar, promocionar, pagar o apostar.apostar.
  • 3. Esto da lugar para realizar o ser víctimas deEsto da lugar para realizar o ser víctimas de fraudes y estafas electrónicas, publicidadfraudes y estafas electrónicas, publicidad invasiva y/o engañosas, comprasinvasiva y/o engañosas, compras inducidas, delitos contra la propiedad yinducidas, delitos contra la propiedad y plagios.plagios.
  • 4. PHISHINGPHISHING  Es la captura de datos, códigos y claves.Es la captura de datos, códigos y claves.
  • 5.  Los datos obtenidos en forma fraudulentaLos datos obtenidos en forma fraudulenta se utilizan por ejemplo para suplantar lase utilizan por ejemplo para suplantar la identidad de sus propietarios y realizaridentidad de sus propietarios y realizar transacciones económicas (comotransacciones económicas (como transferencias bancarias, pagos otransferencias bancarias, pagos o compras electrónicas) a su cargo.compras electrónicas) a su cargo.
  • 6.  Para minimizar este tipo de riesgos esPara minimizar este tipo de riesgos es importante que:importante que:  El oferente utiliza un “protocolo seguro” (laEl oferente utiliza un “protocolo seguro” (la dirección debe comenzar condirección debe comenzar con http://http:// y que en lay que en la parte inferior de la pantalla aparezca unparte inferior de la pantalla aparezca un candado cerradocandado cerrado  La contraparte vendedora o prestadora es fiable,La contraparte vendedora o prestadora es fiable, tiene trayectoria acreditada o fue recomendadatiene trayectoria acreditada o fue recomendada por una persona de confianza.por una persona de confianza.  Una vez realizada la operación, el usuario cerróUna vez realizada la operación, el usuario cerró la sesión apropiadamente.la sesión apropiadamente.
  • 7.  Finalmente otra arista de la compra porFinalmente otra arista de la compra por medios electrónicos (Internet, teléfonosmedios electrónicos (Internet, teléfonos móviles, etc.) es que los chicos y chicasmóviles, etc.) es que los chicos y chicas pueden realizarlas sin contar conpueden realizarlas sin contar con autorización.autorización.
  • 8.  Las compras efectuadas por chicosLas compras efectuadas por chicos haciéndose pasar por adultos sonhaciéndose pasar por adultos son conductas que pueden atribuirconductas que pueden atribuir responsabilidad penal y/o civil a susresponsabilidad penal y/o civil a sus representantes legales.representantes legales.
  • 9. SPAMSPAM  Es todo correo no deseado o noEs todo correo no deseado o no solicitado. Se trata de una de las técnicassolicitado. Se trata de una de las técnicas modernas de venta y promoción agresivamodernas de venta y promoción agresiva de productos y marcas en forma masiva.de productos y marcas en forma masiva.
  • 10.  Una variante de esta técnica son losUna variante de esta técnica son los hoaxeshoaxes ((engaño, bromaengaño, broma): mensajes de correo): mensajes de correo electrónico engañosos que se distribuyen enelectrónico engañosos que se distribuyen en cadena. Con estas artimañas se capturancadena. Con estas artimañas se capturan direcciones de correo electrónico o datos de losdirecciones de correo electrónico o datos de los destinatarios que, más tarde puede serdestinatarios que, más tarde puede ser utilizados para la distribución de informaciónutilizados para la distribución de información comercial no solicitada, alimentando de estecomercial no solicitada, alimentando de este modo un circulo vicioso.modo un circulo vicioso.
  • 11.  Hasta aquí se han abordado delitos contraHasta aquí se han abordado delitos contra la propiedad en términos de dinero. Pero,la propiedad en términos de dinero. Pero, además, pueden producirse delitos contraademás, pueden producirse delitos contra la propiedad intelectual, por ejemplola propiedad intelectual, por ejemplo cuando:cuando:
  • 12.  Se “piratean” programas, películas, libros,Se “piratean” programas, películas, libros, música, fotografías, etc. Con derechosmúsica, fotografías, etc. Con derechos reservados.reservados.  Se utiliza un software (cracker) para desactivarSe utiliza un software (cracker) para desactivar sistemas que protegen productos informáticos.sistemas que protegen productos informáticos.  Se extrae una porción de una obra intelectualSe extrae una porción de una obra intelectual y/o de arte para ser utilizada en otro productoy/o de arte para ser utilizada en otro producto sin el debido permiso y sin hacer mención a lasin el debido permiso y sin hacer mención a la fuente original, su autor, etc.fuente original, su autor, etc.