SlideShare una empresa de Scribd logo
1 de 1
ARBOL SOBRE PIRATAS QUE OPERAN COMO EMPRESAS



           Estos cibercriminales imitan
          a los ejecutivos cuando se trata de ventas,
         márketing y administración del riesgo
         en el mundo del engaño virtua,
          incertando virus en las computadores de los
         usuarios del ciber - espacio




                   PROBLEMA


               Los piratas cada vez aprovechan grandes
               eventos para lanzar estos tipos de ataques




             Podría ser creando un sistema que evite
             que los piratas operen libremente como
             si fuesen dueños del ciber – espacio.
             Infrigiendose en la computadoras de todo
             el mundo sin respectar los derechos
             de las demás personas.




                        SOLUCION




                 Que las paginas web legales creen un
                 una forma de que estos piratas entren
                 en sus paginas y hagan publicidad,
                 como bien es sabido dichas publicidades
                 contienen virus o programas para dañar
                 la computadora de la parsona que le dé
                 un click en esas publicidades

Más contenido relacionado

Destacado

Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
efanego
 
Gooti arhitektuur Saksamaal
Gooti arhitektuur SaksamaalGooti arhitektuur Saksamaal
Gooti arhitektuur Saksamaal
Merille Hommik
 
Arbol De Problema
Arbol De ProblemaArbol De Problema
Arbol De Problema
Andrea
 
Building Bridges with Social Media
Building Bridges with Social MediaBuilding Bridges with Social Media
Building Bridges with Social Media
Brian Dixon
 
Kõrgrenessanss Itaalias – maalikunst 2
Kõrgrenessanss Itaalias – maalikunst 2Kõrgrenessanss Itaalias – maalikunst 2
Kõrgrenessanss Itaalias – maalikunst 2
Merille Hommik
 
The Future of Education is Flexible learning redesigned edredesign
The Future of Education is Flexible learning redesigned edredesignThe Future of Education is Flexible learning redesigned edredesign
The Future of Education is Flexible learning redesigned edredesign
Brian Dixon
 
Saksa maalikunst 15.-16. sajandil. Dürer
Saksa maalikunst 15.-16. sajandil. DürerSaksa maalikunst 15.-16. sajandil. Dürer
Saksa maalikunst 15.-16. sajandil. Dürer
Merille Hommik
 
Itaalia vararenessansi maal 3
Itaalia vararenessansi maal 3Itaalia vararenessansi maal 3
Itaalia vararenessansi maal 3
Merille Hommik
 

Destacado (19)

Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
 
La Flexió en grec àtic
La Flexió en grec àticLa Flexió en grec àtic
La Flexió en grec àtic
 
Mastering the Pitch
Mastering the PitchMastering the Pitch
Mastering the Pitch
 
Traction Software Showcases New Collaboration Capabilities
Traction Software Showcases New Collaboration CapabilitiesTraction Software Showcases New Collaboration Capabilities
Traction Software Showcases New Collaboration Capabilities
 
1derecho informatico
1derecho informatico1derecho informatico
1derecho informatico
 
Gooti arhitektuur Saksamaal
Gooti arhitektuur SaksamaalGooti arhitektuur Saksamaal
Gooti arhitektuur Saksamaal
 
Arbol De Problema
Arbol De ProblemaArbol De Problema
Arbol De Problema
 
Building Bridges with Social Media
Building Bridges with Social MediaBuilding Bridges with Social Media
Building Bridges with Social Media
 
Kõrgrenessanss Itaalias – maalikunst 2
Kõrgrenessanss Itaalias – maalikunst 2Kõrgrenessanss Itaalias – maalikunst 2
Kõrgrenessanss Itaalias – maalikunst 2
 
Organ
OrganOrgan
Organ
 
#Slearnd - 11 principles startup businesses should know
#Slearnd - 11 principles startup businesses should know #Slearnd - 11 principles startup businesses should know
#Slearnd - 11 principles startup businesses should know
 
Enterprise 2.0 and the Context of Work | Carmen Medina, TUG 2009 Keynote
Enterprise 2.0 and the Context of Work | Carmen Medina, TUG 2009 KeynoteEnterprise 2.0 and the Context of Work | Carmen Medina, TUG 2009 Keynote
Enterprise 2.0 and the Context of Work | Carmen Medina, TUG 2009 Keynote
 
Proteus Navigation and Project Management
Proteus Navigation and Project ManagementProteus Navigation and Project Management
Proteus Navigation and Project Management
 
Customizing User Profiles
Customizing User ProfilesCustomizing User Profiles
Customizing User Profiles
 
The Future of Education is Flexible learning redesigned edredesign
The Future of Education is Flexible learning redesigned edredesignThe Future of Education is Flexible learning redesigned edredesign
The Future of Education is Flexible learning redesigned edredesign
 
Observable Processes, Kevin Duprey
Observable Processes, Kevin DupreyObservable Processes, Kevin Duprey
Observable Processes, Kevin Duprey
 
Saksa maalikunst 15.-16. sajandil. Dürer
Saksa maalikunst 15.-16. sajandil. DürerSaksa maalikunst 15.-16. sajandil. Dürer
Saksa maalikunst 15.-16. sajandil. Dürer
 
Itaalia vararenessansi maal 3
Itaalia vararenessansi maal 3Itaalia vararenessansi maal 3
Itaalia vararenessansi maal 3
 
Gooti skulptuur
Gooti skulptuurGooti skulptuur
Gooti skulptuur
 

Similar a Arbol Tarea Final (20)

Informatico
InformaticoInformatico
Informatico
 
Informatico
InformaticoInformatico
Informatico
 
Informatico
InformaticoInformatico
Informatico
 
Informatico
InformaticoInformatico
Informatico
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad1
Seguridad1Seguridad1
Seguridad1
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORESRIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
 
Piratas Que Operan Como Empresas Arbol
Piratas Que Operan Como Empresas ArbolPiratas Que Operan Como Empresas Arbol
Piratas Que Operan Como Empresas Arbol
 
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
 
Diapositiva De Informatico Piratas Lui Talavera
Diapositiva De Informatico Piratas Lui TalaveraDiapositiva De Informatico Piratas Lui Talavera
Diapositiva De Informatico Piratas Lui Talavera
 
Revista
RevistaRevista
Revista
 
Marca de agua
Marca de aguaMarca de agua
Marca de agua
 
Marca de agua
Marca de aguaMarca de agua
Marca de agua
 
Marca de agua (1)
Marca de agua (1)Marca de agua (1)
Marca de agua (1)
 
Marca de agua
Marca de aguaMarca de agua
Marca de agua
 
Marca de agua
Marca de aguaMarca de agua
Marca de agua
 
Marca de agua
Marca de aguaMarca de agua
Marca de agua
 
Marca de agua
Marca de aguaMarca de agua
Marca de agua
 
Marca de agua
Marca de aguaMarca de agua
Marca de agua
 

Último

Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdfComparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
AJYSCORP
 
senati-powerpoint_5TOS-_ALUMNOS (1).pptx
senati-powerpoint_5TOS-_ALUMNOS (1).pptxsenati-powerpoint_5TOS-_ALUMNOS (1).pptx
senati-powerpoint_5TOS-_ALUMNOS (1).pptx
nathalypaolaacostasu
 
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
Evafabi
 

Último (20)

el impuesto genera A LAS LAS lasventas IGV
el impuesto genera A LAS  LAS lasventas IGVel impuesto genera A LAS  LAS lasventas IGV
el impuesto genera A LAS LAS lasventas IGV
 
Manual para las 3 clases de tsunami de ventas.pdf
Manual para las 3 clases de tsunami de ventas.pdfManual para las 3 clases de tsunami de ventas.pdf
Manual para las 3 clases de tsunami de ventas.pdf
 
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdfComparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
 
Manual de Imagen Personal y uso de uniformes
Manual de Imagen Personal y uso de uniformesManual de Imagen Personal y uso de uniformes
Manual de Imagen Personal y uso de uniformes
 
informacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdfinformacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdf
 
Tarea-4-Estadistica-Descriptiva-Materia.ppt
Tarea-4-Estadistica-Descriptiva-Materia.pptTarea-4-Estadistica-Descriptiva-Materia.ppt
Tarea-4-Estadistica-Descriptiva-Materia.ppt
 
senati-powerpoint_5TOS-_ALUMNOS (1).pptx
senati-powerpoint_5TOS-_ALUMNOS (1).pptxsenati-powerpoint_5TOS-_ALUMNOS (1).pptx
senati-powerpoint_5TOS-_ALUMNOS (1).pptx
 
4 Tipos de Empresa Sociedad colectiva.pptx
4 Tipos de Empresa Sociedad colectiva.pptx4 Tipos de Empresa Sociedad colectiva.pptx
4 Tipos de Empresa Sociedad colectiva.pptx
 
Presentacion encuentra tu creatividad papel azul.pdf
Presentacion encuentra tu creatividad papel azul.pdfPresentacion encuentra tu creatividad papel azul.pdf
Presentacion encuentra tu creatividad papel azul.pdf
 
Las sociedades anónimas en el Perú , de acuerdo a la Ley general de sociedades
Las sociedades anónimas en el Perú , de acuerdo a la Ley general de sociedadesLas sociedades anónimas en el Perú , de acuerdo a la Ley general de sociedades
Las sociedades anónimas en el Perú , de acuerdo a la Ley general de sociedades
 
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
 
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADADECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
 
liderazgo guia.pdf.............................
liderazgo guia.pdf.............................liderazgo guia.pdf.............................
liderazgo guia.pdf.............................
 
ADMINISTRACIÓN DE CUENTAS POR COBRAR CGSR.pptx
ADMINISTRACIÓN DE CUENTAS POR COBRAR CGSR.pptxADMINISTRACIÓN DE CUENTAS POR COBRAR CGSR.pptx
ADMINISTRACIÓN DE CUENTAS POR COBRAR CGSR.pptx
 
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptxINTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
 
Sostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptxSostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptx
 
Maria_diaz.pptx mapa conceptual gerencia industral
Maria_diaz.pptx mapa conceptual   gerencia industralMaria_diaz.pptx mapa conceptual   gerencia industral
Maria_diaz.pptx mapa conceptual gerencia industral
 
modulo+penal+del+16+al+20+hhggde+enero.pdf
modulo+penal+del+16+al+20+hhggde+enero.pdfmodulo+penal+del+16+al+20+hhggde+enero.pdf
modulo+penal+del+16+al+20+hhggde+enero.pdf
 
S05_s2+Prueba+d.pdfsfeaefadwwwwwwwwwwwwwwwwwwwwwwwwww
S05_s2+Prueba+d.pdfsfeaefadwwwwwwwwwwwwwwwwwwwwwwwwwwS05_s2+Prueba+d.pdfsfeaefadwwwwwwwwwwwwwwwwwwwwwwwwww
S05_s2+Prueba+d.pdfsfeaefadwwwwwwwwwwwwwwwwwwwwwwwwww
 
Empresa Sazonadores Lopesa estudio de mercado
Empresa Sazonadores Lopesa estudio de mercadoEmpresa Sazonadores Lopesa estudio de mercado
Empresa Sazonadores Lopesa estudio de mercado
 

Arbol Tarea Final

  • 1. ARBOL SOBRE PIRATAS QUE OPERAN COMO EMPRESAS Estos cibercriminales imitan a los ejecutivos cuando se trata de ventas, márketing y administración del riesgo en el mundo del engaño virtua, incertando virus en las computadores de los usuarios del ciber - espacio PROBLEMA Los piratas cada vez aprovechan grandes eventos para lanzar estos tipos de ataques Podría ser creando un sistema que evite que los piratas operen libremente como si fuesen dueños del ciber – espacio. Infrigiendose en la computadoras de todo el mundo sin respectar los derechos de las demás personas. SOLUCION Que las paginas web legales creen un una forma de que estos piratas entren en sus paginas y hagan publicidad, como bien es sabido dichas publicidades contienen virus o programas para dañar la computadora de la parsona que le dé un click en esas publicidades