SlideShare una empresa de Scribd logo
1 de 2
PIRATAS QUE OPERAN COMO
                EMPRESAS
Conforme aumentan las herramientas,
sitios y accesibilidad para las personas,
los     criminales    perfeccionan    sus
habilidades para desarrollar diferentes
tipos de actividades fraudulentas, hasta
el punto en que esto se volvió tan
rentable que existen personas que se
dedican      exclusivamente     a   esto,
estableciendo modos de trabajo, fechas
tope, y hasta contratando empleados
que se llevan comisiones por trabajar
sobre diferentes etapas del proceso
delictivo, como es el caso de grupos
criminales que se dedican al phishing
para robar claves de tarjetas de
créditos    y    números    de    cuentas
bancarias.
EFECTOS

     Las personas se             Mucha gente es llevada
      arriesgan a ser            a creer mitos, entregar
   estafadas, o que su           sus datos a compañías
 dinero sea directamente          ficticias, o su dinero a
  robado de sus bancos              causas inexistentes




                 Piratas que operan
                  como empresas


                        CAUSAS

                                   El desarrollo de
   La diversificación y
                              herramientas y métodos
masificación de medios de
                              delictivos cada vez más
comunicación en Internet,
                               avanzados, que hacen
demasiados medios traen
                              que sea posible explotar
  consigo demasiadas
                             vulnerabilidades más fácil
     vulnerabilidades
                                   e impunemente

Más contenido relacionado

La actualidad más candente

Conclusiones de exposisiones
Conclusiones de exposisiones Conclusiones de exposisiones
Conclusiones de exposisiones gisell_diciembre
 
Cómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internetCómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internetMiguel Ramírez
 
Pc zombie, spim,_spear_phishing,
Pc zombie, spim,_spear_phishing,Pc zombie, spim,_spear_phishing,
Pc zombie, spim,_spear_phishing,mariairene10
 
Fraude cibernetico
Fraude ciberneticoFraude cibernetico
Fraude ciberneticoIrvinOrta
 
Brochure robo de identidad
Brochure robo de identidadBrochure robo de identidad
Brochure robo de identidadbeny6747
 
Qué son delitos informaticos
Qué son delitos informaticosQué son delitos informaticos
Qué son delitos informaticosLauraRubio10-05
 
Delito Cibernetico
Delito CiberneticoDelito Cibernetico
Delito CiberneticoDianabarojas
 
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...Erick13694
 

La actualidad más candente (14)

Conclusiones de exposisiones
Conclusiones de exposisiones Conclusiones de exposisiones
Conclusiones de exposisiones
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Fraudes en Internet
Fraudes en InternetFraudes en Internet
Fraudes en Internet
 
Cómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internetCómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internet
 
Intrenet y www
Intrenet y wwwIntrenet y www
Intrenet y www
 
Pc zombie, spim,_spear_phishing,
Pc zombie, spim,_spear_phishing,Pc zombie, spim,_spear_phishing,
Pc zombie, spim,_spear_phishing,
 
Fraude cibernetico
Fraude ciberneticoFraude cibernetico
Fraude cibernetico
 
delitos informáticos
delitos informáticosdelitos informáticos
delitos informáticos
 
Brochure robo de identidad
Brochure robo de identidadBrochure robo de identidad
Brochure robo de identidad
 
Qué son delitos informaticos
Qué son delitos informaticosQué son delitos informaticos
Qué son delitos informaticos
 
Delito Cibernetico
Delito CiberneticoDelito Cibernetico
Delito Cibernetico
 
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Ko
KoKo
Ko
 

Destacado

How to video blog your math lessons
How to video blog your math lessonsHow to video blog your math lessons
How to video blog your math lessonsmlabuski
 
The European Cluster Observatory: Measuring the performance of clusters
The European Cluster Observatory: Measuring the performance of clustersThe European Cluster Observatory: Measuring the performance of clusters
The European Cluster Observatory: Measuring the performance of clustersGöran Lindqvist
 
Solving inequailities
Solving inequailitiesSolving inequailities
Solving inequailitiesmlabuski
 
Lesson 1 2 estimating
Lesson 1 2 estimatingLesson 1 2 estimating
Lesson 1 2 estimatingmlabuski
 
Lesson 3 6 multiplying decimals
Lesson 3 6 multiplying decimalsLesson 3 6 multiplying decimals
Lesson 3 6 multiplying decimalsmlabuski
 
G6 m1-d-lesson 27-s
G6 m1-d-lesson 27-sG6 m1-d-lesson 27-s
G6 m1-d-lesson 27-smlabuski
 
"Movement" Free PPT Template (August 2013)
"Movement" Free PPT Template (August 2013)"Movement" Free PPT Template (August 2013)
"Movement" Free PPT Template (August 2013)Designs by Joann
 
G6 m1-d-lesson 29-t (1)
G6 m1-d-lesson 29-t (1)G6 m1-d-lesson 29-t (1)
G6 m1-d-lesson 29-t (1)mlabuski
 
Lesson 10 5 circles
Lesson 10 5 circlesLesson 10 5 circles
Lesson 10 5 circlesmlabuski
 
G6 m1-c-lesson 19-s
G6 m1-c-lesson 19-sG6 m1-c-lesson 19-s
G6 m1-c-lesson 19-smlabuski
 
Chapter 6 review
Chapter 6 reviewChapter 6 review
Chapter 6 reviewmlabuski
 
Lesson 10 5 circles area sector
Lesson 10 5 circles area  sectorLesson 10 5 circles area  sector
Lesson 10 5 circles area sectormlabuski
 
Lesson 7 10 transformations
Lesson 7 10 transformationsLesson 7 10 transformations
Lesson 7 10 transformationsmlabuski
 
Find a pattern with hw answers
Find a pattern with hw answersFind a pattern with hw answers
Find a pattern with hw answersmlabuski
 
Lesson 8 8 precents, fractions, decimals
Lesson 8 8 precents, fractions, decimalsLesson 8 8 precents, fractions, decimals
Lesson 8 8 precents, fractions, decimalsmlabuski
 
G6 m2-c-lesson 14-t
G6 m2-c-lesson 14-tG6 m2-c-lesson 14-t
G6 m2-c-lesson 14-tmlabuski
 
Lesson 8 7 precents
Lesson 8 7 precentsLesson 8 7 precents
Lesson 8 7 precentsmlabuski
 
Module 2 lesson 9
Module 2 lesson 9Module 2 lesson 9
Module 2 lesson 9mlabuski
 
Module 3 lesson 5
Module 3 lesson 5Module 3 lesson 5
Module 3 lesson 5mlabuski
 

Destacado (20)

How to video blog your math lessons
How to video blog your math lessonsHow to video blog your math lessons
How to video blog your math lessons
 
The European Cluster Observatory: Measuring the performance of clusters
The European Cluster Observatory: Measuring the performance of clustersThe European Cluster Observatory: Measuring the performance of clusters
The European Cluster Observatory: Measuring the performance of clusters
 
Solving inequailities
Solving inequailitiesSolving inequailities
Solving inequailities
 
Lesson 1 2 estimating
Lesson 1 2 estimatingLesson 1 2 estimating
Lesson 1 2 estimating
 
Lesson 3 6 multiplying decimals
Lesson 3 6 multiplying decimalsLesson 3 6 multiplying decimals
Lesson 3 6 multiplying decimals
 
G6 m1-d-lesson 27-s
G6 m1-d-lesson 27-sG6 m1-d-lesson 27-s
G6 m1-d-lesson 27-s
 
"Movement" Free PPT Template (August 2013)
"Movement" Free PPT Template (August 2013)"Movement" Free PPT Template (August 2013)
"Movement" Free PPT Template (August 2013)
 
G6 m1-d-lesson 29-t (1)
G6 m1-d-lesson 29-t (1)G6 m1-d-lesson 29-t (1)
G6 m1-d-lesson 29-t (1)
 
Lesson 10 5 circles
Lesson 10 5 circlesLesson 10 5 circles
Lesson 10 5 circles
 
G6 m1-c-lesson 19-s
G6 m1-c-lesson 19-sG6 m1-c-lesson 19-s
G6 m1-c-lesson 19-s
 
Chapter 6 review
Chapter 6 reviewChapter 6 review
Chapter 6 review
 
Lesson 10 5 circles area sector
Lesson 10 5 circles area  sectorLesson 10 5 circles area  sector
Lesson 10 5 circles area sector
 
Samsung and the path to open source leadership
Samsung and the path to open source leadershipSamsung and the path to open source leadership
Samsung and the path to open source leadership
 
Lesson 7 10 transformations
Lesson 7 10 transformationsLesson 7 10 transformations
Lesson 7 10 transformations
 
Find a pattern with hw answers
Find a pattern with hw answersFind a pattern with hw answers
Find a pattern with hw answers
 
Lesson 8 8 precents, fractions, decimals
Lesson 8 8 precents, fractions, decimalsLesson 8 8 precents, fractions, decimals
Lesson 8 8 precents, fractions, decimals
 
G6 m2-c-lesson 14-t
G6 m2-c-lesson 14-tG6 m2-c-lesson 14-t
G6 m2-c-lesson 14-t
 
Lesson 8 7 precents
Lesson 8 7 precentsLesson 8 7 precents
Lesson 8 7 precents
 
Module 2 lesson 9
Module 2 lesson 9Module 2 lesson 9
Module 2 lesson 9
 
Module 3 lesson 5
Module 3 lesson 5Module 3 lesson 5
Module 3 lesson 5
 

Similar a Arturo Benitez

Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasAndré Villalba
 
Fraudes En La Red
Fraudes En La RedFraudes En La Red
Fraudes En La RedDiegoSV
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidadmarvie4
 
Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penalCibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penalCesar Chavera
 
Trabajo práctico n°4
Trabajo práctico n°4Trabajo práctico n°4
Trabajo práctico n°4Otilia Neira
 
Estafas y fraudes en la red
Estafas y fraudes en la redEstafas y fraudes en la red
Estafas y fraudes en la rednelsyyunibeth
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasFelipe Rojas
 
Phishing - exposción
Phishing - exposciónPhishing - exposción
Phishing - exposciónVANESA TORRES
 
Gestión básica de la información (1)
Gestión básica de la información (1)Gestión básica de la información (1)
Gestión básica de la información (1)carlos07corredor
 
Cibercrimen
CibercrimenCibercrimen
CibercrimenANDELLY
 
Delincuencia cibernética
Delincuencia cibernéticaDelincuencia cibernética
Delincuencia cibernéticanancy vianey
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)6032Gasca
 
Presentacioninformaticatrabajoparaunivr.pptx
Presentacioninformaticatrabajoparaunivr.pptxPresentacioninformaticatrabajoparaunivr.pptx
Presentacioninformaticatrabajoparaunivr.pptxrodynic10
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internetYurleyamz
 

Similar a Arturo Benitez (20)

Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
 
Fraudes En La Red
Fraudes En La RedFraudes En La Red
Fraudes En La Red
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Revista parcial 1
Revista parcial 1Revista parcial 1
Revista parcial 1
 
Ponal UNE
Ponal UNEPonal UNE
Ponal UNE
 
Los riesgos del internet
Los riesgos del internetLos riesgos del internet
Los riesgos del internet
 
Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penalCibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
 
Trabajo práctico n°4
Trabajo práctico n°4Trabajo práctico n°4
Trabajo práctico n°4
 
Estafas y fraudes en la red
Estafas y fraudes en la redEstafas y fraudes en la red
Estafas y fraudes en la red
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
 
Phishing - exposción
Phishing - exposciónPhishing - exposción
Phishing - exposción
 
Gestión básica de la información (1)
Gestión básica de la información (1)Gestión básica de la información (1)
Gestión básica de la información (1)
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delincuencia cibernética
Delincuencia cibernéticaDelincuencia cibernética
Delincuencia cibernética
 
Ensayo analitico
Ensayo analiticoEnsayo analitico
Ensayo analitico
 
El mercado negro (1)
El mercado negro (1)El mercado negro (1)
El mercado negro (1)
 
Timos en internet
Timos en internetTimos en internet
Timos en internet
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)
 
Presentacioninformaticatrabajoparaunivr.pptx
Presentacioninformaticatrabajoparaunivr.pptxPresentacioninformaticatrabajoparaunivr.pptx
Presentacioninformaticatrabajoparaunivr.pptx
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internet
 

Más de arturobenitez

Más de arturobenitez (6)

Arturo Benitez
Arturo BenitezArturo Benitez
Arturo Benitez
 
Arturo Benitez
Arturo BenitezArturo Benitez
Arturo Benitez
 
Arturo Cesar.
Arturo Cesar.Arturo Cesar.
Arturo Cesar.
 
Arturo Cesar.
Arturo Cesar.Arturo Cesar.
Arturo Cesar.
 
Arturo Cesar.
Arturo Cesar.Arturo Cesar.
Arturo Cesar.
 
Arturo Cesar.
Arturo Cesar.Arturo Cesar.
Arturo Cesar.
 

Último

Clima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfClima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfConstructiva
 
Buenas Practicas de Almacenamiento en droguerias
Buenas Practicas de Almacenamiento en drogueriasBuenas Practicas de Almacenamiento en droguerias
Buenas Practicas de Almacenamiento en drogueriasmaicholfc
 
AUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptxAUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptxMatiasGodoy33
 
FORMAS DE TRANSPORTE EN MASA-PDF.pdf lclases
FORMAS DE TRANSPORTE EN MASA-PDF.pdf  lclasesFORMAS DE TRANSPORTE EN MASA-PDF.pdf  lclases
FORMAS DE TRANSPORTE EN MASA-PDF.pdf lclasesjvalenciama
 
informacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdfinformacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdfPriscilaBermello
 
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAYPPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAYCarlosAlbertoVillafu3
 
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptxTEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptxFrancoSGonzales
 
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docxPLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docxwilliamzaveltab
 
Efectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptxEfectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptxCONSTRUCTORAEINVERSI3
 
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-ComunicacionesIMSA
 
Clase 2 Ecosistema Emprendedor en Chile.
Clase 2 Ecosistema Emprendedor en Chile.Clase 2 Ecosistema Emprendedor en Chile.
Clase 2 Ecosistema Emprendedor en Chile.Gonzalo Morales Esparza
 
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETHMARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETHkarlinda198328
 
diseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptxdiseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptxjuanleivagdf
 
Contabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHillContabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHilldanilojaviersantiago
 
Presentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdf
Presentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdfPresentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdf
Presentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdfLuisAlbertoAlvaradoF2
 
LIC-ZIEGLER-Planificación y Control de Gestión
LIC-ZIEGLER-Planificación y Control de GestiónLIC-ZIEGLER-Planificación y Control de Gestión
LIC-ZIEGLER-Planificación y Control de GestiónBahamondesOscar
 
Como Construir Un Modelo De Negocio.pdf nociones basicas
Como Construir Un Modelo De Negocio.pdf   nociones basicasComo Construir Un Modelo De Negocio.pdf   nociones basicas
Como Construir Un Modelo De Negocio.pdf nociones basicasoscarhernandez98241
 
EVALUACIÓN PARCIAL de seminario de .pdf
EVALUACIÓN PARCIAL de seminario de  .pdfEVALUACIÓN PARCIAL de seminario de  .pdf
EVALUACIÓN PARCIAL de seminario de .pdfDIEGOSEBASTIANCAHUAN
 

Último (20)

Clima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfClima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
 
Buenas Practicas de Almacenamiento en droguerias
Buenas Practicas de Almacenamiento en drogueriasBuenas Practicas de Almacenamiento en droguerias
Buenas Practicas de Almacenamiento en droguerias
 
AUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptxAUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptx
 
Walmectratoresagricolas Trator NH TM7040.pdf
Walmectratoresagricolas Trator NH TM7040.pdfWalmectratoresagricolas Trator NH TM7040.pdf
Walmectratoresagricolas Trator NH TM7040.pdf
 
FORMAS DE TRANSPORTE EN MASA-PDF.pdf lclases
FORMAS DE TRANSPORTE EN MASA-PDF.pdf  lclasesFORMAS DE TRANSPORTE EN MASA-PDF.pdf  lclases
FORMAS DE TRANSPORTE EN MASA-PDF.pdf lclases
 
informacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdfinformacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdf
 
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAYPPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
 
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptxTEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
 
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docxPLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
 
Efectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptxEfectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptx
 
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
 
Capitulo-6.ppt-gestión del tiempo en pmi
Capitulo-6.ppt-gestión del tiempo en pmiCapitulo-6.ppt-gestión del tiempo en pmi
Capitulo-6.ppt-gestión del tiempo en pmi
 
Clase 2 Ecosistema Emprendedor en Chile.
Clase 2 Ecosistema Emprendedor en Chile.Clase 2 Ecosistema Emprendedor en Chile.
Clase 2 Ecosistema Emprendedor en Chile.
 
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETHMARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
 
diseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptxdiseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptx
 
Contabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHillContabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHill
 
Presentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdf
Presentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdfPresentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdf
Presentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdf
 
LIC-ZIEGLER-Planificación y Control de Gestión
LIC-ZIEGLER-Planificación y Control de GestiónLIC-ZIEGLER-Planificación y Control de Gestión
LIC-ZIEGLER-Planificación y Control de Gestión
 
Como Construir Un Modelo De Negocio.pdf nociones basicas
Como Construir Un Modelo De Negocio.pdf   nociones basicasComo Construir Un Modelo De Negocio.pdf   nociones basicas
Como Construir Un Modelo De Negocio.pdf nociones basicas
 
EVALUACIÓN PARCIAL de seminario de .pdf
EVALUACIÓN PARCIAL de seminario de  .pdfEVALUACIÓN PARCIAL de seminario de  .pdf
EVALUACIÓN PARCIAL de seminario de .pdf
 

Arturo Benitez

  • 1. PIRATAS QUE OPERAN COMO EMPRESAS Conforme aumentan las herramientas, sitios y accesibilidad para las personas, los criminales perfeccionan sus habilidades para desarrollar diferentes tipos de actividades fraudulentas, hasta el punto en que esto se volvió tan rentable que existen personas que se dedican exclusivamente a esto, estableciendo modos de trabajo, fechas tope, y hasta contratando empleados que se llevan comisiones por trabajar sobre diferentes etapas del proceso delictivo, como es el caso de grupos criminales que se dedican al phishing para robar claves de tarjetas de créditos y números de cuentas bancarias.
  • 2. EFECTOS Las personas se Mucha gente es llevada arriesgan a ser a creer mitos, entregar estafadas, o que su sus datos a compañías dinero sea directamente ficticias, o su dinero a robado de sus bancos causas inexistentes Piratas que operan como empresas CAUSAS El desarrollo de La diversificación y herramientas y métodos masificación de medios de delictivos cada vez más comunicación en Internet, avanzados, que hacen demasiados medios traen que sea posible explotar consigo demasiadas vulnerabilidades más fácil vulnerabilidades e impunemente