SlideShare una empresa de Scribd logo
1 de 2
Descargar para leer sin conexión
PIRATAS QUE OPERAN COMO
EMPRESAS
Conforme aumentan las herramientas,
sitios y accesibilidad para las personas,
los criminales perfeccionan sus
habilidades para desarrollar diferentes
tipos de actividades fraudulentas, hasta
el punto en que esto se volvió tan
rentable que existen personas que se
dedican exclusivamente a esto,
estableciendo modos de trabajo, fechas
tope, y hasta contratando empleados
que se llevan comisiones por trabajar
sobre diferentes etapas del proceso
delictivo, como es el caso de grupos
criminales que se dedican al phishing
para robar claves de tarjetas de
créditos y números de cuentas
bancarias.
Piratas que operan
como empresas
Las personas se
arriesgan a ser
estafadas, o que su
dinero sea directamente
robado de sus bancos
Mucha gente es llevada
a creer mitos, entregar
sus datos a compañías
ficticias, o su dinero a
causas inexistentes
La diversificación y
masificación de medios de
comunicación en Internet,
demasiados medios traen
consigo demasiadas
vulnerabilidades
El desarrollo de
herramientas y métodos
delictivos cada vez más
avanzados, que hacen
que sea posible explotar
vulnerabilidades más fácil
e impunemente
EFECTOS
CAUSAS

Más contenido relacionado

La actualidad más candente

Qué son delitos informaticos
Qué son delitos informaticosQué son delitos informaticos
Qué son delitos informaticosLauraRubio10-05
 
Robos en internet y sus tipos
Robos en internet y sus tiposRobos en internet y sus tipos
Robos en internet y sus tiposMilito800
 
Estafas y fraudes en la red
Estafas y fraudes en la redEstafas y fraudes en la red
Estafas y fraudes en la rednelsyyunibeth
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionaleserickparihuanacardenas90
 
investigacion3
investigacion3investigacion3
investigacion3Mafa Angel
 
Diapositivas cibercrimen
Diapositivas cibercrimenDiapositivas cibercrimen
Diapositivas cibercrimenvanegassahua
 
Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades Natalie09
 
Persiguen a piratas informáticos que robaron u$s70 millones
Persiguen a piratas informáticos que robaron u$s70 millonesPersiguen a piratas informáticos que robaron u$s70 millones
Persiguen a piratas informáticos que robaron u$s70 millonesmagortizm
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internetVicente Goenaga
 
Informática laura 9 2
Informática laura 9 2Informática laura 9 2
Informática laura 9 2Laura Jaimes
 
Policia cibernetica
Policia ciberneticaPolicia cibernetica
Policia ciberneticaCesar Corona
 
TP "Seguridad"
TP "Seguridad"TP "Seguridad"
TP "Seguridad"LuisMaTu
 

La actualidad más candente (17)

Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Qué son delitos informaticos
Qué son delitos informaticosQué son delitos informaticos
Qué son delitos informaticos
 
Robos en internet y sus tipos
Robos en internet y sus tiposRobos en internet y sus tipos
Robos en internet y sus tipos
 
Estafas y fraudes en la red
Estafas y fraudes en la redEstafas y fraudes en la red
Estafas y fraudes en la red
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
investigacion3
investigacion3investigacion3
investigacion3
 
EL INTERNET COMO UNA AMENAZA
EL INTERNET COMO UNA AMENAZAEL INTERNET COMO UNA AMENAZA
EL INTERNET COMO UNA AMENAZA
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Diapositivas cibercrimen
Diapositivas cibercrimenDiapositivas cibercrimen
Diapositivas cibercrimen
 
Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades
 
Persiguen a piratas informáticos que robaron u$s70 millones
Persiguen a piratas informáticos que robaron u$s70 millonesPersiguen a piratas informáticos que robaron u$s70 millones
Persiguen a piratas informáticos que robaron u$s70 millones
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internet
 
Informática laura 9 2
Informática laura 9 2Informática laura 9 2
Informática laura 9 2
 
Policia cibernetica
Policia ciberneticaPolicia cibernetica
Policia cibernetica
 
TP "Seguridad"
TP "Seguridad"TP "Seguridad"
TP "Seguridad"
 

Similar a Arturo Benitez

Piratas Que Operan Como Empresas Sintesis
Piratas Que Operan Como Empresas SintesisPiratas Que Operan Como Empresas Sintesis
Piratas Que Operan Como Empresas Sintesisguest990c439
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasAndré Villalba
 
Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penalCibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penalCesar Chavera
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidadAshley_17
 
Presentacioninformaticatrabajoparaunivr.pptx
Presentacioninformaticatrabajoparaunivr.pptxPresentacioninformaticatrabajoparaunivr.pptx
Presentacioninformaticatrabajoparaunivr.pptxrodynic10
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasFelipe Rojas
 
Delincuencia cibernética
Delincuencia cibernéticaDelincuencia cibernética
Delincuencia cibernéticanancy vianey
 
Trabajo práctico n°4
Trabajo práctico n°4Trabajo práctico n°4
Trabajo práctico n°4Otilia Neira
 
Fraudes En La Red
Fraudes En La RedFraudes En La Red
Fraudes En La RedDiegoSV
 
Robo de identidad por internet
Robo de identidad por internet Robo de identidad por internet
Robo de identidad por internet eloyromero20
 
Cibercrimen
CibercrimenCibercrimen
CibercrimenANDELLY
 

Similar a Arturo Benitez (20)

Arturo Benitez
Arturo BenitezArturo Benitez
Arturo Benitez
 
Arturo Benitez
Arturo BenitezArturo Benitez
Arturo Benitez
 
Alberto
AlbertoAlberto
Alberto
 
Piratas Que Operan Como Empresas Sintesis
Piratas Que Operan Como Empresas SintesisPiratas Que Operan Como Empresas Sintesis
Piratas Que Operan Como Empresas Sintesis
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
 
Arturo Benitez
Arturo BenitezArturo Benitez
Arturo Benitez
 
Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penalCibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Los riesgos del internet
Los riesgos del internetLos riesgos del internet
Los riesgos del internet
 
Presentacioninformaticatrabajoparaunivr.pptx
Presentacioninformaticatrabajoparaunivr.pptxPresentacioninformaticatrabajoparaunivr.pptx
Presentacioninformaticatrabajoparaunivr.pptx
 
Ponal UNE
Ponal UNEPonal UNE
Ponal UNE
 
Pishing
PishingPishing
Pishing
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
 
Revista parcial 1
Revista parcial 1Revista parcial 1
Revista parcial 1
 
Phishing (1)
Phishing (1)Phishing (1)
Phishing (1)
 
Delincuencia cibernética
Delincuencia cibernéticaDelincuencia cibernética
Delincuencia cibernética
 
Trabajo práctico n°4
Trabajo práctico n°4Trabajo práctico n°4
Trabajo práctico n°4
 
Fraudes En La Red
Fraudes En La RedFraudes En La Red
Fraudes En La Red
 
Robo de identidad por internet
Robo de identidad por internet Robo de identidad por internet
Robo de identidad por internet
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 

Último

EGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptxEGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptxDr. Edwin Hernandez
 
Plan General de Contabilidad Y PYMES pdf
Plan General de Contabilidad Y PYMES pdfPlan General de Contabilidad Y PYMES pdf
Plan General de Contabilidad Y PYMES pdfdanilojaviersantiago
 
Buenas Practicas de Almacenamiento en droguerias
Buenas Practicas de Almacenamiento en drogueriasBuenas Practicas de Almacenamiento en droguerias
Buenas Practicas de Almacenamiento en drogueriasmaicholfc
 
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfClima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfConstructiva
 
1.- PLANIFICACIÓN PRELIMINAR DE AUDITORÍA.pptx
1.- PLANIFICACIÓN PRELIMINAR DE AUDITORÍA.pptx1.- PLANIFICACIÓN PRELIMINAR DE AUDITORÍA.pptx
1.- PLANIFICACIÓN PRELIMINAR DE AUDITORÍA.pptxCarlosQuionez42
 
gua de docente para el curso de finanzas
gua de docente para el curso de finanzasgua de docente para el curso de finanzas
gua de docente para el curso de finanzassuperamigo2014
 
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAOANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAOCarlosAlbertoVillafu3
 
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAYPPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAYCarlosAlbertoVillafu3
 
DELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdfDELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdfJaquelinRamos6
 
diseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptxdiseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptxjuanleivagdf
 
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptxTIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptxKevinHeredia14
 
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsxINFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsxCORPORACIONJURIDICA
 
Clase 2 Ecosistema Emprendedor en Chile.
Clase 2 Ecosistema Emprendedor en Chile.Clase 2 Ecosistema Emprendedor en Chile.
Clase 2 Ecosistema Emprendedor en Chile.Gonzalo Morales Esparza
 
Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..JoseRamirez247144
 
instrumentos de mercados financieros para estudiantes
instrumentos de mercados financieros  para estudiantesinstrumentos de mercados financieros  para estudiantes
instrumentos de mercados financieros para estudiantessuperamigo2014
 
cuadro sinoptico tipos de organizaci.pdf
cuadro sinoptico tipos de organizaci.pdfcuadro sinoptico tipos de organizaci.pdf
cuadro sinoptico tipos de organizaci.pdfjesuseleazarcenuh
 
Como Construir Un Modelo De Negocio.pdf nociones basicas
Como Construir Un Modelo De Negocio.pdf   nociones basicasComo Construir Un Modelo De Negocio.pdf   nociones basicas
Como Construir Un Modelo De Negocio.pdf nociones basicasoscarhernandez98241
 
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptxTEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptxFrancoSGonzales
 
LIC-ZIEGLER-Planificación y Control de Gestión
LIC-ZIEGLER-Planificación y Control de GestiónLIC-ZIEGLER-Planificación y Control de Gestión
LIC-ZIEGLER-Planificación y Control de GestiónBahamondesOscar
 

Último (20)

EGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptxEGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptx
 
Plan General de Contabilidad Y PYMES pdf
Plan General de Contabilidad Y PYMES pdfPlan General de Contabilidad Y PYMES pdf
Plan General de Contabilidad Y PYMES pdf
 
Buenas Practicas de Almacenamiento en droguerias
Buenas Practicas de Almacenamiento en drogueriasBuenas Practicas de Almacenamiento en droguerias
Buenas Practicas de Almacenamiento en droguerias
 
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfClima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
 
1.- PLANIFICACIÓN PRELIMINAR DE AUDITORÍA.pptx
1.- PLANIFICACIÓN PRELIMINAR DE AUDITORÍA.pptx1.- PLANIFICACIÓN PRELIMINAR DE AUDITORÍA.pptx
1.- PLANIFICACIÓN PRELIMINAR DE AUDITORÍA.pptx
 
gua de docente para el curso de finanzas
gua de docente para el curso de finanzasgua de docente para el curso de finanzas
gua de docente para el curso de finanzas
 
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAOANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAO
 
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAYPPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
 
DELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdfDELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdf
 
diseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptxdiseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptx
 
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptxTIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
 
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsxINFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
 
Clase 2 Ecosistema Emprendedor en Chile.
Clase 2 Ecosistema Emprendedor en Chile.Clase 2 Ecosistema Emprendedor en Chile.
Clase 2 Ecosistema Emprendedor en Chile.
 
Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..
 
instrumentos de mercados financieros para estudiantes
instrumentos de mercados financieros  para estudiantesinstrumentos de mercados financieros  para estudiantes
instrumentos de mercados financieros para estudiantes
 
cuadro sinoptico tipos de organizaci.pdf
cuadro sinoptico tipos de organizaci.pdfcuadro sinoptico tipos de organizaci.pdf
cuadro sinoptico tipos de organizaci.pdf
 
Como Construir Un Modelo De Negocio.pdf nociones basicas
Como Construir Un Modelo De Negocio.pdf   nociones basicasComo Construir Un Modelo De Negocio.pdf   nociones basicas
Como Construir Un Modelo De Negocio.pdf nociones basicas
 
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptxTEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
 
LIC-ZIEGLER-Planificación y Control de Gestión
LIC-ZIEGLER-Planificación y Control de GestiónLIC-ZIEGLER-Planificación y Control de Gestión
LIC-ZIEGLER-Planificación y Control de Gestión
 
Capitulo-6.ppt-gestión del tiempo en pmi
Capitulo-6.ppt-gestión del tiempo en pmiCapitulo-6.ppt-gestión del tiempo en pmi
Capitulo-6.ppt-gestión del tiempo en pmi
 

Arturo Benitez

  • 1. PIRATAS QUE OPERAN COMO EMPRESAS Conforme aumentan las herramientas, sitios y accesibilidad para las personas, los criminales perfeccionan sus habilidades para desarrollar diferentes tipos de actividades fraudulentas, hasta el punto en que esto se volvió tan rentable que existen personas que se dedican exclusivamente a esto, estableciendo modos de trabajo, fechas tope, y hasta contratando empleados que se llevan comisiones por trabajar sobre diferentes etapas del proceso delictivo, como es el caso de grupos criminales que se dedican al phishing para robar claves de tarjetas de créditos y números de cuentas bancarias.
  • 2. Piratas que operan como empresas Las personas se arriesgan a ser estafadas, o que su dinero sea directamente robado de sus bancos Mucha gente es llevada a creer mitos, entregar sus datos a compañías ficticias, o su dinero a causas inexistentes La diversificación y masificación de medios de comunicación en Internet, demasiados medios traen consigo demasiadas vulnerabilidades El desarrollo de herramientas y métodos delictivos cada vez más avanzados, que hacen que sea posible explotar vulnerabilidades más fácil e impunemente EFECTOS CAUSAS