SlideShare una empresa de Scribd logo
1 de 1
EFECTOS

     Las personas se             Mucha gente es llevada
      arriesgan a ser            a creer mitos, entregar
   estafadas, o que su           sus datos a compañías
 dinero sea directamente          ficticias, o su dinero a
  robado de sus bancos              causas inexistentes




                 Piratas que operan
                  como empresas


                        CAUSAS

                                   El desarrollo de
   La diversificación y
                              herramientas y métodos
masificación de medios de
                              delictivos cada vez más
comunicación en Internet,
                               avanzados, que hacen
demasiados medios traen
                              que sea posible explotar
  consigo demasiadas
                             vulnerabilidades más fácil
     vulnerabilidades
                                   e impunemente

Más contenido relacionado

La actualidad más candente

Presentación1
Presentación1Presentación1
Presentación1Blank1202
 
Conferencia2011
Conferencia2011Conferencia2011
Conferencia2011mamuga
 
Copia de delitos infomaticos.ppt rojo
Copia de delitos infomaticos.ppt rojoCopia de delitos infomaticos.ppt rojo
Copia de delitos infomaticos.ppt rojoenlacesred
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosjohnmachuca
 
Brochure robo de identidad
Brochure robo de identidadBrochure robo de identidad
Brochure robo de identidadbeny6747
 
Seguridad, privacidad y medidas de prevención
 Seguridad, privacidad y medidas de prevención Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónLuzMedina24
 
Trabajo sistemas
Trabajo sistemasTrabajo sistemas
Trabajo sistemasarturo98
 
Trabajo siste mas
Trabajo siste masTrabajo siste mas
Trabajo siste masarturo98
 
Aspectos básicos de seguridad en la web
Aspectos básicos de seguridad en la webAspectos básicos de seguridad en la web
Aspectos básicos de seguridad en la webgabya2
 

La actualidad más candente (13)

Presentación1
Presentación1Presentación1
Presentación1
 
Conferencia2011
Conferencia2011Conferencia2011
Conferencia2011
 
Copia de delitos infomaticos.ppt rojo
Copia de delitos infomaticos.ppt rojoCopia de delitos infomaticos.ppt rojo
Copia de delitos infomaticos.ppt rojo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Phising
PhisingPhising
Phising
 
Brochure robo de identidad
Brochure robo de identidadBrochure robo de identidad
Brochure robo de identidad
 
TP4
TP4TP4
TP4
 
Seguridad, privacidad y medidas de prevención
 Seguridad, privacidad y medidas de prevención Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Trabajo sistemas
Trabajo sistemasTrabajo sistemas
Trabajo sistemas
 
Trabajo siste mas
Trabajo siste masTrabajo siste mas
Trabajo siste mas
 
VIRUS
VIRUSVIRUS
VIRUS
 
Aspectos básicos de seguridad en la web
Aspectos básicos de seguridad en la webAspectos básicos de seguridad en la web
Aspectos básicos de seguridad en la web
 

Destacado

Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresasjean375
 
G6 m2-a-lesson 1-s
G6 m2-a-lesson 1-sG6 m2-a-lesson 1-s
G6 m2-a-lesson 1-smlabuski
 
Unit 6 lesson 3 dividing mixed numbers
Unit 6 lesson 3 dividing mixed numbersUnit 6 lesson 3 dividing mixed numbers
Unit 6 lesson 3 dividing mixed numbersmlabuski
 
Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresasroberto rodrigo
 
Lesson 11 5 compound events
Lesson 11 5 compound eventsLesson 11 5 compound events
Lesson 11 5 compound eventsmlabuski
 
G6 m4-g-lesson 28-t
G6 m4-g-lesson 28-tG6 m4-g-lesson 28-t
G6 m4-g-lesson 28-tmlabuski
 
G6 m4-e-lesson 15-s
G6 m4-e-lesson 15-sG6 m4-e-lesson 15-s
G6 m4-e-lesson 15-smlabuski
 
Unit 9 lesson 5 composite figures
Unit 9 lesson 5 composite figuresUnit 9 lesson 5 composite figures
Unit 9 lesson 5 composite figuresmlabuski
 
Unit 6 lesson 1 mulitplying fractions
Unit 6 lesson 1 mulitplying fractionsUnit 6 lesson 1 mulitplying fractions
Unit 6 lesson 1 mulitplying fractionsmlabuski
 
Arbol De Soluciones Jose
Arbol De Soluciones JoseArbol De Soluciones Jose
Arbol De Soluciones JoseJose Britos
 
G6 m2-a-lesson 3-t
G6 m2-a-lesson 3-tG6 m2-a-lesson 3-t
G6 m2-a-lesson 3-tmlabuski
 
Unit 5 lesson 7 adding & subtracting mixed numbers
Unit 5 lesson 7 adding & subtracting mixed numbersUnit 5 lesson 7 adding & subtracting mixed numbers
Unit 5 lesson 7 adding & subtracting mixed numbersmlabuski
 
Derecho Informatico
Derecho InformaticoDerecho Informatico
Derecho Informaticoherib316
 
Test prep. unit 7 common core questions
Test prep.   unit 7 common core questionsTest prep.   unit 7 common core questions
Test prep. unit 7 common core questionsmlabuski
 
Arbol Del Problema Y Solucion
Arbol Del Problema Y SolucionArbol Del Problema Y Solucion
Arbol Del Problema Y Solucionacostajavier21
 

Destacado (20)

Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
 
G6 m2-a-lesson 1-s
G6 m2-a-lesson 1-sG6 m2-a-lesson 1-s
G6 m2-a-lesson 1-s
 
Unit 6 lesson 3 dividing mixed numbers
Unit 6 lesson 3 dividing mixed numbersUnit 6 lesson 3 dividing mixed numbers
Unit 6 lesson 3 dividing mixed numbers
 
Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresas
 
Lesson 11 5 compound events
Lesson 11 5 compound eventsLesson 11 5 compound events
Lesson 11 5 compound events
 
G6 m4-g-lesson 28-t
G6 m4-g-lesson 28-tG6 m4-g-lesson 28-t
G6 m4-g-lesson 28-t
 
G6 m4-e-lesson 15-s
G6 m4-e-lesson 15-sG6 m4-e-lesson 15-s
G6 m4-e-lesson 15-s
 
Unit 9 lesson 5 composite figures
Unit 9 lesson 5 composite figuresUnit 9 lesson 5 composite figures
Unit 9 lesson 5 composite figures
 
Weebly Webinar
Weebly WebinarWeebly Webinar
Weebly Webinar
 
Unit 6 lesson 1 mulitplying fractions
Unit 6 lesson 1 mulitplying fractionsUnit 6 lesson 1 mulitplying fractions
Unit 6 lesson 1 mulitplying fractions
 
Arbol De Soluciones Jose
Arbol De Soluciones JoseArbol De Soluciones Jose
Arbol De Soluciones Jose
 
G6 m2-a-lesson 3-t
G6 m2-a-lesson 3-tG6 m2-a-lesson 3-t
G6 m2-a-lesson 3-t
 
Test
TestTest
Test
 
Unit 5 lesson 7 adding & subtracting mixed numbers
Unit 5 lesson 7 adding & subtracting mixed numbersUnit 5 lesson 7 adding & subtracting mixed numbers
Unit 5 lesson 7 adding & subtracting mixed numbers
 
Derecho Informatico
Derecho InformaticoDerecho Informatico
Derecho Informatico
 
Test prep. unit 7 common core questions
Test prep.   unit 7 common core questionsTest prep.   unit 7 common core questions
Test prep. unit 7 common core questions
 
A
AA
A
 
Arbol Del Problema Y Solucion
Arbol Del Problema Y SolucionArbol Del Problema Y Solucion
Arbol Del Problema Y Solucion
 
Arturo Benitez
Arturo BenitezArturo Benitez
Arturo Benitez
 
Abc Lanza Sitio Para Telefonos Moviles
Abc Lanza Sitio Para Telefonos MovilesAbc Lanza Sitio Para Telefonos Moviles
Abc Lanza Sitio Para Telefonos Moviles
 

Similar a Cómo evitar estafas y piratería en Internet

Similar a Cómo evitar estafas y piratería en Internet (20)

Arturo Benitez
Arturo BenitezArturo Benitez
Arturo Benitez
 
Alberto
AlbertoAlberto
Alberto
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
 
Arturo Benitez
Arturo BenitezArturo Benitez
Arturo Benitez
 
Los riesgos del internet
Los riesgos del internetLos riesgos del internet
Los riesgos del internet
 
Revista parcial 1
Revista parcial 1Revista parcial 1
Revista parcial 1
 
Introduccion
IntroduccionIntroduccion
Introduccion
 
Introduccion
IntroduccionIntroduccion
Introduccion
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Seguridad y riesgos en internet
Seguridad y riesgos en internetSeguridad y riesgos en internet
Seguridad y riesgos en internet
 
Peligro de las redes sociales
Peligro de las redes socialesPeligro de las redes sociales
Peligro de las redes sociales
 
Marcela rico
Marcela ricoMarcela rico
Marcela rico
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Trabajo práctico n°4
Trabajo práctico n°4Trabajo práctico n°4
Trabajo práctico n°4
 
DELITOS INFORMÁTICOS.pdf
DELITOS INFORMÁTICOS.pdfDELITOS INFORMÁTICOS.pdf
DELITOS INFORMÁTICOS.pdf
 
Actividad 3.2. riesgos asociados a internet
Actividad 3.2. riesgos asociados a internetActividad 3.2. riesgos asociados a internet
Actividad 3.2. riesgos asociados a internet
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Riesgos de la internet
Riesgos de la internetRiesgos de la internet
Riesgos de la internet
 
Fraudes En La Red
Fraudes En La RedFraudes En La Red
Fraudes En La Red
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 

Cómo evitar estafas y piratería en Internet

  • 1. EFECTOS Las personas se Mucha gente es llevada arriesgan a ser a creer mitos, entregar estafadas, o que su sus datos a compañías dinero sea directamente ficticias, o su dinero a robado de sus bancos causas inexistentes Piratas que operan como empresas CAUSAS El desarrollo de La diversificación y herramientas y métodos masificación de medios de delictivos cada vez más comunicación en Internet, avanzados, que hacen demasiados medios traen que sea posible explotar consigo demasiadas vulnerabilidades más fácil vulnerabilidades e impunemente