SlideShare una empresa de Scribd logo
1 de 3
PIRATAS QUE OPERAN COMO EMPRESAS

     Todo avance de la ciencia y la tecnología trae consigo nuevas
posibilidades de desarrollo para nuestra civilización, pero como
nos ha demostrado la historia humana estos avances también
originan situaciones problemáticas que pueden servir como caldo
de cultivo para actividades delictivas.

      En los últimos años estas actividades ilícitas son llevadas a
cabo por personas individuales o grupos, obteniendo un elevado
éxito debido en parte al poco conocimiento que posee buena parte
de la población acerca de estas amenazas, la promesa de dinero
fácil tan necesitado en estos tiempos de crisis es otro anzuelo
utilizado por los mismos.

     Se debería informar a la ciudadanía acerca de los peligros
presentes en Internet, como identificarlos y las maneras de
protegerse de los mismos. De esta manera se podrá reducir el daño
provocado por estas actividades ilícitas a la sociedad.
Deseo de conseguir      Falta de infraestructura
                        dinero fácil             necesaria para
                                             combatir estos delitos



  Poco conocimiento                                                Dificultad para localizar
acerca de las amenazas                    Causas
                                                                   y detener a los culpables
     informáticas




                                 Piratas operan como
                                  Empresas de éxito




   Daños al Hardware
                                                                        Evasión de impuestos
      Informático                           Efectos




                                                     Robo de datos
               Empresas legales sufren
                                                       personales
                perdidas por la com-
                                                   con consecuencias
                   petencia ilegal
                                                       criminales
Mayor información                                     Evitar proveer nuestros datos
sobre estas amenazas                                       personales en Internet

                                      POSIBLES
                                     SOLUCIONES




                                 Piratas operan como
                                  Empresas de éxito




Utilizar softwares protectores                          Evitar ingresar a sitios
      como ser antivirus                           potencialmente peligrosos o abrir
                                                  mensajes enviados por desconocidos

Más contenido relacionado

La actualidad más candente

Trabajo siste mas
Trabajo siste masTrabajo siste mas
Trabajo siste masarturo98
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosluzmarJ
 
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”JUAN CARLOS DIAZ IBAÑEZ
 
seguridad en la informatica
seguridad en la informaticaseguridad en la informatica
seguridad en la informaticaJorge Mendez
 
Cibercrimen qué hace tu dinero cuando no lo miras
Cibercrimen   qué hace tu dinero cuando no lo mirasCibercrimen   qué hace tu dinero cuando no lo miras
Cibercrimen qué hace tu dinero cuando no lo mirasAntonio Sanz Alcober
 
delitos informaticos
delitos informaticos delitos informaticos
delitos informaticos SHARONELIAM
 
Los Riesgos y Amenazas de la Información
Los Riesgos y Amenazas de la InformaciónLos Riesgos y Amenazas de la Información
Los Riesgos y Amenazas de la InformaciónMariana Ramírez
 
Software Legal - Un riesgo tan serio como innecesario
Software Legal - Un riesgo tan serio como innecesarioSoftware Legal - Un riesgo tan serio como innecesario
Software Legal - Un riesgo tan serio como innecesarioAdrian S.
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPedro Victor
 
Software Legal
Software LegalSoftware Legal
Software LegalGaby
 
La Piratería
La PirateríaLa Piratería
La PirateríaChucila
 

La actualidad más candente (15)

Trabajo siste mas
Trabajo siste masTrabajo siste mas
Trabajo siste mas
 
Mafias en la red
Mafias en la redMafias en la red
Mafias en la red
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
 
seguridad en la informatica
seguridad en la informaticaseguridad en la informatica
seguridad en la informatica
 
Cibercrimen qué hace tu dinero cuando no lo miras
Cibercrimen   qué hace tu dinero cuando no lo mirasCibercrimen   qué hace tu dinero cuando no lo miras
Cibercrimen qué hace tu dinero cuando no lo miras
 
delitos informaticos
delitos informaticos delitos informaticos
delitos informaticos
 
Informatica 7
Informatica 7Informatica 7
Informatica 7
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Los Riesgos y Amenazas de la Información
Los Riesgos y Amenazas de la InformaciónLos Riesgos y Amenazas de la Información
Los Riesgos y Amenazas de la Información
 
Software Legal - Un riesgo tan serio como innecesario
Software Legal - Un riesgo tan serio como innecesarioSoftware Legal - Un riesgo tan serio como innecesario
Software Legal - Un riesgo tan serio como innecesario
 
Revista
RevistaRevista
Revista
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
 
Software Legal
Software LegalSoftware Legal
Software Legal
 
La Piratería
La PirateríaLa Piratería
La Piratería
 

Destacado

Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresasEdu11
 
Haciendo Uso De La Web Quest
Haciendo Uso De La Web QuestHaciendo Uso De La Web Quest
Haciendo Uso De La Web QuestHector Espinoza
 
Encuesta APOYO, CADE U 2010
Encuesta APOYO, CADE U 2010Encuesta APOYO, CADE U 2010
Encuesta APOYO, CADE U 2010IPAE
 
Derecho InformáTico Andrea Escurra 4
Derecho InformáTico   Andrea Escurra 4Derecho InformáTico   Andrea Escurra 4
Derecho InformáTico Andrea Escurra 4andrealorenae
 
Fira de comerç de complements
Fira de comerç de complementsFira de comerç de complements
Fira de comerç de complementsPatriicia2692
 
PLATAFORMA OBSERVACION
PLATAFORMA OBSERVACIONPLATAFORMA OBSERVACION
PLATAFORMA OBSERVACIONuniacc
 
portafolioelectrnico4697926004-1207616238353934-8
portafolioelectrnico4697926004-1207616238353934-8portafolioelectrnico4697926004-1207616238353934-8
portafolioelectrnico4697926004-1207616238353934-8sonia bufi
 
P Ruiz Pevs Santa Cruz 29 30 Julio 09
P Ruiz Pevs   Santa Cruz 29 30 Julio 09P Ruiz Pevs   Santa Cruz 29 30 Julio 09
P Ruiz Pevs Santa Cruz 29 30 Julio 09Seis Gavieros
 
Ana, bruna, bianca e gustavo 6ªb 2
Ana, bruna, bianca e gustavo 6ªb 2Ana, bruna, bianca e gustavo 6ªb 2
Ana, bruna, bianca e gustavo 6ªb 2mariofittipaldi2012
 
Competencia Laboral y Competenia por Proyectos
Competencia Laboral y Competenia por ProyectosCompetencia Laboral y Competenia por Proyectos
Competencia Laboral y Competenia por Proyectosjohnalex55
 
LA CULTURA
LA CULTURALA CULTURA
LA CULTURAMIRNUS
 
Expobumeran Ecuador
Expobumeran EcuadorExpobumeran Ecuador
Expobumeran Ecuadorfedrx
 
Biblioteca strings profª ms
Biblioteca strings profª msBiblioteca strings profª ms
Biblioteca strings profª msJoelsa Soares
 
Piratas que operan como empresas exitosas
Piratas que operan como empresas exitosasPiratas que operan como empresas exitosas
Piratas que operan como empresas exitosascarolinacardozo
 

Destacado (20)

Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresas
 
Alumnado de primaria
Alumnado de primariaAlumnado de primaria
Alumnado de primaria
 
Haciendo Uso De La Web Quest
Haciendo Uso De La Web QuestHaciendo Uso De La Web Quest
Haciendo Uso De La Web Quest
 
Encuesta APOYO, CADE U 2010
Encuesta APOYO, CADE U 2010Encuesta APOYO, CADE U 2010
Encuesta APOYO, CADE U 2010
 
Histórias de Cuba
Histórias de CubaHistórias de Cuba
Histórias de Cuba
 
Derecho InformáTico Andrea Escurra 4
Derecho InformáTico   Andrea Escurra 4Derecho InformáTico   Andrea Escurra 4
Derecho InformáTico Andrea Escurra 4
 
Fira de comerç de complements
Fira de comerç de complementsFira de comerç de complements
Fira de comerç de complements
 
PLATAFORMA OBSERVACION
PLATAFORMA OBSERVACIONPLATAFORMA OBSERVACION
PLATAFORMA OBSERVACION
 
Base de datos
Base de datosBase de datos
Base de datos
 
la plataforma e42
la plataforma e42la plataforma e42
la plataforma e42
 
portafolioelectrnico4697926004-1207616238353934-8
portafolioelectrnico4697926004-1207616238353934-8portafolioelectrnico4697926004-1207616238353934-8
portafolioelectrnico4697926004-1207616238353934-8
 
Abc
AbcAbc
Abc
 
P Ruiz Pevs Santa Cruz 29 30 Julio 09
P Ruiz Pevs   Santa Cruz 29 30 Julio 09P Ruiz Pevs   Santa Cruz 29 30 Julio 09
P Ruiz Pevs Santa Cruz 29 30 Julio 09
 
Ana, bruna, bianca e gustavo 6ªb 2
Ana, bruna, bianca e gustavo 6ªb 2Ana, bruna, bianca e gustavo 6ªb 2
Ana, bruna, bianca e gustavo 6ªb 2
 
Competencia Laboral y Competenia por Proyectos
Competencia Laboral y Competenia por ProyectosCompetencia Laboral y Competenia por Proyectos
Competencia Laboral y Competenia por Proyectos
 
LA CULTURA
LA CULTURALA CULTURA
LA CULTURA
 
Sopa de pedra
Sopa de pedraSopa de pedra
Sopa de pedra
 
Expobumeran Ecuador
Expobumeran EcuadorExpobumeran Ecuador
Expobumeran Ecuador
 
Biblioteca strings profª ms
Biblioteca strings profª msBiblioteca strings profª ms
Biblioteca strings profª ms
 
Piratas que operan como empresas exitosas
Piratas que operan como empresas exitosasPiratas que operan como empresas exitosas
Piratas que operan como empresas exitosas
 

Similar a Opinion

L Aura P Iratas
L Aura P IratasL Aura P Iratas
L Aura P Irataslaura
 
Fraude cibernetico
Fraude ciberneticoFraude cibernetico
Fraude ciberneticoIrvinOrta
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014emiliocar
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informaticoDach Porta
 
Seguridad en la informatica de empresa
Seguridad en la informatica de empresaSeguridad en la informatica de empresa
Seguridad en la informatica de empresaLucy Balta Mary
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosNenita Joys
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaPaulaCueli
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fannyEstefania Montano
 
Diapo de ensayo del ciber crimen
Diapo de ensayo del ciber crimenDiapo de ensayo del ciber crimen
Diapo de ensayo del ciber crimenAlbert Wesker
 
Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penalCibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penalCesar Chavera
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJeimy Mendoza
 

Similar a Opinion (20)

Opinion
OpinionOpinion
Opinion
 
Opinion
OpinionOpinion
Opinion
 
Opinion
OpinionOpinion
Opinion
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Sensibilización seguridad
Sensibilización seguridadSensibilización seguridad
Sensibilización seguridad
 
L Aura P Iratas
L Aura P IratasL Aura P Iratas
L Aura P Iratas
 
L Aura P Iratas
L Aura P IratasL Aura P Iratas
L Aura P Iratas
 
Fraude cibernetico
Fraude ciberneticoFraude cibernetico
Fraude cibernetico
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
Seguridad en la informatica de empresa
Seguridad en la informatica de empresaSeguridad en la informatica de empresa
Seguridad en la informatica de empresa
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Diapo de ensayo del ciber crimen
Diapo de ensayo del ciber crimenDiapo de ensayo del ciber crimen
Diapo de ensayo del ciber crimen
 
Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penalCibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Último

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 

Último (16)

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 

Opinion

  • 1. PIRATAS QUE OPERAN COMO EMPRESAS Todo avance de la ciencia y la tecnología trae consigo nuevas posibilidades de desarrollo para nuestra civilización, pero como nos ha demostrado la historia humana estos avances también originan situaciones problemáticas que pueden servir como caldo de cultivo para actividades delictivas. En los últimos años estas actividades ilícitas son llevadas a cabo por personas individuales o grupos, obteniendo un elevado éxito debido en parte al poco conocimiento que posee buena parte de la población acerca de estas amenazas, la promesa de dinero fácil tan necesitado en estos tiempos de crisis es otro anzuelo utilizado por los mismos. Se debería informar a la ciudadanía acerca de los peligros presentes en Internet, como identificarlos y las maneras de protegerse de los mismos. De esta manera se podrá reducir el daño provocado por estas actividades ilícitas a la sociedad.
  • 2. Deseo de conseguir Falta de infraestructura dinero fácil necesaria para combatir estos delitos Poco conocimiento Dificultad para localizar acerca de las amenazas Causas y detener a los culpables informáticas Piratas operan como Empresas de éxito Daños al Hardware Evasión de impuestos Informático Efectos Robo de datos Empresas legales sufren personales perdidas por la com- con consecuencias petencia ilegal criminales
  • 3. Mayor información Evitar proveer nuestros datos sobre estas amenazas personales en Internet POSIBLES SOLUCIONES Piratas operan como Empresas de éxito Utilizar softwares protectores Evitar ingresar a sitios como ser antivirus potencialmente peligrosos o abrir mensajes enviados por desconocidos