SlideShare una empresa de Scribd logo
1 de 2
PIRATAS QUE OPERAN COMO EMPRESAS

                ARBOL DEL PROBLEMA




   Los piratas cibernéticos         Facilidad de adquirir
   operan fácilmente                sofward ilegal


                 Poca información en medios
                 televisivos y radiales



                                  Gastos incalculables en
   Inducen al error a personas    pérdidas de dinero por
   que utilizan el servicio       facilidad de acceso a cuentas




                          SOLUCION

1. Educación informática en como detectar sofward ilegal a
  jóvenes y adultos usuarios.

2. Ordenar un cuerpo jurídico en materia de derecho
   informático, que establezca penas y multas a sujetos que
   cometan delitos informáticos.

3. Tratar temas de cómo adquirir programas y sofward en una
  menor tasa de pago.




           PIRATAS QUE OPERAN COMO EMPRESAS
Es fácil saber que en nuestro país esta muy apartado de este
tema tan importante para estos tiempos donde este medio es
imprescindible en nuestra comunicación e información diaria.
      Justamente por eso es primordial detectar cualquier tipo de
daño que nos pueda causar los que operan ilícitamente por este
medio, le damos mucha facilidad para acceder a nuestros datos, y
eso implica pérdidas y gastos.
      Tendría que haber una política para bloquear los famosos
spam y gusanos que intervienen diariamente en nuestros
ordenadores, para así tener mayor libertad de uso y acceder de
forma confiable a lo que necesitamos.

Más contenido relacionado

La actualidad más candente

Trabajo de tecnología valentina tobon 8b
Trabajo de tecnología valentina tobon 8bTrabajo de tecnología valentina tobon 8b
Trabajo de tecnología valentina tobon 8bValentina Tobon
 
HISTORIA DEL INTERNET EN LAMBAYEQUE
HISTORIA DEL INTERNET EN LAMBAYEQUEHISTORIA DEL INTERNET EN LAMBAYEQUE
HISTORIA DEL INTERNET EN LAMBAYEQUEAlejandra Alamo
 
La pirateria
La pirateriaLa pirateria
La pirateriaLaralalal
 
Software, pirateria informática
Software, pirateria informáticaSoftware, pirateria informática
Software, pirateria informáticaPiero MZ
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSslanchares
 
Los delitos informáticos.
Los delitos informáticos.Los delitos informáticos.
Los delitos informáticos.Maria Aponte
 
P R O B L E M A S ( Autoguardado)
P R O B L E M A S ( Autoguardado)P R O B L E M A S ( Autoguardado)
P R O B L E M A S ( Autoguardado)martin
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosKarol Mendez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosgbipsicologia
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosclarenag
 

La actualidad más candente (12)

Trabajo de tecnología valentina tobon 8b
Trabajo de tecnología valentina tobon 8bTrabajo de tecnología valentina tobon 8b
Trabajo de tecnología valentina tobon 8b
 
HISTORIA DEL INTERNET EN LAMBAYEQUE
HISTORIA DEL INTERNET EN LAMBAYEQUEHISTORIA DEL INTERNET EN LAMBAYEQUE
HISTORIA DEL INTERNET EN LAMBAYEQUE
 
La pirateria
La pirateriaLa pirateria
La pirateria
 
Software, pirateria informática
Software, pirateria informáticaSoftware, pirateria informática
Software, pirateria informática
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
QUE SON LOS DELITOS INFORMATICOS
QUE SON LOS DELITOS INFORMATICOS QUE SON LOS DELITOS INFORMATICOS
QUE SON LOS DELITOS INFORMATICOS
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS
 
Los delitos informáticos.
Los delitos informáticos.Los delitos informáticos.
Los delitos informáticos.
 
P R O B L E M A S ( Autoguardado)
P R O B L E M A S ( Autoguardado)P R O B L E M A S ( Autoguardado)
P R O B L E M A S ( Autoguardado)
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Destacado

Microsoft Office 2013 новая модель разработки приложений
Microsoft Office 2013 новая модель разработки приложенийMicrosoft Office 2013 новая модель разработки приложений
Microsoft Office 2013 новая модель разработки приложенийAlex Tumanoff
 

Destacado (6)

Rocca Facebook Gu
Rocca Facebook GuRocca Facebook Gu
Rocca Facebook Gu
 
July 30 Weather Sponsor
July 30 Weather SponsorJuly 30 Weather Sponsor
July 30 Weather Sponsor
 
Eli
EliEli
Eli
 
July 30 Weather Sponsor
July 30 Weather SponsorJuly 30 Weather Sponsor
July 30 Weather Sponsor
 
Microsoft Office 2013 новая модель разработки приложений
Microsoft Office 2013 новая модель разработки приложенийMicrosoft Office 2013 новая модель разработки приложений
Microsoft Office 2013 новая модель разработки приложений
 
Jlm Madrid Castizo
Jlm Madrid CastizoJlm Madrid Castizo
Jlm Madrid Castizo
 

Similar a ARBOL DEL PROBLEMA

Karen militza 633 delitos
Karen militza 633 delitosKaren militza 633 delitos
Karen militza 633 delitosmili3
 
Prevencion de delitos tecnologicos y ciberbullying
Prevencion de delitos tecnologicos y ciberbullyingPrevencion de delitos tecnologicos y ciberbullying
Prevencion de delitos tecnologicos y ciberbullyingEl Puerto Global
 
Síntesis de proyecto.ppsx
Síntesis de proyecto.ppsxSíntesis de proyecto.ppsx
Síntesis de proyecto.ppsxVanesaDaz11
 
Principios informatica forence
Principios informatica forencePrincipios informatica forence
Principios informatica forenceSantiago Andrade
 
Fraude electronico
Fraude electronicoFraude electronico
Fraude electronicopancitasvero
 
Los delitos informáticos en el ámbito del comercio internacional
Los delitos informáticos en el ámbito del comercio internacionalLos delitos informáticos en el ámbito del comercio internacional
Los delitos informáticos en el ámbito del comercio internacionalDavid Cabeza
 
Comercio electronico slidshare
Comercio electronico slidshareComercio electronico slidshare
Comercio electronico slidsharedeivid_rojal
 
áRbol Del Problema Y Soluciones
áRbol Del Problema Y SolucionesáRbol Del Problema Y Soluciones
áRbol Del Problema Y SolucionesOSMAR BAEZ
 
Los Negocios En La Red
Los Negocios En La RedLos Negocios En La Red
Los Negocios En La Redguest31a9f5
 
L Aura P Iratas
L Aura P IratasL Aura P Iratas
L Aura P Irataslaura
 
Qué son delitos informaticos
Qué son delitos informaticosQué son delitos informaticos
Qué son delitos informaticosLauraRubio10-05
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fannyEstefania Montano
 

Similar a ARBOL DEL PROBLEMA (20)

Karen militza 633 delitos
Karen militza 633 delitosKaren militza 633 delitos
Karen militza 633 delitos
 
Prevencion de delitos tecnologicos y ciberbullying
Prevencion de delitos tecnologicos y ciberbullyingPrevencion de delitos tecnologicos y ciberbullying
Prevencion de delitos tecnologicos y ciberbullying
 
Síntesis de proyecto.ppsx
Síntesis de proyecto.ppsxSíntesis de proyecto.ppsx
Síntesis de proyecto.ppsx
 
Presentac..
Presentac..Presentac..
Presentac..
 
Principios informatica forence
Principios informatica forencePrincipios informatica forence
Principios informatica forence
 
Fraude electronico
Fraude electronicoFraude electronico
Fraude electronico
 
Los delitos informáticos en el ámbito del comercio internacional
Los delitos informáticos en el ámbito del comercio internacionalLos delitos informáticos en el ámbito del comercio internacional
Los delitos informáticos en el ámbito del comercio internacional
 
Comercio electronico slidshare
Comercio electronico slidshareComercio electronico slidshare
Comercio electronico slidshare
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
áRbol Del Problema Y Soluciones
áRbol Del Problema Y SolucionesáRbol Del Problema Y Soluciones
áRbol Del Problema Y Soluciones
 
Los Negocios En La Red
Los Negocios En La RedLos Negocios En La Red
Los Negocios En La Red
 
Presentac B
Presentac BPresentac B
Presentac B
 
Presentac B
Presentac BPresentac B
Presentac B
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
L Aura P Iratas
L Aura P IratasL Aura P Iratas
L Aura P Iratas
 
L Aura P Iratas
L Aura P IratasL Aura P Iratas
L Aura P Iratas
 
Qué son delitos informaticos
Qué son delitos informaticosQué son delitos informaticos
Qué son delitos informaticos
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 

Último

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 

Último (13)

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 

ARBOL DEL PROBLEMA

  • 1. PIRATAS QUE OPERAN COMO EMPRESAS ARBOL DEL PROBLEMA Los piratas cibernéticos Facilidad de adquirir operan fácilmente sofward ilegal Poca información en medios televisivos y radiales Gastos incalculables en Inducen al error a personas pérdidas de dinero por que utilizan el servicio facilidad de acceso a cuentas SOLUCION 1. Educación informática en como detectar sofward ilegal a jóvenes y adultos usuarios. 2. Ordenar un cuerpo jurídico en materia de derecho informático, que establezca penas y multas a sujetos que cometan delitos informáticos. 3. Tratar temas de cómo adquirir programas y sofward en una menor tasa de pago. PIRATAS QUE OPERAN COMO EMPRESAS
  • 2. Es fácil saber que en nuestro país esta muy apartado de este tema tan importante para estos tiempos donde este medio es imprescindible en nuestra comunicación e información diaria. Justamente por eso es primordial detectar cualquier tipo de daño que nos pueda causar los que operan ilícitamente por este medio, le damos mucha facilidad para acceder a nuestros datos, y eso implica pérdidas y gastos. Tendría que haber una política para bloquear los famosos spam y gusanos que intervienen diariamente en nuestros ordenadores, para así tener mayor libertad de uso y acceder de forma confiable a lo que necesitamos.