SlideShare una empresa de Scribd logo
1 de 1
Árbol de problemas y soluciones

                               SEGURIDAD: PIRATAS COMO EMPRESAS


Los Hackers, violan la         Muchas veces se difunden         Podemos rescatar problemas muy
seguridad en las               materiales, de cualquier tipo,   conocidos, como la clonación de
transacciones bancarias,       con datos de personas, sin el    páginas webs, pornografía infantil,
para así lucrar con ello. Lo   consentimiento de las mismas,    violación de correo, circulación de
que seria un modo de           y son obtenidas por los          virus en descargas de músicas,
estafa                         hackers con diversos software.   videos, etc.



Un problema en nuestro
país es la falta de                PROBLEMAS
atención jurídica a este
campo




                                  SOLUCIONES




Modificar el Código                                               CONCIENTISAR A LOS
                                  CAPACITAR A TODOS
Penal e incluir leyes                                             CIBERNAUTAS SOBRE EL
                                  LOS OPERADORES DE
especiales para lograr                                            CORRECTO USO DE
                                  PC SOBRE LAS
efectividad al                                                    TARJETAS DE CREDITOS EN
                                  AMENAZAS EN LA WEB,
                                                                  TRANSACCIONES
momento de juzgar en              DE MODO A NO
                                                                  CIBERNETICAS Y ADVERTIR
materia de delitos                CAIGAN EN LAS
                                                                  SOBRE LAS
informáticos                      TRAMPAS DE LOS
                                                                  CONSECUENCIAS DE SER
                                  HACKERS
                                                                  VICTIMA DE UNA ESTAFA.

Más contenido relacionado

Destacado (8)

Arbol del problema practica
Arbol del problema practicaArbol del problema practica
Arbol del problema practica
 
Diapositivas Arbol de Problemas
Diapositivas Arbol de ProblemasDiapositivas Arbol de Problemas
Diapositivas Arbol de Problemas
 
El árbol de problemas
El árbol de problemasEl árbol de problemas
El árbol de problemas
 
1. arbol de-problemas
1. arbol de-problemas1. arbol de-problemas
1. arbol de-problemas
 
Arbol de problemas
Arbol de problemasArbol de problemas
Arbol de problemas
 
Técnica del árbol de problemas
Técnica del árbol de problemasTécnica del árbol de problemas
Técnica del árbol de problemas
 
El arbol de_problemas
El arbol de_problemasEl arbol de_problemas
El arbol de_problemas
 
Como elaborar un proyecto arbol de problema
Como elaborar un proyecto arbol de problemaComo elaborar un proyecto arbol de problema
Como elaborar un proyecto arbol de problema
 

Similar a Arbol De Problemas Y Soluciones. DEISY LARA

Seguridaddelainformacionpublica
SeguridaddelainformacionpublicaSeguridaddelainformacionpublica
Seguridaddelainformacionpublica
lafori00805
 
Piratas Que Operan Como Empresas Arbol
Piratas Que Operan Como Empresas ArbolPiratas Que Operan Como Empresas Arbol
Piratas Que Operan Como Empresas Arbol
Alexis Acosta
 
Ingenieria social shirley reyes
Ingenieria social shirley reyesIngenieria social shirley reyes
Ingenieria social shirley reyes
SHIRLEYAANGEL
 
Cibercrimen en el perù y la técnica legislativa
Cibercrimen en el perù y la técnica legislativaCibercrimen en el perù y la técnica legislativa
Cibercrimen en el perù y la técnica legislativa
Rossemary Quihue Rosado
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
LETERG
 
Seguridaddelainformacionpublica
SeguridaddelainformacionpublicaSeguridaddelainformacionpublica
Seguridaddelainformacionpublica
carini12
 
Seguridaddelainformacionpublica
SeguridaddelainformacionpublicaSeguridaddelainformacionpublica
Seguridaddelainformacionpublica
lafori00805
 
Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penalCibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cesar Chavera
 
Comercio electronico slidshare
Comercio electronico slidshareComercio electronico slidshare
Comercio electronico slidshare
deivid_rojal
 

Similar a Arbol De Problemas Y Soluciones. DEISY LARA (20)

Delito Informatico
Delito InformaticoDelito Informatico
Delito Informatico
 
Arbol de Problemas y Soluciones
Arbol de Problemas y SolucionesArbol de Problemas y Soluciones
Arbol de Problemas y Soluciones
 
Arbol de Problemas y Soluciones
Arbol de Problemas y SolucionesArbol de Problemas y Soluciones
Arbol de Problemas y Soluciones
 
Seguridaddelainformacionpublica
SeguridaddelainformacionpublicaSeguridaddelainformacionpublica
Seguridaddelainformacionpublica
 
EL CIBERCRIMEN
EL CIBERCRIMENEL CIBERCRIMEN
EL CIBERCRIMEN
 
Piratas Que Operan Como Empresas Arbol
Piratas Que Operan Como Empresas ArbolPiratas Que Operan Como Empresas Arbol
Piratas Que Operan Como Empresas Arbol
 
Ingenieria social shirley reyes
Ingenieria social shirley reyesIngenieria social shirley reyes
Ingenieria social shirley reyes
 
Ingenieria social shirley reyes
Ingenieria social shirley reyesIngenieria social shirley reyes
Ingenieria social shirley reyes
 
Cibercrimen en el perù y la técnica legislativa
Cibercrimen en el perù y la técnica legislativaCibercrimen en el perù y la técnica legislativa
Cibercrimen en el perù y la técnica legislativa
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
Delitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación PeruanaDelitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación Peruana
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Seguridaddelainformacionpublica
SeguridaddelainformacionpublicaSeguridaddelainformacionpublica
Seguridaddelainformacionpublica
 
EVALUACIÓN
EVALUACIÓNEVALUACIÓN
EVALUACIÓN
 
Seguridaddelainformacionpublica
SeguridaddelainformacionpublicaSeguridaddelainformacionpublica
Seguridaddelainformacionpublica
 
Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penalCibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
 
Comercio electronico slidshare
Comercio electronico slidshareComercio electronico slidshare
Comercio electronico slidshare
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 

Más de Mauricio Avalos (9)

Arbol De Problemas Y Soluciones. DEISY LARA VALINOTTI
Arbol De Problemas Y Soluciones. DEISY LARA VALINOTTIArbol De Problemas Y Soluciones. DEISY LARA VALINOTTI
Arbol De Problemas Y Soluciones. DEISY LARA VALINOTTI
 
Seguridad: Piratas Que Actuan Como Empresas. DEISY LARA VALINOTTI
Seguridad: Piratas Que Actuan Como Empresas. DEISY LARA VALINOTTISeguridad: Piratas Que Actuan Como Empresas. DEISY LARA VALINOTTI
Seguridad: Piratas Que Actuan Como Empresas. DEISY LARA VALINOTTI
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
Informatico DEISY LARA
Informatico DEISY LARAInformatico DEISY LARA
Informatico DEISY LARA
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Informatico DEISY LARA
Informatico DEISY LARAInformatico DEISY LARA
Informatico DEISY LARA
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 

Último

CV MAYLI cv_Mayli Rojas Duran cv_Mayli Rojas Duran
CV MAYLI cv_Mayli Rojas Duran cv_Mayli Rojas DuranCV MAYLI cv_Mayli Rojas Duran cv_Mayli Rojas Duran
CV MAYLI cv_Mayli Rojas Duran cv_Mayli Rojas Duran
MayliRD
 
Fundamentos_de_ADMINISTRACION_CONCEPTOS.pdf
Fundamentos_de_ADMINISTRACION_CONCEPTOS.pdfFundamentos_de_ADMINISTRACION_CONCEPTOS.pdf
Fundamentos_de_ADMINISTRACION_CONCEPTOS.pdf
schicaizas
 
Informe_Técnico_-_PPLA_Marzo_2024,_Area_Electricidad_Rev_3.docx
Informe_Técnico_-_PPLA_Marzo_2024,_Area_Electricidad_Rev_3.docxInforme_Técnico_-_PPLA_Marzo_2024,_Area_Electricidad_Rev_3.docx
Informe_Técnico_-_PPLA_Marzo_2024,_Area_Electricidad_Rev_3.docx
CandoCuya1
 
Explicación de los objetivos del Modulo de compras
Explicación de los objetivos del Modulo de comprasExplicación de los objetivos del Modulo de compras
Explicación de los objetivos del Modulo de compras
Jose Diaz
 
Sensor de Temperatura Automotriz y Vehicularte
Sensor de Temperatura Automotriz y VehicularteSensor de Temperatura Automotriz y Vehicularte
Sensor de Temperatura Automotriz y Vehicularte
Condor Tuyuyo
 
MENTORÍA HABILIDADES BLANDAS COMUNICACIÓN EFECTIVA, EMPATÍA Y GESTIÓN DE CONF...
MENTORÍA HABILIDADES BLANDAS COMUNICACIÓN EFECTIVA, EMPATÍA Y GESTIÓN DE CONF...MENTORÍA HABILIDADES BLANDAS COMUNICACIÓN EFECTIVA, EMPATÍA Y GESTIÓN DE CONF...
MENTORÍA HABILIDADES BLANDAS COMUNICACIÓN EFECTIVA, EMPATÍA Y GESTIÓN DE CONF...
Oxford Group
 

Último (20)

DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE  INCERTIDUMBREDISEÑO DE ESTRATEGIAS EN MOMENTOS DE  INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
 
GRUPO 14-DIAPOSITIVAS DEL PROYECTO.pptx,
GRUPO 14-DIAPOSITIVAS DEL PROYECTO.pptx,GRUPO 14-DIAPOSITIVAS DEL PROYECTO.pptx,
GRUPO 14-DIAPOSITIVAS DEL PROYECTO.pptx,
 
CV MAYLI cv_Mayli Rojas Duran cv_Mayli Rojas Duran
CV MAYLI cv_Mayli Rojas Duran cv_Mayli Rojas DuranCV MAYLI cv_Mayli Rojas Duran cv_Mayli Rojas Duran
CV MAYLI cv_Mayli Rojas Duran cv_Mayli Rojas Duran
 
Resumen del libro: Contabilidad Hotelera, de Restaurantes y de Gestión Capitu...
Resumen del libro: Contabilidad Hotelera, de Restaurantes y de Gestión Capitu...Resumen del libro: Contabilidad Hotelera, de Restaurantes y de Gestión Capitu...
Resumen del libro: Contabilidad Hotelera, de Restaurantes y de Gestión Capitu...
 
mi Curriculum vitaebreendamaldonadosilvapdf
mi Curriculum vitaebreendamaldonadosilvapdfmi Curriculum vitaebreendamaldonadosilvapdf
mi Curriculum vitaebreendamaldonadosilvapdf
 
CURRICULUM VITAEMOISES PIZANGOTAPULLIMA .pdf
CURRICULUM VITAEMOISES PIZANGOTAPULLIMA .pdfCURRICULUM VITAEMOISES PIZANGOTAPULLIMA .pdf
CURRICULUM VITAEMOISES PIZANGOTAPULLIMA .pdf
 
Fundamentos_de_ADMINISTRACION_CONCEPTOS.pdf
Fundamentos_de_ADMINISTRACION_CONCEPTOS.pdfFundamentos_de_ADMINISTRACION_CONCEPTOS.pdf
Fundamentos_de_ADMINISTRACION_CONCEPTOS.pdf
 
NGANGAS_pdf.pdf9uhrg9hrg8hre8rg8rg4tg45g4
NGANGAS_pdf.pdf9uhrg9hrg8hre8rg8rg4tg45g4NGANGAS_pdf.pdf9uhrg9hrg8hre8rg8rg4tg45g4
NGANGAS_pdf.pdf9uhrg9hrg8hre8rg8rg4tg45g4
 
Presentación Gestión Corporativa Azul_20240511_200743_0000.pdf
Presentación Gestión Corporativa Azul_20240511_200743_0000.pdfPresentación Gestión Corporativa Azul_20240511_200743_0000.pdf
Presentación Gestión Corporativa Azul_20240511_200743_0000.pdf
 
OBRAS QUE NO NECESITAN PERMISO DE CONSTRUCCIÓN
OBRAS QUE NO NECESITAN PERMISO DE CONSTRUCCIÓNOBRAS QUE NO NECESITAN PERMISO DE CONSTRUCCIÓN
OBRAS QUE NO NECESITAN PERMISO DE CONSTRUCCIÓN
 
Informe_Técnico_-_PPLA_Marzo_2024,_Area_Electricidad_Rev_3.docx
Informe_Técnico_-_PPLA_Marzo_2024,_Area_Electricidad_Rev_3.docxInforme_Técnico_-_PPLA_Marzo_2024,_Area_Electricidad_Rev_3.docx
Informe_Técnico_-_PPLA_Marzo_2024,_Area_Electricidad_Rev_3.docx
 
Operación y Apilador electrico en el trabajo
Operación y Apilador electrico en el trabajoOperación y Apilador electrico en el trabajo
Operación y Apilador electrico en el trabajo
 
CURRICULUM VITAE-MARIELENA ANGIE SOPAN VIGO.pdf
CURRICULUM VITAE-MARIELENA ANGIE SOPAN VIGO.pdfCURRICULUM VITAE-MARIELENA ANGIE SOPAN VIGO.pdf
CURRICULUM VITAE-MARIELENA ANGIE SOPAN VIGO.pdf
 
Explicación de los objetivos del Modulo de compras
Explicación de los objetivos del Modulo de comprasExplicación de los objetivos del Modulo de compras
Explicación de los objetivos del Modulo de compras
 
Sensor de Temperatura Automotriz y Vehicularte
Sensor de Temperatura Automotriz y VehicularteSensor de Temperatura Automotriz y Vehicularte
Sensor de Temperatura Automotriz y Vehicularte
 
CONTRATO DE TRABAJO EN COLOMBIA PPT.pptx
CONTRATO DE TRABAJO  EN COLOMBIA PPT.pptxCONTRATO DE TRABAJO  EN COLOMBIA PPT.pptx
CONTRATO DE TRABAJO EN COLOMBIA PPT.pptx
 
MANUAL PROCEDIMIENTOS BOMBEROS SOPO CUNDI
MANUAL PROCEDIMIENTOS BOMBEROS SOPO CUNDIMANUAL PROCEDIMIENTOS BOMBEROS SOPO CUNDI
MANUAL PROCEDIMIENTOS BOMBEROS SOPO CUNDI
 
BPM-N_Administración Servicio y Calidad.pdf
BPM-N_Administración Servicio y Calidad.pdfBPM-N_Administración Servicio y Calidad.pdf
BPM-N_Administración Servicio y Calidad.pdf
 
UNIDAD 5 DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
UNIDAD 5 DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBREUNIDAD 5 DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
UNIDAD 5 DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
 
MENTORÍA HABILIDADES BLANDAS COMUNICACIÓN EFECTIVA, EMPATÍA Y GESTIÓN DE CONF...
MENTORÍA HABILIDADES BLANDAS COMUNICACIÓN EFECTIVA, EMPATÍA Y GESTIÓN DE CONF...MENTORÍA HABILIDADES BLANDAS COMUNICACIÓN EFECTIVA, EMPATÍA Y GESTIÓN DE CONF...
MENTORÍA HABILIDADES BLANDAS COMUNICACIÓN EFECTIVA, EMPATÍA Y GESTIÓN DE CONF...
 

Arbol De Problemas Y Soluciones. DEISY LARA

  • 1. Árbol de problemas y soluciones SEGURIDAD: PIRATAS COMO EMPRESAS Los Hackers, violan la Muchas veces se difunden Podemos rescatar problemas muy seguridad en las materiales, de cualquier tipo, conocidos, como la clonación de transacciones bancarias, con datos de personas, sin el páginas webs, pornografía infantil, para así lucrar con ello. Lo consentimiento de las mismas, violación de correo, circulación de que seria un modo de y son obtenidas por los virus en descargas de músicas, estafa hackers con diversos software. videos, etc. Un problema en nuestro país es la falta de PROBLEMAS atención jurídica a este campo SOLUCIONES Modificar el Código CONCIENTISAR A LOS CAPACITAR A TODOS Penal e incluir leyes CIBERNAUTAS SOBRE EL LOS OPERADORES DE especiales para lograr CORRECTO USO DE PC SOBRE LAS efectividad al TARJETAS DE CREDITOS EN AMENAZAS EN LA WEB, TRANSACCIONES momento de juzgar en DE MODO A NO CIBERNETICAS Y ADVERTIR materia de delitos CAIGAN EN LAS SOBRE LAS informáticos TRAMPAS DE LOS CONSECUENCIAS DE SER HACKERS VICTIMA DE UNA ESTAFA.