SlideShare una empresa de Scribd logo
PIRATAS QUE OPERAN COMO
                EMPRESAS
Conforme aumentan las herramientas,
sitios y accesibilidad para las personas,
los     criminales    perfeccionan    sus
habilidades para desarrollar diferentes
tipos de actividades fraudulentas, hasta
el punto en que esto se volvió tan
rentable que existen personas que se
dedican      exclusivamente     a   esto,
estableciendo modos de trabajo, fechas
tope, y hasta contratando empleados
que se llevan comisiones por trabajar
sobre diferentes etapas del proceso
delictivo, como es el caso de grupos
criminales que se dedican al phishing
para robar claves de tarjetas de
créditos    y    números    de    cuentas
bancarias.
EFECTOS

     Las personas se             Mucha gente es llevada
      arriesgan a ser            a creer mitos, entregar
   estafadas, o que su           sus datos a compañías
 dinero sea directamente          ficticias, o su dinero a
  robado de sus bancos              causas inexistentes




                 Piratas que operan
                  como empresas


                        CAUSAS

                                   El desarrollo de
   La diversificación y
                              herramientas y métodos
masificación de medios de
                              delictivos cada vez más
comunicación en Internet,
                               avanzados, que hacen
demasiados medios traen
                              que sea posible explotar
  consigo demasiadas
                             vulnerabilidades más fácil
     vulnerabilidades
                                   e impunemente

Más contenido relacionado

La actualidad más candente

Conclusiones de exposisiones
Conclusiones de exposisiones Conclusiones de exposisiones
Conclusiones de exposisiones gisell_diciembre
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
CRISTIAN PUPIALES
 
Fraudes en Internet
Fraudes en InternetFraudes en Internet
Fraudes en Internet
Claudio Alberto Moreno López
 
Cómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internetCómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internet
Miguel Ramírez
 
Pc zombie, spim,_spear_phishing,
Pc zombie, spim,_spear_phishing,Pc zombie, spim,_spear_phishing,
Pc zombie, spim,_spear_phishing,
mariairene10
 
Fraude cibernetico
Fraude ciberneticoFraude cibernetico
Fraude cibernetico
IrvinOrta
 
delitos informáticos
delitos informáticosdelitos informáticos
delitos informáticos
Maria Alejandra Jimenez Guzman
 
Brochure robo de identidad
Brochure robo de identidadBrochure robo de identidad
Brochure robo de identidad
beny6747
 
Qué son delitos informaticos
Qué son delitos informaticosQué son delitos informaticos
Qué son delitos informaticos
LauraRubio10-05
 
Delito Cibernetico
Delito CiberneticoDelito Cibernetico
Delito Cibernetico
Dianabarojas
 
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
Erick13694
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
daniel rivera
 

La actualidad más candente (14)

Conclusiones de exposisiones
Conclusiones de exposisiones Conclusiones de exposisiones
Conclusiones de exposisiones
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Fraudes en Internet
Fraudes en InternetFraudes en Internet
Fraudes en Internet
 
Cómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internetCómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internet
 
Intrenet y www
Intrenet y wwwIntrenet y www
Intrenet y www
 
Pc zombie, spim,_spear_phishing,
Pc zombie, spim,_spear_phishing,Pc zombie, spim,_spear_phishing,
Pc zombie, spim,_spear_phishing,
 
Fraude cibernetico
Fraude ciberneticoFraude cibernetico
Fraude cibernetico
 
delitos informáticos
delitos informáticosdelitos informáticos
delitos informáticos
 
Brochure robo de identidad
Brochure robo de identidadBrochure robo de identidad
Brochure robo de identidad
 
Qué son delitos informaticos
Qué son delitos informaticosQué son delitos informaticos
Qué son delitos informaticos
 
Delito Cibernetico
Delito CiberneticoDelito Cibernetico
Delito Cibernetico
 
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Ko
KoKo
Ko
 

Destacado

Piratas del Internet atacan como empresas
Piratas del Internet atacan como empresasPiratas del Internet atacan como empresas
Piratas del Internet atacan como empresas
denice123
 
Mod 4 lesson 15
Mod 4 lesson 15Mod 4 lesson 15
Mod 4 lesson 15mlabuski
 
How to video blog your math lessons
How to video blog your math lessonsHow to video blog your math lessons
How to video blog your math lessonsmlabuski
 
Module 2 lesson 11
Module 2 lesson 11Module 2 lesson 11
Module 2 lesson 11mlabuski
 
2da Presentacion
2da Presentacion2da Presentacion
2da PresentacionJoha1986
 
G6 m1-c-lesson 22-t
G6 m1-c-lesson 22-tG6 m1-c-lesson 22-t
G6 m1-c-lesson 22-tmlabuski
 
President’S Speech
President’S SpeechPresident’S Speech
President’S SpeechMichelle Olah
 
G6 m4-f-lesson 19-s
G6 m4-f-lesson 19-sG6 m4-f-lesson 19-s
G6 m4-f-lesson 19-smlabuski
 
Local It Support
Local It SupportLocal It Support
Local It Support
gtcasias
 
G6 m1-c-lesson 16-s
G6 m1-c-lesson 16-sG6 m1-c-lesson 16-s
G6 m1-c-lesson 16-smlabuski
 
Piratas Que ActúAn Como
Piratas Que ActúAn ComoPiratas Que ActúAn Como
Piratas Que ActúAn Como
marielezc
 
G6 m1-d-lesson 24-s
G6 m1-d-lesson 24-sG6 m1-d-lesson 24-s
G6 m1-d-lesson 24-smlabuski
 
Integer review
Integer reviewInteger review
Integer reviewmlabuski
 
Fortune 100 CEOs and Social Media
Fortune 100 CEOs and Social MediaFortune 100 CEOs and Social Media
Fortune 100 CEOs and Social Media
Blue Trumpet Group
 
Module 2 lesson 16
Module 2 lesson 16Module 2 lesson 16
Module 2 lesson 16mlabuski
 
Crecer Para Quebrar
Crecer Para QuebrarCrecer Para Quebrar
Crecer Para Quebrar
surKrea org
 
Mañana comienza el PGX 4
Mañana comienza el PGX 4Mañana comienza el PGX 4
Mañana comienza el PGX 4
denice123
 

Destacado (20)

Piratas del Internet atacan como empresas
Piratas del Internet atacan como empresasPiratas del Internet atacan como empresas
Piratas del Internet atacan como empresas
 
Mod 4 lesson 15
Mod 4 lesson 15Mod 4 lesson 15
Mod 4 lesson 15
 
How to video blog your math lessons
How to video blog your math lessonsHow to video blog your math lessons
How to video blog your math lessons
 
O G A P 2
O G A P 2O G A P 2
O G A P 2
 
Module 2 lesson 11
Module 2 lesson 11Module 2 lesson 11
Module 2 lesson 11
 
2da Presentacion
2da Presentacion2da Presentacion
2da Presentacion
 
G6 m1-c-lesson 22-t
G6 m1-c-lesson 22-tG6 m1-c-lesson 22-t
G6 m1-c-lesson 22-t
 
President’S Speech
President’S SpeechPresident’S Speech
President’S Speech
 
G6 m4-f-lesson 19-s
G6 m4-f-lesson 19-sG6 m4-f-lesson 19-s
G6 m4-f-lesson 19-s
 
Local It Support
Local It SupportLocal It Support
Local It Support
 
G6 m1-c-lesson 16-s
G6 m1-c-lesson 16-sG6 m1-c-lesson 16-s
G6 m1-c-lesson 16-s
 
Piratas Que ActúAn Como
Piratas Que ActúAn ComoPiratas Que ActúAn Como
Piratas Que ActúAn Como
 
G6 m1-d-lesson 24-s
G6 m1-d-lesson 24-sG6 m1-d-lesson 24-s
G6 m1-d-lesson 24-s
 
Scolt 2 hour
Scolt 2 hourScolt 2 hour
Scolt 2 hour
 
Integer review
Integer reviewInteger review
Integer review
 
Fortune 100 CEOs and Social Media
Fortune 100 CEOs and Social MediaFortune 100 CEOs and Social Media
Fortune 100 CEOs and Social Media
 
Cr#4
Cr#4Cr#4
Cr#4
 
Module 2 lesson 16
Module 2 lesson 16Module 2 lesson 16
Module 2 lesson 16
 
Crecer Para Quebrar
Crecer Para QuebrarCrecer Para Quebrar
Crecer Para Quebrar
 
Mañana comienza el PGX 4
Mañana comienza el PGX 4Mañana comienza el PGX 4
Mañana comienza el PGX 4
 

Similar a Alberto

Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasAndré Villalba
 
Fraudes En La Red
Fraudes En La RedFraudes En La Red
Fraudes En La RedDiegoSV
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
marvie4
 
Ponal UNE
Ponal UNEPonal UNE
Ponal UNE
ticsydelitos
 
Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penalCibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penalCesar Chavera
 
Trabajo práctico n°4
Trabajo práctico n°4Trabajo práctico n°4
Trabajo práctico n°4
Otilia Neira
 
Estafas y fraudes en la red
Estafas y fraudes en la redEstafas y fraudes en la red
Estafas y fraudes en la red
nelsyyunibeth
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasFelipe Rojas
 
Phishing - exposción
Phishing - exposciónPhishing - exposción
Phishing - exposción
VANESA TORRES
 
Gestión básica de la información (1)
Gestión básica de la información (1)Gestión básica de la información (1)
Gestión básica de la información (1)
carlos07corredor
 
Cibercrimen
CibercrimenCibercrimen
CibercrimenANDELLY
 
Delincuencia cibernética
Delincuencia cibernéticaDelincuencia cibernética
Delincuencia cibernética
nancy vianey
 
Timos en internet
Timos en internetTimos en internet
Timos en internet
Cristina Alvarez Lopez
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)
6032Gasca
 
Presentacioninformaticatrabajoparaunivr.pptx
Presentacioninformaticatrabajoparaunivr.pptxPresentacioninformaticatrabajoparaunivr.pptx
Presentacioninformaticatrabajoparaunivr.pptx
rodynic10
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internetYurleyamz
 

Similar a Alberto (20)

Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
 
Fraudes En La Red
Fraudes En La RedFraudes En La Red
Fraudes En La Red
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Revista parcial 1
Revista parcial 1Revista parcial 1
Revista parcial 1
 
Ponal UNE
Ponal UNEPonal UNE
Ponal UNE
 
Los riesgos del internet
Los riesgos del internetLos riesgos del internet
Los riesgos del internet
 
Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penalCibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
 
Trabajo práctico n°4
Trabajo práctico n°4Trabajo práctico n°4
Trabajo práctico n°4
 
Estafas y fraudes en la red
Estafas y fraudes en la redEstafas y fraudes en la red
Estafas y fraudes en la red
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
 
Phishing - exposción
Phishing - exposciónPhishing - exposción
Phishing - exposción
 
Gestión básica de la información (1)
Gestión básica de la información (1)Gestión básica de la información (1)
Gestión básica de la información (1)
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delincuencia cibernética
Delincuencia cibernéticaDelincuencia cibernética
Delincuencia cibernética
 
Ensayo analitico
Ensayo analiticoEnsayo analitico
Ensayo analitico
 
El mercado negro (1)
El mercado negro (1)El mercado negro (1)
El mercado negro (1)
 
Timos en internet
Timos en internetTimos en internet
Timos en internet
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)
 
Presentacioninformaticatrabajoparaunivr.pptx
Presentacioninformaticatrabajoparaunivr.pptxPresentacioninformaticatrabajoparaunivr.pptx
Presentacioninformaticatrabajoparaunivr.pptx
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internet
 

Último

contexto macroeconomico en nicaragua en la actulidad
contexto macroeconomico en nicaragua en la actulidadcontexto macroeconomico en nicaragua en la actulidad
contexto macroeconomico en nicaragua en la actulidad
RamiroSaavedraRuiz
 
FINANZAS_CAJA CUSCO PROYECO DE TESIS .pptx
FINANZAS_CAJA CUSCO PROYECO DE TESIS .pptxFINANZAS_CAJA CUSCO PROYECO DE TESIS .pptx
FINANZAS_CAJA CUSCO PROYECO DE TESIS .pptx
YOLISALLOPUMAINCA
 
MODELO CONS1 NOTA1.pptx.....................................................
MODELO CONS1 NOTA1.pptx.....................................................MODELO CONS1 NOTA1.pptx.....................................................
MODELO CONS1 NOTA1.pptx.....................................................
75254036
 
Trigonometria Plan-el mejor.pptxssssssss
Trigonometria Plan-el mejor.pptxssssssssTrigonometria Plan-el mejor.pptxssssssss
Trigonometria Plan-el mejor.pptxssssssss
QuerubinOlayamedina
 
Normas internacionales de informacion financiera16 Arrendamientos.pdf
Normas internacionales de informacion financiera16 Arrendamientos.pdfNormas internacionales de informacion financiera16 Arrendamientos.pdf
Normas internacionales de informacion financiera16 Arrendamientos.pdf
MaraDosil
 
DDF Luis GIl Diagrama de flujo (1).pptx
DDF Luis GIl Diagrama de flujo  (1).pptxDDF Luis GIl Diagrama de flujo  (1).pptx
DDF Luis GIl Diagrama de flujo (1).pptx
giltoledoluis123
 
Mario Mendoza Marichal Perspectivas Empresariales para México 2024 .pdf
Mario Mendoza Marichal  Perspectivas Empresariales para México 2024 .pdfMario Mendoza Marichal  Perspectivas Empresariales para México 2024 .pdf
Mario Mendoza Marichal Perspectivas Empresariales para México 2024 .pdf
Mario Mendoza Marichal
 
CATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIA
CATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIACATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIA
CATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIA
Fernando Tellado
 
LINEA DE CARRERA Y MODELO DE PLAN DE CARRERA
LINEA DE CARRERA Y MODELO DE PLAN DE CARRERALINEA DE CARRERA Y MODELO DE PLAN DE CARRERA
LINEA DE CARRERA Y MODELO DE PLAN DE CARRERA
Mario Cesar Huallanca Contreras
 
Valor que revierte al vendedor de la mercadería exportada
Valor que revierte al vendedor de la mercadería exportadaValor que revierte al vendedor de la mercadería exportada
Valor que revierte al vendedor de la mercadería exportada
Instituto de Capacitacion Aduanera
 
Informe del banco centra de Honduras trabajo de estudiantes
Informe del banco centra de Honduras trabajo de estudiantesInforme del banco centra de Honduras trabajo de estudiantes
Informe del banco centra de Honduras trabajo de estudiantes
LibreriaOrellana1
 
INFORME ADMINISTRACIÓN EN PROPIEDAD HORIZONTAL
INFORME ADMINISTRACIÓN EN PROPIEDAD HORIZONTALINFORME ADMINISTRACIÓN EN PROPIEDAD HORIZONTAL
INFORME ADMINISTRACIÓN EN PROPIEDAD HORIZONTAL
dorislilianagarb
 
Solicitud de cambio de un producto, a nivel empresarial.
Solicitud de cambio de un producto, a nivel empresarial.Solicitud de cambio de un producto, a nivel empresarial.
Solicitud de cambio de un producto, a nivel empresarial.
femayormisleidys
 
SESIaN N° 03.pptx GESTION PROYECTOS UCV 2024
SESIaN N° 03.pptx GESTION PROYECTOS UCV 2024SESIaN N° 03.pptx GESTION PROYECTOS UCV 2024
SESIaN N° 03.pptx GESTION PROYECTOS UCV 2024
auyawilly
 
Presentación Óxido Cuproso Nordox 75 WG.pptx
Presentación Óxido Cuproso Nordox 75 WG.pptxPresentación Óxido Cuproso Nordox 75 WG.pptx
Presentación Óxido Cuproso Nordox 75 WG.pptx
endophytsanidad
 
SESION N° 01.pptx GESTION PROYECTOS UCV 2024
SESION N° 01.pptx GESTION PROYECTOS UCV 2024SESION N° 01.pptx GESTION PROYECTOS UCV 2024
SESION N° 01.pptx GESTION PROYECTOS UCV 2024
auyawilly
 
STEEPLE/PESTEL - Análisis de cada Factor
STEEPLE/PESTEL - Análisis de cada FactorSTEEPLE/PESTEL - Análisis de cada Factor
STEEPLE/PESTEL - Análisis de cada Factor
bauldecuentosec
 
plan contable empresarial para empresass
plan contable empresarial para empresassplan contable empresarial para empresass
plan contable empresarial para empresass
SUSANJHEMAMBROSIOSEV1
 
niif 15 ejemplos esenciales para su entendimiento
niif 15 ejemplos esenciales para su entendimientoniif 15 ejemplos esenciales para su entendimiento
niif 15 ejemplos esenciales para su entendimiento
crimaldonado
 
RESPUESTA DERECHO DE PETICION EN PROPIEDAD HORIZONTAL
RESPUESTA DERECHO DE PETICION EN PROPIEDAD HORIZONTALRESPUESTA DERECHO DE PETICION EN PROPIEDAD HORIZONTAL
RESPUESTA DERECHO DE PETICION EN PROPIEDAD HORIZONTAL
dorislilianagarb
 

Último (20)

contexto macroeconomico en nicaragua en la actulidad
contexto macroeconomico en nicaragua en la actulidadcontexto macroeconomico en nicaragua en la actulidad
contexto macroeconomico en nicaragua en la actulidad
 
FINANZAS_CAJA CUSCO PROYECO DE TESIS .pptx
FINANZAS_CAJA CUSCO PROYECO DE TESIS .pptxFINANZAS_CAJA CUSCO PROYECO DE TESIS .pptx
FINANZAS_CAJA CUSCO PROYECO DE TESIS .pptx
 
MODELO CONS1 NOTA1.pptx.....................................................
MODELO CONS1 NOTA1.pptx.....................................................MODELO CONS1 NOTA1.pptx.....................................................
MODELO CONS1 NOTA1.pptx.....................................................
 
Trigonometria Plan-el mejor.pptxssssssss
Trigonometria Plan-el mejor.pptxssssssssTrigonometria Plan-el mejor.pptxssssssss
Trigonometria Plan-el mejor.pptxssssssss
 
Normas internacionales de informacion financiera16 Arrendamientos.pdf
Normas internacionales de informacion financiera16 Arrendamientos.pdfNormas internacionales de informacion financiera16 Arrendamientos.pdf
Normas internacionales de informacion financiera16 Arrendamientos.pdf
 
DDF Luis GIl Diagrama de flujo (1).pptx
DDF Luis GIl Diagrama de flujo  (1).pptxDDF Luis GIl Diagrama de flujo  (1).pptx
DDF Luis GIl Diagrama de flujo (1).pptx
 
Mario Mendoza Marichal Perspectivas Empresariales para México 2024 .pdf
Mario Mendoza Marichal  Perspectivas Empresariales para México 2024 .pdfMario Mendoza Marichal  Perspectivas Empresariales para México 2024 .pdf
Mario Mendoza Marichal Perspectivas Empresariales para México 2024 .pdf
 
CATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIA
CATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIACATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIA
CATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIA
 
LINEA DE CARRERA Y MODELO DE PLAN DE CARRERA
LINEA DE CARRERA Y MODELO DE PLAN DE CARRERALINEA DE CARRERA Y MODELO DE PLAN DE CARRERA
LINEA DE CARRERA Y MODELO DE PLAN DE CARRERA
 
Valor que revierte al vendedor de la mercadería exportada
Valor que revierte al vendedor de la mercadería exportadaValor que revierte al vendedor de la mercadería exportada
Valor que revierte al vendedor de la mercadería exportada
 
Informe del banco centra de Honduras trabajo de estudiantes
Informe del banco centra de Honduras trabajo de estudiantesInforme del banco centra de Honduras trabajo de estudiantes
Informe del banco centra de Honduras trabajo de estudiantes
 
INFORME ADMINISTRACIÓN EN PROPIEDAD HORIZONTAL
INFORME ADMINISTRACIÓN EN PROPIEDAD HORIZONTALINFORME ADMINISTRACIÓN EN PROPIEDAD HORIZONTAL
INFORME ADMINISTRACIÓN EN PROPIEDAD HORIZONTAL
 
Solicitud de cambio de un producto, a nivel empresarial.
Solicitud de cambio de un producto, a nivel empresarial.Solicitud de cambio de un producto, a nivel empresarial.
Solicitud de cambio de un producto, a nivel empresarial.
 
SESIaN N° 03.pptx GESTION PROYECTOS UCV 2024
SESIaN N° 03.pptx GESTION PROYECTOS UCV 2024SESIaN N° 03.pptx GESTION PROYECTOS UCV 2024
SESIaN N° 03.pptx GESTION PROYECTOS UCV 2024
 
Presentación Óxido Cuproso Nordox 75 WG.pptx
Presentación Óxido Cuproso Nordox 75 WG.pptxPresentación Óxido Cuproso Nordox 75 WG.pptx
Presentación Óxido Cuproso Nordox 75 WG.pptx
 
SESION N° 01.pptx GESTION PROYECTOS UCV 2024
SESION N° 01.pptx GESTION PROYECTOS UCV 2024SESION N° 01.pptx GESTION PROYECTOS UCV 2024
SESION N° 01.pptx GESTION PROYECTOS UCV 2024
 
STEEPLE/PESTEL - Análisis de cada Factor
STEEPLE/PESTEL - Análisis de cada FactorSTEEPLE/PESTEL - Análisis de cada Factor
STEEPLE/PESTEL - Análisis de cada Factor
 
plan contable empresarial para empresass
plan contable empresarial para empresassplan contable empresarial para empresass
plan contable empresarial para empresass
 
niif 15 ejemplos esenciales para su entendimiento
niif 15 ejemplos esenciales para su entendimientoniif 15 ejemplos esenciales para su entendimiento
niif 15 ejemplos esenciales para su entendimiento
 
RESPUESTA DERECHO DE PETICION EN PROPIEDAD HORIZONTAL
RESPUESTA DERECHO DE PETICION EN PROPIEDAD HORIZONTALRESPUESTA DERECHO DE PETICION EN PROPIEDAD HORIZONTAL
RESPUESTA DERECHO DE PETICION EN PROPIEDAD HORIZONTAL
 

Alberto

  • 1. PIRATAS QUE OPERAN COMO EMPRESAS Conforme aumentan las herramientas, sitios y accesibilidad para las personas, los criminales perfeccionan sus habilidades para desarrollar diferentes tipos de actividades fraudulentas, hasta el punto en que esto se volvió tan rentable que existen personas que se dedican exclusivamente a esto, estableciendo modos de trabajo, fechas tope, y hasta contratando empleados que se llevan comisiones por trabajar sobre diferentes etapas del proceso delictivo, como es el caso de grupos criminales que se dedican al phishing para robar claves de tarjetas de créditos y números de cuentas bancarias.
  • 2. EFECTOS Las personas se Mucha gente es llevada arriesgan a ser a creer mitos, entregar estafadas, o que su sus datos a compañías dinero sea directamente ficticias, o su dinero a robado de sus bancos causas inexistentes Piratas que operan como empresas CAUSAS El desarrollo de La diversificación y herramientas y métodos masificación de medios de delictivos cada vez más comunicación en Internet, avanzados, que hacen demasiados medios traen que sea posible explotar consigo demasiadas vulnerabilidades más fácil vulnerabilidades e impunemente