SlideShare una empresa de Scribd logo
Consecuencias
                                            Muy común entre los criminales
                                            para quitar ventajas, ya sea
     Consecuencias                          mediante informaciones de
Ocasionan grandes daños                     empresas de la competencia,
 a los demás mediante                       produciendo el bloqueo en las
   virus, programas y                       mismas, o disminuyéndoles su
   direcciones falsas.                      rendimiento.




                       Piratas que operan como “Empresas”


    Causas                                                   Causas
    Falta de conocimiento                                    Carencia de
    de los empleados de                                      legislaciones que
    las empresas de las                                      estén dotadas sobre
    formas de estafas                                        delitos informáticos.
    informáticas.




            Posibles Soluciones              Posibles soluciones
            Creación de normas que           Capacitación de los
            amparen este tipo de             empleados de las
            delitos                          diferentes Empresas de
                                             con el fin de que tengan
                                             conocimientos los tipos o
                                             las formas de delinquir
                                             informativamente.

Más contenido relacionado

Destacado

Mid term review v9
Mid term review v9Mid term review v9
Mid term review v9
Michelle Olah
 
Las Tic's
Las Tic'sLas Tic's
Las Tic's
Ricardo Cortina
 
Corporate website generations
Corporate website generationsCorporate website generations
Corporate website generations
Freek Bijl
 
Unit 9 lesson 5 composite figures
Unit 9 lesson 5 composite figuresUnit 9 lesson 5 composite figures
Unit 9 lesson 5 composite figures
mlabuski
 
Arturo Benitez
Arturo BenitezArturo Benitez
Arturo Benitez
arturobenitez
 
Lesson 3 8 dividing decimals by decimals
Lesson 3 8 dividing decimals by decimalsLesson 3 8 dividing decimals by decimals
Lesson 3 8 dividing decimals by decimalsmlabuski
 
Derecho Informatico
Derecho InformaticoDerecho Informatico
Derecho Informatico
herib316
 
Telecom
TelecomTelecom
Telecom
Andrew Ratner
 
Android 4.0 UI design tips
Android 4.0 UI design tipsAndroid 4.0 UI design tips
Android 4.0 UI design tips
Star Channel - Nea Tileorasi
 
Peoplefirm Overview 09
Peoplefirm Overview 09Peoplefirm Overview 09
Peoplefirm Overview 09
aborgida
 
áRbol De Problemas
áRbol De ProblemasáRbol De Problemas
áRbol De Problemas
Letusk
 
Integer review
Integer reviewInteger review
Integer review
mlabuski
 
Arbol
ArbolArbol
Arbol Del Problema Y Solucion
Arbol Del Problema Y SolucionArbol Del Problema Y Solucion
Arbol Del Problema Y Solucion
acostajavier21
 
Arbol De Soluciones Jose
Arbol De Soluciones JoseArbol De Soluciones Jose
Arbol De Soluciones Jose
Jose Britos
 
Lesson 6 4 bar graphs
Lesson 6 4 bar graphsLesson 6 4 bar graphs
Lesson 6 4 bar graphs
mlabuski
 
Piratas InformáTicos
Piratas InformáTicosPiratas InformáTicos
Piratas InformáTicos
denice123
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
jean375
 
Roof Life Cycle
Roof Life Cycle  Roof Life Cycle
Roof Life Cycle
mrc11
 

Destacado (20)

Mid term review v9
Mid term review v9Mid term review v9
Mid term review v9
 
Las Tic's
Las Tic'sLas Tic's
Las Tic's
 
Corporate website generations
Corporate website generationsCorporate website generations
Corporate website generations
 
Unit 9 lesson 5 composite figures
Unit 9 lesson 5 composite figuresUnit 9 lesson 5 composite figures
Unit 9 lesson 5 composite figures
 
Arturo Benitez
Arturo BenitezArturo Benitez
Arturo Benitez
 
Lesson 3 8 dividing decimals by decimals
Lesson 3 8 dividing decimals by decimalsLesson 3 8 dividing decimals by decimals
Lesson 3 8 dividing decimals by decimals
 
Derecho Informatico
Derecho InformaticoDerecho Informatico
Derecho Informatico
 
Telecom
TelecomTelecom
Telecom
 
Android 4.0 UI design tips
Android 4.0 UI design tipsAndroid 4.0 UI design tips
Android 4.0 UI design tips
 
Peoplefirm Overview 09
Peoplefirm Overview 09Peoplefirm Overview 09
Peoplefirm Overview 09
 
Forthnet Απρίλιος 2013
Forthnet Απρίλιος 2013Forthnet Απρίλιος 2013
Forthnet Απρίλιος 2013
 
áRbol De Problemas
áRbol De ProblemasáRbol De Problemas
áRbol De Problemas
 
Integer review
Integer reviewInteger review
Integer review
 
Arbol
ArbolArbol
Arbol
 
Arbol Del Problema Y Solucion
Arbol Del Problema Y SolucionArbol Del Problema Y Solucion
Arbol Del Problema Y Solucion
 
Arbol De Soluciones Jose
Arbol De Soluciones JoseArbol De Soluciones Jose
Arbol De Soluciones Jose
 
Lesson 6 4 bar graphs
Lesson 6 4 bar graphsLesson 6 4 bar graphs
Lesson 6 4 bar graphs
 
Piratas InformáTicos
Piratas InformáTicosPiratas InformáTicos
Piratas InformáTicos
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
 
Roof Life Cycle
Roof Life Cycle  Roof Life Cycle
Roof Life Cycle
 

Similar a Arbol De Problemas

Piratas que operan como Empresas (Word) - Arbol del Problema
Piratas que operan como Empresas (Word) - Arbol del ProblemaPiratas que operan como Empresas (Word) - Arbol del Problema
Piratas que operan como Empresas (Word) - Arbol del Problema
josecruizc
 
Fraudes informaticos y herramientas de mitigacion corregido
Fraudes informaticos y herramientas de mitigacion corregidoFraudes informaticos y herramientas de mitigacion corregido
Fraudes informaticos y herramientas de mitigacion corregido
Maurice Avila
 
Alberto Maciel Coronel
Alberto Maciel CoronelAlberto Maciel Coronel
Alberto Maciel Coronel
arturobenitez
 
Alberto Maciel Coronel
Alberto Maciel CoronelAlberto Maciel Coronel
Alberto Maciel Coronel
arturobenitez
 
Alberto Maciel Coronel
Alberto Maciel CoronelAlberto Maciel Coronel
Alberto Maciel Coronel
arturobenitez
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
André Villalba
 
Piratas Que Operan Como Empresas Sintesis
Piratas Que Operan Como Empresas SintesisPiratas Que Operan Como Empresas Sintesis
Piratas Que Operan Como Empresas Sintesis
guest990c439
 
SISTEMA INFORMATICO
SISTEMA INFORMATICOSISTEMA INFORMATICO
SISTEMA INFORMATICO
LiZzy Alcivar
 
I profesional. auditores. 5% de facturación anual, forenses y persecución
I profesional. auditores. 5% de facturación anual, forenses y persecuciónI profesional. auditores. 5% de facturación anual, forenses y persecución
I profesional. auditores. 5% de facturación anual, forenses y persecución
Andres Baytelman
 
Practica 4 identificación de delitos y/o faltas administrativas aplicables al...
Practica 4 identificación de delitos y/o faltas administrativas aplicables al...Practica 4 identificación de delitos y/o faltas administrativas aplicables al...
Practica 4 identificación de delitos y/o faltas administrativas aplicables al...
Jose Jose
 
Opinion
OpinionOpinion
Opinion
iva1988
 
Opinion
OpinionOpinion
Opinion
iva1988
 
Opinion
OpinionOpinion
Opinion
iva1988
 
Delito de espionaje informatico giovanny chang
Delito de espionaje informatico giovanny changDelito de espionaje informatico giovanny chang
Delito de espionaje informatico giovanny chang
gchang1982
 
maribel silva delitos informaticos
maribel silva delitos informaticosmaribel silva delitos informaticos
maribel silva delitos informaticos
maribel silva
 
L Aura P Iratas
L Aura P IratasL Aura P Iratas
L Aura P Iratas
UNA Facultad de Derecho
 
L Aura P Iratas
L Aura P IratasL Aura P Iratas
L Aura P Iratas
laura
 
Fraude informático
Fraude informáticoFraude informático
Fraude informático
Rene Candro Juli
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
Eliana Nuñez
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
Eliana Nuñez
 

Similar a Arbol De Problemas (20)

Piratas que operan como Empresas (Word) - Arbol del Problema
Piratas que operan como Empresas (Word) - Arbol del ProblemaPiratas que operan como Empresas (Word) - Arbol del Problema
Piratas que operan como Empresas (Word) - Arbol del Problema
 
Fraudes informaticos y herramientas de mitigacion corregido
Fraudes informaticos y herramientas de mitigacion corregidoFraudes informaticos y herramientas de mitigacion corregido
Fraudes informaticos y herramientas de mitigacion corregido
 
Alberto Maciel Coronel
Alberto Maciel CoronelAlberto Maciel Coronel
Alberto Maciel Coronel
 
Alberto Maciel Coronel
Alberto Maciel CoronelAlberto Maciel Coronel
Alberto Maciel Coronel
 
Alberto Maciel Coronel
Alberto Maciel CoronelAlberto Maciel Coronel
Alberto Maciel Coronel
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
 
Piratas Que Operan Como Empresas Sintesis
Piratas Que Operan Como Empresas SintesisPiratas Que Operan Como Empresas Sintesis
Piratas Que Operan Como Empresas Sintesis
 
SISTEMA INFORMATICO
SISTEMA INFORMATICOSISTEMA INFORMATICO
SISTEMA INFORMATICO
 
I profesional. auditores. 5% de facturación anual, forenses y persecución
I profesional. auditores. 5% de facturación anual, forenses y persecuciónI profesional. auditores. 5% de facturación anual, forenses y persecución
I profesional. auditores. 5% de facturación anual, forenses y persecución
 
Practica 4 identificación de delitos y/o faltas administrativas aplicables al...
Practica 4 identificación de delitos y/o faltas administrativas aplicables al...Practica 4 identificación de delitos y/o faltas administrativas aplicables al...
Practica 4 identificación de delitos y/o faltas administrativas aplicables al...
 
Opinion
OpinionOpinion
Opinion
 
Opinion
OpinionOpinion
Opinion
 
Opinion
OpinionOpinion
Opinion
 
Delito de espionaje informatico giovanny chang
Delito de espionaje informatico giovanny changDelito de espionaje informatico giovanny chang
Delito de espionaje informatico giovanny chang
 
maribel silva delitos informaticos
maribel silva delitos informaticosmaribel silva delitos informaticos
maribel silva delitos informaticos
 
L Aura P Iratas
L Aura P IratasL Aura P Iratas
L Aura P Iratas
 
L Aura P Iratas
L Aura P IratasL Aura P Iratas
L Aura P Iratas
 
Fraude informático
Fraude informáticoFraude informático
Fraude informático
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 

Último

Evolución de la mercadotecnia y selección del producto en la empresa KFC
Evolución de la mercadotecnia y selección del producto en la empresa KFCEvolución de la mercadotecnia y selección del producto en la empresa KFC
Evolución de la mercadotecnia y selección del producto en la empresa KFC
AndrobertoAlva
 
1-Infografia Cifras Nacional unimos j.pdf
1-Infografia Cifras Nacional unimos j.pdf1-Infografia Cifras Nacional unimos j.pdf
1-Infografia Cifras Nacional unimos j.pdf
paolamoreno683631
 
El-Codigo-De-La-Abundancia para todos.pdf
El-Codigo-De-La-Abundancia para todos.pdfEl-Codigo-De-La-Abundancia para todos.pdf
El-Codigo-De-La-Abundancia para todos.pdf
AshliMack
 
PPT SUSTENTACION TESIS IV DE CONTABILIDAD
PPT SUSTENTACION TESIS IV DE CONTABILIDADPPT SUSTENTACION TESIS IV DE CONTABILIDAD
PPT SUSTENTACION TESIS IV DE CONTABILIDAD
edgarsnet5
 
Guia de emprendimientos para los alumnos
Guia de emprendimientos para los alumnosGuia de emprendimientos para los alumnos
Guia de emprendimientos para los alumnos
cantutecperu
 
Los catorce principios de calidad en las empresas, según Deming..pptx
Los catorce  principios de calidad en las empresas, según Deming..pptxLos catorce  principios de calidad en las empresas, según Deming..pptx
Los catorce principios de calidad en las empresas, según Deming..pptx
AbelQuispe31
 
INVESTIGACION FORMATIVA GESTIÓN DE TALENTO HUMANO
INVESTIGACION FORMATIVA GESTIÓN DE TALENTO HUMANOINVESTIGACION FORMATIVA GESTIÓN DE TALENTO HUMANO
INVESTIGACION FORMATIVA GESTIÓN DE TALENTO HUMANO
jennicaceres
 
Automatización Estratégica: De Hojas de Cálculo a Software Especializado
Automatización Estratégica: De Hojas de Cálculo a Software EspecializadoAutomatización Estratégica: De Hojas de Cálculo a Software Especializado
Automatización Estratégica: De Hojas de Cálculo a Software Especializado
Aleksey Savkin
 
Teoria del diseño organizacional. Admon.
Teoria del diseño organizacional. Admon.Teoria del diseño organizacional. Admon.
Teoria del diseño organizacional. Admon.
Vavendao
 
Actividad Sumativa #2 Realizado por Luis Leal..pptx
Actividad Sumativa #2 Realizado por Luis Leal..pptxActividad Sumativa #2 Realizado por Luis Leal..pptx
Actividad Sumativa #2 Realizado por Luis Leal..pptx
luis95466
 
Ejercicio de Contabilidad Segundo A Nocturno I y II Hemisemestre-2.pdf
Ejercicio de Contabilidad Segundo A Nocturno I y II Hemisemestre-2.pdfEjercicio de Contabilidad Segundo A Nocturno I y II Hemisemestre-2.pdf
Ejercicio de Contabilidad Segundo A Nocturno I y II Hemisemestre-2.pdf
MelisitaaQuionez
 
Técnica lúdica de organización para mejorar la productividad
Técnica lúdica de organización para mejorar la productividadTécnica lúdica de organización para mejorar la productividad
Técnica lúdica de organización para mejorar la productividad
ameliaarratiale12287
 
4. PRESENTACION LETRA DE CAMBIO EN BOLIVIA.pdf
4. PRESENTACION LETRA DE CAMBIO EN BOLIVIA.pdf4. PRESENTACION LETRA DE CAMBIO EN BOLIVIA.pdf
4. PRESENTACION LETRA DE CAMBIO EN BOLIVIA.pdf
eloy472575
 
Calculo de amortización de un prestamo.pdf
Calculo de amortización de un prestamo.pdfCalculo de amortización de un prestamo.pdf
Calculo de amortización de un prestamo.pdf
LEIDYRIOFRIO
 
fases de control en un centro de computo .pptx
fases de control en un centro de computo .pptxfases de control en un centro de computo .pptx
fases de control en un centro de computo .pptx
jesussantiok1000
 
Normas de Seguridad Vial ISO 39001-2012.pdf
Normas de Seguridad Vial ISO 39001-2012.pdfNormas de Seguridad Vial ISO 39001-2012.pdf
Normas de Seguridad Vial ISO 39001-2012.pdf
henrywz8831
 
Tema 3 - Tecnicas de Recoleccion de Datos.pptx
Tema 3 - Tecnicas de Recoleccion de Datos.pptxTema 3 - Tecnicas de Recoleccion de Datos.pptx
Tema 3 - Tecnicas de Recoleccion de Datos.pptx
CarmeloPrez1
 
ANÁLISIS FINANCIERO DE LA EMPRESA GLORIA.pptx
ANÁLISIS FINANCIERO DE LA EMPRESA GLORIA.pptxANÁLISIS FINANCIERO DE LA EMPRESA GLORIA.pptx
ANÁLISIS FINANCIERO DE LA EMPRESA GLORIA.pptx
PalJosuTiznadoCanaza
 
GESTIÓN DE PROYECThjd djjf djj OS EBV 24.pdf
GESTIÓN DE PROYECThjd djjf djj OS EBV 24.pdfGESTIÓN DE PROYECThjd djjf djj OS EBV 24.pdf
GESTIÓN DE PROYECThjd djjf djj OS EBV 24.pdf
CaritoSandi
 
Glosario de Terminos de la Revolucion Rusa
Glosario de Terminos de la Revolucion RusaGlosario de Terminos de la Revolucion Rusa
Glosario de Terminos de la Revolucion Rusa
WelingtonOmarSanchez
 

Último (20)

Evolución de la mercadotecnia y selección del producto en la empresa KFC
Evolución de la mercadotecnia y selección del producto en la empresa KFCEvolución de la mercadotecnia y selección del producto en la empresa KFC
Evolución de la mercadotecnia y selección del producto en la empresa KFC
 
1-Infografia Cifras Nacional unimos j.pdf
1-Infografia Cifras Nacional unimos j.pdf1-Infografia Cifras Nacional unimos j.pdf
1-Infografia Cifras Nacional unimos j.pdf
 
El-Codigo-De-La-Abundancia para todos.pdf
El-Codigo-De-La-Abundancia para todos.pdfEl-Codigo-De-La-Abundancia para todos.pdf
El-Codigo-De-La-Abundancia para todos.pdf
 
PPT SUSTENTACION TESIS IV DE CONTABILIDAD
PPT SUSTENTACION TESIS IV DE CONTABILIDADPPT SUSTENTACION TESIS IV DE CONTABILIDAD
PPT SUSTENTACION TESIS IV DE CONTABILIDAD
 
Guia de emprendimientos para los alumnos
Guia de emprendimientos para los alumnosGuia de emprendimientos para los alumnos
Guia de emprendimientos para los alumnos
 
Los catorce principios de calidad en las empresas, según Deming..pptx
Los catorce  principios de calidad en las empresas, según Deming..pptxLos catorce  principios de calidad en las empresas, según Deming..pptx
Los catorce principios de calidad en las empresas, según Deming..pptx
 
INVESTIGACION FORMATIVA GESTIÓN DE TALENTO HUMANO
INVESTIGACION FORMATIVA GESTIÓN DE TALENTO HUMANOINVESTIGACION FORMATIVA GESTIÓN DE TALENTO HUMANO
INVESTIGACION FORMATIVA GESTIÓN DE TALENTO HUMANO
 
Automatización Estratégica: De Hojas de Cálculo a Software Especializado
Automatización Estratégica: De Hojas de Cálculo a Software EspecializadoAutomatización Estratégica: De Hojas de Cálculo a Software Especializado
Automatización Estratégica: De Hojas de Cálculo a Software Especializado
 
Teoria del diseño organizacional. Admon.
Teoria del diseño organizacional. Admon.Teoria del diseño organizacional. Admon.
Teoria del diseño organizacional. Admon.
 
Actividad Sumativa #2 Realizado por Luis Leal..pptx
Actividad Sumativa #2 Realizado por Luis Leal..pptxActividad Sumativa #2 Realizado por Luis Leal..pptx
Actividad Sumativa #2 Realizado por Luis Leal..pptx
 
Ejercicio de Contabilidad Segundo A Nocturno I y II Hemisemestre-2.pdf
Ejercicio de Contabilidad Segundo A Nocturno I y II Hemisemestre-2.pdfEjercicio de Contabilidad Segundo A Nocturno I y II Hemisemestre-2.pdf
Ejercicio de Contabilidad Segundo A Nocturno I y II Hemisemestre-2.pdf
 
Técnica lúdica de organización para mejorar la productividad
Técnica lúdica de organización para mejorar la productividadTécnica lúdica de organización para mejorar la productividad
Técnica lúdica de organización para mejorar la productividad
 
4. PRESENTACION LETRA DE CAMBIO EN BOLIVIA.pdf
4. PRESENTACION LETRA DE CAMBIO EN BOLIVIA.pdf4. PRESENTACION LETRA DE CAMBIO EN BOLIVIA.pdf
4. PRESENTACION LETRA DE CAMBIO EN BOLIVIA.pdf
 
Calculo de amortización de un prestamo.pdf
Calculo de amortización de un prestamo.pdfCalculo de amortización de un prestamo.pdf
Calculo de amortización de un prestamo.pdf
 
fases de control en un centro de computo .pptx
fases de control en un centro de computo .pptxfases de control en un centro de computo .pptx
fases de control en un centro de computo .pptx
 
Normas de Seguridad Vial ISO 39001-2012.pdf
Normas de Seguridad Vial ISO 39001-2012.pdfNormas de Seguridad Vial ISO 39001-2012.pdf
Normas de Seguridad Vial ISO 39001-2012.pdf
 
Tema 3 - Tecnicas de Recoleccion de Datos.pptx
Tema 3 - Tecnicas de Recoleccion de Datos.pptxTema 3 - Tecnicas de Recoleccion de Datos.pptx
Tema 3 - Tecnicas de Recoleccion de Datos.pptx
 
ANÁLISIS FINANCIERO DE LA EMPRESA GLORIA.pptx
ANÁLISIS FINANCIERO DE LA EMPRESA GLORIA.pptxANÁLISIS FINANCIERO DE LA EMPRESA GLORIA.pptx
ANÁLISIS FINANCIERO DE LA EMPRESA GLORIA.pptx
 
GESTIÓN DE PROYECThjd djjf djj OS EBV 24.pdf
GESTIÓN DE PROYECThjd djjf djj OS EBV 24.pdfGESTIÓN DE PROYECThjd djjf djj OS EBV 24.pdf
GESTIÓN DE PROYECThjd djjf djj OS EBV 24.pdf
 
Glosario de Terminos de la Revolucion Rusa
Glosario de Terminos de la Revolucion RusaGlosario de Terminos de la Revolucion Rusa
Glosario de Terminos de la Revolucion Rusa
 

Arbol De Problemas

  • 1. Consecuencias Muy común entre los criminales para quitar ventajas, ya sea Consecuencias mediante informaciones de Ocasionan grandes daños empresas de la competencia, a los demás mediante produciendo el bloqueo en las virus, programas y mismas, o disminuyéndoles su direcciones falsas. rendimiento. Piratas que operan como “Empresas” Causas Causas Falta de conocimiento Carencia de de los empleados de legislaciones que las empresas de las estén dotadas sobre formas de estafas delitos informáticos. informáticas. Posibles Soluciones Posibles soluciones Creación de normas que Capacitación de los amparen este tipo de empleados de las delitos diferentes Empresas de con el fin de que tengan conocimientos los tipos o las formas de delinquir informativamente.