SlideShare una empresa de Scribd logo
PIRATAS QUE OPERAN COMO EMPRESAS

     Todo avance de la ciencia y la tecnología trae consigo nuevas
posibilidades de desarrollo para nuestra civilización, pero como
nos ha demostrado la historia humana estos avances también
originan situaciones problemáticas que pueden servir como caldo
de cultivo para actividades delictivas.

      En los últimos años estas actividades ilícitas son llevadas a
cabo por personas individuales o grupos, obteniendo un elevado
éxito debido en parte al poco conocimiento que posee buena parte
de la población acerca de estas amenazas, la promesa de dinero
fácil tan necesitado en estos tiempos de crisis es otro anzuelo
utilizado por los mismos.

     Se debería informar a la ciudadanía acerca de los peligros
presentes en Internet, como identificarlos y las maneras de
protegerse de los mismos. De esta manera se podrá reducir el daño
provocado por estas actividades ilícitas a la sociedad.
Deseo de conseguir      Falta de infraestructura
                        dinero fácil             necesaria para
                                             combatir estos delitos



  Poco conocimiento                                                Dificultad para localizar
acerca de las amenazas                    Causas
                                                                   y detener a los culpables
     informáticas




                                 Piratas operan como
                                  Empresas de éxito




   Daños al Hardware
                                                                        Evasión de impuestos
      Informático                           Efectos




                                                     Robo de datos
               Empresas legales sufren
                                                       personales
                perdidas por la com-
                                                   con consecuencias
                   petencia ilegal
                                                       criminales
Mayor información                                     Evitar proveer nuestros datos
sobre estas amenazas                                       personales en Internet

                                      POSIBLES
                                     SOLUCIONES




                                 Piratas operan como
                                  Empresas de éxito




Utilizar softwares protectores                          Evitar ingresar a sitios
      como ser antivirus                           potencialmente peligrosos o abrir
                                                  mensajes enviados por desconocidos

Más contenido relacionado

La actualidad más candente

Trabajo siste mas
Trabajo siste masTrabajo siste mas
Trabajo siste mas
arturo98
 
Mafias en la red
Mafias en la redMafias en la red
Mafias en la red
lorena151098
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
luzmarJ
 
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
JUAN CARLOS DIAZ IBAÑEZ
 
seguridad en la informatica
seguridad en la informaticaseguridad en la informatica
seguridad en la informatica
Jorge Mendez
 
Cibercrimen qué hace tu dinero cuando no lo miras
Cibercrimen   qué hace tu dinero cuando no lo mirasCibercrimen   qué hace tu dinero cuando no lo miras
Cibercrimen qué hace tu dinero cuando no lo miras
Antonio Sanz Alcober
 
delitos informaticos
delitos informaticos delitos informaticos
delitos informaticos
SHARONELIAM
 
Informatica 7
Informatica 7Informatica 7
Informatica 7
Valentina Millán
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
HeidiYolani
 
Los Riesgos y Amenazas de la Información
Los Riesgos y Amenazas de la InformaciónLos Riesgos y Amenazas de la Información
Los Riesgos y Amenazas de la Información
Mariana Ramírez
 
Software Legal - Un riesgo tan serio como innecesario
Software Legal - Un riesgo tan serio como innecesarioSoftware Legal - Un riesgo tan serio como innecesario
Software Legal - Un riesgo tan serio como innecesario
Adrian S.
 
Revista
RevistaRevista
Revista
Juan camilo
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
Pedro Victor
 
Software Legal
Software LegalSoftware Legal
Software Legal
Gaby
 
La Piratería
La PirateríaLa Piratería
La Piratería
Chucila
 

La actualidad más candente (15)

Trabajo siste mas
Trabajo siste masTrabajo siste mas
Trabajo siste mas
 
Mafias en la red
Mafias en la redMafias en la red
Mafias en la red
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
 
seguridad en la informatica
seguridad en la informaticaseguridad en la informatica
seguridad en la informatica
 
Cibercrimen qué hace tu dinero cuando no lo miras
Cibercrimen   qué hace tu dinero cuando no lo mirasCibercrimen   qué hace tu dinero cuando no lo miras
Cibercrimen qué hace tu dinero cuando no lo miras
 
delitos informaticos
delitos informaticos delitos informaticos
delitos informaticos
 
Informatica 7
Informatica 7Informatica 7
Informatica 7
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Los Riesgos y Amenazas de la Información
Los Riesgos y Amenazas de la InformaciónLos Riesgos y Amenazas de la Información
Los Riesgos y Amenazas de la Información
 
Software Legal - Un riesgo tan serio como innecesario
Software Legal - Un riesgo tan serio como innecesarioSoftware Legal - Un riesgo tan serio como innecesario
Software Legal - Un riesgo tan serio como innecesario
 
Revista
RevistaRevista
Revista
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
 
Software Legal
Software LegalSoftware Legal
Software Legal
 
La Piratería
La PirateríaLa Piratería
La Piratería
 

Destacado

Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresas
Edu11
 
Alumnado de primaria
Alumnado de primariaAlumnado de primaria
Alumnado de primaria
Juan Carlos Ramos Iberos
 
Haciendo Uso De La Web Quest
Haciendo Uso De La Web QuestHaciendo Uso De La Web Quest
Haciendo Uso De La Web Quest
Hector Espinoza
 
Encuesta APOYO, CADE U 2010
Encuesta APOYO, CADE U 2010Encuesta APOYO, CADE U 2010
Encuesta APOYO, CADE U 2010
IPAE
 
Histórias de Cuba
Histórias de CubaHistórias de Cuba
Histórias de Cuba
fatimapestana
 
Derecho InformáTico Andrea Escurra 4
Derecho InformáTico   Andrea Escurra 4Derecho InformáTico   Andrea Escurra 4
Derecho InformáTico Andrea Escurra 4andrealorenae
 
Fira de comerç de complements
Fira de comerç de complementsFira de comerç de complements
Fira de comerç de complementsPatriicia2692
 
PLATAFORMA OBSERVACION
PLATAFORMA OBSERVACIONPLATAFORMA OBSERVACION
PLATAFORMA OBSERVACION
uniacc
 
Base de datos
Base de datosBase de datos
Base de datos
edgard1293
 
la plataforma e42
la plataforma e42la plataforma e42
la plataforma e42
Abiezer Manuel
 
portafolioelectrnico4697926004-1207616238353934-8
portafolioelectrnico4697926004-1207616238353934-8portafolioelectrnico4697926004-1207616238353934-8
portafolioelectrnico4697926004-1207616238353934-8
sonia bufi
 
Abc
AbcAbc
P Ruiz Pevs Santa Cruz 29 30 Julio 09
P Ruiz Pevs   Santa Cruz 29 30 Julio 09P Ruiz Pevs   Santa Cruz 29 30 Julio 09
P Ruiz Pevs Santa Cruz 29 30 Julio 09
Seis Gavieros
 
Ana, bruna, bianca e gustavo 6ªb 2
Ana, bruna, bianca e gustavo 6ªb 2Ana, bruna, bianca e gustavo 6ªb 2
Ana, bruna, bianca e gustavo 6ªb 2
mariofittipaldi2012
 
Competencia Laboral y Competenia por Proyectos
Competencia Laboral y Competenia por ProyectosCompetencia Laboral y Competenia por Proyectos
Competencia Laboral y Competenia por Proyectos
johnalex55
 
LA CULTURA
LA CULTURALA CULTURA
LA CULTURAMIRNUS
 
Sopa de pedra
Sopa de pedraSopa de pedra
Sopa de pedra
fatimapestana
 
Expobumeran Ecuador
Expobumeran EcuadorExpobumeran Ecuador
Expobumeran Ecuador
fedrx
 
Biblioteca strings profª ms
Biblioteca strings profª msBiblioteca strings profª ms
Biblioteca strings profª ms
Joelsa Soares
 
Piratas que operan como empresas exitosas
Piratas que operan como empresas exitosasPiratas que operan como empresas exitosas
Piratas que operan como empresas exitosas
carolinacardozo
 

Destacado (20)

Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresas
 
Alumnado de primaria
Alumnado de primariaAlumnado de primaria
Alumnado de primaria
 
Haciendo Uso De La Web Quest
Haciendo Uso De La Web QuestHaciendo Uso De La Web Quest
Haciendo Uso De La Web Quest
 
Encuesta APOYO, CADE U 2010
Encuesta APOYO, CADE U 2010Encuesta APOYO, CADE U 2010
Encuesta APOYO, CADE U 2010
 
Histórias de Cuba
Histórias de CubaHistórias de Cuba
Histórias de Cuba
 
Derecho InformáTico Andrea Escurra 4
Derecho InformáTico   Andrea Escurra 4Derecho InformáTico   Andrea Escurra 4
Derecho InformáTico Andrea Escurra 4
 
Fira de comerç de complements
Fira de comerç de complementsFira de comerç de complements
Fira de comerç de complements
 
PLATAFORMA OBSERVACION
PLATAFORMA OBSERVACIONPLATAFORMA OBSERVACION
PLATAFORMA OBSERVACION
 
Base de datos
Base de datosBase de datos
Base de datos
 
la plataforma e42
la plataforma e42la plataforma e42
la plataforma e42
 
portafolioelectrnico4697926004-1207616238353934-8
portafolioelectrnico4697926004-1207616238353934-8portafolioelectrnico4697926004-1207616238353934-8
portafolioelectrnico4697926004-1207616238353934-8
 
Abc
AbcAbc
Abc
 
P Ruiz Pevs Santa Cruz 29 30 Julio 09
P Ruiz Pevs   Santa Cruz 29 30 Julio 09P Ruiz Pevs   Santa Cruz 29 30 Julio 09
P Ruiz Pevs Santa Cruz 29 30 Julio 09
 
Ana, bruna, bianca e gustavo 6ªb 2
Ana, bruna, bianca e gustavo 6ªb 2Ana, bruna, bianca e gustavo 6ªb 2
Ana, bruna, bianca e gustavo 6ªb 2
 
Competencia Laboral y Competenia por Proyectos
Competencia Laboral y Competenia por ProyectosCompetencia Laboral y Competenia por Proyectos
Competencia Laboral y Competenia por Proyectos
 
LA CULTURA
LA CULTURALA CULTURA
LA CULTURA
 
Sopa de pedra
Sopa de pedraSopa de pedra
Sopa de pedra
 
Expobumeran Ecuador
Expobumeran EcuadorExpobumeran Ecuador
Expobumeran Ecuador
 
Biblioteca strings profª ms
Biblioteca strings profª msBiblioteca strings profª ms
Biblioteca strings profª ms
 
Piratas que operan como empresas exitosas
Piratas que operan como empresas exitosasPiratas que operan como empresas exitosas
Piratas que operan como empresas exitosas
 

Similar a Opinion

Opinion
OpinionOpinion
Opinion
iva1988
 
Opinion
OpinionOpinion
Opinion
iva1988
 
Opinion
OpinionOpinion
Opinion
iva1988
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Paola Andrea Peña
 
Sensibilización seguridad
Sensibilización seguridadSensibilización seguridad
Sensibilización seguridad
cuencadelplata2013
 
L Aura P Iratas
L Aura P IratasL Aura P Iratas
L Aura P Iratas
UNA Facultad de Derecho
 
L Aura P Iratas
L Aura P IratasL Aura P Iratas
L Aura P Iratas
laura
 
Fraude cibernetico
Fraude ciberneticoFraude cibernetico
Fraude cibernetico
IrvinOrta
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
Eliana Nuñez
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
emiliocar
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
Eliana Nuñez
 
Ciber crimen
Ciber crimenCiber crimen
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
Dach Porta
 
Seguridad en la informatica de empresa
Seguridad en la informatica de empresaSeguridad en la informatica de empresa
Seguridad en la informatica de empresa
Lucy Balta Mary
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Nenita Joys
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
PaulaCueli
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
Estefania Montano
 
Diapo de ensayo del ciber crimen
Diapo de ensayo del ciber crimenDiapo de ensayo del ciber crimen
Diapo de ensayo del ciber crimen
Albert Wesker
 
Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penalCibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cesar Chavera
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Jeimy Mendoza
 

Similar a Opinion (20)

Opinion
OpinionOpinion
Opinion
 
Opinion
OpinionOpinion
Opinion
 
Opinion
OpinionOpinion
Opinion
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Sensibilización seguridad
Sensibilización seguridadSensibilización seguridad
Sensibilización seguridad
 
L Aura P Iratas
L Aura P IratasL Aura P Iratas
L Aura P Iratas
 
L Aura P Iratas
L Aura P IratasL Aura P Iratas
L Aura P Iratas
 
Fraude cibernetico
Fraude ciberneticoFraude cibernetico
Fraude cibernetico
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
Seguridad en la informatica de empresa
Seguridad en la informatica de empresaSeguridad en la informatica de empresa
Seguridad en la informatica de empresa
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Diapo de ensayo del ciber crimen
Diapo de ensayo del ciber crimenDiapo de ensayo del ciber crimen
Diapo de ensayo del ciber crimen
 
Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penalCibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Último

Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
YashiraPaye
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
giampierdiaz5
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Festibity
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
sofiahuarancabellido
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
MiguelAtencio10
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
mantenimientocarbra6
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
leia ereni
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
JuanaNT7
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
KukiiSanchez
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
AMADO SALVADOR
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
gisellearanguren1
 
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdfProjecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Festibity
 
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdfPLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
70244530
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
maralache30
 
Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
Manuel Diaz
 
Tecnología 5G Presentación.pdf trabajo .
Tecnología 5G Presentación.pdf trabajo .Tecnología 5G Presentación.pdf trabajo .
Tecnología 5G Presentación.pdf trabajo .
asrielgamer3421
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Festibity
 

Último (20)

Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
 
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdfProjecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
 
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdfPLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
 
Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
 
Tecnología 5G Presentación.pdf trabajo .
Tecnología 5G Presentación.pdf trabajo .Tecnología 5G Presentación.pdf trabajo .
Tecnología 5G Presentación.pdf trabajo .
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
 

Opinion

  • 1. PIRATAS QUE OPERAN COMO EMPRESAS Todo avance de la ciencia y la tecnología trae consigo nuevas posibilidades de desarrollo para nuestra civilización, pero como nos ha demostrado la historia humana estos avances también originan situaciones problemáticas que pueden servir como caldo de cultivo para actividades delictivas. En los últimos años estas actividades ilícitas son llevadas a cabo por personas individuales o grupos, obteniendo un elevado éxito debido en parte al poco conocimiento que posee buena parte de la población acerca de estas amenazas, la promesa de dinero fácil tan necesitado en estos tiempos de crisis es otro anzuelo utilizado por los mismos. Se debería informar a la ciudadanía acerca de los peligros presentes en Internet, como identificarlos y las maneras de protegerse de los mismos. De esta manera se podrá reducir el daño provocado por estas actividades ilícitas a la sociedad.
  • 2. Deseo de conseguir Falta de infraestructura dinero fácil necesaria para combatir estos delitos Poco conocimiento Dificultad para localizar acerca de las amenazas Causas y detener a los culpables informáticas Piratas operan como Empresas de éxito Daños al Hardware Evasión de impuestos Informático Efectos Robo de datos Empresas legales sufren personales perdidas por la com- con consecuencias petencia ilegal criminales
  • 3. Mayor información Evitar proveer nuestros datos sobre estas amenazas personales en Internet POSIBLES SOLUCIONES Piratas operan como Empresas de éxito Utilizar softwares protectores Evitar ingresar a sitios como ser antivirus potencialmente peligrosos o abrir mensajes enviados por desconocidos