SlideShare una empresa de Scribd logo
PIRATAS QUE OPERAN COMO EMPRESAS



      Todo avance de la ciencia y la tecnología trae consigo nuevas
posibilidades de desarrollo para nuestra civilización, pero como nos ha
demostrado la historia humana estos avances también originan
situaciones problemáticas que pueden servir como caldo de cultivo para
actividades delictivas.

     En los últimos años estas actividades ilícitas son llevadas a cabo
por personas individuales o grupos, obteniendo un elevado éxito debido
en parte al poco conocimiento que posee buena parte de la población
acerca de estas amenazas, la promesa de dinero fácil tan necesitado en
estos tiempos de crisis es otro anzuelo utilizado por los mismos.

     Se debería      informar a la ciudadanía acerca de los peligros
presentes en Internet, como identificarlos y las maneras de protegerse
de los mismos. De esta manera se podrá reducir el daño provocado por
estas actividades ilícitas a la sociedad.




                     Deseo de conseguir   Falta de infraestructura
                        dinero fácil          necesaria para
  Poco conocimiento              Piratas operan como delitosDificultad para localizar
                                           combatir estos
acerca de las amenazas            Empresas de éxito              y detener a los culpables
     informáticas
Causas




Daños al Hardware                                                 Evasión de impuestos
   Informático
                                       Efectos




           Empresas legales sufren              Robo de datos
            perdidas por la com-                  personales
               petencia ilegal                con consecuencias
                                                  criminales
Mayor información                                     Evitar proveer nuestros datos
sobre estas amenazas                                       personales en Internet


                                      POSIBLES
                                     SOLUCIONES




                                 Piratas operan como
                                  Empresas de éxito




Utilizar softwares protectores                          Evitar ingresar a sitios
      como ser antivirus                           potencialmente peligrosos o abrir
                                                  mensajes enviados por desconocidos

Más contenido relacionado

La actualidad más candente

áRbol De Problemas Y Soluciones
áRbol De Problemas Y SolucionesáRbol De Problemas Y Soluciones
áRbol De Problemas Y Soluciones
DERECHO UNA
 
Amenazas de internet
Amenazas de internetAmenazas de internet
Amenazas de internet
Leonardo Portilla
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito
Sebastián Carrasco
 
Grupo 7
Grupo 7Grupo 7
Grupo 7
anescrun
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito
Sebastián Carrasco
 
Power point juan antonio y
Power point juan antonio yPower point juan antonio y
Power point juan antonio y
Cristian Peralta
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave
OrianaGonzalez42
 
Internet no sera otra televisión
Internet no sera otra televisiónInternet no sera otra televisión
Internet no sera otra televisión
Jasavi42
 
Vamos a crear un mejor internet silvia juliana rosas
Vamos a crear un mejor internet silvia juliana rosasVamos a crear un mejor internet silvia juliana rosas
Vamos a crear un mejor internet silvia juliana rosas
rosassilvia
 
Fraude informático
Fraude informáticoFraude informático
Fraude informático
Rene Candro Juli
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y act...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y  act...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y  act...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y act...
MonseSanchez0
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
jesica paola hernandez rodriguez
 
Mapa Conceptual
Mapa Conceptual Mapa Conceptual
Mapa Conceptual
Izamar Ramirez
 
Software Legal
Software LegalSoftware Legal
Software Legal
Gaby
 
Robos Y Fraudes Informáticos
Robos Y Fraudes InformáticosRobos Y Fraudes Informáticos
Robos Y Fraudes Informáticos
guest0b9717
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
IvonEspaa
 
La Piratería
La PirateríaLa Piratería
La Piratería
Chucila
 
seguridad en la informatica
seguridad en la informaticaseguridad en la informatica
seguridad en la informatica
Jorge Mendez
 

La actualidad más candente (18)

áRbol De Problemas Y Soluciones
áRbol De Problemas Y SolucionesáRbol De Problemas Y Soluciones
áRbol De Problemas Y Soluciones
 
Amenazas de internet
Amenazas de internetAmenazas de internet
Amenazas de internet
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito
 
Grupo 7
Grupo 7Grupo 7
Grupo 7
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito
 
Power point juan antonio y
Power point juan antonio yPower point juan antonio y
Power point juan antonio y
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave
 
Internet no sera otra televisión
Internet no sera otra televisiónInternet no sera otra televisión
Internet no sera otra televisión
 
Vamos a crear un mejor internet silvia juliana rosas
Vamos a crear un mejor internet silvia juliana rosasVamos a crear un mejor internet silvia juliana rosas
Vamos a crear un mejor internet silvia juliana rosas
 
Fraude informático
Fraude informáticoFraude informático
Fraude informático
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y act...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y  act...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y  act...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y act...
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Mapa Conceptual
Mapa Conceptual Mapa Conceptual
Mapa Conceptual
 
Software Legal
Software LegalSoftware Legal
Software Legal
 
Robos Y Fraudes Informáticos
Robos Y Fraudes InformáticosRobos Y Fraudes Informáticos
Robos Y Fraudes Informáticos
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
La Piratería
La PirateríaLa Piratería
La Piratería
 
seguridad en la informatica
seguridad en la informaticaseguridad en la informatica
seguridad en la informatica
 

Similar a Opinion

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Paola Andrea Peña
 
Los Riesgos y Amenazas de la Información
Los Riesgos y Amenazas de la InformaciónLos Riesgos y Amenazas de la Información
Los Riesgos y Amenazas de la Información
Mariana Ramírez
 
L Aura P Iratas
L Aura P IratasL Aura P Iratas
L Aura P Iratas
UNA Facultad de Derecho
 
L Aura P Iratas
L Aura P IratasL Aura P Iratas
L Aura P Iratas
laura
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
emiliocar
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
Dach Porta
 
Fraude cibernetico
Fraude ciberneticoFraude cibernetico
Fraude cibernetico
IrvinOrta
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
PaulaCueli
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Nenita Joys
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
Eliana Nuñez
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
Eliana Nuñez
 
Seguridad en la informatica de empresa
Seguridad en la informatica de empresaSeguridad en la informatica de empresa
Seguridad en la informatica de empresa
Lucy Balta Mary
 
Ciber crimen
Ciber crimenCiber crimen
Sensibilización seguridad
Sensibilización seguridadSensibilización seguridad
Sensibilización seguridad
cuencadelplata2013
 
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
carlosalfredo199521
 
Presentación seguridad informatica - hss
Presentación   seguridad informatica - hssPresentación   seguridad informatica - hss
Presentación seguridad informatica - hss
Erick Utrera
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
juan pablo acevedo garcia
 
delitos informaticos
 delitos informaticos delitos informaticos
delitos informaticos
juan pablo acevedo garcia
 
Technological updating
Technological updatingTechnological updating
Technological updating
DanielaGA19
 
DELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICODELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICO
contiforense
 

Similar a Opinion (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Los Riesgos y Amenazas de la Información
Los Riesgos y Amenazas de la InformaciónLos Riesgos y Amenazas de la Información
Los Riesgos y Amenazas de la Información
 
L Aura P Iratas
L Aura P IratasL Aura P Iratas
L Aura P Iratas
 
L Aura P Iratas
L Aura P IratasL Aura P Iratas
L Aura P Iratas
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
Fraude cibernetico
Fraude ciberneticoFraude cibernetico
Fraude cibernetico
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
Seguridad en la informatica de empresa
Seguridad en la informatica de empresaSeguridad en la informatica de empresa
Seguridad en la informatica de empresa
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Sensibilización seguridad
Sensibilización seguridadSensibilización seguridad
Sensibilización seguridad
 
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
 
Presentación seguridad informatica - hss
Presentación   seguridad informatica - hssPresentación   seguridad informatica - hss
Presentación seguridad informatica - hss
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
delitos informaticos
 delitos informaticos delitos informaticos
delitos informaticos
 
Technological updating
Technological updatingTechnological updating
Technological updating
 
DELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICODELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICO
 

Más de iva1988

Opinion
OpinionOpinion
Opinion
iva1988
 
Opinion
OpinionOpinion
Opinion
iva1988
 
Naty
NatyNaty
Naty
iva1988
 
Noticias
NoticiasNoticias
Noticias
iva1988
 
Opinion
OpinionOpinion
Opinion
iva1988
 
Derecho Info....Ppsx 2
Derecho Info....Ppsx 2Derecho Info....Ppsx 2
Derecho Info....Ppsx 2
iva1988
 
Derecho Info....Ppsx 2
Derecho Info....Ppsx 2Derecho Info....Ppsx 2
Derecho Info....Ppsx 2
iva1988
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
iva1988
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
iva1988
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
iva1988
 

Más de iva1988 (10)

Opinion
OpinionOpinion
Opinion
 
Opinion
OpinionOpinion
Opinion
 
Naty
NatyNaty
Naty
 
Noticias
NoticiasNoticias
Noticias
 
Opinion
OpinionOpinion
Opinion
 
Derecho Info....Ppsx 2
Derecho Info....Ppsx 2Derecho Info....Ppsx 2
Derecho Info....Ppsx 2
 
Derecho Info....Ppsx 2
Derecho Info....Ppsx 2Derecho Info....Ppsx 2
Derecho Info....Ppsx 2
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
 

Opinion

  • 1. PIRATAS QUE OPERAN COMO EMPRESAS Todo avance de la ciencia y la tecnología trae consigo nuevas posibilidades de desarrollo para nuestra civilización, pero como nos ha demostrado la historia humana estos avances también originan situaciones problemáticas que pueden servir como caldo de cultivo para actividades delictivas. En los últimos años estas actividades ilícitas son llevadas a cabo por personas individuales o grupos, obteniendo un elevado éxito debido en parte al poco conocimiento que posee buena parte de la población acerca de estas amenazas, la promesa de dinero fácil tan necesitado en estos tiempos de crisis es otro anzuelo utilizado por los mismos. Se debería informar a la ciudadanía acerca de los peligros presentes en Internet, como identificarlos y las maneras de protegerse de los mismos. De esta manera se podrá reducir el daño provocado por estas actividades ilícitas a la sociedad. Deseo de conseguir Falta de infraestructura dinero fácil necesaria para Poco conocimiento Piratas operan como delitosDificultad para localizar combatir estos acerca de las amenazas Empresas de éxito y detener a los culpables informáticas
  • 2. Causas Daños al Hardware Evasión de impuestos Informático Efectos Empresas legales sufren Robo de datos perdidas por la com- personales petencia ilegal con consecuencias criminales
  • 3. Mayor información Evitar proveer nuestros datos sobre estas amenazas personales en Internet POSIBLES SOLUCIONES Piratas operan como Empresas de éxito Utilizar softwares protectores Evitar ingresar a sitios como ser antivirus potencialmente peligrosos o abrir mensajes enviados por desconocidos