SlideShare una empresa de Scribd logo
1 de 3
PIRATAS QUE OPERAN COMO EMPRESAS



      Todo avance de la ciencia y la tecnología trae consigo nuevas
posibilidades de desarrollo para nuestra civilización, pero como nos ha
demostrado la historia humana estos avances también originan
situaciones problemáticas que pueden servir como caldo de cultivo para
actividades delictivas.

     En los últimos años estas actividades ilícitas son llevadas a cabo
por personas individuales o grupos, obteniendo un elevado éxito debido
en parte al poco conocimiento que posee buena parte de la población
acerca de estas amenazas, la promesa de dinero fácil tan necesitado en
estos tiempos de crisis es otro anzuelo utilizado por los mismos.

     Se debería      informar a la ciudadanía acerca de los peligros
presentes en Internet, como identificarlos y las maneras de protegerse
de los mismos. De esta manera se podrá reducir el daño provocado por
estas actividades ilícitas a la sociedad.




                     Deseo de conseguir   Falta de infraestructura
                        dinero fácil          necesaria para
  Poco conocimiento              Piratas operan como delitosDificultad para localizar
                                           combatir estos
acerca de las amenazas            Empresas de éxito              y detener a los culpables
     informáticas
Causas




Daños al Hardware                                                 Evasión de impuestos
   Informático
                                       Efectos




           Empresas legales sufren              Robo de datos
            perdidas por la com-                  personales
               petencia ilegal                con consecuencias
                                                  criminales
Mayor información                                     Evitar proveer nuestros datos
sobre estas amenazas                                       personales en Internet


                                      POSIBLES
                                     SOLUCIONES




                                 Piratas operan como
                                  Empresas de éxito




Utilizar softwares protectores                          Evitar ingresar a sitios
      como ser antivirus                           potencialmente peligrosos o abrir
                                                  mensajes enviados por desconocidos

Más contenido relacionado

La actualidad más candente

áRbol De Problemas Y Soluciones
áRbol De Problemas Y SolucionesáRbol De Problemas Y Soluciones
áRbol De Problemas Y SolucionesDERECHO UNA
 
Power point juan antonio y
Power point juan antonio yPower point juan antonio y
Power point juan antonio yCristian Peralta
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave OrianaGonzalez42
 
Internet no sera otra televisión
Internet no sera otra televisiónInternet no sera otra televisión
Internet no sera otra televisiónJasavi42
 
Vamos a crear un mejor internet silvia juliana rosas
Vamos a crear un mejor internet silvia juliana rosasVamos a crear un mejor internet silvia juliana rosas
Vamos a crear un mejor internet silvia juliana rosasrosassilvia
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y act...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y  act...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y  act...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y act...MonseSanchez0
 
Software Legal
Software LegalSoftware Legal
Software LegalGaby
 
Robos Y Fraudes Informáticos
Robos Y Fraudes InformáticosRobos Y Fraudes Informáticos
Robos Y Fraudes Informáticosguest0b9717
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos IvonEspaa
 
La Piratería
La PirateríaLa Piratería
La PirateríaChucila
 
seguridad en la informatica
seguridad en la informaticaseguridad en la informatica
seguridad en la informaticaJorge Mendez
 

La actualidad más candente (18)

áRbol De Problemas Y Soluciones
áRbol De Problemas Y SolucionesáRbol De Problemas Y Soluciones
áRbol De Problemas Y Soluciones
 
Amenazas de internet
Amenazas de internetAmenazas de internet
Amenazas de internet
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito
 
Grupo 7
Grupo 7Grupo 7
Grupo 7
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito
 
Power point juan antonio y
Power point juan antonio yPower point juan antonio y
Power point juan antonio y
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave
 
Internet no sera otra televisión
Internet no sera otra televisiónInternet no sera otra televisión
Internet no sera otra televisión
 
Vamos a crear un mejor internet silvia juliana rosas
Vamos a crear un mejor internet silvia juliana rosasVamos a crear un mejor internet silvia juliana rosas
Vamos a crear un mejor internet silvia juliana rosas
 
Fraude informático
Fraude informáticoFraude informático
Fraude informático
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y act...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y  act...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y  act...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y act...
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Mapa Conceptual
Mapa Conceptual Mapa Conceptual
Mapa Conceptual
 
Software Legal
Software LegalSoftware Legal
Software Legal
 
Robos Y Fraudes Informáticos
Robos Y Fraudes InformáticosRobos Y Fraudes Informáticos
Robos Y Fraudes Informáticos
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
La Piratería
La PirateríaLa Piratería
La Piratería
 
seguridad en la informatica
seguridad en la informaticaseguridad en la informatica
seguridad en la informatica
 

Similar a Opinion

Los Riesgos y Amenazas de la Información
Los Riesgos y Amenazas de la InformaciónLos Riesgos y Amenazas de la Información
Los Riesgos y Amenazas de la InformaciónMariana Ramírez
 
L Aura P Iratas
L Aura P IratasL Aura P Iratas
L Aura P Irataslaura
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014emiliocar
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informaticoDach Porta
 
Fraude cibernetico
Fraude ciberneticoFraude cibernetico
Fraude ciberneticoIrvinOrta
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaPaulaCueli
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosNenita Joys
 
Seguridad en la informatica de empresa
Seguridad en la informatica de empresaSeguridad en la informatica de empresa
Seguridad en la informatica de empresaLucy Balta Mary
 
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdfcarlosalfredo199521
 
Presentación seguridad informatica - hss
Presentación   seguridad informatica - hssPresentación   seguridad informatica - hss
Presentación seguridad informatica - hssErick Utrera
 
Technological updating
Technological updatingTechnological updating
Technological updatingDanielaGA19
 
DELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICODELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICOcontiforense
 

Similar a Opinion (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Los Riesgos y Amenazas de la Información
Los Riesgos y Amenazas de la InformaciónLos Riesgos y Amenazas de la Información
Los Riesgos y Amenazas de la Información
 
L Aura P Iratas
L Aura P IratasL Aura P Iratas
L Aura P Iratas
 
L Aura P Iratas
L Aura P IratasL Aura P Iratas
L Aura P Iratas
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
Fraude cibernetico
Fraude ciberneticoFraude cibernetico
Fraude cibernetico
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
Seguridad en la informatica de empresa
Seguridad en la informatica de empresaSeguridad en la informatica de empresa
Seguridad en la informatica de empresa
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Sensibilización seguridad
Sensibilización seguridadSensibilización seguridad
Sensibilización seguridad
 
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
 
Presentación seguridad informatica - hss
Presentación   seguridad informatica - hssPresentación   seguridad informatica - hss
Presentación seguridad informatica - hss
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
delitos informaticos
 delitos informaticos delitos informaticos
delitos informaticos
 
Technological updating
Technological updatingTechnological updating
Technological updating
 
DELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICODELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICO
 

Más de iva1988

Noticias
NoticiasNoticias
Noticiasiva1988
 
Derecho Info....Ppsx 2
Derecho Info....Ppsx 2Derecho Info....Ppsx 2
Derecho Info....Ppsx 2iva1988
 
Derecho Info....Ppsx 2
Derecho Info....Ppsx 2Derecho Info....Ppsx 2
Derecho Info....Ppsx 2iva1988
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresasiva1988
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresasiva1988
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresasiva1988
 

Más de iva1988 (10)

Opinion
OpinionOpinion
Opinion
 
Opinion
OpinionOpinion
Opinion
 
Naty
NatyNaty
Naty
 
Noticias
NoticiasNoticias
Noticias
 
Opinion
OpinionOpinion
Opinion
 
Derecho Info....Ppsx 2
Derecho Info....Ppsx 2Derecho Info....Ppsx 2
Derecho Info....Ppsx 2
 
Derecho Info....Ppsx 2
Derecho Info....Ppsx 2Derecho Info....Ppsx 2
Derecho Info....Ppsx 2
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
 

Opinion

  • 1. PIRATAS QUE OPERAN COMO EMPRESAS Todo avance de la ciencia y la tecnología trae consigo nuevas posibilidades de desarrollo para nuestra civilización, pero como nos ha demostrado la historia humana estos avances también originan situaciones problemáticas que pueden servir como caldo de cultivo para actividades delictivas. En los últimos años estas actividades ilícitas son llevadas a cabo por personas individuales o grupos, obteniendo un elevado éxito debido en parte al poco conocimiento que posee buena parte de la población acerca de estas amenazas, la promesa de dinero fácil tan necesitado en estos tiempos de crisis es otro anzuelo utilizado por los mismos. Se debería informar a la ciudadanía acerca de los peligros presentes en Internet, como identificarlos y las maneras de protegerse de los mismos. De esta manera se podrá reducir el daño provocado por estas actividades ilícitas a la sociedad. Deseo de conseguir Falta de infraestructura dinero fácil necesaria para Poco conocimiento Piratas operan como delitosDificultad para localizar combatir estos acerca de las amenazas Empresas de éxito y detener a los culpables informáticas
  • 2. Causas Daños al Hardware Evasión de impuestos Informático Efectos Empresas legales sufren Robo de datos perdidas por la com- personales petencia ilegal con consecuencias criminales
  • 3. Mayor información Evitar proveer nuestros datos sobre estas amenazas personales en Internet POSIBLES SOLUCIONES Piratas operan como Empresas de éxito Utilizar softwares protectores Evitar ingresar a sitios como ser antivirus potencialmente peligrosos o abrir mensajes enviados por desconocidos