SlideShare una empresa de Scribd logo
Árbol de problemas y soluciones
Infectar el sistema                       Cubrieron la web
Operativo Windows                    rápidamente con un spam
                                       que advertía sobre las
                                                                  •   crear recomendaciones para evitar infecciones en el sistema
                                     drogas preventivas y links       informático.
                                        falsos a farmacias.       •   Formar más peritos para la localización de los criminales
                                                                      informáticos.


                      Consecuencia

                                                                  Solución
        Piratas que operan como
                empresas
                                                                       *implementar antivirus.
                                                                       * Más eficientes y confiables.
                                                                       *Elaborar medidas rigurosas para combatir a
                                                                       los criminales cibernéticos.
                         Causa           Criminales
El gusano
                                        cibernéticos
conficker
Objetivo

Más contenido relacionado

La actualidad más candente

Consejosparamantener 100528121213-phpapp01
Consejosparamantener 100528121213-phpapp01Consejosparamantener 100528121213-phpapp01
Consejosparamantener 100528121213-phpapp01
Sool Reyes
 
Metodos proteccion ante maleware
Metodos proteccion ante malewareMetodos proteccion ante maleware
Metodos proteccion ante maleware
Guadalinfo
 
Vhaj tsmec m2_s3_1p_act2
Vhaj tsmec m2_s3_1p_act2Vhaj tsmec m2_s3_1p_act2
Vhaj tsmec m2_s3_1p_act2
Adrian Orozco Chavez
 
Leccion 4 medidas
Leccion 4 medidasLeccion 4 medidas
Leccion 4 medidas
elespinosa08
 
roberto rodas
roberto rodas  roberto rodas
roberto rodas
Eduardo0565
 
Unidad III Tema 3
Unidad III Tema 3Unidad III Tema 3
10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saber10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saber
Cesar Gustavo Aguero
 
PROTECCION A LA SEGURIDAD
PROTECCION A LA SEGURIDADPROTECCION A LA SEGURIDAD
PROTECCION A LA SEGURIDAD
alejasso
 
Para la proteccion
Para la proteccionPara la proteccion
Para la proteccion
alejasso
 
Arbol De Majo
Arbol De MajoArbol De Majo
Arbol De Majo
PBFP
 
Usos del internet
Usos del internetUsos del internet
Usos del internet
fbermudez1997
 
Protégete frente a las amenazas de internet
Protégete frente a las amenazas de internetProtégete frente a las amenazas de internet
Protégete frente a las amenazas de internet
CPP España
 
La seguridad según Raquel
La seguridad según RaquelLa seguridad según Raquel
La seguridad según Raquel
Raquel Corroto
 
Seguridad en las
Seguridad en lasSeguridad en las
Seguridad en las
Angelo Marucci
 
Conclusiones
ConclusionesConclusiones
Conclusiones
migueduque
 
mitos de seguridades en las redes
mitos de seguridades en las redesmitos de seguridades en las redes
mitos de seguridades en las redes
alejorodi
 
Norton security 2018
Norton security 2018Norton security 2018
Norton security 2018
NathaliaAez
 
Virus
VirusVirus
Virus
juani94
 

La actualidad más candente (18)

Consejosparamantener 100528121213-phpapp01
Consejosparamantener 100528121213-phpapp01Consejosparamantener 100528121213-phpapp01
Consejosparamantener 100528121213-phpapp01
 
Metodos proteccion ante maleware
Metodos proteccion ante malewareMetodos proteccion ante maleware
Metodos proteccion ante maleware
 
Vhaj tsmec m2_s3_1p_act2
Vhaj tsmec m2_s3_1p_act2Vhaj tsmec m2_s3_1p_act2
Vhaj tsmec m2_s3_1p_act2
 
Leccion 4 medidas
Leccion 4 medidasLeccion 4 medidas
Leccion 4 medidas
 
roberto rodas
roberto rodas  roberto rodas
roberto rodas
 
Unidad III Tema 3
Unidad III Tema 3Unidad III Tema 3
Unidad III Tema 3
 
10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saber10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saber
 
PROTECCION A LA SEGURIDAD
PROTECCION A LA SEGURIDADPROTECCION A LA SEGURIDAD
PROTECCION A LA SEGURIDAD
 
Para la proteccion
Para la proteccionPara la proteccion
Para la proteccion
 
Arbol De Majo
Arbol De MajoArbol De Majo
Arbol De Majo
 
Usos del internet
Usos del internetUsos del internet
Usos del internet
 
Protégete frente a las amenazas de internet
Protégete frente a las amenazas de internetProtégete frente a las amenazas de internet
Protégete frente a las amenazas de internet
 
La seguridad según Raquel
La seguridad según RaquelLa seguridad según Raquel
La seguridad según Raquel
 
Seguridad en las
Seguridad en lasSeguridad en las
Seguridad en las
 
Conclusiones
ConclusionesConclusiones
Conclusiones
 
mitos de seguridades en las redes
mitos de seguridades en las redesmitos de seguridades en las redes
mitos de seguridades en las redes
 
Norton security 2018
Norton security 2018Norton security 2018
Norton security 2018
 
Virus
VirusVirus
Virus
 

Similar a áRbol De Problemas Y Soluciones

Piratas Que Operan Como Empresas Arbol
Piratas Que Operan Como Empresas ArbolPiratas Que Operan Como Empresas Arbol
Piratas Que Operan Como Empresas Arbol
Alexis Acosta
 
Para proteger tu Sitio WEB
Para proteger tu Sitio WEBPara proteger tu Sitio WEB
Para proteger tu Sitio WEB
Roberto Massa
 
árbol de problema y solución
árbol de problema y soluciónárbol de problema y solución
árbol de problema y solución
PBFP
 
Antivirus
AntivirusAntivirus
Antivirus
Yuli_perez15
 
1
11
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticosdavid123asd
 
Seguridad
SeguridadSeguridad
Seguridad
Verenna
 
Seguridad1
Seguridad1Seguridad1
Seguridad1
Verenna
 
Actualizaciones automaticas desistemaa operativo
Actualizaciones automaticas desistemaa operativoActualizaciones automaticas desistemaa operativo
Actualizaciones automaticas desistemaa operativo
yuyeraldin
 
Delito de espionaje informatico giovanny chang
Delito de espionaje informatico giovanny changDelito de espionaje informatico giovanny chang
Delito de espionaje informatico giovanny chang
gchang1982
 
brochure Panda Antivirus Pro
brochure Panda Antivirus Probrochure Panda Antivirus Pro
brochure Panda Antivirus Pro
pcsecurepanama
 
Kavkiskey ToolKit
Kavkiskey ToolKit
Kavkiskey ToolKit
Kavkiskey ToolKit
elmejorantivirusbueno71
 
Antivirus Panda
Antivirus PandaAntivirus Panda
Antivirus Panda
alfonsotexido
 
Seguridad informática
Seguridad  informáticaSeguridad  informática
Seguridad informática
Daniel Indalecio Cano Fernandez
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
carinaGrajeda
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
thekingsofwork
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
thekingsofwork
 
Actividades antivirus
Actividades antivirusActividades antivirus
Actividades antivirus
maryurrea9625
 
Actividades antivirus laura
Actividades antivirus lauraActividades antivirus laura
Actividades antivirus laura
lauragemelika
 
Antivirus de jeryy
Antivirus de jeryyAntivirus de jeryy
Antivirus de jeryy
233alexs
 

Similar a áRbol De Problemas Y Soluciones (20)

Piratas Que Operan Como Empresas Arbol
Piratas Que Operan Como Empresas ArbolPiratas Que Operan Como Empresas Arbol
Piratas Que Operan Como Empresas Arbol
 
Para proteger tu Sitio WEB
Para proteger tu Sitio WEBPara proteger tu Sitio WEB
Para proteger tu Sitio WEB
 
árbol de problema y solución
árbol de problema y soluciónárbol de problema y solución
árbol de problema y solución
 
Antivirus
AntivirusAntivirus
Antivirus
 
1
11
1
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad1
Seguridad1Seguridad1
Seguridad1
 
Actualizaciones automaticas desistemaa operativo
Actualizaciones automaticas desistemaa operativoActualizaciones automaticas desistemaa operativo
Actualizaciones automaticas desistemaa operativo
 
Delito de espionaje informatico giovanny chang
Delito de espionaje informatico giovanny changDelito de espionaje informatico giovanny chang
Delito de espionaje informatico giovanny chang
 
brochure Panda Antivirus Pro
brochure Panda Antivirus Probrochure Panda Antivirus Pro
brochure Panda Antivirus Pro
 
Kavkiskey ToolKit
Kavkiskey ToolKit
Kavkiskey ToolKit
Kavkiskey ToolKit
 
Antivirus Panda
Antivirus PandaAntivirus Panda
Antivirus Panda
 
Seguridad informática
Seguridad  informáticaSeguridad  informática
Seguridad informática
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Actividades antivirus
Actividades antivirusActividades antivirus
Actividades antivirus
 
Actividades antivirus laura
Actividades antivirus lauraActividades antivirus laura
Actividades antivirus laura
 
Antivirus de jeryy
Antivirus de jeryyAntivirus de jeryy
Antivirus de jeryy
 

Último

EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
Victor Elizalde P
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
DavidCamiloMosquera
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
LuanaJaime1
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Demetrio Ccesa Rayme
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
acgtz913
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Demetrio Ccesa Rayme
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
lautyzaracho4
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
israelsouza67
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
saradocente
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
LuanaJaime1
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
JonathanCovena1
 
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptxPPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
gamcoaquera
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
belbarcala
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
josseanlo1581
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
20minutos
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
estroba5
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
AlexDeLonghi
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
Sandra Mariela Ballón Aguedo
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
lautyzaracho4
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
amayaltc18
 

Último (20)

EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
 
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptxPPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
 

áRbol De Problemas Y Soluciones

  • 1. Árbol de problemas y soluciones Infectar el sistema Cubrieron la web Operativo Windows rápidamente con un spam que advertía sobre las • crear recomendaciones para evitar infecciones en el sistema drogas preventivas y links informático. falsos a farmacias. • Formar más peritos para la localización de los criminales informáticos. Consecuencia Solución Piratas que operan como empresas *implementar antivirus. * Más eficientes y confiables. *Elaborar medidas rigurosas para combatir a los criminales cibernéticos. Causa Criminales El gusano cibernéticos conficker