SlideShare una empresa de Scribd logo
Riesgos asociados conRiesgos asociados con
actividades de proyecciónactividades de proyección
económicaeconómica
En el mundo virtual esEn el mundo virtual es
posible realizar casiposible realizar casi
todas las actividadestodas las actividades
económicas que seeconómicas que se
realizan en el mundorealizan en el mundo
físico: comprar, vender,físico: comprar, vender,
ofertar, promocionar,ofertar, promocionar,
pagar o apostar.pagar o apostar.
Esto da lugar paraEsto da lugar para
realizar o ser victimas derealizar o ser victimas de
fraudes y estafasfraudes y estafas
electrónicas, publicidadelectrónicas, publicidad
invasiva y/o engañosa,invasiva y/o engañosa,
compras inducidas,compras inducidas,
delitos contra ladelitos contra la
propiedad y plagios.propiedad y plagios.
Phishing:Phishing:
es la captura dees la captura de
datos, claves ydatos, claves y
códigoscódigos
Los datos obtenidos en formaLos datos obtenidos en forma
fraudulenta se utilizan porfraudulenta se utilizan por
ejemplo para suplantar laejemplo para suplantar la
identidad de sus propietariosidentidad de sus propietarios
y realizar transaccionesy realizar transacciones
económicas (comoeconómicas (como
transferencias bancarias,transferencias bancarias,
pagos o compraspagos o compras
electrónicas) a su cargo.electrónicas) a su cargo.
Para minimizar este tipo dePara minimizar este tipo de
riesgos es importante que:riesgos es importante que:
El oferente utiliza unEl oferente utiliza un
“protocolo seguro” (la“protocolo seguro” (la
dirección debe comenzar condirección debe comenzar con
https://https:// y que en la partey que en la parte
inferior izquierda de la paginainferior izquierda de la pagina
aparezca un candadoaparezca un candado
cerrado).cerrado).
La contraparteLa contraparte
vendedora ovendedora o
prestadora es fiable,prestadora es fiable,
tiene trayectoriatiene trayectoria
acreditada o fueacreditada o fue
recomendada por unarecomendada por una
persona de confianza.persona de confianza.
Una vez realizadaUna vez realizada
la operación, ella operación, el
usuario cerró lausuario cerró la
sesiónsesión
apropiadamente.apropiadamente.
Finalmente otra arista deFinalmente otra arista de
la compra por mediosla compra por medios
electrónicos (Internet,electrónicos (Internet,
teléfonos móviles, etc.)teléfonos móviles, etc.)
es que los chicos yes que los chicos y
chicas puedan realizarlaschicas puedan realizarlas
sin contar consin contar con
autorización.autorización.
Las compras efectuadasLas compras efectuadas
por chicos haciéndosepor chicos haciéndose
pasar por adultos sonpasar por adultos son
conductas que puedenconductas que pueden
atribuir responsabilidadatribuir responsabilidad
penal y/o civil a suspenal y/o civil a sus
representantes legales.representantes legales.
SPAMSPAM
Es todo correo no deseadoEs todo correo no deseado
o no solicitado. Se trata deo no solicitado. Se trata de
una las técnicas modernasuna las técnicas modernas
de venta y promociónde venta y promoción
agresiva de productos yagresiva de productos y
marcas en forma masiva.marcas en forma masiva.
 una variante de esta técnica son losuna variante de esta técnica son los
hoaxes (engaños, bromas) : mensajeshoaxes (engaños, bromas) : mensajes
de correo electrónico engañosos quede correo electrónico engañosos que
se distribuyen en cadena. Con estasse distribuyen en cadena. Con estas
artimañas se capturan direcciones deartimañas se capturan direcciones de
correo electrónico o datos de loscorreo electrónico o datos de los
destinatarios que, mas tarde, puedendestinatarios que, mas tarde, pueden
ser utilizados para la distribución deser utilizados para la distribución de
información comercial no solicitada,información comercial no solicitada,
alimentando de este modo un círculoalimentando de este modo un círculo
vicioso.vicioso.
Hasta aquí se hanHasta aquí se han
abordado delitos contraabordado delitos contra
la propiedad en términosla propiedad en términos
de dinero. Pero,de dinero. Pero,
además, puedenademás, pueden
producirse contra laproducirse contra la
propiedad intelectual,propiedad intelectual,
por ejemplo cuando:por ejemplo cuando:
 Se “piratean” programas, películas,Se “piratean” programas, películas,
libros, música, fotografías, etc. Conlibros, música, fotografías, etc. Con
derechos reservados.derechos reservados.
 Se utiliza un software (cracker) paraSe utiliza un software (cracker) para
desactivar sistemas que protegendesactivar sistemas que protegen
productos informáticos.productos informáticos.
 Se extrae una porción de una obraSe extrae una porción de una obra
intelectual y/o de arte para serintelectual y/o de arte para ser
utilizada en otro producto sin elutilizada en otro producto sin el
debido permiso y sin hacer mencióndebido permiso y sin hacer mención
a la fuente original, su autor, etc.a la fuente original, su autor, etc.

Más contenido relacionado

La actualidad más candente

Internet
InternetInternet
Internetkaren
 
Deep web
Deep webDeep web
CYBERBULLYING
CYBERBULLYINGCYBERBULLYING
CYBERBULLYING
Alfredo nobel
 
Ensayo seguridad virtual.
Ensayo seguridad virtual.Ensayo seguridad virtual.
Ensayo seguridad virtual.
Yaquimolina
 
Etoys1
Etoys1Etoys1
Etoys1Nokia
 
tecnología?
tecnología?tecnología?
tecnología?
colegio cisneros
 
La piratería power point 1
La piratería  power point 1La piratería  power point 1
La piratería power point 1Erick Acevedo
 
Pirateria
PirateriaPirateria
Pirateria
Alejandro Blnn
 
Cibercrimen diapositivas
Cibercrimen diapositivasCibercrimen diapositivas
Cibercrimen diapositivaslia2315
 
Trabajo de informatica 2
Trabajo de informatica 2Trabajo de informatica 2
Trabajo de informatica 2PaolinPao
 
Piratería
PirateríaPiratería
Piratería
Clara Alfaro
 

La actualidad más candente (14)

Internet
InternetInternet
Internet
 
Deep web
Deep webDeep web
Deep web
 
CYBERBULLYING
CYBERBULLYINGCYBERBULLYING
CYBERBULLYING
 
Ensayo seguridad virtual.
Ensayo seguridad virtual.Ensayo seguridad virtual.
Ensayo seguridad virtual.
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
El plagio
El plagioEl plagio
El plagio
 
Etoys1
Etoys1Etoys1
Etoys1
 
tecnología?
tecnología?tecnología?
tecnología?
 
La piratería power point 1
La piratería  power point 1La piratería  power point 1
La piratería power point 1
 
Ley sopa
Ley sopaLey sopa
Ley sopa
 
Pirateria
PirateriaPirateria
Pirateria
 
Cibercrimen diapositivas
Cibercrimen diapositivasCibercrimen diapositivas
Cibercrimen diapositivas
 
Trabajo de informatica 2
Trabajo de informatica 2Trabajo de informatica 2
Trabajo de informatica 2
 
Piratería
PirateríaPiratería
Piratería
 

Similar a Riesgos asociados con actividades de proyección económica.

Presentacion2
Presentacion2Presentacion2
Presentacion2
Mayte Juarez
 
QUE SON LOS DELITOS INFORMATICOS
QUE SON LOS DELITOS INFORMATICOS QUE SON LOS DELITOS INFORMATICOS
QUE SON LOS DELITOS INFORMATICOS
Lizeth Lorena Meneses Ortiiz
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
deilyr
 
Timos en internet
Timos en internetTimos en internet
Timos en internet
Cristina Alvarez Lopez
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
daniel rivera
 
Peligros internet Escuela de Padres
Peligros internet  Escuela de PadresPeligros internet  Escuela de Padres
Peligros internet Escuela de Padres
IESO Cáparra
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)
6032Gasca
 
Fraudes En La Red
Fraudes En La RedFraudes En La Red
Fraudes En La RedDiegoSV
 
Suplantación de identidad ¿Qué es.pptx
Suplantación de identidad ¿Qué es.pptxSuplantación de identidad ¿Qué es.pptx
Suplantación de identidad ¿Qué es.pptx
AlbertoLopezLopez12
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
DaliaKauil
 
Cómo proteger nuestros datos personales
Cómo proteger nuestros datos personalesCómo proteger nuestros datos personales
Cómo proteger nuestros datos personales
ESET Latinoamérica
 
Anotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la redAnotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la redAlejandro Caro
 
Delacruzvazquez_Evelyn_M0C1G14.docx.pptx
Delacruzvazquez_Evelyn_M0C1G14.docx.pptxDelacruzvazquez_Evelyn_M0C1G14.docx.pptx
Delacruzvazquez_Evelyn_M0C1G14.docx.pptx
evelyndelacruz25
 
Fraude Cibernético e Informático.
Fraude Cibernético e Informático.Fraude Cibernético e Informático.
Fraude Cibernético e Informático.
Carol Tatiana Arias Bello
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
RodrigoCastro273
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
Mary Gutierrez Paz
 
LOS DELITOS INFORMATICOS Y LA FAMILIA (1).ppt
LOS DELITOS INFORMATICOS Y LA FAMILIA (1).pptLOS DELITOS INFORMATICOS Y LA FAMILIA (1).ppt
LOS DELITOS INFORMATICOS Y LA FAMILIA (1).ppt
FondodeSegurodeRetir
 
Delitos informaticos, armando medina
Delitos informaticos, armando medinaDelitos informaticos, armando medina
Delitos informaticos, armando medina
Armando Medina
 

Similar a Riesgos asociados con actividades de proyección económica. (20)

Presentacion2
Presentacion2Presentacion2
Presentacion2
 
QUE SON LOS DELITOS INFORMATICOS
QUE SON LOS DELITOS INFORMATICOS QUE SON LOS DELITOS INFORMATICOS
QUE SON LOS DELITOS INFORMATICOS
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Timos en internet
Timos en internetTimos en internet
Timos en internet
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Peligros internet Escuela de Padres
Peligros internet  Escuela de PadresPeligros internet  Escuela de Padres
Peligros internet Escuela de Padres
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)
 
Fraudes En La Red
Fraudes En La RedFraudes En La Red
Fraudes En La Red
 
Suplantación de identidad ¿Qué es.pptx
Suplantación de identidad ¿Qué es.pptxSuplantación de identidad ¿Qué es.pptx
Suplantación de identidad ¿Qué es.pptx
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Cómo proteger nuestros datos personales
Cómo proteger nuestros datos personalesCómo proteger nuestros datos personales
Cómo proteger nuestros datos personales
 
Anotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la redAnotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la red
 
Delacruzvazquez_Evelyn_M0C1G14.docx.pptx
Delacruzvazquez_Evelyn_M0C1G14.docx.pptxDelacruzvazquez_Evelyn_M0C1G14.docx.pptx
Delacruzvazquez_Evelyn_M0C1G14.docx.pptx
 
Revista
Revista Revista
Revista
 
Fraude Cibernético e Informático.
Fraude Cibernético e Informático.Fraude Cibernético e Informático.
Fraude Cibernético e Informático.
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
LOS DELITOS INFORMATICOS Y LA FAMILIA (1).ppt
LOS DELITOS INFORMATICOS Y LA FAMILIA (1).pptLOS DELITOS INFORMATICOS Y LA FAMILIA (1).ppt
LOS DELITOS INFORMATICOS Y LA FAMILIA (1).ppt
 
Delitos informaticos, armando medina
Delitos informaticos, armando medinaDelitos informaticos, armando medina
Delitos informaticos, armando medina
 
Trabajo m.
Trabajo m.Trabajo m.
Trabajo m.
 

Más de Alumnos4087

Emma cin...!!
Emma cin...!!Emma cin...!!
Emma cin...!!
Alumnos4087
 
Riesgos relacionados con el uso de internet pampi
Riesgos relacionados con el uso de internet pampiRiesgos relacionados con el uso de internet pampi
Riesgos relacionados con el uso de internet pampiAlumnos4087
 
Riesgos relacionad os con las chicuelas gise y ro
Riesgos relacionad os con las chicuelas gise y roRiesgos relacionad os con las chicuelas gise y ro
Riesgos relacionad os con las chicuelas gise y roAlumnos4087
 
Riesgos relacionados con el uso de internet(jesi)
Riesgos relacionados con el uso de internet(jesi)Riesgos relacionados con el uso de internet(jesi)
Riesgos relacionados con el uso de internet(jesi)Alumnos4087
 
Riesgos relacionados que circulan por la red
Riesgos relacionados que circulan por la redRiesgos relacionados que circulan por la red
Riesgos relacionados que circulan por la redAlumnos4087
 
Riesgos relacionados que circulan por la red
Riesgos relacionados que circulan por la redRiesgos relacionados que circulan por la red
Riesgos relacionados que circulan por la redAlumnos4087
 
Riesgos vinculados con las relaciones interpersonales ale gise
Riesgos vinculados con las relaciones interpersonales   ale giseRiesgos vinculados con las relaciones interpersonales   ale gise
Riesgos vinculados con las relaciones interpersonales ale gise
Alumnos4087
 
Riesgos relacinados con los contenidos publicados en internet nico y agos
Riesgos relacinados con los contenidos publicados en internet nico y agosRiesgos relacinados con los contenidos publicados en internet nico y agos
Riesgos relacinados con los contenidos publicados en internet nico y agos
Alumnos4087
 
Genial save the_world
Genial save the_worldGenial save the_world
Genial save the_world
Alumnos4087
 

Más de Alumnos4087 (10)

Emma cin...!!
Emma cin...!!Emma cin...!!
Emma cin...!!
 
Emma cin...!!
Emma cin...!!Emma cin...!!
Emma cin...!!
 
Riesgos relacionados con el uso de internet pampi
Riesgos relacionados con el uso de internet pampiRiesgos relacionados con el uso de internet pampi
Riesgos relacionados con el uso de internet pampi
 
Riesgos relacionad os con las chicuelas gise y ro
Riesgos relacionad os con las chicuelas gise y roRiesgos relacionad os con las chicuelas gise y ro
Riesgos relacionad os con las chicuelas gise y ro
 
Riesgos relacionados con el uso de internet(jesi)
Riesgos relacionados con el uso de internet(jesi)Riesgos relacionados con el uso de internet(jesi)
Riesgos relacionados con el uso de internet(jesi)
 
Riesgos relacionados que circulan por la red
Riesgos relacionados que circulan por la redRiesgos relacionados que circulan por la red
Riesgos relacionados que circulan por la red
 
Riesgos relacionados que circulan por la red
Riesgos relacionados que circulan por la redRiesgos relacionados que circulan por la red
Riesgos relacionados que circulan por la red
 
Riesgos vinculados con las relaciones interpersonales ale gise
Riesgos vinculados con las relaciones interpersonales   ale giseRiesgos vinculados con las relaciones interpersonales   ale gise
Riesgos vinculados con las relaciones interpersonales ale gise
 
Riesgos relacinados con los contenidos publicados en internet nico y agos
Riesgos relacinados con los contenidos publicados en internet nico y agosRiesgos relacinados con los contenidos publicados en internet nico y agos
Riesgos relacinados con los contenidos publicados en internet nico y agos
 
Genial save the_world
Genial save the_worldGenial save the_world
Genial save the_world
 

Último

LINEA DE CARRERA Y MODELO DE PLAN DE CARRERA
LINEA DE CARRERA Y MODELO DE PLAN DE CARRERALINEA DE CARRERA Y MODELO DE PLAN DE CARRERA
LINEA DE CARRERA Y MODELO DE PLAN DE CARRERA
Mario Cesar Huallanca Contreras
 
PREVENCION DELITOS RELACIONADOS COM INT.pptx
PREVENCION DELITOS RELACIONADOS COM INT.pptxPREVENCION DELITOS RELACIONADOS COM INT.pptx
PREVENCION DELITOS RELACIONADOS COM INT.pptx
johnsegura13
 
Capacitación chatbot Wapi para enviar por whatsapp
Capacitación chatbot Wapi para enviar por whatsappCapacitación chatbot Wapi para enviar por whatsapp
Capacitación chatbot Wapi para enviar por whatsapp
acastropu
 
EJEMPLO SOLICITUD CERTIFICADO DE INFORMES PREVIOS
EJEMPLO SOLICITUD CERTIFICADO DE INFORMES PREVIOSEJEMPLO SOLICITUD CERTIFICADO DE INFORMES PREVIOS
EJEMPLO SOLICITUD CERTIFICADO DE INFORMES PREVIOS
ArquitecturaClculoCe
 
FINANZAS_CAJA CUSCO PROYECO DE TESIS .pptx
FINANZAS_CAJA CUSCO PROYECO DE TESIS .pptxFINANZAS_CAJA CUSCO PROYECO DE TESIS .pptx
FINANZAS_CAJA CUSCO PROYECO DE TESIS .pptx
YOLISALLOPUMAINCA
 
Diseño Organizacional e Inteligencia Artificial
Diseño Organizacional e Inteligencia ArtificialDiseño Organizacional e Inteligencia Artificial
Diseño Organizacional e Inteligencia Artificial
Israel Alcazar
 
SMEs as Backbone of the Economies, INCAE Business Review 2010
SMEs as Backbone of the Economies, INCAE Business Review 2010SMEs as Backbone of the Economies, INCAE Business Review 2010
SMEs as Backbone of the Economies, INCAE Business Review 2010
Anna Lucia Alfaro Dardón - Ana Lucía Alfaro
 
MODELO CONS1 NOTA1.pptx.....................................................
MODELO CONS1 NOTA1.pptx.....................................................MODELO CONS1 NOTA1.pptx.....................................................
MODELO CONS1 NOTA1.pptx.....................................................
75254036
 
DDF Luis GIl Diagrama de flujo (1).pptx
DDF Luis GIl Diagrama de flujo  (1).pptxDDF Luis GIl Diagrama de flujo  (1).pptx
DDF Luis GIl Diagrama de flujo (1).pptx
giltoledoluis123
 
Trigonometria Plan-el mejor.pptxssssssss
Trigonometria Plan-el mejor.pptxssssssssTrigonometria Plan-el mejor.pptxssssssss
Trigonometria Plan-el mejor.pptxssssssss
QuerubinOlayamedina
 
Guía para hacer un Plan de Negocio para tu emprendimiento.pdf
Guía para hacer un Plan de Negocio para tu emprendimiento.pdfGuía para hacer un Plan de Negocio para tu emprendimiento.pdf
Guía para hacer un Plan de Negocio para tu emprendimiento.pdf
pppilarparedespampin
 
Exposicion Examen Final Arquitectura Empresarial CANVIA.pdf
Exposicion Examen Final Arquitectura Empresarial CANVIA.pdfExposicion Examen Final Arquitectura Empresarial CANVIA.pdf
Exposicion Examen Final Arquitectura Empresarial CANVIA.pdf
VictorBenjaminGomezS
 
capitulo-5-libro-contabilidad-costo-volumen-utilidad.pdf
capitulo-5-libro-contabilidad-costo-volumen-utilidad.pdfcapitulo-5-libro-contabilidad-costo-volumen-utilidad.pdf
capitulo-5-libro-contabilidad-costo-volumen-utilidad.pdf
cessarvargass23
 
STEEPLE/PESTEL - Análisis de cada Factor
STEEPLE/PESTEL - Análisis de cada FactorSTEEPLE/PESTEL - Análisis de cada Factor
STEEPLE/PESTEL - Análisis de cada Factor
bauldecuentosec
 
RESPUESTA DERECHO DE PETICION EN PROPIEDAD HORIZONTAL
RESPUESTA DERECHO DE PETICION EN PROPIEDAD HORIZONTALRESPUESTA DERECHO DE PETICION EN PROPIEDAD HORIZONTAL
RESPUESTA DERECHO DE PETICION EN PROPIEDAD HORIZONTAL
dorislilianagarb
 
CATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIA
CATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIACATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIA
CATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIA
Fernando Tellado
 
niif 15 ejemplos esenciales para su entendimiento
niif 15 ejemplos esenciales para su entendimientoniif 15 ejemplos esenciales para su entendimiento
niif 15 ejemplos esenciales para su entendimiento
crimaldonado
 
MODELO DE REGLAMENTO INTERNO DE TRABAJO DE UNA EMPRESA
MODELO DE REGLAMENTO INTERNO DE TRABAJO DE UNA EMPRESAMODELO DE REGLAMENTO INTERNO DE TRABAJO DE UNA EMPRESA
MODELO DE REGLAMENTO INTERNO DE TRABAJO DE UNA EMPRESA
PETRAESPINOZASALAZAR1
 
Normas internacionales de informacion financiera16 Arrendamientos.pdf
Normas internacionales de informacion financiera16 Arrendamientos.pdfNormas internacionales de informacion financiera16 Arrendamientos.pdf
Normas internacionales de informacion financiera16 Arrendamientos.pdf
MaraDosil
 
MICRO BIT, LUCES Y CÓDIGOS. SERGIO LOZANO
MICRO BIT, LUCES Y CÓDIGOS. SERGIO LOZANOMICRO BIT, LUCES Y CÓDIGOS. SERGIO LOZANO
MICRO BIT, LUCES Y CÓDIGOS. SERGIO LOZANO
sergioandreslozanogi
 

Último (20)

LINEA DE CARRERA Y MODELO DE PLAN DE CARRERA
LINEA DE CARRERA Y MODELO DE PLAN DE CARRERALINEA DE CARRERA Y MODELO DE PLAN DE CARRERA
LINEA DE CARRERA Y MODELO DE PLAN DE CARRERA
 
PREVENCION DELITOS RELACIONADOS COM INT.pptx
PREVENCION DELITOS RELACIONADOS COM INT.pptxPREVENCION DELITOS RELACIONADOS COM INT.pptx
PREVENCION DELITOS RELACIONADOS COM INT.pptx
 
Capacitación chatbot Wapi para enviar por whatsapp
Capacitación chatbot Wapi para enviar por whatsappCapacitación chatbot Wapi para enviar por whatsapp
Capacitación chatbot Wapi para enviar por whatsapp
 
EJEMPLO SOLICITUD CERTIFICADO DE INFORMES PREVIOS
EJEMPLO SOLICITUD CERTIFICADO DE INFORMES PREVIOSEJEMPLO SOLICITUD CERTIFICADO DE INFORMES PREVIOS
EJEMPLO SOLICITUD CERTIFICADO DE INFORMES PREVIOS
 
FINANZAS_CAJA CUSCO PROYECO DE TESIS .pptx
FINANZAS_CAJA CUSCO PROYECO DE TESIS .pptxFINANZAS_CAJA CUSCO PROYECO DE TESIS .pptx
FINANZAS_CAJA CUSCO PROYECO DE TESIS .pptx
 
Diseño Organizacional e Inteligencia Artificial
Diseño Organizacional e Inteligencia ArtificialDiseño Organizacional e Inteligencia Artificial
Diseño Organizacional e Inteligencia Artificial
 
SMEs as Backbone of the Economies, INCAE Business Review 2010
SMEs as Backbone of the Economies, INCAE Business Review 2010SMEs as Backbone of the Economies, INCAE Business Review 2010
SMEs as Backbone of the Economies, INCAE Business Review 2010
 
MODELO CONS1 NOTA1.pptx.....................................................
MODELO CONS1 NOTA1.pptx.....................................................MODELO CONS1 NOTA1.pptx.....................................................
MODELO CONS1 NOTA1.pptx.....................................................
 
DDF Luis GIl Diagrama de flujo (1).pptx
DDF Luis GIl Diagrama de flujo  (1).pptxDDF Luis GIl Diagrama de flujo  (1).pptx
DDF Luis GIl Diagrama de flujo (1).pptx
 
Trigonometria Plan-el mejor.pptxssssssss
Trigonometria Plan-el mejor.pptxssssssssTrigonometria Plan-el mejor.pptxssssssss
Trigonometria Plan-el mejor.pptxssssssss
 
Guía para hacer un Plan de Negocio para tu emprendimiento.pdf
Guía para hacer un Plan de Negocio para tu emprendimiento.pdfGuía para hacer un Plan de Negocio para tu emprendimiento.pdf
Guía para hacer un Plan de Negocio para tu emprendimiento.pdf
 
Exposicion Examen Final Arquitectura Empresarial CANVIA.pdf
Exposicion Examen Final Arquitectura Empresarial CANVIA.pdfExposicion Examen Final Arquitectura Empresarial CANVIA.pdf
Exposicion Examen Final Arquitectura Empresarial CANVIA.pdf
 
capitulo-5-libro-contabilidad-costo-volumen-utilidad.pdf
capitulo-5-libro-contabilidad-costo-volumen-utilidad.pdfcapitulo-5-libro-contabilidad-costo-volumen-utilidad.pdf
capitulo-5-libro-contabilidad-costo-volumen-utilidad.pdf
 
STEEPLE/PESTEL - Análisis de cada Factor
STEEPLE/PESTEL - Análisis de cada FactorSTEEPLE/PESTEL - Análisis de cada Factor
STEEPLE/PESTEL - Análisis de cada Factor
 
RESPUESTA DERECHO DE PETICION EN PROPIEDAD HORIZONTAL
RESPUESTA DERECHO DE PETICION EN PROPIEDAD HORIZONTALRESPUESTA DERECHO DE PETICION EN PROPIEDAD HORIZONTAL
RESPUESTA DERECHO DE PETICION EN PROPIEDAD HORIZONTAL
 
CATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIA
CATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIACATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIA
CATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIA
 
niif 15 ejemplos esenciales para su entendimiento
niif 15 ejemplos esenciales para su entendimientoniif 15 ejemplos esenciales para su entendimiento
niif 15 ejemplos esenciales para su entendimiento
 
MODELO DE REGLAMENTO INTERNO DE TRABAJO DE UNA EMPRESA
MODELO DE REGLAMENTO INTERNO DE TRABAJO DE UNA EMPRESAMODELO DE REGLAMENTO INTERNO DE TRABAJO DE UNA EMPRESA
MODELO DE REGLAMENTO INTERNO DE TRABAJO DE UNA EMPRESA
 
Normas internacionales de informacion financiera16 Arrendamientos.pdf
Normas internacionales de informacion financiera16 Arrendamientos.pdfNormas internacionales de informacion financiera16 Arrendamientos.pdf
Normas internacionales de informacion financiera16 Arrendamientos.pdf
 
MICRO BIT, LUCES Y CÓDIGOS. SERGIO LOZANO
MICRO BIT, LUCES Y CÓDIGOS. SERGIO LOZANOMICRO BIT, LUCES Y CÓDIGOS. SERGIO LOZANO
MICRO BIT, LUCES Y CÓDIGOS. SERGIO LOZANO
 

Riesgos asociados con actividades de proyección económica.

  • 1. Riesgos asociados conRiesgos asociados con actividades de proyecciónactividades de proyección económicaeconómica
  • 2. En el mundo virtual esEn el mundo virtual es posible realizar casiposible realizar casi todas las actividadestodas las actividades económicas que seeconómicas que se realizan en el mundorealizan en el mundo físico: comprar, vender,físico: comprar, vender, ofertar, promocionar,ofertar, promocionar, pagar o apostar.pagar o apostar.
  • 3. Esto da lugar paraEsto da lugar para realizar o ser victimas derealizar o ser victimas de fraudes y estafasfraudes y estafas electrónicas, publicidadelectrónicas, publicidad invasiva y/o engañosa,invasiva y/o engañosa, compras inducidas,compras inducidas, delitos contra ladelitos contra la propiedad y plagios.propiedad y plagios.
  • 4. Phishing:Phishing: es la captura dees la captura de datos, claves ydatos, claves y códigoscódigos
  • 5. Los datos obtenidos en formaLos datos obtenidos en forma fraudulenta se utilizan porfraudulenta se utilizan por ejemplo para suplantar laejemplo para suplantar la identidad de sus propietariosidentidad de sus propietarios y realizar transaccionesy realizar transacciones económicas (comoeconómicas (como transferencias bancarias,transferencias bancarias, pagos o compraspagos o compras electrónicas) a su cargo.electrónicas) a su cargo.
  • 6. Para minimizar este tipo dePara minimizar este tipo de riesgos es importante que:riesgos es importante que: El oferente utiliza unEl oferente utiliza un “protocolo seguro” (la“protocolo seguro” (la dirección debe comenzar condirección debe comenzar con https://https:// y que en la partey que en la parte inferior izquierda de la paginainferior izquierda de la pagina aparezca un candadoaparezca un candado cerrado).cerrado).
  • 7. La contraparteLa contraparte vendedora ovendedora o prestadora es fiable,prestadora es fiable, tiene trayectoriatiene trayectoria acreditada o fueacreditada o fue recomendada por unarecomendada por una persona de confianza.persona de confianza.
  • 8. Una vez realizadaUna vez realizada la operación, ella operación, el usuario cerró lausuario cerró la sesiónsesión apropiadamente.apropiadamente.
  • 9. Finalmente otra arista deFinalmente otra arista de la compra por mediosla compra por medios electrónicos (Internet,electrónicos (Internet, teléfonos móviles, etc.)teléfonos móviles, etc.) es que los chicos yes que los chicos y chicas puedan realizarlaschicas puedan realizarlas sin contar consin contar con autorización.autorización.
  • 10. Las compras efectuadasLas compras efectuadas por chicos haciéndosepor chicos haciéndose pasar por adultos sonpasar por adultos son conductas que puedenconductas que pueden atribuir responsabilidadatribuir responsabilidad penal y/o civil a suspenal y/o civil a sus representantes legales.representantes legales.
  • 11. SPAMSPAM Es todo correo no deseadoEs todo correo no deseado o no solicitado. Se trata deo no solicitado. Se trata de una las técnicas modernasuna las técnicas modernas de venta y promociónde venta y promoción agresiva de productos yagresiva de productos y marcas en forma masiva.marcas en forma masiva.
  • 12.  una variante de esta técnica son losuna variante de esta técnica son los hoaxes (engaños, bromas) : mensajeshoaxes (engaños, bromas) : mensajes de correo electrónico engañosos quede correo electrónico engañosos que se distribuyen en cadena. Con estasse distribuyen en cadena. Con estas artimañas se capturan direcciones deartimañas se capturan direcciones de correo electrónico o datos de loscorreo electrónico o datos de los destinatarios que, mas tarde, puedendestinatarios que, mas tarde, pueden ser utilizados para la distribución deser utilizados para la distribución de información comercial no solicitada,información comercial no solicitada, alimentando de este modo un círculoalimentando de este modo un círculo vicioso.vicioso.
  • 13. Hasta aquí se hanHasta aquí se han abordado delitos contraabordado delitos contra la propiedad en términosla propiedad en términos de dinero. Pero,de dinero. Pero, además, puedenademás, pueden producirse contra laproducirse contra la propiedad intelectual,propiedad intelectual, por ejemplo cuando:por ejemplo cuando:
  • 14.  Se “piratean” programas, películas,Se “piratean” programas, películas, libros, música, fotografías, etc. Conlibros, música, fotografías, etc. Con derechos reservados.derechos reservados.  Se utiliza un software (cracker) paraSe utiliza un software (cracker) para desactivar sistemas que protegendesactivar sistemas que protegen productos informáticos.productos informáticos.  Se extrae una porción de una obraSe extrae una porción de una obra intelectual y/o de arte para serintelectual y/o de arte para ser utilizada en otro producto sin elutilizada en otro producto sin el debido permiso y sin hacer mencióndebido permiso y sin hacer mención a la fuente original, su autor, etc.a la fuente original, su autor, etc.