El documento describe varios riesgos asociados con actividades económicas en línea como fraudes, estafas electrónicas, publicidad engañosa, compras inducidas y delitos contra la propiedad intelectual. También menciona técnicas como el phishing para robar datos personales y financieros y el spam como forma agresiva de promoción masiva. Finalmente, resalta la importancia de tomar precauciones como utilizar sitios seguros y verificar la fiabilidad de las contrapartes para minimizar estos riesgos.
Cuando hablamos de datos personales nos referimos a cualquier información relativa a una persona concreta. Ellos nos identifican como individuos y caracterizan nuestras actividades en la sociedad, tanto públicas como privadas.
Es necesario proteger todo tipo de datos personales que permitan determinar aspectos como nuestro perfil psicológico, racial, sexual, económico, o de cualquier otra índole privada. También es necesario resguardar los que, combinados o relacionados con otros, permitan llegar a los mismos fines.
PREVENCION DELITOS RELACIONADOS COM INT.pptxjohnsegura13
Concientizar y sensibilizar a los funcionarios, sobre la importancia de promover la seguridad en sus operaciones de comercio internacional, mediante la unificación de criterios relacionados con la trazabilidad de sus operaciones.
Anna Lucia Alfaro Dardón, Harvard MPA/ID.
Opportunities, constraints and challenges for the development of the small and medium enterprise (SME) sector in Central America, with an analytical study of the SME sector in Nicaragua. - focused on the current supply and demand gap for credit and financial services.
Anna Lucía Alfaro Dardón
Dr. Ivan Alfaro
Guía para hacer un Plan de Negocio para tu emprendimiento.pdfpppilarparedespampin
Esta Guía te ayudará a hacer un Plan de Negocio para tu emprendimiento. Con todo lo necesario para estructurar tu proyecto: desde Marketing hasta Finanzas, lo imprescindible para presentar tu idea. Con esta guía te será muy fácil convencer a tus inversores y lograr la financiación que necesitas.
El análisis PESTEL es una herramienta estratégica que examina seis factores clave del entorno externo que podrían afectar a una empresa: políticos, económicos, sociales, tecnológicos, ambientales y legales.
2. En el mundo virtual esEn el mundo virtual es
posible realizar casiposible realizar casi
todas las actividadestodas las actividades
económicas que seeconómicas que se
realizan en el mundorealizan en el mundo
físico: comprar, vender,físico: comprar, vender,
ofertar, promocionar,ofertar, promocionar,
pagar o apostar.pagar o apostar.
3. Esto da lugar paraEsto da lugar para
realizar o ser victimas derealizar o ser victimas de
fraudes y estafasfraudes y estafas
electrónicas, publicidadelectrónicas, publicidad
invasiva y/o engañosa,invasiva y/o engañosa,
compras inducidas,compras inducidas,
delitos contra ladelitos contra la
propiedad y plagios.propiedad y plagios.
5. Los datos obtenidos en formaLos datos obtenidos en forma
fraudulenta se utilizan porfraudulenta se utilizan por
ejemplo para suplantar laejemplo para suplantar la
identidad de sus propietariosidentidad de sus propietarios
y realizar transaccionesy realizar transacciones
económicas (comoeconómicas (como
transferencias bancarias,transferencias bancarias,
pagos o compraspagos o compras
electrónicas) a su cargo.electrónicas) a su cargo.
6. Para minimizar este tipo dePara minimizar este tipo de
riesgos es importante que:riesgos es importante que:
El oferente utiliza unEl oferente utiliza un
“protocolo seguro” (la“protocolo seguro” (la
dirección debe comenzar condirección debe comenzar con
https://https:// y que en la partey que en la parte
inferior izquierda de la paginainferior izquierda de la pagina
aparezca un candadoaparezca un candado
cerrado).cerrado).
7. La contraparteLa contraparte
vendedora ovendedora o
prestadora es fiable,prestadora es fiable,
tiene trayectoriatiene trayectoria
acreditada o fueacreditada o fue
recomendada por unarecomendada por una
persona de confianza.persona de confianza.
8. Una vez realizadaUna vez realizada
la operación, ella operación, el
usuario cerró lausuario cerró la
sesiónsesión
apropiadamente.apropiadamente.
9. Finalmente otra arista deFinalmente otra arista de
la compra por mediosla compra por medios
electrónicos (Internet,electrónicos (Internet,
teléfonos móviles, etc.)teléfonos móviles, etc.)
es que los chicos yes que los chicos y
chicas puedan realizarlaschicas puedan realizarlas
sin contar consin contar con
autorización.autorización.
10. Las compras efectuadasLas compras efectuadas
por chicos haciéndosepor chicos haciéndose
pasar por adultos sonpasar por adultos son
conductas que puedenconductas que pueden
atribuir responsabilidadatribuir responsabilidad
penal y/o civil a suspenal y/o civil a sus
representantes legales.representantes legales.
11. SPAMSPAM
Es todo correo no deseadoEs todo correo no deseado
o no solicitado. Se trata deo no solicitado. Se trata de
una las técnicas modernasuna las técnicas modernas
de venta y promociónde venta y promoción
agresiva de productos yagresiva de productos y
marcas en forma masiva.marcas en forma masiva.
12. una variante de esta técnica son losuna variante de esta técnica son los
hoaxes (engaños, bromas) : mensajeshoaxes (engaños, bromas) : mensajes
de correo electrónico engañosos quede correo electrónico engañosos que
se distribuyen en cadena. Con estasse distribuyen en cadena. Con estas
artimañas se capturan direcciones deartimañas se capturan direcciones de
correo electrónico o datos de loscorreo electrónico o datos de los
destinatarios que, mas tarde, puedendestinatarios que, mas tarde, pueden
ser utilizados para la distribución deser utilizados para la distribución de
información comercial no solicitada,información comercial no solicitada,
alimentando de este modo un círculoalimentando de este modo un círculo
vicioso.vicioso.
13. Hasta aquí se hanHasta aquí se han
abordado delitos contraabordado delitos contra
la propiedad en términosla propiedad en términos
de dinero. Pero,de dinero. Pero,
además, puedenademás, pueden
producirse contra laproducirse contra la
propiedad intelectual,propiedad intelectual,
por ejemplo cuando:por ejemplo cuando:
14. Se “piratean” programas, películas,Se “piratean” programas, películas,
libros, música, fotografías, etc. Conlibros, música, fotografías, etc. Con
derechos reservados.derechos reservados.
Se utiliza un software (cracker) paraSe utiliza un software (cracker) para
desactivar sistemas que protegendesactivar sistemas que protegen
productos informáticos.productos informáticos.
Se extrae una porción de una obraSe extrae una porción de una obra
intelectual y/o de arte para serintelectual y/o de arte para ser
utilizada en otro producto sin elutilizada en otro producto sin el
debido permiso y sin hacer mencióndebido permiso y sin hacer mención
a la fuente original, su autor, etc.a la fuente original, su autor, etc.