SlideShare una empresa de Scribd logo
Toda ciencia viene de
Dios.
 Karpesky Lab – «Cada segundo se crean 3 virus
informáticos en el mundo»
 En 250 días de análisis, la empresa de seguridad detectó
398,628,611 de intentos de ataques de virus en la región
de América Latina.
 Cifra que se traduce a más de 20 incidentes por segundo.
En Perú un 20.5% de usuarios han sufrido amenazas en
línea. Estos números aumentan cuando hablamos de Brasil
(31.4%), México (21.7%) y Colombia (20.9%).
 Caso - Daniel Molina, director general para ELAM comenta .-
 Los ciberdelincuentes, añade el ejecutivo, proyectan cuántos
usuarios van a caer cuando levantan un sitio de phishing. “Ellos
saben que tendrán 30.000 víctimas por cada millón de correos
que envíen y, suponiendo que sustraigan S/.5 en cada caso,
obtendrán rápidamente S/.150,000.
 ¿Cuánto les costó levantar un sitio? Quizá US$ 20, para
emplearlo durante unas horas y luego desecharlo”, comenta
Molina con la convicción de muchos criminales recurren a los
micro-robos para no levantar suspicacias.
 De 30 millones de peruanos 34% han sido estafados o
violentados por internet.
 De estos, 48 mil reportaron denuncias en Indecopi.
 Cifras alarmantes solo 13 de cada 1000 víctimas
denuncia una malas experiencias con las empresas en la
internet.
 90% de los que no denuncian dicen que lo hacen por falta de
tiempo, el 60% dice que no sabe como ni donde reportar.
 Una aplicación que nos permita:
1.- Calificar, reportar, opinar o
discriminar una página website o enlace.
2.- Alerta de prevención.
3.- Facilidad para crear evidencias para
reportar o demandar un mal servicio o
productor en la internet.
 Protección anti phishing, anti pharming; gracia a la
Inteligencia Colectiva.
 Actuar en caso de robos menores. Ya que las leyes no
pueden proceder con este tipo de denuncias.
 Crear referencias positivas y negativas a cada website.
 Crear redes de contacto a nivel de seguridad informática.
 Tiempo de Interacción con la
plataforma.
Recurrencia de uso del sistema.
Intención de uso de datos de gestión
de reputación.
 Modelo Freemium.-
› Darle la posibilidad a las empresas a interactuar con sus usuarios.
› La empresas tienen la gestión total de su reputación en la plataforma.
› Crear canales directos para ventas, atención al cliente y dep. legal.
› Brindar herramientas de análisis de datos de su reputación a las
empresas.
 Licencias por nuevas herramientas:
› Darle la posibilidad al usuario de adquirir funcionalidades exclusivas a
precio bajísimo como la notaría de documentos.
 mywot.com - Rusia
 Flitterweb.com - EEUU
 Egarante.com - España
 Webutation.net - EEUU
 siteadvisor.com – España
 Barc.com – EEUU
 Trustpilot.com - EEUU
 Somos una StartUp que Ofrece:
Seguridad en la nube.
TopStop
La voz del Internauta

Más contenido relacionado

La actualidad más candente

El 'malware' reina en latinoamerica
El 'malware' reina en latinoamericaEl 'malware' reina en latinoamerica
El 'malware' reina en latinoamerica
Juliana Martinez
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
Eros Carranza
 
Hábitos seguros en la red
Hábitos seguros en la redHábitos seguros en la red
Hábitos seguros en la red
Encarna Lopez del Baño
 
Delincuencia Cibernetica
Delincuencia CiberneticaDelincuencia Cibernetica
Delincuencia Cibernetica
Alex Gonzalez
 
Diapositivas cibercrimen
Diapositivas cibercrimenDiapositivas cibercrimen
Diapositivas cibercrimenvanegassahua
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Mariana Del Pilar Quevedo Galindo
 
Ramiro Francisco Helmeyer Quevedo - Conoce Cinco Hábitos de Ciberseguridad a ...
Ramiro Francisco Helmeyer Quevedo - Conoce Cinco Hábitos de Ciberseguridad a ...Ramiro Francisco Helmeyer Quevedo - Conoce Cinco Hábitos de Ciberseguridad a ...
Ramiro Francisco Helmeyer Quevedo - Conoce Cinco Hábitos de Ciberseguridad a ...
Ramiro Francisco Helmeyer Quevedo
 
Virus
VirusVirus
Seguridad informática en méxico
Seguridad informática en méxicoSeguridad informática en méxico
Seguridad informática en méxicoPedro Cobarrubias
 
Folleto de informatica
Folleto de informatica Folleto de informatica
Folleto de informatica
dianaG16
 
Malware en redes sociales
Malware en redes socialesMalware en redes sociales
Malware en redes sociales
Adolfo Azpeitia Escalera
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito
067890
 

La actualidad más candente (19)

El 'malware' reina en latinoamerica
El 'malware' reina en latinoamericaEl 'malware' reina en latinoamerica
El 'malware' reina en latinoamerica
 
Noticia
Noticia Noticia
Noticia
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Hábitos seguros en la red
Hábitos seguros en la redHábitos seguros en la red
Hábitos seguros en la red
 
Noticia4
Noticia4Noticia4
Noticia4
 
Delincuencia Cibernetica
Delincuencia CiberneticaDelincuencia Cibernetica
Delincuencia Cibernetica
 
T
TT
T
 
gtoledo examen 2
gtoledo examen 2gtoledo examen 2
gtoledo examen 2
 
Diapositivas cibercrimen
Diapositivas cibercrimenDiapositivas cibercrimen
Diapositivas cibercrimen
 
Anuncio
AnuncioAnuncio
Anuncio
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ramiro Francisco Helmeyer Quevedo - Conoce Cinco Hábitos de Ciberseguridad a ...
Ramiro Francisco Helmeyer Quevedo - Conoce Cinco Hábitos de Ciberseguridad a ...Ramiro Francisco Helmeyer Quevedo - Conoce Cinco Hábitos de Ciberseguridad a ...
Ramiro Francisco Helmeyer Quevedo - Conoce Cinco Hábitos de Ciberseguridad a ...
 
Virus
VirusVirus
Virus
 
Seguridad informática en méxico
Seguridad informática en méxicoSeguridad informática en méxico
Seguridad informática en méxico
 
Phishing
PhishingPhishing
Phishing
 
Folleto de informatica
Folleto de informatica Folleto de informatica
Folleto de informatica
 
Malware en redes sociales
Malware en redes socialesMalware en redes sociales
Malware en redes sociales
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito
 

Similar a Top stop presentacion idea

Power Point Piratas InformáTicos
Power Point Piratas InformáTicosPower Point Piratas InformáTicos
Power Point Piratas InformáTicosroum
 
Seguridad Piratas Que Operan Como Empresas
Seguridad   Piratas Que Operan Como EmpresasSeguridad   Piratas Que Operan Como Empresas
Seguridad Piratas Que Operan Como Empresas
guest2e6e8e
 
Seguridad Piratas Que Operan Como Empresas
Seguridad   Piratas Que Operan Como EmpresasSeguridad   Piratas Que Operan Como Empresas
Seguridad Piratas Que Operan Como Empresasguest2e6e8e
 
Facultad De Derecho Y Ciencias Sociales (Una)
Facultad De Derecho Y Ciencias Sociales (Una)Facultad De Derecho Y Ciencias Sociales (Una)
Facultad De Derecho Y Ciencias Sociales (Una)josefarina
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
Richard Cotrina
 
Seguridad
SeguridadSeguridad
SeguridadChar Wo
 
Examen Informatico 2da. Parte
Examen Informatico 2da. ParteExamen Informatico 2da. Parte
Examen Informatico 2da. ParteIván Mauricio
 
Piratas que operan como empresa
Piratas que operan como empresaPiratas que operan como empresa
Piratas que operan como empresaderechouna
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Comoarnykant
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Comoarnykant
 
Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresas
derechouna
 
Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresas
sarabobeda
 
Empresas Piratas.Ppt
Empresas Piratas.PptEmpresas Piratas.Ppt
Empresas Piratas.PptANahiMartinez
 
Empresas Piratas.Ppt
Empresas Piratas.PptEmpresas Piratas.Ppt
Empresas Piratas.PptANahiMartinez
 
Empresas Piratas.Ppt
Empresas Piratas.PptEmpresas Piratas.Ppt
Empresas Piratas.PptANahiMartinez
 

Similar a Top stop presentacion idea (20)

Power Point Piratas InformáTicos
Power Point Piratas InformáTicosPower Point Piratas InformáTicos
Power Point Piratas InformáTicos
 
Seguridad Piratas Que Operan Como Empresas
Seguridad   Piratas Que Operan Como EmpresasSeguridad   Piratas Que Operan Como Empresas
Seguridad Piratas Que Operan Como Empresas
 
Seguridad Piratas Que Operan Como Empresas
Seguridad   Piratas Que Operan Como EmpresasSeguridad   Piratas Que Operan Como Empresas
Seguridad Piratas Que Operan Como Empresas
 
Chiara O. - Piratas
Chiara O. - Piratas Chiara O. - Piratas
Chiara O. - Piratas
 
Facultad De Derecho Y Ciencias Sociales (Una)
Facultad De Derecho Y Ciencias Sociales (Una)Facultad De Derecho Y Ciencias Sociales (Una)
Facultad De Derecho Y Ciencias Sociales (Una)
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Seguridad
SeguridadSeguridad
Seguridad
 
Examen Informatico 2da. Parte
Examen Informatico 2da. ParteExamen Informatico 2da. Parte
Examen Informatico 2da. Parte
 
Piratas que operan como empresa
Piratas que operan como empresaPiratas que operan como empresa
Piratas que operan como empresa
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Como
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Como
 
Patty
PattyPatty
Patty
 
Patty
PattyPatty
Patty
 
Patty
PattyPatty
Patty
 
Patty
PattyPatty
Patty
 
Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresas
 
Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresas
 
Empresas Piratas.Ppt
Empresas Piratas.PptEmpresas Piratas.Ppt
Empresas Piratas.Ppt
 
Empresas Piratas.Ppt
Empresas Piratas.PptEmpresas Piratas.Ppt
Empresas Piratas.Ppt
 
Empresas Piratas.Ppt
Empresas Piratas.PptEmpresas Piratas.Ppt
Empresas Piratas.Ppt
 

Último

ACOMPAÑAMIENTO INTEGRAL DE VALORES .pptx
ACOMPAÑAMIENTO INTEGRAL DE VALORES .pptxACOMPAÑAMIENTO INTEGRAL DE VALORES .pptx
ACOMPAÑAMIENTO INTEGRAL DE VALORES .pptx
MelanieYuksselleCarr
 
Presentación sobre la geometría, aplicaciones y ramas
Presentación sobre la geometría, aplicaciones y ramasPresentación sobre la geometría, aplicaciones y ramas
Presentación sobre la geometría, aplicaciones y ramas
JosMuoz943377
 
3-Modelamiento de Procesos usando BPMN.ppt
3-Modelamiento de Procesos usando BPMN.ppt3-Modelamiento de Procesos usando BPMN.ppt
3-Modelamiento de Procesos usando BPMN.ppt
nahumrondanurbano
 
e learning^.pptxdieguearmandozuñiga. Comhot
e learning^.pptxdieguearmandozuñiga. Comhote learning^.pptxdieguearmandozuñiga. Comhot
e learning^.pptxdieguearmandozuñiga. Comhot
diegozuniga768
 
LINEA DE TIEMPO Y PERIODO INTERTESTAMENTARIO
LINEA DE TIEMPO Y PERIODO INTERTESTAMENTARIOLINEA DE TIEMPO Y PERIODO INTERTESTAMENTARIO
LINEA DE TIEMPO Y PERIODO INTERTESTAMENTARIO
AaronPleitez
 
Instituciones financieras globales por efectivo disponible (2024).pdf
Instituciones financieras globales por efectivo disponible (2024).pdfInstituciones financieras globales por efectivo disponible (2024).pdf
Instituciones financieras globales por efectivo disponible (2024).pdf
JC Díaz Herrera
 
Desarrollo de habilidades de pensamiento
Desarrollo de habilidades de pensamientoDesarrollo de habilidades de pensamiento
Desarrollo de habilidades de pensamiento
ManuelaReina3
 
Países_por_participacion_porcentual_en_el PNB global (2024) .pdf
Países_por_participacion_porcentual_en_el PNB global (2024) .pdfPaíses_por_participacion_porcentual_en_el PNB global (2024) .pdf
Países_por_participacion_porcentual_en_el PNB global (2024) .pdf
JC Díaz Herrera
 
REPORTE DE HOMICIDIO DOLOSO-MAYO 2024.pdf
REPORTE DE HOMICIDIO DOLOSO-MAYO 2024.pdfREPORTE DE HOMICIDIO DOLOSO-MAYO 2024.pdf
REPORTE DE HOMICIDIO DOLOSO-MAYO 2024.pdf
IrapuatoCmovamos
 
sistema paralingüística fhdjsjsbsnnssnnsbs
sistema paralingüística fhdjsjsbsnnssnnsbssistema paralingüística fhdjsjsbsnnssnnsbs
sistema paralingüística fhdjsjsbsnnssnnsbs
SantiagoMejia99
 
PPT Interes-Simple-pptx.pptx-ejercicios.
PPT Interes-Simple-pptx.pptx-ejercicios.PPT Interes-Simple-pptx.pptx-ejercicios.
PPT Interes-Simple-pptx.pptx-ejercicios.
MELANYANELKACRUZLEON
 
DEFENSA NACIONAL.ppt muy fácil de entender
DEFENSA NACIONAL.ppt muy fácil de entenderDEFENSA NACIONAL.ppt muy fácil de entender
DEFENSA NACIONAL.ppt muy fácil de entender
mvargasleveau
 
Claves Ipsos numero 29 --- Mayo 2024.pdf
Claves Ipsos numero 29 --- Mayo 2024.pdfClaves Ipsos numero 29 --- Mayo 2024.pdf
Claves Ipsos numero 29 --- Mayo 2024.pdf
Emisor Digital
 
Informe de violencia mayo 2024 - Multigremial Mayo.pdf
Informe de violencia mayo 2024 - Multigremial Mayo.pdfInforme de violencia mayo 2024 - Multigremial Mayo.pdf
Informe de violencia mayo 2024 - Multigremial Mayo.pdf
Emisor Digital
 
Comunidades virtuales de aprendizaje o educativas E-LEARNING.pdf
Comunidades virtuales de aprendizaje  o educativas E-LEARNING.pdfComunidades virtuales de aprendizaje  o educativas E-LEARNING.pdf
Comunidades virtuales de aprendizaje o educativas E-LEARNING.pdf
brayansangar73
 
10 colonias - Análisis socio-demográfico 2024.pdf
10 colonias - Análisis socio-demográfico 2024.pdf10 colonias - Análisis socio-demográfico 2024.pdf
10 colonias - Análisis socio-demográfico 2024.pdf
IrapuatoCmovamos
 
contraguerrilla.pdf sobre anti emboscadas
contraguerrilla.pdf sobre anti emboscadascontraguerrilla.pdf sobre anti emboscadas
contraguerrilla.pdf sobre anti emboscadas
DieguinhoSalazar
 
mapa conceptual y mental para niños de primaria y secundaria
mapa conceptual y mental para niños de primaria y secundariamapa conceptual y mental para niños de primaria y secundaria
mapa conceptual y mental para niños de primaria y secundaria
ManuelAlbertoHeredia1
 

Último (18)

ACOMPAÑAMIENTO INTEGRAL DE VALORES .pptx
ACOMPAÑAMIENTO INTEGRAL DE VALORES .pptxACOMPAÑAMIENTO INTEGRAL DE VALORES .pptx
ACOMPAÑAMIENTO INTEGRAL DE VALORES .pptx
 
Presentación sobre la geometría, aplicaciones y ramas
Presentación sobre la geometría, aplicaciones y ramasPresentación sobre la geometría, aplicaciones y ramas
Presentación sobre la geometría, aplicaciones y ramas
 
3-Modelamiento de Procesos usando BPMN.ppt
3-Modelamiento de Procesos usando BPMN.ppt3-Modelamiento de Procesos usando BPMN.ppt
3-Modelamiento de Procesos usando BPMN.ppt
 
e learning^.pptxdieguearmandozuñiga. Comhot
e learning^.pptxdieguearmandozuñiga. Comhote learning^.pptxdieguearmandozuñiga. Comhot
e learning^.pptxdieguearmandozuñiga. Comhot
 
LINEA DE TIEMPO Y PERIODO INTERTESTAMENTARIO
LINEA DE TIEMPO Y PERIODO INTERTESTAMENTARIOLINEA DE TIEMPO Y PERIODO INTERTESTAMENTARIO
LINEA DE TIEMPO Y PERIODO INTERTESTAMENTARIO
 
Instituciones financieras globales por efectivo disponible (2024).pdf
Instituciones financieras globales por efectivo disponible (2024).pdfInstituciones financieras globales por efectivo disponible (2024).pdf
Instituciones financieras globales por efectivo disponible (2024).pdf
 
Desarrollo de habilidades de pensamiento
Desarrollo de habilidades de pensamientoDesarrollo de habilidades de pensamiento
Desarrollo de habilidades de pensamiento
 
Países_por_participacion_porcentual_en_el PNB global (2024) .pdf
Países_por_participacion_porcentual_en_el PNB global (2024) .pdfPaíses_por_participacion_porcentual_en_el PNB global (2024) .pdf
Países_por_participacion_porcentual_en_el PNB global (2024) .pdf
 
REPORTE DE HOMICIDIO DOLOSO-MAYO 2024.pdf
REPORTE DE HOMICIDIO DOLOSO-MAYO 2024.pdfREPORTE DE HOMICIDIO DOLOSO-MAYO 2024.pdf
REPORTE DE HOMICIDIO DOLOSO-MAYO 2024.pdf
 
sistema paralingüística fhdjsjsbsnnssnnsbs
sistema paralingüística fhdjsjsbsnnssnnsbssistema paralingüística fhdjsjsbsnnssnnsbs
sistema paralingüística fhdjsjsbsnnssnnsbs
 
PPT Interes-Simple-pptx.pptx-ejercicios.
PPT Interes-Simple-pptx.pptx-ejercicios.PPT Interes-Simple-pptx.pptx-ejercicios.
PPT Interes-Simple-pptx.pptx-ejercicios.
 
DEFENSA NACIONAL.ppt muy fácil de entender
DEFENSA NACIONAL.ppt muy fácil de entenderDEFENSA NACIONAL.ppt muy fácil de entender
DEFENSA NACIONAL.ppt muy fácil de entender
 
Claves Ipsos numero 29 --- Mayo 2024.pdf
Claves Ipsos numero 29 --- Mayo 2024.pdfClaves Ipsos numero 29 --- Mayo 2024.pdf
Claves Ipsos numero 29 --- Mayo 2024.pdf
 
Informe de violencia mayo 2024 - Multigremial Mayo.pdf
Informe de violencia mayo 2024 - Multigremial Mayo.pdfInforme de violencia mayo 2024 - Multigremial Mayo.pdf
Informe de violencia mayo 2024 - Multigremial Mayo.pdf
 
Comunidades virtuales de aprendizaje o educativas E-LEARNING.pdf
Comunidades virtuales de aprendizaje  o educativas E-LEARNING.pdfComunidades virtuales de aprendizaje  o educativas E-LEARNING.pdf
Comunidades virtuales de aprendizaje o educativas E-LEARNING.pdf
 
10 colonias - Análisis socio-demográfico 2024.pdf
10 colonias - Análisis socio-demográfico 2024.pdf10 colonias - Análisis socio-demográfico 2024.pdf
10 colonias - Análisis socio-demográfico 2024.pdf
 
contraguerrilla.pdf sobre anti emboscadas
contraguerrilla.pdf sobre anti emboscadascontraguerrilla.pdf sobre anti emboscadas
contraguerrilla.pdf sobre anti emboscadas
 
mapa conceptual y mental para niños de primaria y secundaria
mapa conceptual y mental para niños de primaria y secundariamapa conceptual y mental para niños de primaria y secundaria
mapa conceptual y mental para niños de primaria y secundaria
 

Top stop presentacion idea

  • 1.
  • 3.  Karpesky Lab – «Cada segundo se crean 3 virus informáticos en el mundo»  En 250 días de análisis, la empresa de seguridad detectó 398,628,611 de intentos de ataques de virus en la región de América Latina.  Cifra que se traduce a más de 20 incidentes por segundo. En Perú un 20.5% de usuarios han sufrido amenazas en línea. Estos números aumentan cuando hablamos de Brasil (31.4%), México (21.7%) y Colombia (20.9%).
  • 4.  Caso - Daniel Molina, director general para ELAM comenta .-  Los ciberdelincuentes, añade el ejecutivo, proyectan cuántos usuarios van a caer cuando levantan un sitio de phishing. “Ellos saben que tendrán 30.000 víctimas por cada millón de correos que envíen y, suponiendo que sustraigan S/.5 en cada caso, obtendrán rápidamente S/.150,000.  ¿Cuánto les costó levantar un sitio? Quizá US$ 20, para emplearlo durante unas horas y luego desecharlo”, comenta Molina con la convicción de muchos criminales recurren a los micro-robos para no levantar suspicacias.
  • 5.  De 30 millones de peruanos 34% han sido estafados o violentados por internet.  De estos, 48 mil reportaron denuncias en Indecopi.  Cifras alarmantes solo 13 de cada 1000 víctimas denuncia una malas experiencias con las empresas en la internet.  90% de los que no denuncian dicen que lo hacen por falta de tiempo, el 60% dice que no sabe como ni donde reportar.
  • 6.  Una aplicación que nos permita: 1.- Calificar, reportar, opinar o discriminar una página website o enlace. 2.- Alerta de prevención. 3.- Facilidad para crear evidencias para reportar o demandar un mal servicio o productor en la internet.
  • 7.
  • 8.  Protección anti phishing, anti pharming; gracia a la Inteligencia Colectiva.  Actuar en caso de robos menores. Ya que las leyes no pueden proceder con este tipo de denuncias.  Crear referencias positivas y negativas a cada website.  Crear redes de contacto a nivel de seguridad informática.
  • 9.  Tiempo de Interacción con la plataforma. Recurrencia de uso del sistema. Intención de uso de datos de gestión de reputación.
  • 10.  Modelo Freemium.- › Darle la posibilidad a las empresas a interactuar con sus usuarios. › La empresas tienen la gestión total de su reputación en la plataforma. › Crear canales directos para ventas, atención al cliente y dep. legal. › Brindar herramientas de análisis de datos de su reputación a las empresas.  Licencias por nuevas herramientas: › Darle la posibilidad al usuario de adquirir funcionalidades exclusivas a precio bajísimo como la notaría de documentos.
  • 11.  mywot.com - Rusia  Flitterweb.com - EEUU  Egarante.com - España  Webutation.net - EEUU  siteadvisor.com – España  Barc.com – EEUU  Trustpilot.com - EEUU
  • 12.  Somos una StartUp que Ofrece: Seguridad en la nube. TopStop La voz del Internauta

Notas del editor

  1. Referencia : http://peru21.pe/tecnologia/crimen-internet-alianzas-robar-dinero-informacion-y-datos-personales-2227013
  2. - Crear una aplicación que nos permita calificar, reportar, opinar o discriminar una página website o enlace. - Además que nos permita anticiparnos ante posibles websites con reportes negativos. - Notariar evidencias para una posible denuncia legal. http://gestion.pe/tecnologia/cibercrimen-negocio-mas-rentable-y-menos-riesgo-que-narcotrafico-2110065
  3. Saber que nuestros usuarios navegan en sitios que les son recomendados y útiles en un 90 %. Reduciendo su navegación en buscadores tradicionales. Como? Click en nuestros enlaces de los diferentes directorio. Saber que la información que encuentran en nuestro sistema de navegación es optimo y de calidad; para sus proyectos, trabajos o la vida diaria. Saber que nuestros usuarios frecuentan mucho mas tiempo que un buscador tradicional.