SlideShare una empresa de Scribd logo
1 de 1
                                                                                                                                                  Arból del Problema Las personas de estas comunidades virtuales tienen más tendencia a clickear en vínculos y descargar contenidos que creen proviene de personas que conocen y son de su confianza.Utilizar los sitios de redes sociales  para subir informaciones, imágenes, videos, etc., con virus informáticos.Utilizar las computadoras infectadas son usadas para lanzar ataques informáticos.Engañar al usuario e infectar sus computadoras con virus.Ofrecer aplicaciones informáticas en internet, como servicios, mediante correos electrónicos falsos y sitios web con virus informáticos.Presentar sitios web falsos con términos usados como palabras claves en varios motores de búsqueda de internet.Piratas que operan como empresas

Más contenido relacionado

La actualidad más candente

El uso de las tics cesar
El uso de las tics cesarEl uso de las tics cesar
El uso de las tics cesarCesarUtria
 
Las redes sociales por virgilio guardia.
Las redes sociales por virgilio guardia.Las redes sociales por virgilio guardia.
Las redes sociales por virgilio guardia.Broker2391
 
Seguridad Informática en Internet
Seguridad Informática en InternetSeguridad Informática en Internet
Seguridad Informática en Internetlalarivas
 
Principales vias de infeccion
Principales vias de infeccionPrincipales vias de infeccion
Principales vias de infeccionYochi Cun
 
Seguridad en internet y riesgos asociados (resumen) 2011
Seguridad en internet y riesgos asociados (resumen) 2011Seguridad en internet y riesgos asociados (resumen) 2011
Seguridad en internet y riesgos asociados (resumen) 2011Paola Garcia Juarez
 
La seguridad en la red!!
La seguridad en la red!!La seguridad en la red!!
La seguridad en la red!!roju1973
 
PRINCIPALES VIAS DE INFECCION
PRINCIPALES VIAS DE INFECCIONPRINCIPALES VIAS DE INFECCION
PRINCIPALES VIAS DE INFECCIONErikita Maldonado
 
Seguridad Redes Sociales
Seguridad Redes SocialesSeguridad Redes Sociales
Seguridad Redes SocialesMike Coral
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetSeba Copello
 
Riesgos de la internet martin cuesta nicolás gaitán
Riesgos de la internet  martin cuesta   nicolás gaitánRiesgos de la internet  martin cuesta   nicolás gaitán
Riesgos de la internet martin cuesta nicolás gaitánnicolascuesta
 
Computador portatil
Computador    portatilComputador    portatil
Computador portatilVero81
 

La actualidad más candente (18)

Programacion web
Programacion webProgramacion web
Programacion web
 
El uso de las tics cesar
El uso de las tics cesarEl uso de las tics cesar
El uso de las tics cesar
 
Las redes sociales por virgilio guardia.
Las redes sociales por virgilio guardia.Las redes sociales por virgilio guardia.
Las redes sociales por virgilio guardia.
 
Web 2
Web 2Web 2
Web 2
 
Seguridad Informática en Internet
Seguridad Informática en InternetSeguridad Informática en Internet
Seguridad Informática en Internet
 
Informatica internet
Informatica   internetInformatica   internet
Informatica internet
 
Principales vias de infeccion
Principales vias de infeccionPrincipales vias de infeccion
Principales vias de infeccion
 
Seguridad en internet y riesgos asociados (resumen) 2011
Seguridad en internet y riesgos asociados (resumen) 2011Seguridad en internet y riesgos asociados (resumen) 2011
Seguridad en internet y riesgos asociados (resumen) 2011
 
La seguridad en la red!!
La seguridad en la red!!La seguridad en la red!!
La seguridad en la red!!
 
PRINCIPALES VIAS DE INFECCION
PRINCIPALES VIAS DE INFECCIONPRINCIPALES VIAS DE INFECCION
PRINCIPALES VIAS DE INFECCION
 
Seguridad Redes Sociales
Seguridad Redes SocialesSeguridad Redes Sociales
Seguridad Redes Sociales
 
Exposicones
ExposiconesExposicones
Exposicones
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Riesgos de la internet martin cuesta nicolás gaitán
Riesgos de la internet  martin cuesta   nicolás gaitánRiesgos de la internet  martin cuesta   nicolás gaitán
Riesgos de la internet martin cuesta nicolás gaitán
 
Karolay y kristel
Karolay y kristelKarolay y kristel
Karolay y kristel
 
eXp0ociiCi0oNesS
eXp0ociiCi0oNesSeXp0ociiCi0oNesS
eXp0ociiCi0oNesS
 
Computador portatil
Computador    portatilComputador    portatil
Computador portatil
 
Equipo 1
Equipo 1Equipo 1
Equipo 1
 

Destacado

Arbol de problema
Arbol de problemaArbol de problema
Arbol de problemaMario Soto
 
áRbol de problemas árbol de objetivos-árbol de soluciones
áRbol de problemas  árbol de objetivos-árbol de solucionesáRbol de problemas  árbol de objetivos-árbol de soluciones
áRbol de problemas árbol de objetivos-árbol de solucionesLiliana Vilchez
 
Proyecto socio tecnologico-tibisay
Proyecto socio tecnologico-tibisayProyecto socio tecnologico-tibisay
Proyecto socio tecnologico-tibisayRonald Rodriguez
 
Arbol de problemas gm ok
Arbol de problemas gm okArbol de problemas gm ok
Arbol de problemas gm okPablo Miranda
 
Arbol de problemas y soluciones
Arbol de problemas y solucionesArbol de problemas y soluciones
Arbol de problemas y solucionesGrecia Coarita Paz
 
Uso efectivo de las tic como recurso didáctico para mejorar la práctica docente
Uso efectivo de las tic como  recurso didáctico para mejorar la práctica docenteUso efectivo de las tic como  recurso didáctico para mejorar la práctica docente
Uso efectivo de las tic como recurso didáctico para mejorar la práctica docenteleslitavarela
 

Destacado (9)

Arbol de problema
Arbol de problemaArbol de problema
Arbol de problema
 
áRbol de problemas árbol de objetivos-árbol de soluciones
áRbol de problemas  árbol de objetivos-árbol de solucionesáRbol de problemas  árbol de objetivos-árbol de soluciones
áRbol de problemas árbol de objetivos-árbol de soluciones
 
Proyecto socio tecnologico-tibisay
Proyecto socio tecnologico-tibisayProyecto socio tecnologico-tibisay
Proyecto socio tecnologico-tibisay
 
Arbol de problemas gm ok
Arbol de problemas gm okArbol de problemas gm ok
Arbol de problemas gm ok
 
Árbol de Problema
Árbol de ProblemaÁrbol de Problema
Árbol de Problema
 
Arbol de Problemas y Soluciones
Arbol de Problemas y SolucionesArbol de Problemas y Soluciones
Arbol de Problemas y Soluciones
 
áRbol de problemas
áRbol de problemasáRbol de problemas
áRbol de problemas
 
Arbol de problemas y soluciones
Arbol de problemas y solucionesArbol de problemas y soluciones
Arbol de problemas y soluciones
 
Uso efectivo de las tic como recurso didáctico para mejorar la práctica docente
Uso efectivo de las tic como  recurso didáctico para mejorar la práctica docenteUso efectivo de las tic como  recurso didáctico para mejorar la práctica docente
Uso efectivo de las tic como recurso didáctico para mejorar la práctica docente
 

Similar a Árbol Del Problema

Seguridad
SeguridadSeguridad
SeguridadVerenna
 
Seguridad1
Seguridad1Seguridad1
Seguridad1Verenna
 
2a actividad alejandro
2a actividad alejandro2a actividad alejandro
2a actividad alejandroRaúl Alonso
 
Amenazas informáticas
Amenazas informáticasAmenazas informáticas
Amenazas informáticasXIMO GOMIS
 
Gestión básica de la información (1)
Gestión básica de la información (1)Gestión básica de la información (1)
Gestión básica de la información (1)carlos07corredor
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas InformaticosNoeM07
 
Por que es necesario mantener las aplicaciones
Por que es necesario mantener las aplicacionesPor que es necesario mantener las aplicaciones
Por que es necesario mantener las aplicacioneslore_17
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORESRIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORESParraAna
 
Riesgosdelinternet
RiesgosdelinternetRiesgosdelinternet
RiesgosdelinternetPausara10
 
Analisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónicoAnalisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónicoSteven Guevara
 
Protección de los_sistemas_de_información
Protección de los_sistemas_de_informaciónProtección de los_sistemas_de_información
Protección de los_sistemas_de_informacióndnoriega0409
 
Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus InformaticosMaryanawolff
 

Similar a Árbol Del Problema (20)

Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad1
Seguridad1Seguridad1
Seguridad1
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
La red
La redLa red
La red
 
La red
La redLa red
La red
 
Trabajo 27
Trabajo 27Trabajo 27
Trabajo 27
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
2a actividad alejandro
2a actividad alejandro2a actividad alejandro
2a actividad alejandro
 
Amenazas informáticas
Amenazas informáticasAmenazas informáticas
Amenazas informáticas
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Gestión básica de la información (1)
Gestión básica de la información (1)Gestión básica de la información (1)
Gestión básica de la información (1)
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
Por que es necesario mantener las aplicaciones
Por que es necesario mantener las aplicacionesPor que es necesario mantener las aplicaciones
Por que es necesario mantener las aplicaciones
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORESRIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
 
Riesgosdelinternet
RiesgosdelinternetRiesgosdelinternet
Riesgosdelinternet
 
Analisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónicoAnalisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónico
 
Protección de los_sistemas_de_información
Protección de los_sistemas_de_informaciónProtección de los_sistemas_de_información
Protección de los_sistemas_de_información
 
Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus Informaticos
 
Seguridadinform
SeguridadinformSeguridadinform
Seguridadinform
 
Seguridadinform
SeguridadinformSeguridadinform
Seguridadinform
 

Último

Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 

Último (10)

Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 

Árbol Del Problema

  • 1. Arból del Problema Las personas de estas comunidades virtuales tienen más tendencia a clickear en vínculos y descargar contenidos que creen proviene de personas que conocen y son de su confianza.Utilizar los sitios de redes sociales para subir informaciones, imágenes, videos, etc., con virus informáticos.Utilizar las computadoras infectadas son usadas para lanzar ataques informáticos.Engañar al usuario e infectar sus computadoras con virus.Ofrecer aplicaciones informáticas en internet, como servicios, mediante correos electrónicos falsos y sitios web con virus informáticos.Presentar sitios web falsos con términos usados como palabras claves en varios motores de búsqueda de internet.Piratas que operan como empresas