SlideShare a Scribd company logo
1 of 2
PIRATAS QUE OPERAN COMO
                EMPRESAS
Conforme aumentan las herramientas,
sitios y accesibilidad para las personas,
los     criminales    perfeccionan    sus
habilidades para desarrollar diferentes
tipos de actividades fraudulentas, hasta
el punto en que esto se volvió tan
rentable que existen personas que se
dedican      exclusivamente     a   esto,
estableciendo modos de trabajo, fechas
tope, y hasta contratando empleados
que se llevan comisiones por trabajar
sobre diferentes etapas del proceso
delictivo, como es el caso de grupos
criminales que se dedican al phishing
para robar claves de tarjetas de
créditos    y    números    de    cuentas
bancarias.
EFECTOS

     Las personas se             Mucha gente es llevada
      arriesgan a ser            a creer mitos, entregar
   estafadas, o que su           sus datos a compañías
 dinero sea directamente          ficticias, o su dinero a
  robado de sus bancos              causas inexistentes




                 Piratas que operan
                  como empresas


                        CAUSAS

                                   El desarrollo de
   La diversificación y
                              herramientas y métodos
masificación de medios de
                              delictivos cada vez más
comunicación en Internet,
                               avanzados, que hacen
demasiados medios traen
                              que sea posible explotar
  consigo demasiadas
                             vulnerabilidades más fácil
     vulnerabilidades
                                   e impunemente

More Related Content

What's hot

Conclusiones de exposisiones
Conclusiones de exposisiones Conclusiones de exposisiones
Conclusiones de exposisiones gisell_diciembre
 
Cómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internetCómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internetMiguel Ramírez
 
Pc zombie, spim,_spear_phishing,
Pc zombie, spim,_spear_phishing,Pc zombie, spim,_spear_phishing,
Pc zombie, spim,_spear_phishing,mariairene10
 
Fraude cibernetico
Fraude ciberneticoFraude cibernetico
Fraude ciberneticoIrvinOrta
 
Brochure robo de identidad
Brochure robo de identidadBrochure robo de identidad
Brochure robo de identidadbeny6747
 
Qué son delitos informaticos
Qué son delitos informaticosQué son delitos informaticos
Qué son delitos informaticosLauraRubio10-05
 
Delito Cibernetico
Delito CiberneticoDelito Cibernetico
Delito CiberneticoDianabarojas
 
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...Erick13694
 

What's hot (14)

Conclusiones de exposisiones
Conclusiones de exposisiones Conclusiones de exposisiones
Conclusiones de exposisiones
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Fraudes en Internet
Fraudes en InternetFraudes en Internet
Fraudes en Internet
 
Cómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internetCómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internet
 
Intrenet y www
Intrenet y wwwIntrenet y www
Intrenet y www
 
Pc zombie, spim,_spear_phishing,
Pc zombie, spim,_spear_phishing,Pc zombie, spim,_spear_phishing,
Pc zombie, spim,_spear_phishing,
 
Fraude cibernetico
Fraude ciberneticoFraude cibernetico
Fraude cibernetico
 
delitos informáticos
delitos informáticosdelitos informáticos
delitos informáticos
 
Brochure robo de identidad
Brochure robo de identidadBrochure robo de identidad
Brochure robo de identidad
 
Qué son delitos informaticos
Qué son delitos informaticosQué son delitos informaticos
Qué son delitos informaticos
 
Delito Cibernetico
Delito CiberneticoDelito Cibernetico
Delito Cibernetico
 
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Ko
KoKo
Ko
 

Viewers also liked

Piratas del Internet atacan como empresas
Piratas del Internet atacan como empresasPiratas del Internet atacan como empresas
Piratas del Internet atacan como empresasdenice123
 
Mod 4 lesson 15
Mod 4 lesson 15Mod 4 lesson 15
Mod 4 lesson 15mlabuski
 
How to video blog your math lessons
How to video blog your math lessonsHow to video blog your math lessons
How to video blog your math lessonsmlabuski
 
Module 2 lesson 11
Module 2 lesson 11Module 2 lesson 11
Module 2 lesson 11mlabuski
 
2da Presentacion
2da Presentacion2da Presentacion
2da PresentacionJoha1986
 
G6 m1-c-lesson 22-t
G6 m1-c-lesson 22-tG6 m1-c-lesson 22-t
G6 m1-c-lesson 22-tmlabuski
 
President’S Speech
President’S SpeechPresident’S Speech
President’S SpeechMichelle Olah
 
G6 m4-f-lesson 19-s
G6 m4-f-lesson 19-sG6 m4-f-lesson 19-s
G6 m4-f-lesson 19-smlabuski
 
Local It Support
Local It SupportLocal It Support
Local It Supportgtcasias
 
G6 m1-c-lesson 16-s
G6 m1-c-lesson 16-sG6 m1-c-lesson 16-s
G6 m1-c-lesson 16-smlabuski
 
Piratas Que ActúAn Como
Piratas Que ActúAn ComoPiratas Que ActúAn Como
Piratas Que ActúAn Comomarielezc
 
G6 m1-d-lesson 24-s
G6 m1-d-lesson 24-sG6 m1-d-lesson 24-s
G6 m1-d-lesson 24-smlabuski
 
Integer review
Integer reviewInteger review
Integer reviewmlabuski
 
Fortune 100 CEOs and Social Media
Fortune 100 CEOs and Social MediaFortune 100 CEOs and Social Media
Fortune 100 CEOs and Social MediaBlue Trumpet Group
 
Module 2 lesson 16
Module 2 lesson 16Module 2 lesson 16
Module 2 lesson 16mlabuski
 
Crecer Para Quebrar
Crecer Para QuebrarCrecer Para Quebrar
Crecer Para QuebrarsurKrea org
 
Mañana comienza el PGX 4
Mañana comienza el PGX 4Mañana comienza el PGX 4
Mañana comienza el PGX 4denice123
 

Viewers also liked (20)

Piratas del Internet atacan como empresas
Piratas del Internet atacan como empresasPiratas del Internet atacan como empresas
Piratas del Internet atacan como empresas
 
Mod 4 lesson 15
Mod 4 lesson 15Mod 4 lesson 15
Mod 4 lesson 15
 
How to video blog your math lessons
How to video blog your math lessonsHow to video blog your math lessons
How to video blog your math lessons
 
O G A P 2
O G A P 2O G A P 2
O G A P 2
 
Module 2 lesson 11
Module 2 lesson 11Module 2 lesson 11
Module 2 lesson 11
 
2da Presentacion
2da Presentacion2da Presentacion
2da Presentacion
 
G6 m1-c-lesson 22-t
G6 m1-c-lesson 22-tG6 m1-c-lesson 22-t
G6 m1-c-lesson 22-t
 
President’S Speech
President’S SpeechPresident’S Speech
President’S Speech
 
G6 m4-f-lesson 19-s
G6 m4-f-lesson 19-sG6 m4-f-lesson 19-s
G6 m4-f-lesson 19-s
 
Local It Support
Local It SupportLocal It Support
Local It Support
 
G6 m1-c-lesson 16-s
G6 m1-c-lesson 16-sG6 m1-c-lesson 16-s
G6 m1-c-lesson 16-s
 
Piratas Que ActúAn Como
Piratas Que ActúAn ComoPiratas Que ActúAn Como
Piratas Que ActúAn Como
 
G6 m1-d-lesson 24-s
G6 m1-d-lesson 24-sG6 m1-d-lesson 24-s
G6 m1-d-lesson 24-s
 
Scolt 2 hour
Scolt 2 hourScolt 2 hour
Scolt 2 hour
 
Integer review
Integer reviewInteger review
Integer review
 
Fortune 100 CEOs and Social Media
Fortune 100 CEOs and Social MediaFortune 100 CEOs and Social Media
Fortune 100 CEOs and Social Media
 
Cr#4
Cr#4Cr#4
Cr#4
 
Module 2 lesson 16
Module 2 lesson 16Module 2 lesson 16
Module 2 lesson 16
 
Crecer Para Quebrar
Crecer Para QuebrarCrecer Para Quebrar
Crecer Para Quebrar
 
Mañana comienza el PGX 4
Mañana comienza el PGX 4Mañana comienza el PGX 4
Mañana comienza el PGX 4
 

Similar to Piratas operan como empresas para robar datos y dinero

Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasAndré Villalba
 
Fraudes En La Red
Fraudes En La RedFraudes En La Red
Fraudes En La RedDiegoSV
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidadmarvie4
 
Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penalCibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penalCesar Chavera
 
Trabajo práctico n°4
Trabajo práctico n°4Trabajo práctico n°4
Trabajo práctico n°4Otilia Neira
 
Estafas y fraudes en la red
Estafas y fraudes en la redEstafas y fraudes en la red
Estafas y fraudes en la rednelsyyunibeth
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasFelipe Rojas
 
Phishing - exposción
Phishing - exposciónPhishing - exposción
Phishing - exposciónVANESA TORRES
 
Gestión básica de la información (1)
Gestión básica de la información (1)Gestión básica de la información (1)
Gestión básica de la información (1)carlos07corredor
 
Cibercrimen
CibercrimenCibercrimen
CibercrimenANDELLY
 
Delincuencia cibernética
Delincuencia cibernéticaDelincuencia cibernética
Delincuencia cibernéticanancy vianey
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)6032Gasca
 
Presentacioninformaticatrabajoparaunivr.pptx
Presentacioninformaticatrabajoparaunivr.pptxPresentacioninformaticatrabajoparaunivr.pptx
Presentacioninformaticatrabajoparaunivr.pptxrodynic10
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internetYurleyamz
 

Similar to Piratas operan como empresas para robar datos y dinero (20)

Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
 
Fraudes En La Red
Fraudes En La RedFraudes En La Red
Fraudes En La Red
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Revista parcial 1
Revista parcial 1Revista parcial 1
Revista parcial 1
 
Ponal UNE
Ponal UNEPonal UNE
Ponal UNE
 
Los riesgos del internet
Los riesgos del internetLos riesgos del internet
Los riesgos del internet
 
Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penalCibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
 
Trabajo práctico n°4
Trabajo práctico n°4Trabajo práctico n°4
Trabajo práctico n°4
 
Estafas y fraudes en la red
Estafas y fraudes en la redEstafas y fraudes en la red
Estafas y fraudes en la red
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
 
Phishing - exposción
Phishing - exposciónPhishing - exposción
Phishing - exposción
 
Gestión básica de la información (1)
Gestión básica de la información (1)Gestión básica de la información (1)
Gestión básica de la información (1)
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delincuencia cibernética
Delincuencia cibernéticaDelincuencia cibernética
Delincuencia cibernética
 
Ensayo analitico
Ensayo analiticoEnsayo analitico
Ensayo analitico
 
El mercado negro (1)
El mercado negro (1)El mercado negro (1)
El mercado negro (1)
 
Timos en internet
Timos en internetTimos en internet
Timos en internet
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)
 
Presentacioninformaticatrabajoparaunivr.pptx
Presentacioninformaticatrabajoparaunivr.pptxPresentacioninformaticatrabajoparaunivr.pptx
Presentacioninformaticatrabajoparaunivr.pptx
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internet
 

Recently uploaded

15. NORMATIVA DE SST - LA LEY 29783.pptx
15. NORMATIVA DE SST - LA LEY 29783.pptx15. NORMATIVA DE SST - LA LEY 29783.pptx
15. NORMATIVA DE SST - LA LEY 29783.pptxAndreaAlessandraBoli
 
SISTEMA FINANCIERO PERÚ. Institución privada
SISTEMA FINANCIERO PERÚ. Institución privadaSISTEMA FINANCIERO PERÚ. Institución privada
SISTEMA FINANCIERO PERÚ. Institución privadaBetlellyArteagaAvila
 
Tema Documentos mercantiles para uso de contabilidad.pdf
Tema Documentos mercantiles para uso de contabilidad.pdfTema Documentos mercantiles para uso de contabilidad.pdf
Tema Documentos mercantiles para uso de contabilidad.pdfmaryisabelpantojavar
 
Rendicion de cuentas del Administrador de Condominios
Rendicion de cuentas del Administrador de CondominiosRendicion de cuentas del Administrador de Condominios
Rendicion de cuentas del Administrador de CondominiosCondor Tuyuyo
 
estadistica basica ejercicios y ejemplos basicos
estadistica basica ejercicios y ejemplos basicosestadistica basica ejercicios y ejemplos basicos
estadistica basica ejercicios y ejemplos basicosVeritoIlma
 
El MCP abre convocatoria de Monitoreo Estratégico y apoyo técnico
El MCP abre convocatoria de Monitoreo Estratégico y apoyo técnicoEl MCP abre convocatoria de Monitoreo Estratégico y apoyo técnico
El MCP abre convocatoria de Monitoreo Estratégico y apoyo técnicoTe Cuidamos
 
PRESENTACIÓN NOM-009-STPS-2011 TRABAJOS EN ALTURA
PRESENTACIÓN NOM-009-STPS-2011 TRABAJOS EN ALTURAPRESENTACIÓN NOM-009-STPS-2011 TRABAJOS EN ALTURA
PRESENTACIÓN NOM-009-STPS-2011 TRABAJOS EN ALTURAgisellgarcia92
 
Proyecto TRIBUTACION APLICADA-1.pdf impuestos nacionales
Proyecto TRIBUTACION APLICADA-1.pdf impuestos nacionalesProyecto TRIBUTACION APLICADA-1.pdf impuestos nacionales
Proyecto TRIBUTACION APLICADA-1.pdf impuestos nacionalesjimmyrocha6
 
Coca cola organigrama de proceso empresariales.pptx
Coca cola organigrama de proceso empresariales.pptxCoca cola organigrama de proceso empresariales.pptx
Coca cola organigrama de proceso empresariales.pptxJesDavidZeta
 
estadistica funcion distribucion normal.ppt
estadistica funcion distribucion normal.pptestadistica funcion distribucion normal.ppt
estadistica funcion distribucion normal.pptMiguelAngel653470
 
Pensamiento Lógico - Matemático USB Empresas
Pensamiento Lógico - Matemático USB EmpresasPensamiento Lógico - Matemático USB Empresas
Pensamiento Lógico - Matemático USB Empresasanglunal456
 
DO_FCE_310_PO_.pdf. La contabilidad gubernamental SOS de suma importancia fu...
DO_FCE_310_PO_.pdf.  La contabilidad gubernamental SOS de suma importancia fu...DO_FCE_310_PO_.pdf.  La contabilidad gubernamental SOS de suma importancia fu...
DO_FCE_310_PO_.pdf. La contabilidad gubernamental SOS de suma importancia fu...ssuser2887fd1
 
PLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASA
PLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASAPLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASA
PLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASAAlexandraSalgado28
 
PRINCIPIOS DE CONDUCCION Y LIDERAZGO SGTO 1.pdf
PRINCIPIOS DE CONDUCCION Y LIDERAZGO SGTO 1.pdfPRINCIPIOS DE CONDUCCION Y LIDERAZGO SGTO 1.pdf
PRINCIPIOS DE CONDUCCION Y LIDERAZGO SGTO 1.pdfCarolinaMaguio
 
PROCESO PRESUPUESTARIO - .administracion
PROCESO PRESUPUESTARIO - .administracionPROCESO PRESUPUESTARIO - .administracion
PROCESO PRESUPUESTARIO - .administracionDayraCastaedababilon
 
La electrónica y electricidad finall.pdf
La electrónica y electricidad finall.pdfLa electrónica y electricidad finall.pdf
La electrónica y electricidad finall.pdfDiegomauricioMedinam
 
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?Michael Rada
 
Habilidades de un ejecutivo y sus caracteristicas.pptx
Habilidades de un ejecutivo y sus caracteristicas.pptxHabilidades de un ejecutivo y sus caracteristicas.pptx
Habilidades de un ejecutivo y sus caracteristicas.pptxLUISALEJANDROPEREZCA1
 
T.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptx
T.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptxT.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptx
T.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptxLizCarolAmasifuenIba
 
20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf
20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf
20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdfRamon Costa i Pujol
 

Recently uploaded (20)

15. NORMATIVA DE SST - LA LEY 29783.pptx
15. NORMATIVA DE SST - LA LEY 29783.pptx15. NORMATIVA DE SST - LA LEY 29783.pptx
15. NORMATIVA DE SST - LA LEY 29783.pptx
 
SISTEMA FINANCIERO PERÚ. Institución privada
SISTEMA FINANCIERO PERÚ. Institución privadaSISTEMA FINANCIERO PERÚ. Institución privada
SISTEMA FINANCIERO PERÚ. Institución privada
 
Tema Documentos mercantiles para uso de contabilidad.pdf
Tema Documentos mercantiles para uso de contabilidad.pdfTema Documentos mercantiles para uso de contabilidad.pdf
Tema Documentos mercantiles para uso de contabilidad.pdf
 
Rendicion de cuentas del Administrador de Condominios
Rendicion de cuentas del Administrador de CondominiosRendicion de cuentas del Administrador de Condominios
Rendicion de cuentas del Administrador de Condominios
 
estadistica basica ejercicios y ejemplos basicos
estadistica basica ejercicios y ejemplos basicosestadistica basica ejercicios y ejemplos basicos
estadistica basica ejercicios y ejemplos basicos
 
El MCP abre convocatoria de Monitoreo Estratégico y apoyo técnico
El MCP abre convocatoria de Monitoreo Estratégico y apoyo técnicoEl MCP abre convocatoria de Monitoreo Estratégico y apoyo técnico
El MCP abre convocatoria de Monitoreo Estratégico y apoyo técnico
 
PRESENTACIÓN NOM-009-STPS-2011 TRABAJOS EN ALTURA
PRESENTACIÓN NOM-009-STPS-2011 TRABAJOS EN ALTURAPRESENTACIÓN NOM-009-STPS-2011 TRABAJOS EN ALTURA
PRESENTACIÓN NOM-009-STPS-2011 TRABAJOS EN ALTURA
 
Proyecto TRIBUTACION APLICADA-1.pdf impuestos nacionales
Proyecto TRIBUTACION APLICADA-1.pdf impuestos nacionalesProyecto TRIBUTACION APLICADA-1.pdf impuestos nacionales
Proyecto TRIBUTACION APLICADA-1.pdf impuestos nacionales
 
Coca cola organigrama de proceso empresariales.pptx
Coca cola organigrama de proceso empresariales.pptxCoca cola organigrama de proceso empresariales.pptx
Coca cola organigrama de proceso empresariales.pptx
 
estadistica funcion distribucion normal.ppt
estadistica funcion distribucion normal.pptestadistica funcion distribucion normal.ppt
estadistica funcion distribucion normal.ppt
 
Pensamiento Lógico - Matemático USB Empresas
Pensamiento Lógico - Matemático USB EmpresasPensamiento Lógico - Matemático USB Empresas
Pensamiento Lógico - Matemático USB Empresas
 
DO_FCE_310_PO_.pdf. La contabilidad gubernamental SOS de suma importancia fu...
DO_FCE_310_PO_.pdf.  La contabilidad gubernamental SOS de suma importancia fu...DO_FCE_310_PO_.pdf.  La contabilidad gubernamental SOS de suma importancia fu...
DO_FCE_310_PO_.pdf. La contabilidad gubernamental SOS de suma importancia fu...
 
PLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASA
PLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASAPLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASA
PLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASA
 
PRINCIPIOS DE CONDUCCION Y LIDERAZGO SGTO 1.pdf
PRINCIPIOS DE CONDUCCION Y LIDERAZGO SGTO 1.pdfPRINCIPIOS DE CONDUCCION Y LIDERAZGO SGTO 1.pdf
PRINCIPIOS DE CONDUCCION Y LIDERAZGO SGTO 1.pdf
 
PROCESO PRESUPUESTARIO - .administracion
PROCESO PRESUPUESTARIO - .administracionPROCESO PRESUPUESTARIO - .administracion
PROCESO PRESUPUESTARIO - .administracion
 
La electrónica y electricidad finall.pdf
La electrónica y electricidad finall.pdfLa electrónica y electricidad finall.pdf
La electrónica y electricidad finall.pdf
 
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
 
Habilidades de un ejecutivo y sus caracteristicas.pptx
Habilidades de un ejecutivo y sus caracteristicas.pptxHabilidades de un ejecutivo y sus caracteristicas.pptx
Habilidades de un ejecutivo y sus caracteristicas.pptx
 
T.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptx
T.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptxT.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptx
T.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptx
 
20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf
20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf
20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf
 

Piratas operan como empresas para robar datos y dinero

  • 1. PIRATAS QUE OPERAN COMO EMPRESAS Conforme aumentan las herramientas, sitios y accesibilidad para las personas, los criminales perfeccionan sus habilidades para desarrollar diferentes tipos de actividades fraudulentas, hasta el punto en que esto se volvió tan rentable que existen personas que se dedican exclusivamente a esto, estableciendo modos de trabajo, fechas tope, y hasta contratando empleados que se llevan comisiones por trabajar sobre diferentes etapas del proceso delictivo, como es el caso de grupos criminales que se dedican al phishing para robar claves de tarjetas de créditos y números de cuentas bancarias.
  • 2. EFECTOS Las personas se Mucha gente es llevada arriesgan a ser a creer mitos, entregar estafadas, o que su sus datos a compañías dinero sea directamente ficticias, o su dinero a robado de sus bancos causas inexistentes Piratas que operan como empresas CAUSAS El desarrollo de La diversificación y herramientas y métodos masificación de medios de delictivos cada vez más comunicación en Internet, avanzados, que hacen demasiados medios traen que sea posible explotar consigo demasiadas vulnerabilidades más fácil vulnerabilidades e impunemente