SlideShare una empresa de Scribd logo
1 de 6
Robos En La Web
La era de internet ha traído muchas ventajas a nuestras vidas cotidianas:
el correo electrónico, las descargas digitales, las redes sociales… pero todo
lo bueno trae consigo algo negativo. Hablamos del ciber-crimen. Delitos
cometidos a través de internet causados en la mayor parte de las
ocasiones por los despistes de los usuarios, queexponen sus datos
personales ante los criminales.
Hay que entender ante todo que ninguna dirección de email es totalmente
segura. Existen medios a través de los cuales sepueden obtener las
direcciones privadas de los usuarios. Por poner un ejemplo los
tradicionales correos en cadena son una forma común de obtener
direcciones: en muchas ocasiones son empresas privadas las quemandan
correos con chistes, promesas de fortuna si lo reenvía a todos sus
contactos y similares. Cada vez que estos mensajes semandan quedan
guardadas las direcciones de todos y cada uno de los contactos a los que
va destinado, incluso las de aquellos a los que iba destinado antes de
llegarl
e a usted. Al final la empresa recibe de vuelta su mensajecon todas
aquellas direcciones acumuladas y las guarda en una lista. Y estas listas se
suelen vender en el mercado negro a un alto precio.
Referencias Bibliograficas:
http://www.contactomagazine.com/articulos/roboseninternet0810.htm
Tipos De Robos Por La Web
 Compartir cuentas: más información
La manera más sencilla para robar una cuenta es cuando el usuario
comparte la información de acceso a la cuenta con otra persona, ya
sea una persona de confianza, o alguien que esté usando alguna
estratagema de engaño para obtener dicha información.
 E-mails engañosos o “phishing”
El “phishing” (e-mails engañosos) es la estrategia más común para
robar y piratear cuentas. En muchos casos de“pirateo” se pueden
conocer las maniobras de “phishing”. Estos e-mails y páginas web
simulan ser comunicados oficiales de Brizar Entertainment para
engañar al usuario y que desvele voluntariamente sus datos de
inicio de sesión. A continuación te mostramos algunos indicios que
te permitirán ver si has sido víctima de un intento de “phishing”
 Mensajes engañosos o "phishing" en el juego
Dentro del juego también puede haber intentos de mensajes
engañosos ("phishing"). Dichos intentos, con frecuencia, proceden
de personas que simulan ser empleados de Blizzardy se comunican
a través de un susurro o correo en el juego. Quienes intentan
pasarsepor empleados de Blizzard podrían informartede un
"problema" con tu cuenta o intentar atraer tu atención hacia una
oportunidad única. Aunquees probable que te soliciten
directamente los datos de tu cuenta, normalmente estos
impostores te pedirán que entres en una página web externa, para
luego ellos hacerse con los datos de tu cuenta.

Servicios de venta de oro y de “leveling”
Los servicios de venta de oro y de “leveling” (subida rápida de nivel)
son los responsables dela mayoría de los casos de robo de cuentas
y son la fuente principal de fraudes relacionados con World of
Warcraft, como por ejemplo, intentos de “phishing”, recolección de
datos e, incluso, sustracción dedatos de la tarje de crédito
relacionados con World of Warcraft. Los jugadores quecompren
oro contribuyen activamente a los correos basura, alpirateo, entre
otros fraudes, lo que a su vez hace que disminuya el disfrutedel
juego para el resto de los jugadores.
 “Add-ons” malintencionados
Algunos piratas intentan volver la creatividad de nuestra comunidad
en su contra, con virus informáticos y otros programas
malintencionados (como keyloggers, programas queregistran las
secuencias del teclado) que vienen con add-ons legítimos y
realizados por los propios jugadores. Como poco, esto podría
destorzar la instalación de tu juego. En el peor de los casos, podría
provocar un daño irreparableen tu ordenador, traer consecuencias
económicas relacionadas con tu tarjeta de crédito e, incluso,
suplantación de tu identidad real.
 Páginas web malintencionadas
Las páginas web malintencionadas atacan a tu navegador de
internet aprovechándosedelas debilidades de seguridad que estos
pueden tener en algún momento. En estos ataques, tratan de
instalar softwaredañino, causando el mismo daño que accesorios
malintencionados. Aunque estas páginas puedan parecer
obviamente malintencionadas para algunos, algunas de ellas están
diseñadas para calcar con exactitud el aspecto que tiene una página
de Blizzard Entertainment. Una manera sencilla de descubrir una de
estas páginas es fijarsebien en la dirección URL de la página. Si no
tiene una dirección de Blizzard, a pesar de que la página dice ser
oficial, seguramente estás visitando una página malintencionada.

Duplicar nombres de usuario y contraseñas
Si utilizas tu dirección de e-mail o contraseña de Battle.net para
crear una cuenta en otro juego o página web, estarás poniendo en
riesgo la seguridad de tu cuenta de Battle.net. Si alguien obtiene
acceso a tus datos de inicio de sesión de otro juego o página web,
también tendrá esos datos de conexión de tu cuenta de Battle.net.
Además, podrían existir páginas, desde fansites hasta foros para
juegos de Blizzard, que se han creado deliberadamente para
obtener los datos de acceso a las cuentas de Battle.net. Si te
registras en una de esas páginas web con tu nombrede usuario y
contraseña de Battle.net, estarás poniendo en riesgo la seguridad
de tu cuenta.
Referencias Bibliograficas:
http://eu.battle.net/es/security/theft#phishing
Robos Más Grandes Por Internet
Unos hackers rusos sehan hecho con 1.200 millones de combinaciones
de nombres y contraseñas queprovienen de 420.000sitios web.
Además han conseguido robar también 500 millones de correos
electrónicos. Es el mayor robo de contraseñas de la historia de
internet.
Referencias Bibliograficas:
http://www.softzone.es/2014/08/06/el-robo-mas-grande-de-
contrasenas-de-internet/
Presentado Por: Daniela Cuesta- Milagro Rocha

Más contenido relacionado

Similar a Robos en la web

robos en la webTrabajo (1)
robos en la webTrabajo (1)robos en la webTrabajo (1)
robos en la webTrabajo (1)marthigomez
 
Trabajo de informatica numero 1.
Trabajo de informatica numero 1.Trabajo de informatica numero 1.
Trabajo de informatica numero 1.maibethmeza
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7marinmoran
 
Suplantación
SuplantaciónSuplantación
SuplantaciónShinyel
 
SPOOFING.pptx
SPOOFING.pptxSPOOFING.pptx
SPOOFING.pptxEnmerLR
 
Examen de compu
Examen de compuExamen de compu
Examen de compusocialita
 
Riesgos
RiesgosRiesgos
Riesgosunad
 
Exposicion e commerce
Exposicion e commerceExposicion e commerce
Exposicion e commercehoneymarily
 
E:\InvestigacióN 3, Comercio Electronico, Semana 8 3era Parte
E:\InvestigacióN 3, Comercio Electronico, Semana 8   3era ParteE:\InvestigacióN 3, Comercio Electronico, Semana 8   3era Parte
E:\InvestigacióN 3, Comercio Electronico, Semana 8 3era ParteGalileo
 
Pc zombie, phishing, spim, spear phishing, ransomware, spam y scam. principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam y scam. principal...Pc zombie, phishing, spim, spear phishing, ransomware, spam y scam. principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam y scam. principal...Ricardo de León
 

Similar a Robos en la web (20)

robos en la webTrabajo (1)
robos en la webTrabajo (1)robos en la webTrabajo (1)
robos en la webTrabajo (1)
 
robos en la web
robos en la webrobos en la web
robos en la web
 
Trabajo
TrabajoTrabajo
Trabajo
 
Trabajo de informatica numero 1.
Trabajo de informatica numero 1.Trabajo de informatica numero 1.
Trabajo de informatica numero 1.
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Riesgos de la internet
Riesgos de la internetRiesgos de la internet
Riesgos de la internet
 
Suplantación
SuplantaciónSuplantación
Suplantación
 
SPOOFING.pptx
SPOOFING.pptxSPOOFING.pptx
SPOOFING.pptx
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Examen de compu
Examen de compuExamen de compu
Examen de compu
 
Riesgos
RiesgosRiesgos
Riesgos
 
Exposicion e commerce
Exposicion e commerceExposicion e commerce
Exposicion e commerce
 
E:\InvestigacióN 3, Comercio Electronico, Semana 8 3era Parte
E:\InvestigacióN 3, Comercio Electronico, Semana 8   3era ParteE:\InvestigacióN 3, Comercio Electronico, Semana 8   3era Parte
E:\InvestigacióN 3, Comercio Electronico, Semana 8 3era Parte
 
Phishing
PhishingPhishing
Phishing
 
Semana 8
Semana 8Semana 8
Semana 8
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
Pc zombie, phishing, spim, spear phishing, ransomware, spam y scam. principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam y scam. principal...Pc zombie, phishing, spim, spear phishing, ransomware, spam y scam. principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam y scam. principal...
 

Último

DIAGRAMAS PID automatizacion y control.ppt
DIAGRAMAS PID automatizacion y control.pptDIAGRAMAS PID automatizacion y control.ppt
DIAGRAMAS PID automatizacion y control.pptalisonsarmiento4
 
subestaciones electricas , elementos y caracteristicas
subestaciones electricas , elementos y caracteristicassubestaciones electricas , elementos y caracteristicas
subestaciones electricas , elementos y caracteristicaszaydaescalona
 
Myoelectric_Control_for_Upper_Limb_Prostheses.en.es (2).pdf
Myoelectric_Control_for_Upper_Limb_Prostheses.en.es (2).pdfMyoelectric_Control_for_Upper_Limb_Prostheses.en.es (2).pdf
Myoelectric_Control_for_Upper_Limb_Prostheses.en.es (2).pdfFtimaMontserratZaraz
 
auditoria fiscalizacion inspecciones de seguridad
auditoria fiscalizacion inspecciones de seguridadauditoria fiscalizacion inspecciones de seguridad
auditoria fiscalizacion inspecciones de seguridadNELSON QUINTANA
 
6.1-Proclamación de la II República, la Constitución y el bienio reformista-L...
6.1-Proclamación de la II República, la Constitución y el bienio reformista-L...6.1-Proclamación de la II República, la Constitución y el bienio reformista-L...
6.1-Proclamación de la II República, la Constitución y el bienio reformista-L...jose880240
 
Matematica Basica Limites indeterminados
Matematica Basica Limites indeterminadosMatematica Basica Limites indeterminados
Matematica Basica Limites indeterminadosSALVADOR ALTEZ PALOMINO
 
DIFERENCIA DE COMPRESION Y TENSION EN UN CUERPO
DIFERENCIA DE COMPRESION Y TENSION EN UN CUERPODIFERENCIA DE COMPRESION Y TENSION EN UN CUERPO
DIFERENCIA DE COMPRESION Y TENSION EN UN CUERPOSegundo Silva Maguiña
 
slideshare.vpdfs.com_sensores-magneticos-controles-pptx.pdf
slideshare.vpdfs.com_sensores-magneticos-controles-pptx.pdfslideshare.vpdfs.com_sensores-magneticos-controles-pptx.pdf
slideshare.vpdfs.com_sensores-magneticos-controles-pptx.pdfWaldo Eber Melendez Garro
 
S01.s1 - Clasificación de las Industrias.pdf
S01.s1 - Clasificación de las Industrias.pdfS01.s1 - Clasificación de las Industrias.pdf
S01.s1 - Clasificación de las Industrias.pdfSalomeRunco
 
Infografía Cronológica de Descubrimientos y Avances Tecnológicos Simple Paste...
Infografía Cronológica de Descubrimientos y Avances Tecnológicos Simple Paste...Infografía Cronológica de Descubrimientos y Avances Tecnológicos Simple Paste...
Infografía Cronológica de Descubrimientos y Avances Tecnológicos Simple Paste...DayanaNivela
 
TIPOS DE BASTIDORES Y CARROCERIA EN LA INDUSTRIA AUTOMOTRIZ
TIPOS DE BASTIDORES Y CARROCERIA EN LA INDUSTRIA AUTOMOTRIZTIPOS DE BASTIDORES Y CARROCERIA EN LA INDUSTRIA AUTOMOTRIZ
TIPOS DE BASTIDORES Y CARROCERIA EN LA INDUSTRIA AUTOMOTRIZvarichard
 
REAJUSTE DE PRECIOS EN LOS CONTRATOS ADMINISTRATIVOS DE OBRA PUBLICA PACTADOS...
REAJUSTE DE PRECIOS EN LOS CONTRATOS ADMINISTRATIVOS DE OBRA PUBLICA PACTADOS...REAJUSTE DE PRECIOS EN LOS CONTRATOS ADMINISTRATIVOS DE OBRA PUBLICA PACTADOS...
REAJUSTE DE PRECIOS EN LOS CONTRATOS ADMINISTRATIVOS DE OBRA PUBLICA PACTADOS...p39961945
 
UNIDAD III Esquemas de comunicacion pptx
UNIDAD III Esquemas de comunicacion pptxUNIDAD III Esquemas de comunicacion pptx
UNIDAD III Esquemas de comunicacion pptxElybe Hernandez
 
TYPP_Industrialización del Petróleo.pptx
TYPP_Industrialización del Petróleo.pptxTYPP_Industrialización del Petróleo.pptx
TYPP_Industrialización del Petróleo.pptxLilibethBallesteros1
 
SO5. s5. Unidad 2. Sectorización_-639808213.pdf
SO5. s5. Unidad 2. Sectorización_-639808213.pdfSO5. s5. Unidad 2. Sectorización_-639808213.pdf
SO5. s5. Unidad 2. Sectorización_-639808213.pdfStayBe1
 
Ficha Técnica -Cemento YURA Multiproposito TIPO IP.pdf
Ficha Técnica -Cemento YURA  Multiproposito TIPO IP.pdfFicha Técnica -Cemento YURA  Multiproposito TIPO IP.pdf
Ficha Técnica -Cemento YURA Multiproposito TIPO IP.pdfEdgard Ampuero Cayo
 
subestaciones electricas, distribucion de energia
subestaciones electricas, distribucion de energiasubestaciones electricas, distribucion de energia
subestaciones electricas, distribucion de energiazaydaescalona
 
Semana 1 - Introduccion - Fluidos - Unidades.pptx
Semana 1 - Introduccion - Fluidos - Unidades.pptxSemana 1 - Introduccion - Fluidos - Unidades.pptx
Semana 1 - Introduccion - Fluidos - Unidades.pptxJulio Lovon
 
Practica_Calificada_03333333333333333.pdf
Practica_Calificada_03333333333333333.pdfPractica_Calificada_03333333333333333.pdf
Practica_Calificada_03333333333333333.pdffredyflores58
 
Arquitecto cambio de uso de suelo Limache
Arquitecto cambio de uso de suelo LimacheArquitecto cambio de uso de suelo Limache
Arquitecto cambio de uso de suelo LimacheJuan Luis Menares
 

Último (20)

DIAGRAMAS PID automatizacion y control.ppt
DIAGRAMAS PID automatizacion y control.pptDIAGRAMAS PID automatizacion y control.ppt
DIAGRAMAS PID automatizacion y control.ppt
 
subestaciones electricas , elementos y caracteristicas
subestaciones electricas , elementos y caracteristicassubestaciones electricas , elementos y caracteristicas
subestaciones electricas , elementos y caracteristicas
 
Myoelectric_Control_for_Upper_Limb_Prostheses.en.es (2).pdf
Myoelectric_Control_for_Upper_Limb_Prostheses.en.es (2).pdfMyoelectric_Control_for_Upper_Limb_Prostheses.en.es (2).pdf
Myoelectric_Control_for_Upper_Limb_Prostheses.en.es (2).pdf
 
auditoria fiscalizacion inspecciones de seguridad
auditoria fiscalizacion inspecciones de seguridadauditoria fiscalizacion inspecciones de seguridad
auditoria fiscalizacion inspecciones de seguridad
 
6.1-Proclamación de la II República, la Constitución y el bienio reformista-L...
6.1-Proclamación de la II República, la Constitución y el bienio reformista-L...6.1-Proclamación de la II República, la Constitución y el bienio reformista-L...
6.1-Proclamación de la II República, la Constitución y el bienio reformista-L...
 
Matematica Basica Limites indeterminados
Matematica Basica Limites indeterminadosMatematica Basica Limites indeterminados
Matematica Basica Limites indeterminados
 
DIFERENCIA DE COMPRESION Y TENSION EN UN CUERPO
DIFERENCIA DE COMPRESION Y TENSION EN UN CUERPODIFERENCIA DE COMPRESION Y TENSION EN UN CUERPO
DIFERENCIA DE COMPRESION Y TENSION EN UN CUERPO
 
slideshare.vpdfs.com_sensores-magneticos-controles-pptx.pdf
slideshare.vpdfs.com_sensores-magneticos-controles-pptx.pdfslideshare.vpdfs.com_sensores-magneticos-controles-pptx.pdf
slideshare.vpdfs.com_sensores-magneticos-controles-pptx.pdf
 
S01.s1 - Clasificación de las Industrias.pdf
S01.s1 - Clasificación de las Industrias.pdfS01.s1 - Clasificación de las Industrias.pdf
S01.s1 - Clasificación de las Industrias.pdf
 
Infografía Cronológica de Descubrimientos y Avances Tecnológicos Simple Paste...
Infografía Cronológica de Descubrimientos y Avances Tecnológicos Simple Paste...Infografía Cronológica de Descubrimientos y Avances Tecnológicos Simple Paste...
Infografía Cronológica de Descubrimientos y Avances Tecnológicos Simple Paste...
 
TIPOS DE BASTIDORES Y CARROCERIA EN LA INDUSTRIA AUTOMOTRIZ
TIPOS DE BASTIDORES Y CARROCERIA EN LA INDUSTRIA AUTOMOTRIZTIPOS DE BASTIDORES Y CARROCERIA EN LA INDUSTRIA AUTOMOTRIZ
TIPOS DE BASTIDORES Y CARROCERIA EN LA INDUSTRIA AUTOMOTRIZ
 
REAJUSTE DE PRECIOS EN LOS CONTRATOS ADMINISTRATIVOS DE OBRA PUBLICA PACTADOS...
REAJUSTE DE PRECIOS EN LOS CONTRATOS ADMINISTRATIVOS DE OBRA PUBLICA PACTADOS...REAJUSTE DE PRECIOS EN LOS CONTRATOS ADMINISTRATIVOS DE OBRA PUBLICA PACTADOS...
REAJUSTE DE PRECIOS EN LOS CONTRATOS ADMINISTRATIVOS DE OBRA PUBLICA PACTADOS...
 
UNIDAD III Esquemas de comunicacion pptx
UNIDAD III Esquemas de comunicacion pptxUNIDAD III Esquemas de comunicacion pptx
UNIDAD III Esquemas de comunicacion pptx
 
TYPP_Industrialización del Petróleo.pptx
TYPP_Industrialización del Petróleo.pptxTYPP_Industrialización del Petróleo.pptx
TYPP_Industrialización del Petróleo.pptx
 
SO5. s5. Unidad 2. Sectorización_-639808213.pdf
SO5. s5. Unidad 2. Sectorización_-639808213.pdfSO5. s5. Unidad 2. Sectorización_-639808213.pdf
SO5. s5. Unidad 2. Sectorización_-639808213.pdf
 
Ficha Técnica -Cemento YURA Multiproposito TIPO IP.pdf
Ficha Técnica -Cemento YURA  Multiproposito TIPO IP.pdfFicha Técnica -Cemento YURA  Multiproposito TIPO IP.pdf
Ficha Técnica -Cemento YURA Multiproposito TIPO IP.pdf
 
subestaciones electricas, distribucion de energia
subestaciones electricas, distribucion de energiasubestaciones electricas, distribucion de energia
subestaciones electricas, distribucion de energia
 
Semana 1 - Introduccion - Fluidos - Unidades.pptx
Semana 1 - Introduccion - Fluidos - Unidades.pptxSemana 1 - Introduccion - Fluidos - Unidades.pptx
Semana 1 - Introduccion - Fluidos - Unidades.pptx
 
Practica_Calificada_03333333333333333.pdf
Practica_Calificada_03333333333333333.pdfPractica_Calificada_03333333333333333.pdf
Practica_Calificada_03333333333333333.pdf
 
Arquitecto cambio de uso de suelo Limache
Arquitecto cambio de uso de suelo LimacheArquitecto cambio de uso de suelo Limache
Arquitecto cambio de uso de suelo Limache
 

Robos en la web

  • 1.
  • 2. Robos En La Web La era de internet ha traído muchas ventajas a nuestras vidas cotidianas: el correo electrónico, las descargas digitales, las redes sociales… pero todo lo bueno trae consigo algo negativo. Hablamos del ciber-crimen. Delitos cometidos a través de internet causados en la mayor parte de las ocasiones por los despistes de los usuarios, queexponen sus datos personales ante los criminales. Hay que entender ante todo que ninguna dirección de email es totalmente segura. Existen medios a través de los cuales sepueden obtener las direcciones privadas de los usuarios. Por poner un ejemplo los tradicionales correos en cadena son una forma común de obtener direcciones: en muchas ocasiones son empresas privadas las quemandan correos con chistes, promesas de fortuna si lo reenvía a todos sus contactos y similares. Cada vez que estos mensajes semandan quedan guardadas las direcciones de todos y cada uno de los contactos a los que va destinado, incluso las de aquellos a los que iba destinado antes de llegarl e a usted. Al final la empresa recibe de vuelta su mensajecon todas aquellas direcciones acumuladas y las guarda en una lista. Y estas listas se suelen vender en el mercado negro a un alto precio. Referencias Bibliograficas: http://www.contactomagazine.com/articulos/roboseninternet0810.htm
  • 3. Tipos De Robos Por La Web  Compartir cuentas: más información La manera más sencilla para robar una cuenta es cuando el usuario comparte la información de acceso a la cuenta con otra persona, ya sea una persona de confianza, o alguien que esté usando alguna estratagema de engaño para obtener dicha información.  E-mails engañosos o “phishing” El “phishing” (e-mails engañosos) es la estrategia más común para robar y piratear cuentas. En muchos casos de“pirateo” se pueden conocer las maniobras de “phishing”. Estos e-mails y páginas web simulan ser comunicados oficiales de Brizar Entertainment para engañar al usuario y que desvele voluntariamente sus datos de inicio de sesión. A continuación te mostramos algunos indicios que te permitirán ver si has sido víctima de un intento de “phishing”  Mensajes engañosos o "phishing" en el juego Dentro del juego también puede haber intentos de mensajes engañosos ("phishing"). Dichos intentos, con frecuencia, proceden de personas que simulan ser empleados de Blizzardy se comunican a través de un susurro o correo en el juego. Quienes intentan pasarsepor empleados de Blizzard podrían informartede un "problema" con tu cuenta o intentar atraer tu atención hacia una oportunidad única. Aunquees probable que te soliciten directamente los datos de tu cuenta, normalmente estos impostores te pedirán que entres en una página web externa, para luego ellos hacerse con los datos de tu cuenta.
  • 4.  Servicios de venta de oro y de “leveling” Los servicios de venta de oro y de “leveling” (subida rápida de nivel) son los responsables dela mayoría de los casos de robo de cuentas y son la fuente principal de fraudes relacionados con World of Warcraft, como por ejemplo, intentos de “phishing”, recolección de datos e, incluso, sustracción dedatos de la tarje de crédito relacionados con World of Warcraft. Los jugadores quecompren oro contribuyen activamente a los correos basura, alpirateo, entre otros fraudes, lo que a su vez hace que disminuya el disfrutedel juego para el resto de los jugadores.  “Add-ons” malintencionados Algunos piratas intentan volver la creatividad de nuestra comunidad en su contra, con virus informáticos y otros programas malintencionados (como keyloggers, programas queregistran las secuencias del teclado) que vienen con add-ons legítimos y realizados por los propios jugadores. Como poco, esto podría destorzar la instalación de tu juego. En el peor de los casos, podría provocar un daño irreparableen tu ordenador, traer consecuencias económicas relacionadas con tu tarjeta de crédito e, incluso, suplantación de tu identidad real.  Páginas web malintencionadas Las páginas web malintencionadas atacan a tu navegador de internet aprovechándosedelas debilidades de seguridad que estos pueden tener en algún momento. En estos ataques, tratan de instalar softwaredañino, causando el mismo daño que accesorios malintencionados. Aunque estas páginas puedan parecer obviamente malintencionadas para algunos, algunas de ellas están diseñadas para calcar con exactitud el aspecto que tiene una página de Blizzard Entertainment. Una manera sencilla de descubrir una de estas páginas es fijarsebien en la dirección URL de la página. Si no tiene una dirección de Blizzard, a pesar de que la página dice ser oficial, seguramente estás visitando una página malintencionada.
  • 5.  Duplicar nombres de usuario y contraseñas Si utilizas tu dirección de e-mail o contraseña de Battle.net para crear una cuenta en otro juego o página web, estarás poniendo en riesgo la seguridad de tu cuenta de Battle.net. Si alguien obtiene acceso a tus datos de inicio de sesión de otro juego o página web, también tendrá esos datos de conexión de tu cuenta de Battle.net. Además, podrían existir páginas, desde fansites hasta foros para juegos de Blizzard, que se han creado deliberadamente para obtener los datos de acceso a las cuentas de Battle.net. Si te registras en una de esas páginas web con tu nombrede usuario y contraseña de Battle.net, estarás poniendo en riesgo la seguridad de tu cuenta. Referencias Bibliograficas: http://eu.battle.net/es/security/theft#phishing Robos Más Grandes Por Internet Unos hackers rusos sehan hecho con 1.200 millones de combinaciones de nombres y contraseñas queprovienen de 420.000sitios web. Además han conseguido robar también 500 millones de correos electrónicos. Es el mayor robo de contraseñas de la historia de internet. Referencias Bibliograficas: