SlideShare una empresa de Scribd logo
1 de 1
Piratas que operan como empresas Existe una cada vez mayor tendencia entre los criminales informáticos de hacerse pasar por empresas confiables de cualquier ámbito, con el objeto de así engañar a aquellos desprevenidos. Aprovechando la inexperiencia de una gran cantidad de usuarios de Internet, los criminales se presentan como personas serias y competentes en el ámbito en que el usuario está interesado, arrastrándolo así a cometer graves errores y haciendo su propia seguridad nula o casi. La forma de presentarse los mismos varía mucho, aunque como ejemplo podríamos utilizar a aquellas personas que crean sitios de chat (que abundan sobremanera) con el objeto de que las personas creen sus perfiles de usuario, para así tener acceso a sus datos básicos. La forma citada les permite a los webmasters tener acceso al correo electrónico de la persona, al que proceden a enviar spam, o inclusive algunos worms o troyanos ocultos.

Más contenido relacionado

La actualidad más candente

Seguridad en internet y telefonia celular
Seguridad en  internet y telefonia celularSeguridad en  internet y telefonia celular
Seguridad en internet y telefonia celularFacundoalexi
 
Spam presentacion 3
Spam presentacion 3Spam presentacion 3
Spam presentacion 3Galileo
 
Brochure robo de identidad
Brochure robo de identidadBrochure robo de identidad
Brochure robo de identidadbeny6747
 
PHISHING
PHISHINGPHISHING
PHISHINGluvigo
 
Seguridad en internet y riesgos asociados (resumen) 2011
Seguridad en internet y riesgos asociados (resumen) 2011Seguridad en internet y riesgos asociados (resumen) 2011
Seguridad en internet y riesgos asociados (resumen) 2011Paola Garcia Juarez
 
Diapositiva3
Diapositiva3Diapositiva3
Diapositiva3Stephanie
 
Spim, spoofing, spam, phishing y scam
Spim, spoofing, spam, phishing y scamSpim, spoofing, spam, phishing y scam
Spim, spoofing, spam, phishing y scamrosaesp
 
Investigacion sobre malwares IDE 0911313
Investigacion sobre malwares IDE 0911313Investigacion sobre malwares IDE 0911313
Investigacion sobre malwares IDE 0911313anniediazsamayoa
 
Phishing - exposción
Phishing - exposciónPhishing - exposción
Phishing - exposciónVANESA TORRES
 

La actualidad más candente (18)

Phishing
PhishingPhishing
Phishing
 
Phising
PhisingPhising
Phising
 
Pres 3
Pres 3Pres 3
Pres 3
 
Seguridad en internet y telefonia celular
Seguridad en  internet y telefonia celularSeguridad en  internet y telefonia celular
Seguridad en internet y telefonia celular
 
Spam presentacion 3
Spam presentacion 3Spam presentacion 3
Spam presentacion 3
 
Brochure robo de identidad
Brochure robo de identidadBrochure robo de identidad
Brochure robo de identidad
 
PHISHING
PHISHINGPHISHING
PHISHING
 
Seguridad en internet y riesgos asociados (resumen) 2011
Seguridad en internet y riesgos asociados (resumen) 2011Seguridad en internet y riesgos asociados (resumen) 2011
Seguridad en internet y riesgos asociados (resumen) 2011
 
Diapositiva3
Diapositiva3Diapositiva3
Diapositiva3
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pczombie...
Pczombie...Pczombie...
Pczombie...
 
Spim, spoofing, spam, phishing y scam
Spim, spoofing, spam, phishing y scamSpim, spoofing, spam, phishing y scam
Spim, spoofing, spam, phishing y scam
 
Investigacion sobre malwares IDE 0911313
Investigacion sobre malwares IDE 0911313Investigacion sobre malwares IDE 0911313
Investigacion sobre malwares IDE 0911313
 
Tema 3
Tema 3Tema 3
Tema 3
 
Phishing - exposción
Phishing - exposciónPhishing - exposción
Phishing - exposción
 
Suplantación de identidad
Suplantación de identidadSuplantación de identidad
Suplantación de identidad
 
Pc Zombie
Pc ZombiePc Zombie
Pc Zombie
 
Los riesgos del internet
Los riesgos del internetLos riesgos del internet
Los riesgos del internet
 

Destacado

Pix Fusion Presentation
Pix Fusion PresentationPix Fusion Presentation
Pix Fusion PresentationTotalBodyFit
 
December 2010 OCL All-Hands Meetings
December 2010 OCL All-Hands MeetingsDecember 2010 OCL All-Hands Meetings
December 2010 OCL All-Hands MeetingsTom Caswell
 
Ciclo PyMes 2009
Ciclo PyMes 2009Ciclo PyMes 2009
Ciclo PyMes 2009odelorenzi
 
Газета "Грани культуры" №7, 2013 год
Газета "Грани культуры" №7, 2013 годГазета "Грани культуры" №7, 2013 год
Газета "Грани культуры" №7, 2013 год6ocukoM
 
Газета "Грани культуры" №5, 2012 год
Газета "Грани культуры" №5, 2012 годГазета "Грани культуры" №5, 2012 год
Газета "Грани культуры" №5, 2012 год6ocukoM
 
פרוטוקול 26-07-09
פרוטוקול 26-07-09פרוטוקול 26-07-09
פרוטוקול 26-07-09ronron79
 
Газета "Грани культуры" №7
Газета "Грани культуры" №7Газета "Грани культуры" №7
Газета "Грани культуры" №76ocukoM
 
Comentario Actividad No 5 Y 6
Comentario Actividad No 5 Y 6Comentario Actividad No 5 Y 6
Comentario Actividad No 5 Y 6gueste3b866
 
How to select trade show display accessories
How to select trade show display accessoriesHow to select trade show display accessories
How to select trade show display accessoriesDona Daniel
 
5 Reasons To Think of Truss displays
5 Reasons To Think of Truss displays5 Reasons To Think of Truss displays
5 Reasons To Think of Truss displaysDona Daniel
 

Destacado (20)

Pix Fusion Presentation
Pix Fusion PresentationPix Fusion Presentation
Pix Fusion Presentation
 
December 2010 OCL All-Hands Meetings
December 2010 OCL All-Hands MeetingsDecember 2010 OCL All-Hands Meetings
December 2010 OCL All-Hands Meetings
 
Dena00
Dena00Dena00
Dena00
 
Deccan Herald July 27, 2009
Deccan Herald July 27, 2009Deccan Herald July 27, 2009
Deccan Herald July 27, 2009
 
Ciclo PyMes 2009
Ciclo PyMes 2009Ciclo PyMes 2009
Ciclo PyMes 2009
 
L 94a665fc7efe4e3b8189f68d794da64f
L 94a665fc7efe4e3b8189f68d794da64fL 94a665fc7efe4e3b8189f68d794da64f
L 94a665fc7efe4e3b8189f68d794da64f
 
Dainik Bhaskar July 27, 2009
Dainik Bhaskar July 27, 2009Dainik Bhaskar July 27, 2009
Dainik Bhaskar July 27, 2009
 
Газета "Грани культуры" №7, 2013 год
Газета "Грани культуры" №7, 2013 годГазета "Грани культуры" №7, 2013 год
Газета "Грани культуры" №7, 2013 год
 
17
1717
17
 
Газета "Грани культуры" №5, 2012 год
Газета "Грани культуры" №5, 2012 годГазета "Грани культуры" №5, 2012 год
Газета "Грани культуры" №5, 2012 год
 
פרוטוקול 26-07-09
פרוטוקול 26-07-09פרוטוקול 26-07-09
פרוטוקול 26-07-09
 
Газета "Грани культуры" №7
Газета "Грани культуры" №7Газета "Грани культуры" №7
Газета "Грани культуры" №7
 
40
4040
40
 
Tarea1 Tema1
Tarea1 Tema1Tarea1 Tema1
Tarea1 Tema1
 
A Rbol
A RbolA Rbol
A Rbol
 
Comentario Actividad No 5 Y 6
Comentario Actividad No 5 Y 6Comentario Actividad No 5 Y 6
Comentario Actividad No 5 Y 6
 
How to select trade show display accessories
How to select trade show display accessoriesHow to select trade show display accessories
How to select trade show display accessories
 
5 Reasons To Think of Truss displays
5 Reasons To Think of Truss displays5 Reasons To Think of Truss displays
5 Reasons To Think of Truss displays
 
MODELO
MODELOMODELO
MODELO
 
Summit Conference Agenda
Summit Conference AgendaSummit Conference Agenda
Summit Conference Agenda
 

Similar a Piratas Que Operan Como Empresas

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaNaxhielly Ruiz
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMafer Cruz
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7marinmoran
 
Pc zombie, spim,
Pc zombie, spim,Pc zombie, spim,
Pc zombie, spim,Jessyzu
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónicodavid pineda
 
Pc zombie spim ramsomware
Pc zombie spim ramsomwarePc zombie spim ramsomware
Pc zombie spim ramsomwaremotten1908
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidadIsabel Mas
 
Pc zombie spim ramsomware spam phishing y scam yl
Pc zombie spim ramsomware spam phishing y scam ylPc zombie spim ramsomware spam phishing y scam yl
Pc zombie spim ramsomware spam phishing y scam ylYoly_Lopez
 
Fraude cibernético
Fraude cibernéticoFraude cibernético
Fraude cibernéticoPatty G.
 
Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...
Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...
Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...VF Corporation
 
Exposicion e commerce
Exposicion e commerceExposicion e commerce
Exposicion e commercehoneymarily
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronicooj
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronicooj
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidadIsabel Mas
 
Virus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leonVirus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leondleonfer
 
D:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y Scam
D:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y ScamD:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y Scam
D:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y ScamJackeline
 

Similar a Piratas Que Operan Como Empresas (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
 
Pc zombie, spim,
Pc zombie, spim,Pc zombie, spim,
Pc zombie, spim,
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
 
Pc zombie spim ramsomware
Pc zombie spim ramsomwarePc zombie spim ramsomware
Pc zombie spim ramsomware
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidad
 
Semana 8
Semana 8Semana 8
Semana 8
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
Pc zombie spim ramsomware spam phishing y scam yl
Pc zombie spim ramsomware spam phishing y scam ylPc zombie spim ramsomware spam phishing y scam yl
Pc zombie spim ramsomware spam phishing y scam yl
 
Fraude cibernético
Fraude cibernéticoFraude cibernético
Fraude cibernético
 
Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...
Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...
Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...
 
Exposicion e commerce
Exposicion e commerceExposicion e commerce
Exposicion e commerce
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidad
 
Virus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leonVirus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leon
 
VIRUS
VIRUSVIRUS
VIRUS
 
D:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y Scam
D:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y ScamD:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y Scam
D:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y Scam
 

Más de Felipe Rojas

áRbol De Problemas
áRbol De ProblemasáRbol De Problemas
áRbol De ProblemasFelipe Rojas
 
Derecho Informático 3
Derecho Informático 3Derecho Informático 3
Derecho Informático 3Felipe Rojas
 
Derecho Informático 2
Derecho Informático 2Derecho Informático 2
Derecho Informático 2Felipe Rojas
 
Derecho Informático
Derecho InformáticoDerecho Informático
Derecho InformáticoFelipe Rojas
 
Derecho Informático
Derecho InformáticoDerecho Informático
Derecho InformáticoFelipe Rojas
 
Derecho Informático
Derecho InformáticoDerecho Informático
Derecho InformáticoFelipe Rojas
 

Más de Felipe Rojas (6)

áRbol De Problemas
áRbol De ProblemasáRbol De Problemas
áRbol De Problemas
 
Derecho Informático 3
Derecho Informático 3Derecho Informático 3
Derecho Informático 3
 
Derecho Informático 2
Derecho Informático 2Derecho Informático 2
Derecho Informático 2
 
Derecho Informático
Derecho InformáticoDerecho Informático
Derecho Informático
 
Derecho Informático
Derecho InformáticoDerecho Informático
Derecho Informático
 
Derecho Informático
Derecho InformáticoDerecho Informático
Derecho Informático
 

Último

el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIAAbelardoVelaAlbrecht1
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxMartín Ramírez
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxMapyMerma1
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 

Último (20)

el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptx
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 

Piratas Que Operan Como Empresas

  • 1. Piratas que operan como empresas Existe una cada vez mayor tendencia entre los criminales informáticos de hacerse pasar por empresas confiables de cualquier ámbito, con el objeto de así engañar a aquellos desprevenidos. Aprovechando la inexperiencia de una gran cantidad de usuarios de Internet, los criminales se presentan como personas serias y competentes en el ámbito en que el usuario está interesado, arrastrándolo así a cometer graves errores y haciendo su propia seguridad nula o casi. La forma de presentarse los mismos varía mucho, aunque como ejemplo podríamos utilizar a aquellas personas que crean sitios de chat (que abundan sobremanera) con el objeto de que las personas creen sus perfiles de usuario, para así tener acceso a sus datos básicos. La forma citada les permite a los webmasters tener acceso al correo electrónico de la persona, al que proceden a enviar spam, o inclusive algunos worms o troyanos ocultos.