SlideShare una empresa de Scribd logo
1 de 7
La era de internet ha traído muchas ventajas a nuestras vidas cotidianas: el
correo electrónico, las descargas digitales, las redes sociales… pero todo lo
bueno trae consigo algo negativo. Hablamos del ciber-crimen. Delitos
cometidos a través de internet causados en la mayor parte de las ocasiones
por los despistes de los usuarios, que exponen sus datos personales ante
los criminales.
Hay que entender ante todo que ninguna dirección de email es totalmente
segura. Existen medios a través de los cuales se pueden obtener las
direcciones privadas de los usuarios. Por poner un ejemplo los tradicionales
correos en cadena son una forma común de obtener direcciones: en
muchas ocasiones son empresas privadas las que mandan correos con
chistes, promesas de fortuna si lo reenvía a todos sus contactos y similares.
Cada vez que estos mensajes se mandan quedan guardadas las
direcciones de todos y cada uno de los contactos a los que va destinado,
incluso las de aquellos a los que iba destinado antes de llegarle a usted. Al
final la empresa recibe de vuelta su mensaje con todas aquellas direcciones
acumuladas y las guarda en una lista. Y estas listas se suelen vender en el
mercado negro a un alto precio.
1 Phishing o suplantación de identidad es un término informático
que denomina un modelo de abuso informático y que se comete
mediante el uso de un tipo de ingeniería social caracterizado por
intentar adquirir información confidencial de forma fraudulenta
(como puede ser una contraseña o información detallada
sobre tarjetas de crédito u otra información bancaria). El
cibercriminal, conocido como phisher, se hace pasar por una persona
o empresa de confianza en una aparente comunicación oficial
electrónica, por lo común un correo electrónico, o algún sistema
de mensajería instantánea o incluso utilizando también llamadas
telefónicas.
Cajeros automáticos : Al momento de utilizar un cajero automático
existen medidas que podrían ayudarlo a evitar un fraude. La primera
línea de defensa es estar informado.
Locales comerciales: Las tarjetas de pago son aceptadas en todo
el mundo y son más convenientes y seguras que el dinero en
efectivo. Sin embargo, los ladrones podrían tratar de robar la
información de su tarjeta y utilizarla para gastos no autorizados.
Marketing engañoso: De vez en cuando, comerciantes ofrecen
pruebas o productos gratuitos pero no explican que para evitar un
cargo mensual recurrente, usted debía "cancelar" la suscripción
antes de que terminara el período de prueba.
Vishing: Modalidad de fraude que combina ‘voz’ y ‘phishing’. A
través del Vishing, los defraudadores normalmente utilizan un
sistema de mensajes pregrabados o una persona que le llama para
solicitarle, en muchos casos, información financiera personal.
Robo de Identidad: Es cuando estafadores obtienen su número de
identidad o algún otro documento personal con lo que podrían
hacerse pasar por usted y abrir cuentas bancarias, solicitar tarjetas
de crédito, emitir cheques sin fondos y obtener préstamos. También
pueden arruinar su historial crediticio y obstaculizar la obtención de
crédito en el futuro.
Unos hackers rusos se han hecho con 1.200 millones de
combinaciones de nombres y contraseñas que provienen de
420.000 sitios web. Además han conseguido robar también 500
millones de correos electrónicos. Es el mayor robo de contraseñas
de la historia de internet.
Ha sido la empresa Hold Security quien ha descubierto este robo a
gran escala, y según esta empresa estadounidense las contraseñas
robadas pertenecen a 420.000 sitios web. Es decir, los hackers han
hecho un gran trabajo. Obviamente esta empresa no ha querido
identificar a las empresas afectadas , pero solo con ofrecer los
números ya se puede suponer la importancia de este
descubrimiento.
http://www.contactomagazine.com/articulos/roboseninternet0810.htm
Robos en la Web
http://www.finanzaspersonales.com.co/credito/articulo/los-robos-pueden-
hacer-tarjetas/53157
Tipos de robos en la WEB
http://www.softzone.es/2014/08/06/el-robo-mas-grande-de-contrasenas-de-
internet/
El Robo mas Grande de Internet

Más contenido relacionado

La actualidad más candente

La actualidad más candente (16)

Phishing
PhishingPhishing
Phishing
 
Trabajo de informática - Phishing
Trabajo de informática - PhishingTrabajo de informática - Phishing
Trabajo de informática - Phishing
 
Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)
 
Fraudes en Internet
Fraudes en InternetFraudes en Internet
Fraudes en Internet
 
Robos en la web o internet
Robos en la web o internetRobos en la web o internet
Robos en la web o internet
 
Phishing-BY JORDY
Phishing-BY JORDYPhishing-BY JORDY
Phishing-BY JORDY
 
Estudiante
EstudianteEstudiante
Estudiante
 
El phishing
El phishingEl phishing
El phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing power point
Phishing power pointPhishing power point
Phishing power point
 
Phishing[1]
Phishing[1]Phishing[1]
Phishing[1]
 
Phishing
PhishingPhishing
Phishing
 
PHISHING
PHISHINGPHISHING
PHISHING
 
Investigacion iii comer... ide 10115085
Investigacion iii comer... ide 10115085Investigacion iii comer... ide 10115085
Investigacion iii comer... ide 10115085
 
Pc zpmbie, spim, ransomware, spam, phishing y scam
Pc zpmbie, spim, ransomware, spam, phishing y scamPc zpmbie, spim, ransomware, spam, phishing y scam
Pc zpmbie, spim, ransomware, spam, phishing y scam
 
Timos en internet
Timos en internetTimos en internet
Timos en internet
 

Destacado (7)

Firma electronica
Firma electronicaFirma electronica
Firma electronica
 
FIRMA ANALÓGICA Y ELECTRONICA
FIRMA ANALÓGICA Y ELECTRONICAFIRMA ANALÓGICA Y ELECTRONICA
FIRMA ANALÓGICA Y ELECTRONICA
 
Introducción a la Firma Electrónica
Introducción a la Firma ElectrónicaIntroducción a la Firma Electrónica
Introducción a la Firma Electrónica
 
Firma Digital1[1]
Firma Digital1[1]Firma Digital1[1]
Firma Digital1[1]
 
Firma digital en Venezuela
Firma digital en VenezuelaFirma digital en Venezuela
Firma digital en Venezuela
 
La Firma Digital
La Firma DigitalLa Firma Digital
La Firma Digital
 
Firma Digital
Firma DigitalFirma Digital
Firma Digital
 

Similar a robos en la web

Exposicion e commerce
Exposicion e commerceExposicion e commerce
Exposicion e commercehoneymarily
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7marinmoran
 
Robos en la internet
Robos en la internetRobos en la internet
Robos en la internetoscarflow
 
Spim, spoofing, spam, phishing y scam
Spim, spoofing, spam, phishing y scamSpim, spoofing, spam, phishing y scam
Spim, spoofing, spam, phishing y scamrosaesp
 
Delito informático diapositivas
Delito informático   diapositivasDelito informático   diapositivas
Delito informático diapositivasLore Fernandez
 
Presentacion 3-Ataques
Presentacion 3-AtaquesPresentacion 3-Ataques
Presentacion 3-Ataquesmadelynchampet
 
Ecommers phpapp01
Ecommers phpapp01Ecommers phpapp01
Ecommers phpapp01jeynor22
 
trabajo sobre robos de internet
trabajo sobre robos de internettrabajo sobre robos de internet
trabajo sobre robos de internetLuzVega22
 
Presentación temas ecommerce
Presentación temas ecommercePresentación temas ecommerce
Presentación temas ecommerceAllan
 
Investigacion no 3
Investigacion no  3Investigacion no  3
Investigacion no 3fismalej
 

Similar a robos en la web (20)

Robos en Internet
Robos en Internet Robos en Internet
Robos en Internet
 
Robos en Internet
Robos en Internet  Robos en Internet
Robos en Internet
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
Pishing
PishingPishing
Pishing
 
Exposicion e commerce
Exposicion e commerceExposicion e commerce
Exposicion e commerce
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
 
Robos en la internet
Robos en la internetRobos en la internet
Robos en la internet
 
Los virus
Los virusLos virus
Los virus
 
El spam
El spamEl spam
El spam
 
Spim, spoofing, spam, phishing y scam
Spim, spoofing, spam, phishing y scamSpim, spoofing, spam, phishing y scam
Spim, spoofing, spam, phishing y scam
 
Phishing (1)
Phishing (1)Phishing (1)
Phishing (1)
 
Delito informático diapositivas
Delito informático   diapositivasDelito informático   diapositivas
Delito informático diapositivas
 
Phishing
PhishingPhishing
Phishing
 
Presentacion 3-Ataques
Presentacion 3-AtaquesPresentacion 3-Ataques
Presentacion 3-Ataques
 
Ecommers phpapp01
Ecommers phpapp01Ecommers phpapp01
Ecommers phpapp01
 
Inves 3
Inves 3Inves 3
Inves 3
 
Tarea 8
Tarea 8Tarea 8
Tarea 8
 
trabajo sobre robos de internet
trabajo sobre robos de internettrabajo sobre robos de internet
trabajo sobre robos de internet
 
Presentación temas ecommerce
Presentación temas ecommercePresentación temas ecommerce
Presentación temas ecommerce
 
Investigacion no 3
Investigacion no  3Investigacion no  3
Investigacion no 3
 

Más de diana margarita romero (6)

el paro de maestros
el paro de maestrosel paro de maestros
el paro de maestros
 
Clases de planificaciones
Clases de planificacionesClases de planificaciones
Clases de planificaciones
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Los Metales Diana Romero.
Los Metales Diana Romero.Los Metales Diana Romero.
Los Metales Diana Romero.
 
Metales Diana Romero
Metales Diana RomeroMetales Diana Romero
Metales Diana Romero
 
Slideshare Diana Romero
Slideshare Diana RomeroSlideshare Diana Romero
Slideshare Diana Romero
 

Último

rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx241518192
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptxadso2024sena
 
locomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minaslocomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minasMirkaCBauer
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellajuancamilo3111391
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfYuriFuentesMartinez2
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxRodriguezLucero
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx46828205
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.ayalayenifer617
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.imejia2411
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 

Último (18)

rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx
 
locomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minaslocomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minas
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ella
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 

robos en la web

  • 1.
  • 2. La era de internet ha traído muchas ventajas a nuestras vidas cotidianas: el correo electrónico, las descargas digitales, las redes sociales… pero todo lo bueno trae consigo algo negativo. Hablamos del ciber-crimen. Delitos cometidos a través de internet causados en la mayor parte de las ocasiones por los despistes de los usuarios, que exponen sus datos personales ante los criminales. Hay que entender ante todo que ninguna dirección de email es totalmente segura. Existen medios a través de los cuales se pueden obtener las direcciones privadas de los usuarios. Por poner un ejemplo los tradicionales correos en cadena son una forma común de obtener direcciones: en muchas ocasiones son empresas privadas las que mandan correos con chistes, promesas de fortuna si lo reenvía a todos sus contactos y similares. Cada vez que estos mensajes se mandan quedan guardadas las direcciones de todos y cada uno de los contactos a los que va destinado, incluso las de aquellos a los que iba destinado antes de llegarle a usted. Al final la empresa recibe de vuelta su mensaje con todas aquellas direcciones acumuladas y las guarda en una lista. Y estas listas se suelen vender en el mercado negro a un alto precio.
  • 3. 1 Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.
  • 4. Cajeros automáticos : Al momento de utilizar un cajero automático existen medidas que podrían ayudarlo a evitar un fraude. La primera línea de defensa es estar informado. Locales comerciales: Las tarjetas de pago son aceptadas en todo el mundo y son más convenientes y seguras que el dinero en efectivo. Sin embargo, los ladrones podrían tratar de robar la información de su tarjeta y utilizarla para gastos no autorizados.
  • 5. Marketing engañoso: De vez en cuando, comerciantes ofrecen pruebas o productos gratuitos pero no explican que para evitar un cargo mensual recurrente, usted debía "cancelar" la suscripción antes de que terminara el período de prueba. Vishing: Modalidad de fraude que combina ‘voz’ y ‘phishing’. A través del Vishing, los defraudadores normalmente utilizan un sistema de mensajes pregrabados o una persona que le llama para solicitarle, en muchos casos, información financiera personal. Robo de Identidad: Es cuando estafadores obtienen su número de identidad o algún otro documento personal con lo que podrían hacerse pasar por usted y abrir cuentas bancarias, solicitar tarjetas de crédito, emitir cheques sin fondos y obtener préstamos. También pueden arruinar su historial crediticio y obstaculizar la obtención de crédito en el futuro.
  • 6. Unos hackers rusos se han hecho con 1.200 millones de combinaciones de nombres y contraseñas que provienen de 420.000 sitios web. Además han conseguido robar también 500 millones de correos electrónicos. Es el mayor robo de contraseñas de la historia de internet. Ha sido la empresa Hold Security quien ha descubierto este robo a gran escala, y según esta empresa estadounidense las contraseñas robadas pertenecen a 420.000 sitios web. Es decir, los hackers han hecho un gran trabajo. Obviamente esta empresa no ha querido identificar a las empresas afectadas , pero solo con ofrecer los números ya se puede suponer la importancia de este descubrimiento.
  • 7. http://www.contactomagazine.com/articulos/roboseninternet0810.htm Robos en la Web http://www.finanzaspersonales.com.co/credito/articulo/los-robos-pueden- hacer-tarjetas/53157 Tipos de robos en la WEB http://www.softzone.es/2014/08/06/el-robo-mas-grande-de-contrasenas-de- internet/ El Robo mas Grande de Internet