SlideShare una empresa de Scribd logo
1 de 3
PREPARATORIA ESTATAL#8 
CARLOS CASTILLO PERAZA 
Alumna: Karime Méndez Santos 
http://karimesantosvee.blogspost.mx 
Profe: ISC. María Del Rosario Raygoza Velázquez 
Fecha de Entrega: 19/ septiembre/2014
Software 
Dañino 
Tipo Forma del Ataque 
Adware 
shareware Durante su funcionamiento despliega publicidad de 
distintos productos o servicios. Estas aplicaciones 
incluyen código adicional que muestra la publicidad 
en ventanas emergentes o a través de una barra que 
aparece en la pantalla. 
Troyanos 
Backdoors 
Keyloggers 
Downloader 
Botnets 
Proxy 
Password Stealer 
Dialer 
Suele ser un programa pequeño alojado dentro de 
una aplicación, una imagen, unarchivo de música u 
otro elemento de apariencia inocente, que se instala 
en el sistema al ejecutar el archivo que lo contiene. 
Bombas 
Lógicas 
O de 
Tiempo 
son programados para que se activen en 
determinados momentos, definido por su creador. 
Una vez infectado un determinado sistema, el virus 
solamente se activará y causará algún tipo de daño el 
día o el instante previamente definido. Algunos virus 
se hicieron famosos, como el "Viernes 13" y el 
"Michelangelo". 
Hoax 
es un mensaje de correo electrónico con contenido 
falso o engañoso y normalmente distribuido en 
cadena.
Spam 
Rumores o bulos (Hoax) 
Cadenas (chain letters) 
Propagandas. 
Estafas (scam) 
Timos (phising) 
es la versión electrónica del correo basura. Supone 
enviar mensajes no deseados a una gran cantidad de 
destinatarios y, por lo general, se trata de publicidad 
no solicitada. El spam es un tema grave de seguridad, 
ya que puede usarse para enviar caballos de Troya, 
virus, gusanos, software espía y ataques dirigidos de 
robo de identidad. 
Gusanos 
de correo electrónico 
de P2P 
Web 
de mensajería instantánea 
es un virus que no altera los archivos sino que reside 
en la memoria y se duplica a sí mismo. 
Spyware 
WebHancer 
SongSpy 
Realplayer 
Mattel Broadcast 
HotBar 
son aplicaciones que recopilan información sobre 
una persona u organización sin su conocimiento. La 
función más común que tienen estos programas es la 
de recopilar información sobre el usuario y 
distribuirlo a empresas publicitarias u otras 
organizaciones interesadas, pero también se han 
empleado en círculos legales para recopilar 
información contra sospechosos de delitos, como en 
el caso de la piratería de software.

Más contenido relacionado

La actualidad más candente (17)

Virus 4
Virus 4Virus 4
Virus 4
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
VIRUS Y OTRAS AMENAZAS
VIRUS Y OTRAS AMENAZAS VIRUS Y OTRAS AMENAZAS
VIRUS Y OTRAS AMENAZAS
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Ada 7
Ada 7Ada 7
Ada 7
 
Malware
Malware Malware
Malware
 
Riesgos infomaticos
Riesgos infomaticosRiesgos infomaticos
Riesgos infomaticos
 
Ada 7. tarea 7.
Ada 7. tarea 7.Ada 7. tarea 7.
Ada 7. tarea 7.
 
Actividad de aprendizaje 7
Actividad de aprendizaje 7Actividad de aprendizaje 7
Actividad de aprendizaje 7
 
Peligros en internet
Peligros en internetPeligros en internet
Peligros en internet
 
Ada 9
Ada 9Ada 9
Ada 9
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Definiciones de malwar,gusano,spyware y troyanos
Definiciones de malwar,gusano,spyware y troyanosDefiniciones de malwar,gusano,spyware y troyanos
Definiciones de malwar,gusano,spyware y troyanos
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
 
Virus y tipos de virus.
Virus y tipos de virus.Virus y tipos de virus.
Virus y tipos de virus.
 

Destacado

Mi credo pedagógico. John Dewey.
Mi credo pedagógico. John Dewey. Mi credo pedagógico. John Dewey.
Mi credo pedagógico. John Dewey. christiansher
 
La evaluación como problema didáctico.
La evaluación como problema didáctico.La evaluación como problema didáctico.
La evaluación como problema didáctico.guadiitaa
 
Video proyector1
Video proyector1Video proyector1
Video proyector1Zul Ettevi
 
Miriam sanz 1 gt_curriculum vitae
Miriam sanz 1 gt_curriculum vitaeMiriam sanz 1 gt_curriculum vitae
Miriam sanz 1 gt_curriculum vitaemiriam_sc
 
Zapatos una prenda del vestir
Zapatos una prenda del vestirZapatos una prenda del vestir
Zapatos una prenda del vestirpaolaquichimbo
 
Lista de cotejo para reportel act 9 secuencia 1
Lista de cotejo para reportel act 9 secuencia 1Lista de cotejo para reportel act 9 secuencia 1
Lista de cotejo para reportel act 9 secuencia 1Joel Lara
 
Organización empresarial
Organización empresarialOrganización empresarial
Organización empresarialAna99pp
 
Lautaro y ezequiel juan manuel fangio
Lautaro y ezequiel juan manuel fangioLautaro y ezequiel juan manuel fangio
Lautaro y ezequiel juan manuel fangioLauchaa Coolee
 
Ejercicio de est de las edades profesionales
Ejercicio de est de las edades profesionalesEjercicio de est de las edades profesionales
Ejercicio de est de las edades profesionalesvicmaifer
 
Seminario 9 de estadística
Seminario 9 de estadísticaSeminario 9 de estadística
Seminario 9 de estadísticaanalonsoromero
 
Guía de instalación del sistema operativo windows
Guía de instalación del sistema operativo windowsGuía de instalación del sistema operativo windows
Guía de instalación del sistema operativo windowsvictorduran15
 

Destacado (20)

Lagranja
LagranjaLagranja
Lagranja
 
Mi credo pedagógico. John Dewey.
Mi credo pedagógico. John Dewey. Mi credo pedagógico. John Dewey.
Mi credo pedagógico. John Dewey.
 
6.6
6.66.6
6.6
 
La evaluación como problema didáctico.
La evaluación como problema didáctico.La evaluación como problema didáctico.
La evaluación como problema didáctico.
 
Potencia
PotenciaPotencia
Potencia
 
San juan
San juanSan juan
San juan
 
Video proyector1
Video proyector1Video proyector1
Video proyector1
 
Responsabilidad
ResponsabilidadResponsabilidad
Responsabilidad
 
Miriam sanz 1 gt_curriculum vitae
Miriam sanz 1 gt_curriculum vitaeMiriam sanz 1 gt_curriculum vitae
Miriam sanz 1 gt_curriculum vitae
 
Zapatos una prenda del vestir
Zapatos una prenda del vestirZapatos una prenda del vestir
Zapatos una prenda del vestir
 
Lista de cotejo para reportel act 9 secuencia 1
Lista de cotejo para reportel act 9 secuencia 1Lista de cotejo para reportel act 9 secuencia 1
Lista de cotejo para reportel act 9 secuencia 1
 
JUEGOS TRADICIONALES
JUEGOS TRADICIONALES JUEGOS TRADICIONALES
JUEGOS TRADICIONALES
 
Selccion colombia
Selccion colombiaSelccion colombia
Selccion colombia
 
Organización empresarial
Organización empresarialOrganización empresarial
Organización empresarial
 
Lautaro y ezequiel juan manuel fangio
Lautaro y ezequiel juan manuel fangioLautaro y ezequiel juan manuel fangio
Lautaro y ezequiel juan manuel fangio
 
Ejercicio de est de las edades profesionales
Ejercicio de est de las edades profesionalesEjercicio de est de las edades profesionales
Ejercicio de est de las edades profesionales
 
Seminario 9 de estadística
Seminario 9 de estadísticaSeminario 9 de estadística
Seminario 9 de estadística
 
Computacion
ComputacionComputacion
Computacion
 
Leccion 19
Leccion 19Leccion 19
Leccion 19
 
Guía de instalación del sistema operativo windows
Guía de instalación del sistema operativo windowsGuía de instalación del sistema operativo windows
Guía de instalación del sistema operativo windows
 

Similar a Actividad 7

Similar a Actividad 7 (20)

Ada7
Ada7Ada7
Ada7
 
Malwares
MalwaresMalwares
Malwares
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Amenazas para la pc
Amenazas para la pcAmenazas para la pc
Amenazas para la pc
 
Seguridad web
Seguridad webSeguridad web
Seguridad web
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
ACTIVIDAD DE APRENDIZAJE 7
ACTIVIDAD DE APRENDIZAJE 7ACTIVIDAD DE APRENDIZAJE 7
ACTIVIDAD DE APRENDIZAJE 7
 
ADA 7
ADA 7ADA 7
ADA 7
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Actividad de aprendizaje 7
Actividad de aprendizaje 7Actividad de aprendizaje 7
Actividad de aprendizaje 7
 
Actividad de aprendizaje 7
Actividad de aprendizaje 7Actividad de aprendizaje 7
Actividad de aprendizaje 7
 
Actividad de aprendizaje 7
Actividad de aprendizaje 7Actividad de aprendizaje 7
Actividad de aprendizaje 7
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 

Más de Kari Santos

Más de Kari Santos (18)

ADA 2 BLOQUE 3
ADA 2 BLOQUE 3ADA 2 BLOQUE 3
ADA 2 BLOQUE 3
 
ADA 3 Bloque 3
ADA 3 Bloque 3ADA 3 Bloque 3
ADA 3 Bloque 3
 
Ambiente Power Point
Ambiente Power PointAmbiente Power Point
Ambiente Power Point
 
Ada1, Bloque3
Ada1, Bloque3Ada1, Bloque3
Ada1, Bloque3
 
Evaluación bloque 3
Evaluación bloque 3Evaluación bloque 3
Evaluación bloque 3
 
Impactado con mis ideas
Impactado con mis ideasImpactado con mis ideas
Impactado con mis ideas
 
Proyecto 2 Equipo Mixo
Proyecto 2 Equipo MixoProyecto 2 Equipo Mixo
Proyecto 2 Equipo Mixo
 
Integradora 2
Integradora 2Integradora 2
Integradora 2
 
Integradora 1
Integradora 1Integradora 1
Integradora 1
 
Actividad 10
Actividad 10Actividad 10
Actividad 10
 
Actividad 12
Actividad 12Actividad 12
Actividad 12
 
Activiada 11
Activiada 11Activiada 11
Activiada 11
 
Actividad 10
Actividad 10Actividad 10
Actividad 10
 
Actividad 9
Actividad 9Actividad 9
Actividad 9
 
Actividad 8
Actividad 8Actividad 8
Actividad 8
 
ADA5
ADA5ADA5
ADA5
 
ADA4
ADA4ADA4
ADA4
 
Experimentos
ExperimentosExperimentos
Experimentos
 

Último

El Manierismo. El Manierismo
El Manierismo.              El ManierismoEl Manierismo.              El Manierismo
El Manierismo. El Manierismofariannys5
 
Perú en el ranking mundial, segun datos mineria
Perú en el ranking mundial, segun datos mineriaPerú en el ranking mundial, segun datos mineria
Perú en el ranking mundial, segun datos mineriaItalo838444
 
max-weber-principales-aportes de la sociologia (2).pptx
max-weber-principales-aportes de la sociologia (2).pptxmax-weber-principales-aportes de la sociologia (2).pptx
max-weber-principales-aportes de la sociologia (2).pptxMarioKing10
 
biometria hematica y hemostasia y preanalitica.pptx
biometria hematica y hemostasia y preanalitica.pptxbiometria hematica y hemostasia y preanalitica.pptx
biometria hematica y hemostasia y preanalitica.pptxmariabeatrizbermudez
 
procedimiento paran la planificación en los centros educativos tipo v(multig...
procedimiento  paran la planificación en los centros educativos tipo v(multig...procedimiento  paran la planificación en los centros educativos tipo v(multig...
procedimiento paran la planificación en los centros educativos tipo v(multig...claudioluna1121
 
EPIDEMIO CANCER PULMON resumen nnn.pptx
EPIDEMIO CANCER PULMON  resumen nnn.pptxEPIDEMIO CANCER PULMON  resumen nnn.pptx
EPIDEMIO CANCER PULMON resumen nnn.pptxJEFFERSONMEDRANOCHAV
 
diseño de una linea de produccion de jabon liquido.pptx
diseño de una linea de produccion de jabon liquido.pptxdiseño de una linea de produccion de jabon liquido.pptx
diseño de una linea de produccion de jabon liquido.pptxHhJhv
 
Las familias más ricas de África en el año (2024).pdf
Las familias más ricas de África en el año (2024).pdfLas familias más ricas de África en el año (2024).pdf
Las familias más ricas de África en el año (2024).pdfJC Díaz Herrera
 
La Guerra Biologica - Emiliano Paico Vilchez.pdf
La Guerra Biologica - Emiliano Paico Vilchez.pdfLa Guerra Biologica - Emiliano Paico Vilchez.pdf
La Guerra Biologica - Emiliano Paico Vilchez.pdfjosellaqtas
 
Principales Retos Demográficos de Puerto Rico
Principales Retos Demográficos de Puerto RicoPrincipales Retos Demográficos de Puerto Rico
Principales Retos Demográficos de Puerto RicoRaúl Figueroa
 
02 protocolo en caso de robo o asalto.pdf
02 protocolo en caso de robo o asalto.pdf02 protocolo en caso de robo o asalto.pdf
02 protocolo en caso de robo o asalto.pdfguillermobernalocamp1
 
data lista de ingresantes de la universidad de ucayali 2024.pdf
data lista de ingresantes de la universidad de ucayali 2024.pdfdata lista de ingresantes de la universidad de ucayali 2024.pdf
data lista de ingresantes de la universidad de ucayali 2024.pdfLizRamirez182254
 
ROMA Y EL IMPERIO, CIUDADES ANTIGUA ROMANAS
ROMA Y EL  IMPERIO, CIUDADES  ANTIGUA ROMANASROMA Y EL  IMPERIO, CIUDADES  ANTIGUA ROMANAS
ROMA Y EL IMPERIO, CIUDADES ANTIGUA ROMANASanyahelmont
 
Los primeros 60 países por IDH en el año (2024).pdf
Los primeros 60 países por IDH en el año (2024).pdfLos primeros 60 países por IDH en el año (2024).pdf
Los primeros 60 países por IDH en el año (2024).pdfJC Díaz Herrera
 
6.3 Hidrologia Geomorfologia Cuenca.pptx
6.3 Hidrologia Geomorfologia Cuenca.pptx6.3 Hidrologia Geomorfologia Cuenca.pptx
6.3 Hidrologia Geomorfologia Cuenca.pptxBrallanDanielRamrezS
 
Los idiomas más hablados en el mundo (2024).pdf
Los idiomas más hablados en el mundo  (2024).pdfLos idiomas más hablados en el mundo  (2024).pdf
Los idiomas más hablados en el mundo (2024).pdfJC Díaz Herrera
 
variables-estadisticas. Presentación powerpoint
variables-estadisticas. Presentación powerpointvariables-estadisticas. Presentación powerpoint
variables-estadisticas. Presentación powerpointaria66611782972
 
Análisis del Modo y Efecto de Fallas AMEF.ppt
Análisis del Modo y Efecto de Fallas AMEF.pptAnálisis del Modo y Efecto de Fallas AMEF.ppt
Análisis del Modo y Efecto de Fallas AMEF.pptProduvisaCursos
 
decreto 2090 de 2003.pdf actividades de alto riesgo en Colombia
decreto 2090 de 2003.pdf actividades de alto riesgo en Colombiadecreto 2090 de 2003.pdf actividades de alto riesgo en Colombia
decreto 2090 de 2003.pdf actividades de alto riesgo en Colombiaveronicayarpaz
 
PRESENTACIÓN DR. ÓSCAR CABRERA - Visión Económica de El Salvador.pptx
PRESENTACIÓN DR. ÓSCAR CABRERA - Visión Económica de El Salvador.pptxPRESENTACIÓN DR. ÓSCAR CABRERA - Visión Económica de El Salvador.pptx
PRESENTACIÓN DR. ÓSCAR CABRERA - Visión Económica de El Salvador.pptxMiguelHernndez589343
 

Último (20)

El Manierismo. El Manierismo
El Manierismo.              El ManierismoEl Manierismo.              El Manierismo
El Manierismo. El Manierismo
 
Perú en el ranking mundial, segun datos mineria
Perú en el ranking mundial, segun datos mineriaPerú en el ranking mundial, segun datos mineria
Perú en el ranking mundial, segun datos mineria
 
max-weber-principales-aportes de la sociologia (2).pptx
max-weber-principales-aportes de la sociologia (2).pptxmax-weber-principales-aportes de la sociologia (2).pptx
max-weber-principales-aportes de la sociologia (2).pptx
 
biometria hematica y hemostasia y preanalitica.pptx
biometria hematica y hemostasia y preanalitica.pptxbiometria hematica y hemostasia y preanalitica.pptx
biometria hematica y hemostasia y preanalitica.pptx
 
procedimiento paran la planificación en los centros educativos tipo v(multig...
procedimiento  paran la planificación en los centros educativos tipo v(multig...procedimiento  paran la planificación en los centros educativos tipo v(multig...
procedimiento paran la planificación en los centros educativos tipo v(multig...
 
EPIDEMIO CANCER PULMON resumen nnn.pptx
EPIDEMIO CANCER PULMON  resumen nnn.pptxEPIDEMIO CANCER PULMON  resumen nnn.pptx
EPIDEMIO CANCER PULMON resumen nnn.pptx
 
diseño de una linea de produccion de jabon liquido.pptx
diseño de una linea de produccion de jabon liquido.pptxdiseño de una linea de produccion de jabon liquido.pptx
diseño de una linea de produccion de jabon liquido.pptx
 
Las familias más ricas de África en el año (2024).pdf
Las familias más ricas de África en el año (2024).pdfLas familias más ricas de África en el año (2024).pdf
Las familias más ricas de África en el año (2024).pdf
 
La Guerra Biologica - Emiliano Paico Vilchez.pdf
La Guerra Biologica - Emiliano Paico Vilchez.pdfLa Guerra Biologica - Emiliano Paico Vilchez.pdf
La Guerra Biologica - Emiliano Paico Vilchez.pdf
 
Principales Retos Demográficos de Puerto Rico
Principales Retos Demográficos de Puerto RicoPrincipales Retos Demográficos de Puerto Rico
Principales Retos Demográficos de Puerto Rico
 
02 protocolo en caso de robo o asalto.pdf
02 protocolo en caso de robo o asalto.pdf02 protocolo en caso de robo o asalto.pdf
02 protocolo en caso de robo o asalto.pdf
 
data lista de ingresantes de la universidad de ucayali 2024.pdf
data lista de ingresantes de la universidad de ucayali 2024.pdfdata lista de ingresantes de la universidad de ucayali 2024.pdf
data lista de ingresantes de la universidad de ucayali 2024.pdf
 
ROMA Y EL IMPERIO, CIUDADES ANTIGUA ROMANAS
ROMA Y EL  IMPERIO, CIUDADES  ANTIGUA ROMANASROMA Y EL  IMPERIO, CIUDADES  ANTIGUA ROMANAS
ROMA Y EL IMPERIO, CIUDADES ANTIGUA ROMANAS
 
Los primeros 60 países por IDH en el año (2024).pdf
Los primeros 60 países por IDH en el año (2024).pdfLos primeros 60 países por IDH en el año (2024).pdf
Los primeros 60 países por IDH en el año (2024).pdf
 
6.3 Hidrologia Geomorfologia Cuenca.pptx
6.3 Hidrologia Geomorfologia Cuenca.pptx6.3 Hidrologia Geomorfologia Cuenca.pptx
6.3 Hidrologia Geomorfologia Cuenca.pptx
 
Los idiomas más hablados en el mundo (2024).pdf
Los idiomas más hablados en el mundo  (2024).pdfLos idiomas más hablados en el mundo  (2024).pdf
Los idiomas más hablados en el mundo (2024).pdf
 
variables-estadisticas. Presentación powerpoint
variables-estadisticas. Presentación powerpointvariables-estadisticas. Presentación powerpoint
variables-estadisticas. Presentación powerpoint
 
Análisis del Modo y Efecto de Fallas AMEF.ppt
Análisis del Modo y Efecto de Fallas AMEF.pptAnálisis del Modo y Efecto de Fallas AMEF.ppt
Análisis del Modo y Efecto de Fallas AMEF.ppt
 
decreto 2090 de 2003.pdf actividades de alto riesgo en Colombia
decreto 2090 de 2003.pdf actividades de alto riesgo en Colombiadecreto 2090 de 2003.pdf actividades de alto riesgo en Colombia
decreto 2090 de 2003.pdf actividades de alto riesgo en Colombia
 
PRESENTACIÓN DR. ÓSCAR CABRERA - Visión Económica de El Salvador.pptx
PRESENTACIÓN DR. ÓSCAR CABRERA - Visión Económica de El Salvador.pptxPRESENTACIÓN DR. ÓSCAR CABRERA - Visión Económica de El Salvador.pptx
PRESENTACIÓN DR. ÓSCAR CABRERA - Visión Económica de El Salvador.pptx
 

Actividad 7

  • 1. PREPARATORIA ESTATAL#8 CARLOS CASTILLO PERAZA Alumna: Karime Méndez Santos http://karimesantosvee.blogspost.mx Profe: ISC. María Del Rosario Raygoza Velázquez Fecha de Entrega: 19/ septiembre/2014
  • 2. Software Dañino Tipo Forma del Ataque Adware shareware Durante su funcionamiento despliega publicidad de distintos productos o servicios. Estas aplicaciones incluyen código adicional que muestra la publicidad en ventanas emergentes o a través de una barra que aparece en la pantalla. Troyanos Backdoors Keyloggers Downloader Botnets Proxy Password Stealer Dialer Suele ser un programa pequeño alojado dentro de una aplicación, una imagen, unarchivo de música u otro elemento de apariencia inocente, que se instala en el sistema al ejecutar el archivo que lo contiene. Bombas Lógicas O de Tiempo son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13" y el "Michelangelo". Hoax es un mensaje de correo electrónico con contenido falso o engañoso y normalmente distribuido en cadena.
  • 3. Spam Rumores o bulos (Hoax) Cadenas (chain letters) Propagandas. Estafas (scam) Timos (phising) es la versión electrónica del correo basura. Supone enviar mensajes no deseados a una gran cantidad de destinatarios y, por lo general, se trata de publicidad no solicitada. El spam es un tema grave de seguridad, ya que puede usarse para enviar caballos de Troya, virus, gusanos, software espía y ataques dirigidos de robo de identidad. Gusanos de correo electrónico de P2P Web de mensajería instantánea es un virus que no altera los archivos sino que reside en la memoria y se duplica a sí mismo. Spyware WebHancer SongSpy Realplayer Mattel Broadcast HotBar son aplicaciones que recopilan información sobre una persona u organización sin su conocimiento. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en círculos legales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software.