SlideShare una empresa de Scribd logo
1 de 1
Descargar para leer sin conexión
www.eset.com @esetlaeset
NO CREAS TODO LO QUE
ESCUCHAS EN EL PUERTO
Entre lo que algunos llaman "piratas" circulan historias y mitos
de los 7 mares de la navegación en Internet. Sin embargo, a veces
no todo es lo que parece, y hasta el más bravo de los piratas puede
caer en la trampa de los cibercriminales. Cuida que tu barco no se
hunda y protege tu tesoro, descubriendo la realidad detrás de las
leyendas de piratas.
Ahora que lo sabes, haz a un lado el parche, presta más atención
a tu seguridad y menos a los mitos que circulan cerca de tu
puerto y navegan tu red y...
PIRATAS
¡Empieza a disfrutar de la tecnología más segura!
49%Lo hizo por
el malware
distribuido en
estos sitios.
60%Disminuyó la
descarga por
exceso de
publicidad en
sitios no oficiales.
%OFF
¿La publicidad presente en estos sitios
también puede dirigirte a la descarga
de malware?
SABÍAS QUE...
Ya dejé de ir a la
Isla de la Descarga
por las molestas
publicidades de Ron
68%Los utiliza para
la descarga de
software.
50%De los
encuestados
descarga música
y películas de
estos sitios.
No importa el tipo de archivo que crees
estar descargando, ya que a menudo se
disfrazan archivos ejecutables, como si
fueran de audio o video.
SIN EMBARGO...
Sólo robo objetos de
oro porque sé que no
tienen maldiciones
58%Considera que
sabe de dónde
descargar
archivos seguros.
37%Sigue
descargando,
incluso sabiendo
que es riesgoso.
LO CIERTO ES...
Que nada garantiza que un archivo no
venga infectado, sin importar si ya
habías descargado antes de ese sitio.
Llevo mi brújula a todos
lados, ¡que siempre
sabe a dónde ir!
De que ambas son riesgosas, los sitios
de descarga directa presentan mayores
posibilidades de ataque, ya sea por
publicidad, archivos troyanizados, robo
de credenciales, entre otros.
MÁS ALLÁ...
¡AHOY!
Allá vamos
Capitán, ¿está
seguro de ir al
Archipiélago de la
Descarga Directa?
44%Elige hacerlo
por medio de
Torrents o
software P2P.
82%Utiliza sitios de
descarga directa.

Más contenido relacionado

Similar a Mitos y creencias piratas

RIESGOS DE INTERNET
RIESGOS DE INTERNETRIESGOS DE INTERNET
RIESGOS DE INTERNETdavidsernaaa
 
THE INTERNET EVIL !!...
THE INTERNET EVIL !!...THE INTERNET EVIL !!...
THE INTERNET EVIL !!...Bryan RvLo
 
THE INTERNET EVIL !!..
THE INTERNET EVIL !!.. THE INTERNET EVIL !!..
THE INTERNET EVIL !!.. Bryan RvLo
 
Hackers - Los piratas del chip y de internet
Hackers - Los piratas del chip y de internetHackers - Los piratas del chip y de internet
Hackers - Los piratas del chip y de internetdegarden
 
Internet plan director
Internet plan directorInternet plan director
Internet plan directorcanipio
 
Peligros internet Escuela de Padres
Peligros internet  Escuela de PadresPeligros internet  Escuela de Padres
Peligros internet Escuela de PadresIESO Cáparra
 
In Order To Supercharge programa de facturacion via web In 4 Secs
In Order To Supercharge programa de facturacion via web In 4 SecsIn Order To Supercharge programa de facturacion via web In 4 Secs
In Order To Supercharge programa de facturacion via web In 4 Secsblow5touch
 
Seguridad en redes
Seguridad en redes Seguridad en redes
Seguridad en redes Mesyodi
 
HACKERS Y CRACKERS
HACKERS Y CRACKERSHACKERS Y CRACKERS
HACKERS Y CRACKERSJose Gaibor
 
Deep wed: navegando en un iceberg
Deep wed: navegando en un icebergDeep wed: navegando en un iceberg
Deep wed: navegando en un icebergMilu Rios
 

Similar a Mitos y creencias piratas (20)

El padrino iv
El padrino iv El padrino iv
El padrino iv
 
RIESGOS DE INTERNET
RIESGOS DE INTERNETRIESGOS DE INTERNET
RIESGOS DE INTERNET
 
THE INTERNET EVIL !!...
THE INTERNET EVIL !!...THE INTERNET EVIL !!...
THE INTERNET EVIL !!...
 
THE INTERNET EVIL !!..
THE INTERNET EVIL !!.. THE INTERNET EVIL !!..
THE INTERNET EVIL !!..
 
Peligros de la informática
Peligros de la informáticaPeligros de la informática
Peligros de la informática
 
Hackers2r
Hackers2rHackers2r
Hackers2r
 
Hackers2r
Hackers2rHackers2r
Hackers2r
 
Hackers - Los piratas del chip y de internet
Hackers - Los piratas del chip y de internetHackers - Los piratas del chip y de internet
Hackers - Los piratas del chip y de internet
 
Hackers
HackersHackers
Hackers
 
Deep web
Deep webDeep web
Deep web
 
Deep web
Deep webDeep web
Deep web
 
Internet plan director
Internet plan directorInternet plan director
Internet plan director
 
Peligros internet Escuela de Padres
Peligros internet  Escuela de PadresPeligros internet  Escuela de Padres
Peligros internet Escuela de Padres
 
Web profunda valido
Web profunda validoWeb profunda valido
Web profunda valido
 
In Order To Supercharge programa de facturacion via web In 4 Secs
In Order To Supercharge programa de facturacion via web In 4 SecsIn Order To Supercharge programa de facturacion via web In 4 Secs
In Order To Supercharge programa de facturacion via web In 4 Secs
 
Hakers
HakersHakers
Hakers
 
Seguridad en redes
Seguridad en redes Seguridad en redes
Seguridad en redes
 
HACKERS
HACKERSHACKERS
HACKERS
 
HACKERS Y CRACKERS
HACKERS Y CRACKERSHACKERS Y CRACKERS
HACKERS Y CRACKERS
 
Deep wed: navegando en un iceberg
Deep wed: navegando en un icebergDeep wed: navegando en un iceberg
Deep wed: navegando en un iceberg
 

Más de ESET Latinoamérica

5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware5 Amenazas que no son Ransomware
5 Amenazas que no son RansomwareESET Latinoamérica
 
Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3ESET Latinoamérica
 
Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4ESET Latinoamérica
 
Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4ESET Latinoamérica
 
Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3ESET Latinoamérica
 
Eset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-esEset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-esESET Latinoamérica
 

Más de ESET Latinoamérica (20)

ESET-Dream-Team-2022-ES.pdf
ESET-Dream-Team-2022-ES.pdfESET-Dream-Team-2022-ES.pdf
ESET-Dream-Team-2022-ES.pdf
 
5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware
 
Ransomware y Backup
Ransomware y BackupRansomware y Backup
Ransomware y Backup
 
Eset infografia-ransomware-v3 b
Eset infografia-ransomware-v3 bEset infografia-ransomware-v3 b
Eset infografia-ransomware-v3 b
 
Eset infografia-evitarataque
Eset infografia-evitarataqueEset infografia-evitarataque
Eset infografia-evitarataque
 
Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3
 
Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4
 
Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4
 
Eset infografia passwords
Eset infografia passwordsEset infografia passwords
Eset infografia passwords
 
Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3
 
Eset infografia-backup
Eset infografia-backupEset infografia-backup
Eset infografia-backup
 
Eset infografia-backup
Eset infografia-backupEset infografia-backup
Eset infografia-backup
 
Eset infografia-ransomware
Eset infografia-ransomwareEset infografia-ransomware
Eset infografia-ransomware
 
Eset infografia-teletrabajo-v2
Eset infografia-teletrabajo-v2Eset infografia-teletrabajo-v2
Eset infografia-teletrabajo-v2
 
Eset infografia-dia del pirata
Eset infografia-dia del pirataEset infografia-dia del pirata
Eset infografia-dia del pirata
 
Eset infografia-fintech-v3
Eset infografia-fintech-v3Eset infografia-fintech-v3
Eset infografia-fintech-v3
 
Eset infografia-incidentes 2020
Eset infografia-incidentes 2020Eset infografia-incidentes 2020
Eset infografia-incidentes 2020
 
Eset infografia-ransomware-es
Eset infografia-ransomware-esEset infografia-ransomware-es
Eset infografia-ransomware-es
 
Eset infografia-covid-final
Eset infografia-covid-finalEset infografia-covid-final
Eset infografia-covid-final
 
Eset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-esEset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-es
 

Último

serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...juanforero141
 
Especificación casos de uso del negocio
Especificación  casos de uso del negocioEspecificación  casos de uso del negocio
Especificación casos de uso del negocioMagemyl Egana
 
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxTECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxUPSE
 
El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)Samuel Solís Fuentes
 
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptxCIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptxalzabenjaminci00
 
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptxCiberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptxcorreafrancoci00
 
Tipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdfTipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdfCarlosSanchez452245
 
LA CALIDAD DE LA INFORMACION EN LA NUEVA ERA DEL INTERNET
LA CALIDAD DE LA INFORMACION  EN LA NUEVA ERA DEL INTERNETLA CALIDAD DE LA INFORMACION  EN LA NUEVA ERA DEL INTERNET
LA CALIDAD DE LA INFORMACION EN LA NUEVA ERA DEL INTERNETCasa
 
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfTECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfUPSE
 
Modelado de Casos de uso del negocio
Modelado de  Casos  de  uso  del negocioModelado de  Casos  de  uso  del negocio
Modelado de Casos de uso del negocioMagemyl Egana
 

Último (10)

serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
 
Especificación casos de uso del negocio
Especificación  casos de uso del negocioEspecificación  casos de uso del negocio
Especificación casos de uso del negocio
 
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxTECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
 
El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)
 
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptxCIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptx
 
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptxCiberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
 
Tipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdfTipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdf
 
LA CALIDAD DE LA INFORMACION EN LA NUEVA ERA DEL INTERNET
LA CALIDAD DE LA INFORMACION  EN LA NUEVA ERA DEL INTERNETLA CALIDAD DE LA INFORMACION  EN LA NUEVA ERA DEL INTERNET
LA CALIDAD DE LA INFORMACION EN LA NUEVA ERA DEL INTERNET
 
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfTECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
 
Modelado de Casos de uso del negocio
Modelado de  Casos  de  uso  del negocioModelado de  Casos  de  uso  del negocio
Modelado de Casos de uso del negocio
 

Mitos y creencias piratas

  • 1. www.eset.com @esetlaeset NO CREAS TODO LO QUE ESCUCHAS EN EL PUERTO Entre lo que algunos llaman "piratas" circulan historias y mitos de los 7 mares de la navegación en Internet. Sin embargo, a veces no todo es lo que parece, y hasta el más bravo de los piratas puede caer en la trampa de los cibercriminales. Cuida que tu barco no se hunda y protege tu tesoro, descubriendo la realidad detrás de las leyendas de piratas. Ahora que lo sabes, haz a un lado el parche, presta más atención a tu seguridad y menos a los mitos que circulan cerca de tu puerto y navegan tu red y... PIRATAS ¡Empieza a disfrutar de la tecnología más segura! 49%Lo hizo por el malware distribuido en estos sitios. 60%Disminuyó la descarga por exceso de publicidad en sitios no oficiales. %OFF ¿La publicidad presente en estos sitios también puede dirigirte a la descarga de malware? SABÍAS QUE... Ya dejé de ir a la Isla de la Descarga por las molestas publicidades de Ron 68%Los utiliza para la descarga de software. 50%De los encuestados descarga música y películas de estos sitios. No importa el tipo de archivo que crees estar descargando, ya que a menudo se disfrazan archivos ejecutables, como si fueran de audio o video. SIN EMBARGO... Sólo robo objetos de oro porque sé que no tienen maldiciones 58%Considera que sabe de dónde descargar archivos seguros. 37%Sigue descargando, incluso sabiendo que es riesgoso. LO CIERTO ES... Que nada garantiza que un archivo no venga infectado, sin importar si ya habías descargado antes de ese sitio. Llevo mi brújula a todos lados, ¡que siempre sabe a dónde ir! De que ambas son riesgosas, los sitios de descarga directa presentan mayores posibilidades de ataque, ya sea por publicidad, archivos troyanizados, robo de credenciales, entre otros. MÁS ALLÁ... ¡AHOY! Allá vamos Capitán, ¿está seguro de ir al Archipiélago de la Descarga Directa? 44%Elige hacerlo por medio de Torrents o software P2P. 82%Utiliza sitios de descarga directa.