SlideShare une entreprise Scribd logo
1  sur  1
Piratas que operan como “empresas”

      Los piratas informáticos aparecen con el fin de realizar actos
delictuosos con fines de lucro, tales como destrozos en sistemas
informáticos, estafa de millones a compañías telefónicas, copias ilegales
de software para vender en el mercado. Sin embargo, no todos son
iguales, ni se les puede catalogar con la misma etiqueta: el que ha
destrozado el sistema es un cracker, quien ha estafado a la empresa
telefónica es un phreaker, y el de las copias ilegales, sí que es un
verdadero pirata, porque se dedica a distribuir software ilegalmente y
con ánimo de lucro.
      Estos criminales aprovechan habitualmente grandes eventos
como el brote de la gripe N1H1 para actuar. Entre otras amenazas
aparecen los worms, que utiliza las redes sociales, también están los
Spamdexing que disfraza el malware como software legítimo, no
podemos dejar de lado los Mensajes de texto scams que amenaza los
dispositivos móviles. Con estos métodos un mal intencionado puede
ganar cantidades tremendas de dinero, pero más tremendos son los
perjuicios que causan.




 Vulnerabilidad                                      Negligencia

                    Problemas
       Piratas que operan como “empresas”
                           Soluciones



Mayor Seguridad                                                Eficacia

Contenu connexe

En vedette

Manejo clínico de la influenza pandémica (h1 n1
Manejo clínico de la influenza pandémica (h1 n1Manejo clínico de la influenza pandémica (h1 n1
Manejo clínico de la influenza pandémica (h1 n1vicente Ayala Bermeo
 
Triptico a(h1 n1)
Triptico a(h1 n1)Triptico a(h1 n1)
Triptico a(h1 n1)Mary
 
Influenza a h1 n1 actualizada
Influenza a h1 n1 actualizadaInfluenza a h1 n1 actualizada
Influenza a h1 n1 actualizadaKraljesus
 
Mitos y realidades de la vacuan Influenza a h1n1
Mitos y realidades de la vacuan Influenza a  h1n1Mitos y realidades de la vacuan Influenza a  h1n1
Mitos y realidades de la vacuan Influenza a h1n1UNAM en línea
 
Situación actual de la epidemia de influenza A H1N1
Situación actual de la epidemia de influenza A H1N1Situación actual de la epidemia de influenza A H1N1
Situación actual de la epidemia de influenza A H1N1UNAM en línea
 
Epidemiología de la influenza A(H1N1) de 2009 en México
Epidemiología de la influenza A(H1N1) de 2009 en MéxicoEpidemiología de la influenza A(H1N1) de 2009 en México
Epidemiología de la influenza A(H1N1) de 2009 en MéxicoJair Díaz Meléndez
 
교육과정의 기초Ppt
교육과정의 기초Ppt교육과정의 기초Ppt
교육과정의 기초Pptsujinp9991
 
INFLUENZA: BASES BIOQUÍMICAS Y EPIDEMIOLÓGICAS.
INFLUENZA: BASES BIOQUÍMICAS Y EPIDEMIOLÓGICAS.INFLUENZA: BASES BIOQUÍMICAS Y EPIDEMIOLÓGICAS.
INFLUENZA: BASES BIOQUÍMICAS Y EPIDEMIOLÓGICAS.Miguel Sanchez Perez
 
La Influenza A H1 N1
La Influenza   A H1 N1La Influenza   A H1 N1
La Influenza A H1 N1guest37349f2
 
La Influenza Humana A(H1 N1)
La Influenza Humana A(H1 N1)La Influenza Humana A(H1 N1)
La Influenza Humana A(H1 N1)guest1335e3
 
Ah1 N1
Ah1 N1Ah1 N1
Ah1 N1CARLEO
 
Línea de vida: Hombres de 20 a 59 años
Línea de vida: Hombres de 20 a 59 añosLínea de vida: Hombres de 20 a 59 años
Línea de vida: Hombres de 20 a 59 añosItzel Longoria
 
Vigilancia epidemiológica y prevención de influenza 2014
Vigilancia epidemiológica y prevención de influenza 2014Vigilancia epidemiológica y prevención de influenza 2014
Vigilancia epidemiológica y prevención de influenza 2014Zaida Granados Carrasco
 
Influenza A H1N1
Influenza A H1N1Influenza A H1N1
Influenza A H1N1E. Avalos
 
Caso clínico h1 n1
Caso clínico h1 n1Caso clínico h1 n1
Caso clínico h1 n1allanthais
 
Influenza Humana A-H1N1
Influenza Humana A-H1N1Influenza Humana A-H1N1
Influenza Humana A-H1N1mauxmatta
 

En vedette (20)

Manejo clínico de la influenza pandémica (h1 n1
Manejo clínico de la influenza pandémica (h1 n1Manejo clínico de la influenza pandémica (h1 n1
Manejo clínico de la influenza pandémica (h1 n1
 
Influenza
InfluenzaInfluenza
Influenza
 
Triptico a(h1 n1)
Triptico a(h1 n1)Triptico a(h1 n1)
Triptico a(h1 n1)
 
Influenza a h1 n1 actualizada
Influenza a h1 n1 actualizadaInfluenza a h1 n1 actualizada
Influenza a h1 n1 actualizada
 
Mitos y realidades de la vacuan Influenza a h1n1
Mitos y realidades de la vacuan Influenza a  h1n1Mitos y realidades de la vacuan Influenza a  h1n1
Mitos y realidades de la vacuan Influenza a h1n1
 
Situación actual de la epidemia de influenza A H1N1
Situación actual de la epidemia de influenza A H1N1Situación actual de la epidemia de influenza A H1N1
Situación actual de la epidemia de influenza A H1N1
 
Epidemiología de la influenza A(H1N1) de 2009 en México
Epidemiología de la influenza A(H1N1) de 2009 en MéxicoEpidemiología de la influenza A(H1N1) de 2009 en México
Epidemiología de la influenza A(H1N1) de 2009 en México
 
교육과정의 기초Ppt
교육과정의 기초Ppt교육과정의 기초Ppt
교육과정의 기초Ppt
 
INFLUENZA: BASES BIOQUÍMICAS Y EPIDEMIOLÓGICAS.
INFLUENZA: BASES BIOQUÍMICAS Y EPIDEMIOLÓGICAS.INFLUENZA: BASES BIOQUÍMICAS Y EPIDEMIOLÓGICAS.
INFLUENZA: BASES BIOQUÍMICAS Y EPIDEMIOLÓGICAS.
 
La Influenza A H1 N1
La Influenza   A H1 N1La Influenza   A H1 N1
La Influenza A H1 N1
 
La Influenza Humana A(H1 N1)
La Influenza Humana A(H1 N1)La Influenza Humana A(H1 N1)
La Influenza Humana A(H1 N1)
 
Ah1 N1
Ah1 N1Ah1 N1
Ah1 N1
 
Línea de vida: Hombres de 20 a 59 años
Línea de vida: Hombres de 20 a 59 añosLínea de vida: Hombres de 20 a 59 años
Línea de vida: Hombres de 20 a 59 años
 
Vigilancia epidemiológica y prevención de influenza 2014
Vigilancia epidemiológica y prevención de influenza 2014Vigilancia epidemiológica y prevención de influenza 2014
Vigilancia epidemiológica y prevención de influenza 2014
 
Caso clínico
Caso clínicoCaso clínico
Caso clínico
 
Hipotesis2
Hipotesis2Hipotesis2
Hipotesis2
 
Influenza A H1N1
Influenza A H1N1Influenza A H1N1
Influenza A H1N1
 
Caso clínico h1 n1
Caso clínico h1 n1Caso clínico h1 n1
Caso clínico h1 n1
 
Influenza A H1 N1 Julio 2009
Influenza A H1 N1 Julio 2009Influenza A H1 N1 Julio 2009
Influenza A H1 N1 Julio 2009
 
Influenza Humana A-H1N1
Influenza Humana A-H1N1Influenza Humana A-H1N1
Influenza Humana A-H1N1
 

Similaire à Piratas Que Operan Como Empresas

Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasAlexis Acosta
 
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdfcarlosalfredo199521
 
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...JhoanAntoniCruzCasti
 
Diapositiva De Informatico Piratas Claudio Gomez
Diapositiva De Informatico Piratas Claudio GomezDiapositiva De Informatico Piratas Claudio Gomez
Diapositiva De Informatico Piratas Claudio Gomezditnclaudio
 
Seguridad
SeguridadSeguridad
SeguridadVerenna
 
Seguridad1
Seguridad1Seguridad1
Seguridad1Verenna
 

Similaire à Piratas Que Operan Como Empresas (20)

Informatico
InformaticoInformatico
Informatico
 
Hacker un cracker
Hacker  un  crackerHacker  un  cracker
Hacker un cracker
 
Hacker un cracker
Hacker  un  crackerHacker  un  cracker
Hacker un cracker
 
Ciberataque
CiberataqueCiberataque
Ciberataque
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
 
Opinion
OpinionOpinion
Opinion
 
Opinion
OpinionOpinion
Opinion
 
Opinion
OpinionOpinion
Opinion
 
Opinion
OpinionOpinion
Opinion
 
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
 
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
 
Malware: Historia y Clasificación
Malware: Historia y ClasificaciónMalware: Historia y Clasificación
Malware: Historia y Clasificación
 
Opinion
OpinionOpinion
Opinion
 
El mercado negro (1)
El mercado negro (1)El mercado negro (1)
El mercado negro (1)
 
El mercado negro (1)
El mercado negro (1)El mercado negro (1)
El mercado negro (1)
 
Diapositiva De Informatico Piratas Claudio Gomez
Diapositiva De Informatico Piratas Claudio GomezDiapositiva De Informatico Piratas Claudio Gomez
Diapositiva De Informatico Piratas Claudio Gomez
 
El mercado negro (1)
El mercado negro (1)El mercado negro (1)
El mercado negro (1)
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad1
Seguridad1Seguridad1
Seguridad1
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 

Dernier

Modelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docxModelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docxedwinrojas836235
 
Maria_diaz.pptx mapa conceptual gerencia industral
Maria_diaz.pptx mapa conceptual   gerencia industralMaria_diaz.pptx mapa conceptual   gerencia industral
Maria_diaz.pptx mapa conceptual gerencia industralmaria diaz
 
Las 10 decisiones estrategicas en administracion de operaciones
Las 10 decisiones estrategicas en administracion de operacionesLas 10 decisiones estrategicas en administracion de operaciones
Las 10 decisiones estrategicas en administracion de operacionesYeilizerAguilera
 
Plan General de Contabilidad Y PYMES pdf
Plan General de Contabilidad Y PYMES pdfPlan General de Contabilidad Y PYMES pdf
Plan General de Contabilidad Y PYMES pdfdanilojaviersantiago
 
informacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdfinformacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdfPriscilaBermello
 
diseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptxdiseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptxjuanleivagdf
 
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAOANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAOCarlosAlbertoVillafu3
 
LIC-ZIEGLER-Planificación y Control de Gestión
LIC-ZIEGLER-Planificación y Control de GestiónLIC-ZIEGLER-Planificación y Control de Gestión
LIC-ZIEGLER-Planificación y Control de GestiónBahamondesOscar
 
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptxTIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptxKevinHeredia14
 
MARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxMARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxgabyardon485
 
TEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptx
TEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptxTEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptx
TEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptxterciariojaussaudr
 
CULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONES
CULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONESCULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONES
CULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONESMarielaAldanaMoscoso
 
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETHMARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETHkarlinda198328
 
FORMAS DE TRANSPORTE EN MASA-PDF.pdf lclases
FORMAS DE TRANSPORTE EN MASA-PDF.pdf  lclasesFORMAS DE TRANSPORTE EN MASA-PDF.pdf  lclases
FORMAS DE TRANSPORTE EN MASA-PDF.pdf lclasesjvalenciama
 
ADMINISTRACION FINANCIERA CAPITULO 4.pdf
ADMINISTRACION FINANCIERA CAPITULO 4.pdfADMINISTRACION FINANCIERA CAPITULO 4.pdf
ADMINISTRACION FINANCIERA CAPITULO 4.pdfguillencuevaadrianal
 
EGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptxEGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptxDr. Edwin Hernandez
 
MATERIALES Y EQUIPOS PARA UNA ESTACIÓN HIDROPÓNICA NFT soporte.pptx
MATERIALES  Y EQUIPOS PARA UNA ESTACIÓN  HIDROPÓNICA NFT soporte.pptxMATERIALES  Y EQUIPOS PARA UNA ESTACIÓN  HIDROPÓNICA NFT soporte.pptx
MATERIALES Y EQUIPOS PARA UNA ESTACIÓN HIDROPÓNICA NFT soporte.pptxdcmv9220
 
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptxINTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptxRENANRODRIGORAMIREZR
 
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAYPPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAYCarlosAlbertoVillafu3
 
Clase#3-JdlB-2011_03_28 tasa de intereses
Clase#3-JdlB-2011_03_28 tasa de interesesClase#3-JdlB-2011_03_28 tasa de intereses
Clase#3-JdlB-2011_03_28 tasa de interesesLiberteliaLibertelia
 

Dernier (20)

Modelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docxModelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docx
 
Maria_diaz.pptx mapa conceptual gerencia industral
Maria_diaz.pptx mapa conceptual   gerencia industralMaria_diaz.pptx mapa conceptual   gerencia industral
Maria_diaz.pptx mapa conceptual gerencia industral
 
Las 10 decisiones estrategicas en administracion de operaciones
Las 10 decisiones estrategicas en administracion de operacionesLas 10 decisiones estrategicas en administracion de operaciones
Las 10 decisiones estrategicas en administracion de operaciones
 
Plan General de Contabilidad Y PYMES pdf
Plan General de Contabilidad Y PYMES pdfPlan General de Contabilidad Y PYMES pdf
Plan General de Contabilidad Y PYMES pdf
 
informacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdfinformacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdf
 
diseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptxdiseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptx
 
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAOANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAO
 
LIC-ZIEGLER-Planificación y Control de Gestión
LIC-ZIEGLER-Planificación y Control de GestiónLIC-ZIEGLER-Planificación y Control de Gestión
LIC-ZIEGLER-Planificación y Control de Gestión
 
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptxTIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
 
MARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxMARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptx
 
TEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptx
TEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptxTEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptx
TEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptx
 
CULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONES
CULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONESCULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONES
CULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONES
 
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETHMARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
 
FORMAS DE TRANSPORTE EN MASA-PDF.pdf lclases
FORMAS DE TRANSPORTE EN MASA-PDF.pdf  lclasesFORMAS DE TRANSPORTE EN MASA-PDF.pdf  lclases
FORMAS DE TRANSPORTE EN MASA-PDF.pdf lclases
 
ADMINISTRACION FINANCIERA CAPITULO 4.pdf
ADMINISTRACION FINANCIERA CAPITULO 4.pdfADMINISTRACION FINANCIERA CAPITULO 4.pdf
ADMINISTRACION FINANCIERA CAPITULO 4.pdf
 
EGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptxEGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptx
 
MATERIALES Y EQUIPOS PARA UNA ESTACIÓN HIDROPÓNICA NFT soporte.pptx
MATERIALES  Y EQUIPOS PARA UNA ESTACIÓN  HIDROPÓNICA NFT soporte.pptxMATERIALES  Y EQUIPOS PARA UNA ESTACIÓN  HIDROPÓNICA NFT soporte.pptx
MATERIALES Y EQUIPOS PARA UNA ESTACIÓN HIDROPÓNICA NFT soporte.pptx
 
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptxINTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
 
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAYPPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
 
Clase#3-JdlB-2011_03_28 tasa de intereses
Clase#3-JdlB-2011_03_28 tasa de interesesClase#3-JdlB-2011_03_28 tasa de intereses
Clase#3-JdlB-2011_03_28 tasa de intereses
 

Piratas Que Operan Como Empresas

  • 1. Piratas que operan como “empresas” Los piratas informáticos aparecen con el fin de realizar actos delictuosos con fines de lucro, tales como destrozos en sistemas informáticos, estafa de millones a compañías telefónicas, copias ilegales de software para vender en el mercado. Sin embargo, no todos son iguales, ni se les puede catalogar con la misma etiqueta: el que ha destrozado el sistema es un cracker, quien ha estafado a la empresa telefónica es un phreaker, y el de las copias ilegales, sí que es un verdadero pirata, porque se dedica a distribuir software ilegalmente y con ánimo de lucro. Estos criminales aprovechan habitualmente grandes eventos como el brote de la gripe N1H1 para actuar. Entre otras amenazas aparecen los worms, que utiliza las redes sociales, también están los Spamdexing que disfraza el malware como software legítimo, no podemos dejar de lado los Mensajes de texto scams que amenaza los dispositivos móviles. Con estos métodos un mal intencionado puede ganar cantidades tremendas de dinero, pero más tremendos son los perjuicios que causan. Vulnerabilidad Negligencia Problemas Piratas que operan como “empresas” Soluciones Mayor Seguridad Eficacia