Zusammenfassung der Ressource
MENDOZA
- CONTRASEÑAS
- CAMBIAR
CONTINUAMENTE
- BUSCAN EL
ACCESO
ALGÚN
RECURSO
- PHISING
- INTENTAN
ADQUIRIR
INFORMACIÓN
CONFIDENCIAL
- ESTAFAS
- SE PAROVECHAN DE LAS
DEFICIENCIAS LEGALES
EXISTENTES EN EL
COMERCIO ELECTRÓNICO
SEAN VENTAJAS DE ELLO
- ORDENADORES
- HASTA QUE PUNTO
LLEGAMOS A PONER
EN RIESGO NUESTRAS
MÁQUINAS A CAUSA DE
DESCONOCIMIENTO
- VIRUS, GUSANOS Y TROYANOS
- CONOCIDOS COMO MALWARE
- TROYANOS
- SE
PRESENTA
COMO UNA
PAG.
LEGITIMA E
INOFENSIVA
- VIRUS
- SE PROPAGA INFECTANDO OTROS PROGRAMAS
- GUSANO
- PROGRAMA QUE SE TRANSMITE ASÍ MISMO
- TELEFONÍA MÓVIL
- FRAUDE A TRAVES DE UN TELÉFONO
- ROBO DE INFORMACIÓN
- A TRAVÉS DE CONTRASEÑAS
- CORREOS
- STEALERS
- ROBAN LA INFORMACIÓN PRIVADA QUE HAY EN EL EQUIPO
- KEYLOGGERS
- MONITORIZAN TODAS
LAS PULSACIONES DEL
TECLADO Y LAS
ALMACENA PARA
DESPUES ENVIARLO AL
CREADOR
- E-MAIL
- EN EL SE TRANSMITEN MALWARE
- USO DEL E-MAIL
- SACAN PROVECHO DE LOS USUARIOS MÁS CONFIADOS
- MÁS VULNERABLES
- NIÑOS
- JÓVENES
- ADOLESCENTES
- SPAM
- SON
CORREOS
INFECTADOS
DEBEMOS
IGNORAR O
BORRAR
- WEB CAM
- PRIVACIDAD COMPROMETIDA