SlideShare a Scribd company logo
1 of 1
Piratas que operan como empresas

       El informe realizado por una empresa, lanza información
actual sobre algunas amenazas que permiten operar a los piratas
informáticos cada vez más como empresas exitosas. Mediante la
utilización de técnicas comunes y estrategias de negocios para
violar redes, robar información, fraude, estafa, etc.

      Para no dar pie a la configuración de la amenaza debemos de
seguir ciertas indicaciones como ser, utilización de software original,
una protección adecuada mediante un buen antivirus, y atender a
las descargar que puedan ser pocos confiables, etc.

      Algunas amenazas pueden ser no tan graves como los
spams, mediante enlaces a sitios webs maliciosos, los Works que
actualmente son muy frecuentes debido a la proliferación de
comunidades, los Spamdexing, Mensajes de texto scams, entre
otras pero existen otras amenazas que son más peligrosas como el
gusano conficker, o criminales cibernéticos que se aprovechan de
situaciones como las epidemias por la que pasamos para lanzar su
ataque.

More Related Content

What's hot

Navegar correctamente en internet
Navegar correctamente en internetNavegar correctamente en internet
Navegar correctamente en internetXitalia
 
Presentacion letty seguridad en la red
Presentacion letty seguridad en la redPresentacion letty seguridad en la red
Presentacion letty seguridad en la redLetty1970
 
Preocupaciones; el estado de seguridad de las empresas
Preocupaciones; el estado de seguridad de las empresasPreocupaciones; el estado de seguridad de las empresas
Preocupaciones; el estado de seguridad de las empresasPROTETCO
 
Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redesSantiago Diaz
 
Manejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbkManejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbksergio gonzales
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetrkdbeto
 
Clase 6 . seguridad y privacidad online 2014
Clase 6 . seguridad y privacidad online 2014Clase 6 . seguridad y privacidad online 2014
Clase 6 . seguridad y privacidad online 2014Ivana Bustos
 
Azpe informatica consejos navegar seguros por internet
Azpe informatica consejos navegar seguros por internetAzpe informatica consejos navegar seguros por internet
Azpe informatica consejos navegar seguros por internetAzpe Informatica
 
Backoff malware seguridad informática en méxico
Backoff malware seguridad informática en méxicoBackoff malware seguridad informática en méxico
Backoff malware seguridad informática en méxicoDavid Thomas
 

What's hot (14)

Navegar correctamente en internet
Navegar correctamente en internetNavegar correctamente en internet
Navegar correctamente en internet
 
Presentacion letty seguridad en la red
Presentacion letty seguridad en la redPresentacion letty seguridad en la red
Presentacion letty seguridad en la red
 
P8viñetas2 ayc
P8viñetas2 aycP8viñetas2 ayc
P8viñetas2 ayc
 
Manejo del internet montaño
Manejo del internet montañoManejo del internet montaño
Manejo del internet montaño
 
Preocupaciones; el estado de seguridad de las empresas
Preocupaciones; el estado de seguridad de las empresasPreocupaciones; el estado de seguridad de las empresas
Preocupaciones; el estado de seguridad de las empresas
 
Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redes
 
Manejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbkManejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbk
 
C:\fakepath\internet
C:\fakepath\internetC:\fakepath\internet
C:\fakepath\internet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Clase 6 . seguridad y privacidad online 2014
Clase 6 . seguridad y privacidad online 2014Clase 6 . seguridad y privacidad online 2014
Clase 6 . seguridad y privacidad online 2014
 
Azpe informatica consejos navegar seguros por internet
Azpe informatica consejos navegar seguros por internetAzpe informatica consejos navegar seguros por internet
Azpe informatica consejos navegar seguros por internet
 
Luis flores
Luis floresLuis flores
Luis flores
 
Backoff malware seguridad informática en méxico
Backoff malware seguridad informática en méxicoBackoff malware seguridad informática en méxico
Backoff malware seguridad informática en méxico
 
Cami saez
Cami saezCami saez
Cami saez
 

Viewers also liked

áRbol De Problemas Y Soluciones 2
áRbol De Problemas Y Soluciones 2áRbol De Problemas Y Soluciones 2
áRbol De Problemas Y Soluciones 2lelia804
 
áRbol De Problemas Y Soluciones 2
áRbol De Problemas Y Soluciones 2áRbol De Problemas Y Soluciones 2
áRbol De Problemas Y Soluciones 2lelia804
 
Cover Page Calendar
Cover Page CalendarCover Page Calendar
Cover Page Calendarkswasson44
 
Doing and Managing Knowledge Work, Jim McGee
Doing and Managing Knowledge Work, Jim McGeeDoing and Managing Knowledge Work, Jim McGee
Doing and Managing Knowledge Work, Jim McGeeTraction Software
 

Viewers also liked (7)

5derecho informatico
5derecho informatico5derecho informatico
5derecho informatico
 
Informatico
InformaticoInformatico
Informatico
 
PM Architecture
PM ArchitecturePM Architecture
PM Architecture
 
áRbol De Problemas Y Soluciones 2
áRbol De Problemas Y Soluciones 2áRbol De Problemas Y Soluciones 2
áRbol De Problemas Y Soluciones 2
 
áRbol De Problemas Y Soluciones 2
áRbol De Problemas Y Soluciones 2áRbol De Problemas Y Soluciones 2
áRbol De Problemas Y Soluciones 2
 
Cover Page Calendar
Cover Page CalendarCover Page Calendar
Cover Page Calendar
 
Doing and Managing Knowledge Work, Jim McGee
Doing and Managing Knowledge Work, Jim McGeeDoing and Managing Knowledge Work, Jim McGee
Doing and Managing Knowledge Work, Jim McGee
 

Similar to Cómo operan los piratas informáticos como empresas exitosas

diapositiva piratas que operan como empresas
diapositiva piratas que operan como empresasdiapositiva piratas que operan como empresas
diapositiva piratas que operan como empresasIVAN CACERES
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Comoarturobenitez
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Comoarturobenitez
 
Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresascococho
 
Derecho InformáTico
Derecho InformáTicoDerecho InformáTico
Derecho InformáTicoJuliatrinidad
 
Power Point Tarea 1
Power Point   Tarea 1Power Point   Tarea 1
Power Point Tarea 1Mackyabella
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Comoosper2000
 
Presentacion Der Informaticoderecho informatico
Presentacion Der Informaticoderecho informaticoPresentacion Der Informaticoderecho informatico
Presentacion Der Informaticoderecho informaticoMarcio Valiente
 
Piratas Que Operan Como Empresas Osmar Gomez
Piratas Que Operan Como Empresas Osmar GomezPiratas Que Operan Como Empresas Osmar Gomez
Piratas Que Operan Como Empresas Osmar Gomezditnosmar
 
Piratas Que Operan Como Empresas Osmar Gomez
Piratas Que Operan Como Empresas Osmar GomezPiratas Que Operan Como Empresas Osmar Gomez
Piratas Que Operan Como Empresas Osmar Gomezditnosmar
 
Piratas Que Operan Como Empresas Osmar Gomez
Piratas Que Operan Como Empresas Osmar GomezPiratas Que Operan Como Empresas Osmar Gomez
Piratas Que Operan Como Empresas Osmar Gomezditnclaudio
 
Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresasAndré Villalba
 
Amenazas Específicas en la red
Amenazas Específicas en la redAmenazas Específicas en la red
Amenazas Específicas en la redguestc30f3d
 
Piratas Que Operan Como Empresas Power Point
Piratas Que Operan Como Empresas Power PointPiratas Que Operan Como Empresas Power Point
Piratas Que Operan Como Empresas Power Pointdimamosdi
 
Piratas Que Operan Como Empresas Power Point
Piratas Que Operan Como Empresas Power PointPiratas Que Operan Como Empresas Power Point
Piratas Que Operan Como Empresas Power Pointguestf68b60
 

Similar to Cómo operan los piratas informáticos como empresas exitosas (20)

diapositiva piratas que operan como empresas
diapositiva piratas que operan como empresasdiapositiva piratas que operan como empresas
diapositiva piratas que operan como empresas
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Como
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Como
 
Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresas
 
Derecho InformáTico
Derecho InformáTicoDerecho InformáTico
Derecho InformáTico
 
Power Point Tarea 1
Power Point   Tarea 1Power Point   Tarea 1
Power Point Tarea 1
 
Arturo Cesar.
Arturo Cesar.Arturo Cesar.
Arturo Cesar.
 
Arturo Cesar.
Arturo Cesar.Arturo Cesar.
Arturo Cesar.
 
Arturo Cesar.
Arturo Cesar.Arturo Cesar.
Arturo Cesar.
 
Arturo Cesar.
Arturo Cesar.Arturo Cesar.
Arturo Cesar.
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Como
 
Presentacion Der Informaticoderecho informatico
Presentacion Der Informaticoderecho informaticoPresentacion Der Informaticoderecho informatico
Presentacion Der Informaticoderecho informatico
 
Piratas Que Operan Como Empresas Osmar Gomez
Piratas Que Operan Como Empresas Osmar GomezPiratas Que Operan Como Empresas Osmar Gomez
Piratas Que Operan Como Empresas Osmar Gomez
 
Piratas Que Operan Como Empresas Osmar Gomez
Piratas Que Operan Como Empresas Osmar GomezPiratas Que Operan Como Empresas Osmar Gomez
Piratas Que Operan Como Empresas Osmar Gomez
 
Piratas Que Operan Como Empresas Osmar Gomez
Piratas Que Operan Como Empresas Osmar GomezPiratas Que Operan Como Empresas Osmar Gomez
Piratas Que Operan Como Empresas Osmar Gomez
 
Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresas
 
Amenazas Específicas en la red
Amenazas Específicas en la redAmenazas Específicas en la red
Amenazas Específicas en la red
 
Piratas
PiratasPiratas
Piratas
 
Piratas Que Operan Como Empresas Power Point
Piratas Que Operan Como Empresas Power PointPiratas Que Operan Como Empresas Power Point
Piratas Que Operan Como Empresas Power Point
 
Piratas Que Operan Como Empresas Power Point
Piratas Que Operan Como Empresas Power PointPiratas Que Operan Como Empresas Power Point
Piratas Que Operan Como Empresas Power Point
 

More from guestb6f230a

More from guestb6f230a (19)

Seminario V
Seminario VSeminario V
Seminario V
 
Seminario V
Seminario VSeminario V
Seminario V
 
Ctisainformaticopiraayass
CtisainformaticopiraayassCtisainformaticopiraayass
Ctisainformaticopiraayass
 
Ctisainformaticopiraayass
CtisainformaticopiraayassCtisainformaticopiraayass
Ctisainformaticopiraayass
 
Arbol E Problemas
Arbol E ProblemasArbol E Problemas
Arbol E Problemas
 
Internet Es Un Amplio Mundo Al Alcance De Todos
Internet Es Un Amplio Mundo Al Alcance De TodosInternet Es Un Amplio Mundo Al Alcance De Todos
Internet Es Un Amplio Mundo Al Alcance De Todos
 
Firma Digital
Firma DigitalFirma Digital
Firma Digital
 
gtoledo examen 2
gtoledo examen 2gtoledo examen 2
gtoledo examen 2
 
Informe Ejecutivo con arbol de probelas
Informe Ejecutivo con arbol de probelasInforme Ejecutivo con arbol de probelas
Informe Ejecutivo con arbol de probelas
 
Tareas de examen
Tareas de examenTareas de examen
Tareas de examen
 
Arbol De Problemas
Arbol De ProblemasArbol De Problemas
Arbol De Problemas
 
Tarea2
Tarea2Tarea2
Tarea2
 
Tarea2 1noexam
Tarea2 1noexamTarea2 1noexam
Tarea2 1noexam
 
Tarea1 Tema1 Complete
Tarea1 Tema1 CompleteTarea1 Tema1 Complete
Tarea1 Tema1 Complete
 
Tarea1 Tema2
Tarea1 Tema2Tarea1 Tema2
Tarea1 Tema2
 
GToledo Examen
GToledo ExamenGToledo Examen
GToledo Examen
 
Tarea1 Tema2
Tarea1 Tema2Tarea1 Tema2
Tarea1 Tema2
 
Tarea1 Tema1
Tarea1 Tema1Tarea1 Tema1
Tarea1 Tema1
 
TEMA1tarea1
TEMA1tarea1TEMA1tarea1
TEMA1tarea1
 

Recently uploaded

Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)veganet
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadJonathanCovena1
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptAlberto Rubio
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaLuis Minaya
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024gharce
 

Recently uploaded (20)

Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la Sostenibilidad
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
 

Cómo operan los piratas informáticos como empresas exitosas

  • 1. Piratas que operan como empresas El informe realizado por una empresa, lanza información actual sobre algunas amenazas que permiten operar a los piratas informáticos cada vez más como empresas exitosas. Mediante la utilización de técnicas comunes y estrategias de negocios para violar redes, robar información, fraude, estafa, etc. Para no dar pie a la configuración de la amenaza debemos de seguir ciertas indicaciones como ser, utilización de software original, una protección adecuada mediante un buen antivirus, y atender a las descargar que puedan ser pocos confiables, etc. Algunas amenazas pueden ser no tan graves como los spams, mediante enlaces a sitios webs maliciosos, los Works que actualmente son muy frecuentes debido a la proliferación de comunidades, los Spamdexing, Mensajes de texto scams, entre otras pero existen otras amenazas que son más peligrosas como el gusano conficker, o criminales cibernéticos que se aprovechan de situaciones como las epidemias por la que pasamos para lanzar su ataque.