Está en la página 1de 1

HACKERS

La información
es encriptada y GRUPO 6 Ciberdelincuente
I-B-10 N Correos no
solicitados que
se debe realizar pueden contener
un pago para s con alto publicidad
recuperarla. conocimiento de engañosa.
informática

SECUESTRO DE DATOS SPAM

RIESGOS
Se da atreves del
phishing para Cuando no se ha
obtener los datos hecho una copia

LÓGICOS
ROBO DE IDENTIDAD de usuario de un de respaldo la FALLA DE BACKUP
trabajador de la información
empresa puede perderse.

EN UNA
EMPRESA
ROBO INFORMÁTICO SOFTWARE PIRATA
Extracción de
Programas o
información de
aplicaciones no
forma ilícita y
originales que
puede darse por La competencia exponen a
un agente Software que obtiene múltiples riesgos.
interno o externo. puede realizar información de
modificaciones procesos de
sin permiso con manufactura o
fines maliciosos. avances
tecnológicos.
VIRUS ESPIONAJE INDUSTRIAL
Jhonson Steven monzón terrones

También podría gustarte