Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Manipulación
Ciber Terrorismo Estos
Estos tienden
tienden a a reproducirse
reproducirse
Manipulación de
de programas
programas creando
creando copias
copias de
de sísí mismo,
mismo,
infectando
infectando dispositivos
dispositivos externos
externos
Modifican
Modifican yy desarrollando
desarrollando resistencia
resistencia al
al
programas por
programas por antivirus
antivirus
medio de los
medio de los Fraude.
Fraude.
cuales acceden
cuales acceden PROVOCAN
fácilmente
fácilmente a a tu
tu Se hace
Se hace con
con elel fin
fin de
de
información
información Puerta falsa desestabilizar un
desestabilizar un país
país oo
personal.
personal. Fuga
Fuga de
de datos.
datos.
Mediante
Mediante este
este crean
crean oo aplicar presión
aplicar presión al
al gobierno.
gobierno.
roban Se
Se da
da cuando
cuando sese conecta
conecta a a
roban una identidad con
una identidad con la
la
cual sitios
sitios que
que son
son réplicas
réplicas de
de los
los
cual enganchan
enganchan a a personas
personas yy
roban sitios
sitios originales,
originales, esto
esto con
con el
el
roban datos
datos oo dinero.
dinero.
fin
fin de
de robar
robar tus
tus datos.
datos.