Академический Документы
Профессиональный Документы
Культура Документы
INTRODUCCIN
que si una empresa que sufre este tipo de ataques y no tiene copias de
seguridad bien gestionadas, suelen acabar aceptando la extorsin.
Windows Server 2003 SP2 x64, Windows Server 2003 SP2 x86, Windows
XP SP2 x64, Windows XP SP3 x86, Windows XP Embedded SP3 x86,
Windows 8 x86, Windows 8 x64
Bono: "Con la explosin del Internet de la Cosas (IoT) se espera que para
el 2020 1 de 4 ataques cibernticos involucren este tipo de dispositivos,
de los cuales ms de la mitad no son seguros".
CONCLUSIONES
PRIMERA
SEGUNDA
TERCERA
BIBLIOGRAFIA Y WEBGRAFIA
http://rpp.pe/tecnologia/redes-sociales/como-alejar-a-tus-hijos-de-las-
amenazas-en-las-redes-sociales-noticia-928597
http://rpp.pe/politica/elecciones/asi-esta-el-peru-2016-el-cibercrimen-
noticia-942887
http://portaley.com/2015/04/que-es-y-como-combatir-el-cibercrimen/
https://codigoabierto.lamula.pe/2012/04/17/la-importancia-de-que-el-
peru-firme-el-convenio-internacional-de-budapest/admin/
https://www.tekcrispy.com/2017/05/13/wanna-cry-ransomware/