Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Existen métodos de borrado seguro por medio de aplicaciones informáticas, sin embargo no
suelen ser tan seguros de borrado ya que se puede utilizar técnicas forenses que permiten
recupera quizá no todo pero si parte de la información borrada, y la única manera de que
borre d forma segura es con las destrucción del dispositivo o equipo que contenga la
información.
De acuerdo al objetivo del atacante que realizo el virus puede estar enfocado en recuperar
información de acceso a tus cuentas bancarias, otros en el borrado de la información tiene tu
equipo y pedir recompensas para recupéralos, dañar los dispositivos del equipo infectado o
simplemente en robar información personal.
Muchos de estos ataques informáticos son a través del llamado phishing. Este tipo de
ataques se basa en una suplantación de identidad, por ejemplo en la suplantación de la
paina web de tu banco y esta te pide que actualices tus datos los mismos que no se
almacena en el banco sino en la base de datos del atacante. y otros tipos de ataques
informáticos Virus. El virus permanece inactivo hasta que un usuario mismo lo
ejecuta., Troyanos, Keyloggers, Spyware., Adware. Y uno muy nombrado hoy en el
Ransomware, estos llegan al punto hasta de pedir dinero para poder acceder a tu
información.
No existe método 100% seguro, pero si se puede minimizar los riesgos ataques, una de la
formas es por medio de una antivirus siempre actualizado, activaciones de cortafuegos en las
redes, actualizando el sistema operativo y estando pendiente siempre en la redes que no todo
lo que brilla es oro, en ofertas especiales, en las a páginas bonitas, que muchas de las veces la
ingenuidad hace caer en la trampa del atacante.
Personas escrupulosas vándalos con el afán robar información para obtener beneficio propio
ya se accediendo a ilícitamente incluso a tus cuentas bancarias o para vender la información
recopilada en el cybermercado negro, o pedir recompensas por la recuperación de la
información. Personas que se dedican de manera deshonesta en obtener información de las
vulnerabilidades y en muchos de los casos de la ingenuidad de los usuarios.