Documentos de Académico
Documentos de Profesional
Documentos de Cultura
UAPA
TAREA NO. 5:
PRESENTADO POR:
LEONARDO LIRIANO RODRÍGUEZ
MATRÍCULA:
2018-05626
ASIGNATURA:
METODOLOGÍA DE LA INVESTIGACIÓN I
FACILITADOR/A:
Alejandro Pujols
sus tácticas, técnicas y formas de operar usando cada día nuevos procedimientos
para comprometer la identidad, los equipos y la data de los usuarios ósea de todos
Cada vez son más comunes los ataques cibernéticos y el denominador común de
estos virus informáticos es que secuestran los datos de la computadora infectada,
y sucesivamente imposibilitan el uso del dispositivo. Pero la trampa no termina allí:
una ventana emergente le indicará al usuario que debe pagar una determinada
cantidad de dinero para recuperar la funcionalidad del dispositivo. En pocas
palabras, estamos hablando de un secuestro digital o ransomware.[ CITATION
Ann17 \l 7178 ]
-Desconocimiento del potencial riesgo que corren sus datos personales cuando
"viajan" por la Red; por ejemplo, cuando rellenan formularios con información
confidencial en páginas web no cifradas.
Los delincuentes cibernéticos utilizan diferentes métodos para infectar los equipos
con malware, un sistema operativo desactualizado, una aplicación vulnerable, el
correo electrónico o un sitio web malicioso.
Los sectores de salud, específicamente en lo que tiene que ver con récord o
registros médicos, el financiero, con las tarjetas de crédito, y el sistema educativo,
con las universidades a la cabeza, son los más vulnerables a los ciberataques en
el mundo digital, lo que conlleva a pérdidas de datos y de dinero.
Estas acciones delictivas se han vuelto cada día más frecuentes debido a la mayor
presencia que tienen las empresas los gobiernos y los ciudadanos en Internet y
con el mayor uso de sistemas y dispositivos conectados a la Red.