Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Ahora bien, después de que se ha hecho énfasis acerca del valor del big data y
todo lo que ello implica, se han conformado grupos de ciberterroristas que no
solo buscan poner a prueba los estándares de seguridad de empresas. Así, el
robo de estos datos se ha convertido en un gran botín por parte de los
delincuentes. Que obtienen información delicada y comprometedora de
usuarios de servicios como Sony o Ashley Madison.
Mientras que, los usuarios regulares, ahora no solo tienen que lidiar con el mal
funcionamiento de un smarphone o tablet. También pueden ser víctimas de un
ataque o de una extorsión para liberar información de sus propios equipos, al
ser infectados con softwares maliciosos como ransomware.
QUÉ SON LOS CÓDIGOS MALICIOSOS
Sin embargo, estos códigos, más reconocidos como virus, han sido
diseñados para actuar dependiendo de cierta acción realizada. Así, se
pueden presentar como programas confiables. Lo que hace que una
persona inexperta lo ejecute. Esto provoca la perdida de datos, mal
funcionamiento de equipo, robo de información o hasta la destrucción de
un disco duro.
QUÉ TIPOS DE CIBERATAQUE EXISTEN
Una de las formas más comunes para implementar este tipo de ataque
entre sitios es mediante la inyección de código malicioso en un comentario
o un script que se puede ejecutar automáticamente.