Professional Documents
Culture Documents
Investigacion TIC
Investigacion TIC
Investigacion TIC
Como quinto lugar se encuentra el ciberactivismo, aun que en si podemos decir que
sus riesgos no son tan grandes como los puestos anteriores su importancia se debe a
la masividad con la que se produce, estos grupos centran sus actividades en la
publicacin de informacin personal e informacin corporativa.
En el sexto puesto podemos hallar a los Script kiddies y a los cibervndalos siguiendo
con gran aumento demostrado en la cantidad abismal de ataques DDoS que son
desarrolladas de una forma practica y poco costosa; con un aumento de cdigo daino
en los telfonos mviles han provocado el ascenso de estos marginales hasta
convertirlos en una gran amenaza.
En sptimo puesto tenemos a los ataques DDoS, este tipo de ataques son elaborados
principalmente por ciberactivistas, cibervandalos, cibercriminales y script, su mtodo
de operacin es la de hacer caer a los sistemas que tienen como objetivo debido a sus
afectaciones pero tambin extorcin amenazando con realzar de estos ataques a
aquellas instituciones que no se plegaban al chantaje.
La octava podra ser esto, considerando a lo anterior los dficit en las pequeas y
medianas organizaciones como para los sectores privados y publicas en buscar
mecanismos de proteccin verdaderos para poder frenar estos ciberataques .
La novena es la no actualizacin de software pues la vulnerabilidad de diversos
equipos se debe a que estos no se encuentran en un debido buen estado pues su
software resulta obsoleto para las practicas criminales a las que tiene que enfrentarse
es por ello que los errores deben de ser parchados
Como extra podemos agregar el amble comportamiento de los usuarios que al sentirse
protegidos por una pantalla son capaces de desatar su peor lado y el mas destructivo