Robos y filtraciones de cuentas y contraseñas, redes de dispositivos (bots) controlados a distancia por un atacante, publicación de información personal, creación de perfiles personales a partir del tratamiento no autorizado de información, ataques de denegación de servicio, “secuestros”...
Por Francisco Sampalo Lainz