4
¿ C Ó M O P O D E M O S A Y U D A R ? C I B E R C R I M E N E S T R A T E G I A
D E C I B E R S E G U R I D A D
H E R R A M I E N T A S
A L A R G O P L A Z O
Spyware
Los hackers instalan software malicioso en las
computadoras de las víctimas o crean sitios web falsos
para engañar a las víctimas y que proporcionen la
información de su tarjeta de crédito o contraseñas.
Ransomware
Los ciberdelincuentes instalan software malicioso para
bloquear el acceso a datos o sistemas esenciales a
menos que la víctima pague al atacante para restaurar
el acceso.
Ataques DDoS o Denegación de Servicio
Saturar una máquina o red objetivo con tráfico o enviarle
información que provoque una caída, haciéndola
inaccesible para sus usuarios.
Estrategias comunes de ataque
Se puede hackear un sistema de seguridad de numerosas formas. Estas son algunas de las estrategias de ataques más comunes en la actualidad:
Ataques de fuerza bruta
Adivinan o descifran contraseñas para obtener
acceso no autorizado a sistemas y redes.
Ataques de intermediario
Captura y alteración potencial de la comunicación
entre dos partes sin su conocimiento, lo que permite a los
atacantes espiar o manipular los datos.
Ataques de phishing
Los hackers envían comunicaciones fraudulentas que
parecen provenir de una fuente confiable, diseñadas
para engañar a una persona para que revele información
confidencial o para implementar software malicioso.
Arquitecturas
ciberseguras comunes
Mejora de la
ciberresiliencia
en 7 pasos
Serie de
videos sobre
ciberseguridad
El panorama de las amenazas
P A N O R A M A D E
A M E N A Z A S