5
Spyware
Los hackers instalan software malicioso en las
computadoras de las víctimas o crean sitios
web falsos para engañar a las víctimas y que
proporcionen la información de su tarjeta de
crédito o contraseñas.
Ransomware
Los ciberdelincuentes instalan software
malicioso para bloquear el acceso a datos o
sistemas esenciales a menos que la víctima
pague al atacante para restaurar el acceso.
Ataques DDoS o Denegación de Servicio
Los cibercriminales inundan una máquina o red
de destino con tráfico o le envían información que
desencadena un bloqueo, haciéndola inaccesible
para sus usuarios.
De dónde provienen las amenazas
Se puede hackear un sistema de seguridad de numerosas formas. Estas son
algunas de las estrategias de ataques más comunes en la actualidad:
Ataques de fuerza bruta
Los ciberdelincuentes adivinan contraseñas
o usan un algoritmo simple para descifrar
contraseñas y obtener acceso no autorizado a
sistemas o redes.
Ataques de intermediario
Los hackers usan un rastreador de paquetes para
capturar información como nombres de usuario,
contraseñas u otros datos, como contenido de
video, en tránsito a través de una red.
Ataques de phishing
Los hackers envían comunicaciones fraudulentas
que parecen provenir de una fuente confiable,
diseñadas para engañar a una persona para que
revele información confidencial o para implementar
software malicioso.
¿Quieres defenderte de estas
amenazas? Mira estos recursos:
BLOG
Mejora tu resiliencia
cibernética en 10 pasos
VIDEO
Videos de
ciberseguridad
DESTACADO
Principales
arquitecturas ciberseguras