ES-Libros blancos

EBook_Ciberseguridad

Issue link: https://recursos.genetec.com/i/1481172

Contents of this Issue

Navigation

Page 4 of 24

5 Spyware Los hackers instalan software malicioso en las computadoras de las víctimas o crean sitios web falsos para engañar a las víctimas y que proporcionen la información de su tarjeta de crédito o contraseñas. Ransomware Los ciberdelincuentes instalan software malicioso para bloquear el acceso a datos o sistemas esenciales a menos que la víctima pague al atacante para restaurar el acceso. Ataques DDoS o Denegación de Servicio Los cibercriminales inundan una máquina o red de destino con tráfico o le envían información que desencadena un bloqueo, haciéndola inaccesible para sus usuarios. De dónde provienen las amenazas Se puede hackear un sistema de seguridad de numerosas formas. Estas son algunas de las estrategias de ataques más comunes en la actualidad: Ataques de fuerza bruta Los ciberdelincuentes adivinan contraseñas o usan un algoritmo simple para descifrar contraseñas y obtener acceso no autorizado a sistemas o redes. Ataques de intermediario Los hackers usan un rastreador de paquetes para capturar información como nombres de usuario, contraseñas u otros datos, como contenido de video, en tránsito a través de una red. Ataques de phishing Los hackers envían comunicaciones fraudulentas que parecen provenir de una fuente confiable, diseñadas para engañar a una persona para que revele información confidencial o para implementar software malicioso. ¿Quieres defenderte de estas amenazas? Mira estos recursos: BLOG Mejora tu resiliencia cibernética en 10 pasos VIDEO Videos de ciberseguridad DESTACADO Principales arquitecturas ciberseguras

Articles in this issue

Links on this page

view archives of ES-Libros blancos - EBook_Ciberseguridad