Está en la página 1de 1

TIPOS DE ATAQUE

INGENIERIA SOCIAL MALWARE


Engaño por correo electrónico
Phishing
Método de ataque a través de correo electrónico “engañoso”
enviado por un ciberdelincuente, pretendiendo ser otra persona,
compañía o sitio de confianza, con la finalidad de robar Spyware
contraseña información sensible (incluyendo la de tarjetas Son programas espías que recopilan
bancarias y datos del trabajo). Este tipo de ataque también información de nuestra computadora
pueden tener como objetivo tomar el control de la computadora. para enviarlo a entidades externas sin
consentimiento.
Estafa mediante llamadas telefónicas Puede funcionar para el robo contraseñas
y para monitorear la navegación por
Vishing internet para ofrecer datos a otros.
Este ataque se produce mediante llamadas telefónicas en las que
el atacante intenta “hacerse pasar por otra persona” (suplantar la
identidad) o entidad para solicitar información privada o realizar
alguna acción en contra de la víctima.

Engaño mediante mensajes de texto


Smishing Troyanos
Ataque realizado mediante la recepción de mensajes de texto corto
(SMS) al teléfono celular, por medio del cual se solicita al usuario Se presenta con aires de legitimidad. Al
(posible víctima) llamar a un número de teléfono o ingresar a un ejecutarse, le brinda al atacante una
sitio web, con el objetivo de ser extorsionado, o con la intención de puerta trasera de entrada a nuestro
que la víctima proporcione información personal o sensible para sistema.
ocasionarle un daño. De esta manera, el ”dueño” del troyano
puede administrar remotamente de
manera no autorizada recursos ajenos.
Engaño mediante redes sociales
Social media
Los intentos de estafa o engaño pueden suceder en casi cualquier
forma de comunicación que use, desde Skype, WhatsApp y Slack
hasta Twitter, Facebook, Snapchat, Instagram e incluso aplicaciones
de juegos. Man in the middle
La comunicación a través de estas plataformas o canales puede
parecer más informal o confiable, por eso precisamente los Si traducimos literalmente al español, Man
atacantes las utilizan para realizar estafas o engaños. Por lo cual, es in the Middle significa “hombre en el
importante recordar que cualquier comunicación de personas medio”, el cual consiste en una persona
desconocidas o no confiables podría representar en realidad el que es capaz de situarse en el medio de
comienzo de ataques cibernéticos. dos comunicaciones y robar la información
que se envía.
Noticias falsas
Fake news Si hablamos de uno de los ejemplos más
habituales y claros, podemos mencionar
Las fake news o noticias falsas es información fabricada y publicada cuando se utiliza un router Wi-Fi.
deliberadamente para engañar e inducir a terceros a creer falsedades
o poner en duda hechos verificables. En este caso el atacante lo que hace es
Han tenido un rápido crecimiento y se han convertido en vehículos configurar un dispositivo malicioso para
para generar ataques de ciberseguridad, por ejemplo, a través correos que parezca legítimo. De esta forma
electrónicos maliciosos que aparentemente son informativos pero buscará interceptar toda la información
llevan oculto distintos tipos de malware como los famosos Troyanos. que pase por él, todos los datos que envía
También logran propagare a través de las redes sociales como Twitter el usuario. Puede utilizar un ordenador,
o Facebook, mediante técnicas de “clickjacking”, que consiste en ser por ejemplo, para crear una red Wi-Fi a la
víctima mediante un simple click. que se conecta la víctima.

También podría gustarte