0 calificaciones0% encontró este documento útil (0 votos)
4 vistas1 página
Los tipos de ataque cibernético más comunes incluyen ingeniería social a través de phishing, vishing y smishing, así como malware como spyware, troyanos y ataques man-in-the-middle. Estos ataques buscan engañar a las víctimas para robar información personal y tomar control de sus dispositivos a través de correos electrónicos, llamadas o mensajes falsos diseñados para parecer legítimos.
Los tipos de ataque cibernético más comunes incluyen ingeniería social a través de phishing, vishing y smishing, así como malware como spyware, troyanos y ataques man-in-the-middle. Estos ataques buscan engañar a las víctimas para robar información personal y tomar control de sus dispositivos a través de correos electrónicos, llamadas o mensajes falsos diseñados para parecer legítimos.
Los tipos de ataque cibernético más comunes incluyen ingeniería social a través de phishing, vishing y smishing, así como malware como spyware, troyanos y ataques man-in-the-middle. Estos ataques buscan engañar a las víctimas para robar información personal y tomar control de sus dispositivos a través de correos electrónicos, llamadas o mensajes falsos diseñados para parecer legítimos.
Engaño por correo electrónico Phishing Método de ataque a través de correo electrónico “engañoso” enviado por un ciberdelincuente, pretendiendo ser otra persona, compañía o sitio de confianza, con la finalidad de robar Spyware contraseña información sensible (incluyendo la de tarjetas Son programas espías que recopilan bancarias y datos del trabajo). Este tipo de ataque también información de nuestra computadora pueden tener como objetivo tomar el control de la computadora. para enviarlo a entidades externas sin consentimiento. Estafa mediante llamadas telefónicas Puede funcionar para el robo contraseñas y para monitorear la navegación por Vishing internet para ofrecer datos a otros. Este ataque se produce mediante llamadas telefónicas en las que el atacante intenta “hacerse pasar por otra persona” (suplantar la identidad) o entidad para solicitar información privada o realizar alguna acción en contra de la víctima.
Engaño mediante mensajes de texto
Smishing Troyanos Ataque realizado mediante la recepción de mensajes de texto corto (SMS) al teléfono celular, por medio del cual se solicita al usuario Se presenta con aires de legitimidad. Al (posible víctima) llamar a un número de teléfono o ingresar a un ejecutarse, le brinda al atacante una sitio web, con el objetivo de ser extorsionado, o con la intención de puerta trasera de entrada a nuestro que la víctima proporcione información personal o sensible para sistema. ocasionarle un daño. De esta manera, el ”dueño” del troyano puede administrar remotamente de manera no autorizada recursos ajenos. Engaño mediante redes sociales Social media Los intentos de estafa o engaño pueden suceder en casi cualquier forma de comunicación que use, desde Skype, WhatsApp y Slack hasta Twitter, Facebook, Snapchat, Instagram e incluso aplicaciones de juegos. Man in the middle La comunicación a través de estas plataformas o canales puede parecer más informal o confiable, por eso precisamente los Si traducimos literalmente al español, Man atacantes las utilizan para realizar estafas o engaños. Por lo cual, es in the Middle significa “hombre en el importante recordar que cualquier comunicación de personas medio”, el cual consiste en una persona desconocidas o no confiables podría representar en realidad el que es capaz de situarse en el medio de comienzo de ataques cibernéticos. dos comunicaciones y robar la información que se envía. Noticias falsas Fake news Si hablamos de uno de los ejemplos más habituales y claros, podemos mencionar Las fake news o noticias falsas es información fabricada y publicada cuando se utiliza un router Wi-Fi. deliberadamente para engañar e inducir a terceros a creer falsedades o poner en duda hechos verificables. En este caso el atacante lo que hace es Han tenido un rápido crecimiento y se han convertido en vehículos configurar un dispositivo malicioso para para generar ataques de ciberseguridad, por ejemplo, a través correos que parezca legítimo. De esta forma electrónicos maliciosos que aparentemente son informativos pero buscará interceptar toda la información llevan oculto distintos tipos de malware como los famosos Troyanos. que pase por él, todos los datos que envía También logran propagare a través de las redes sociales como Twitter el usuario. Puede utilizar un ordenador, o Facebook, mediante técnicas de “clickjacking”, que consiste en ser por ejemplo, para crear una red Wi-Fi a la víctima mediante un simple click. que se conecta la víctima.