Documentos de Académico
Documentos de Profesional
Documentos de Cultura
MAESTRÍA EN CIBERSEGURIDAD
HACKING ÉTICO
MAESTRO: JOSÉ FRANCELÍ ISLAS MARTÍNEZ
ELABORÓ:
ATAQUE: Malware
EJEMPLO:
02
La frase «caza de ballenas» hace referencia al tamaño del ataque, ya que las ball enas
son atacadas dependiendo de su posición dentro de la organización. Este tipo de ataques
son más fáciles de detectar en comparación con los phishing estándar. Los responsables
de seguridad informática de una empresa pueden disminuir la efectividad de este pirateo.
NUMERO DE CASOS EN EL PAÍS: De acuerdo con un análisis de la compañía
de ciberseguridad Avast, entre octubre de 2019 y septiembre de 2020, el número de
ataques de phishing bloqueados por su plataforma en México pasó de poco más de 5,000
a 7,000 ataques por cada 100,000 personas
EJEMPLO:
03
ATAQUE: Phishing
EJEMPLO:
04
EJEMPLO:
05
EJEMPLO:
06
07
Incluso si la víctima tiene un ingreso privilegiado a los datos críticos, los atacantes podrían
obtener el control total de esa información.
EJEMPLO:
08
EJEMPLO:
09
EJEMPLO:
10
DEFINICIÓN: Otro de los tipos de ciberataque es el spoofing del Domain Name Server
(DNS) o servidor de nombres de dominio, que consiste en alterar el DNS para redirigir el
tráfico a un sitio web falso que emula a uno legítimo. En este tipo de ciberataque, la
víctima introduce su nombre de usuario y contraseña para iniciar la sesión, facilitando
estos datos a los hackers.
EJEMPLO:
11
ATAQUE: Rootkits
EJEMPLO:
12
DEFINICIÓN: Para cerrar los tipos de ciberataque, la amenaza interna involucra a las
personas que trabajan dentro de una organización y que utilizan el acceso autorizado o
sus conocimientos sobre la entidad para lanzar un ataque. El ataque de amenaza interna
puede provocar daños y pérdidas de datos y afectar a la reputación de la empresa.
NUMERO DE CASOS EN EL PAÍS:
EJEMPLO:
13
EJEMPLO:
14
ATAQUE: Whaling
EJEMPLO:
15
ATAQUE: Backdoor
DEFINICIÓN: Una puerta trasera o Backdoor es un método utilizado para sortear las
barreras de autentificación y encriptación de un ordenador y crear un acceso secreto que
permita acceder y controlar un equipo o dispositivo sin que el usuario se dé cuenta.
EJEMPLO: