tipos de ciberataques

r

Un ciberataque es cualquier esfuerzo intencional para robar, exponer, alterar, deshabilitar o destruir datos, aplicaciones u otros activos a través del acceso no autorizado a una red, sistema informático o dispositivo digital.

ATAQUES POR INGENIERÍA SOCIAL

ATAQUES POR INGENIERÍA SOCIAL

r

Estos ataques manipulan a las personas para que revelen información confidencial o realicen acciones que comprometan la seguridad.

PHISHING,VISHING Y SMISHING

PHISHING,VISHING Y SMISHING

r

Phishing: El atacante envía correos electrónicos falsificados para engañar a la víctima y que revele datos como contraseñas o información financiera.Vishing: Similar al phishing, pero se realiza a través de llamadas telefónicas.Smishing: Utiliza mensajes de texto para engañar a las víctimas.

prevención

r

Prevención:No hacer clic en enlaces sospechosos o descargar archivos adjuntos de correos electrónicos desconocidos.Verificar siempre la autenticidad de las solicitudes, especialmente si provienen de fuentes no confiables.Implementar filtros de spam y educar sobre la detección de estos ataques.

consecuencias

r

Consecuencias:Robo de identidad y credenciales.Pérdidas financieras y daño a la reputación.

BAITING O GANCHO

BAITING O GANCHO

r

El atacante ofrece algo atractivo (como software gratis) para que la víctima descargue o ejecute un archivo malicioso.

prevención

r

Prevención:No descargar software de fuentes no confiables.Instalar antivirus y mantenerlo actualizado.

consecuencias

r

Consecuencias:Infección por malware o robo de información.

SHOULDER SURFING

SHOULDER SURFING

r

Consiste en observar a alguien mientras introduce su información confidencial, como contraseñas o PIN.

prevención

r

Prevención:Evitar escribir información sensible en lugares públicos.Usar contraseñas encriptadas y cambiar configuraciones de privacidad.

consecuencias

r

Consecuencias:Robo de contraseñas y acceso no autorizado a cuentas.

DUMPSTER DIVING

DUMPSTER DIVING

r

El atacante busca información sensible en la basura, como documentos o tarjetas de crédito.

prevención

r

Prevención:Destruir documentos confidenciales antes de tirarlos.Ser consciente de los riesgos de no proteger físicamente la información.

consecuencias

r

Consecuencias:Robo de identidad y fraudes.

SPAM O CORREO NO DESEADO

SPAM O CORREO NO DESEADO

r

Consiste en enviar correos electrónicos masivos para promocionar productos, robar información o propagar malware.

prevención

r

Consecuencias:Robo de identidad y fraudes.

consecuencias

r

Consecuencias:Pérdida de tiempo y recursos, propagación de malware.

FRAUDES ONLINE

FRAUDES ONLINE

r

Engaños realizados en línea para estafar a las personas.

prevención

r

Prevención:Verificar siempre la legitimidad de los sitios web y las ofertas.Usar métodos de pago seguros.

consecuencias

r

Consecuencias:Pérdida financiera y robo de datos personales.

ATAQUES POR MALWARE

ATAQUES POR MALWARE
VIRUS

VIRUS

r

Se propaga al infectar archivos y programas.

prevención

r

Prevención:Instalar y mantener actualizado un software antivirus.Evitar abrir archivos adjuntos de correos desconocidos.

consecuencias

r

Consecuencias:Daños al sistema y pérdida de datos.

ADWARE

ADWARE

r

Muestra anuncios no deseados y puede estar vinculado a otros tipos de malware.

prevención

r

Prevención:Usar bloqueadores de anuncios y mantener actualizado el software de seguridad.

consecuencias

r

Consecuencias:Incomodidad para el usuario y exposición a otros tipos de malware.

SPYWARE

SPYWARE

r

Software diseñado para espiar las actividades del usuario.

prevención

r

Prevención:Usar antivirus y antispyware.No descargar programas de fuentes no confiables.

consecuencias

r

Consecuencias:Robo de información personal y vigilancia no autorizada.

TROYANOS

TROYANOS

r

El troyano se oculta como un software legítimo para ejecutar actividades maliciosas.

TIPOS

Backdoors

r

 Permiten acceso remoto no autorizado al sistema.

Keyloggers

r

Registran las pulsaciones de teclas para robar información.

Stealers

r

Roban información como contraseñas y datos bancarios.

Ransomware

r

Cifra archivos y pide un rescate.

prevención

r

Prevención:No descargar programas de fuentes no confiables.Usar herramientas de protección y monitorización.

consecuencias

r

Consecuencias:Pérdida de datos, robo de información y extorsión.

GUSANO

GUSANO

r

Se propaga de manera autónoma sin necesidad de un archivo anfitrión.

prevención

r

Prevención:Mantener el sistema operativo y software actualizado.Usar firewalls y antivirus.

consecuencias

r

Consecuencias:Daños a la red y propagación de malware.

ROOTKIT

ROOTKIT

r

Se oculta en el sistema para evitar ser detectado y da acceso completo al atacante.

prevención

r

Prevención:Mantener sistemas y software actualizados.Usar herramientas de detección de rootkits.

consecuencias

r

Consecuencias:Control total del sistema y posible robo de información.

BOTNES

BOTNES

r

Red de dispositivos infectados controlados por un atacante.

prevención

r

Prevención:Usar firewalls y antivirus.Mantener dispositivos actualizados.

consecuencias

r

Consecuencias:Uso de recursos sin autorización y ataques DDoS.

ROGUEWARE

ROGUEWARE

r

Se presenta como un software de seguridad legítimo pero en realidad es malicioso.

prevención

r

Prevención:Descargar solo software de fuentes oficiales.No confiar en alertas de seguridad emergentes.

consecuencias

r

Consecuencias:Robo de información y recursos del sistema.

CRIPTOJACKING

CRIPTOJACKING

r

El atacante usa el poder de procesamiento del sistema para minar criptomonedas sin consentimiento.

prevención

r

Prevención:Usar software de seguridad y bloqueadores de minería.

consecuencias

r

Consecuencias:Desempeño del sistema reducido y posible daño a hardware.

APPS MALICIOSAS

APPS MALICIOSAS

r

Aplicaciones aparentemente legítimas pero que contienen malware.

prevención

r

Prevención:Descargar apps solo desde tiendas oficiales y leer reseñas.Usar herramientas de seguridad para detectar apps maliciosas.

consecuencias

r

Consecuencias:Robo de datos y daños al dispositivo.

Añada su texto

Añada su texto

ATAQUES A CONTRASEÑA

ATAQUES A CONTRASEÑA
r

Estos ataques buscan obtener contraseñas para acceder de manera no autorizada a sistemas o cuentas de usuario.

FUERZA BRUTA

FUERZA BRUTA

r

Consiste en intentar todas las combinaciones posibles hasta encontrar la correcta.

prevención

r

Prevención:Utilizar contraseñas largas y complejas (con números, letras mayúsculas y minúsculas, y caracteres especiales).Activar la autenticación de dos factores (2FA).Implementar límites de intentos de inicio de sesión.

consecuencias

r

Consecuencias:Acceso no autorizado a cuentas personales o corporativas.Robo de información sensible.

ATAQUE POR DICCIONARIO

ATAQUE POR DICCIONARIO

r

El atacante utiliza una lista predefinida de contraseñas comunes (como "123456" o "password") para intentar adivinar la contraseña.

prevención

r

Prevención:Evitar el uso de contraseñas comunes.Usar contraseñas únicas para cada servicio.Emplear la autenticación multifactor (MFA).

consecuencias

r

Consecuencias:Acceso no autorizado a cuentas.Exposición de datos sensibles.

ATAQUES A LAS CONEXIONES

ATAQUES A LAS CONEXIONES
r

Estos ataques buscan comprometer la comunicación o los datos en tránsito.

REDES TRAMPA

REDES TRAMPA

r

Los atacantes crean redes Wi-Fi falsas para interceptar el tráfico de las víctimas.

prevención

r

Prevención:Evitar conectarse a redes Wi-Fi públicas no seguras.Usar redes VPN para proteger la privacidad.

consecuencias

r

Consecuencias:Robo de información personal y profesional.

SPOOFING

SPOOFING

r

Consiste en suplantar una identidad (IP, web, correo electrónico, DNS) para engañar a la víctima.

TIPOS

IP Spoofing

r

Falsificación de direcciones IP para realizar ataques.

Web Spoofing

r

Creación de sitios web falsos para robar datos.

Email Spoofing

r

 Suplantación de direcciones de correo electrónico.

DNS Spoofing

r

Manipulación de las respuestas del servidor DNS.

prevención

r

Prevención:Usar métodos de autenticación fuertes (como HTTPS y DNSSEC).Verificar siempre la autenticidad de los sitios web y correos electrónicos.

consecuencias

r

Consecuencias:Robo de información, redirección a sitios maliciosos.

ATAQUES A COOKIES

ATAQUES A COOKIES

r

Se roban o manipulan las cookies almacenadas en el navegador para obtener información de la sesión.

prevención

r

Prevención:Usar HTTPS para encriptar el tráfico.Configurar los navegadores para eliminar cookies al cerrar.

consecuencias

r

Consecuencias:Robo de información de sesión y cuentas comprometidas.

ATAQUES A DDOS

ATAQUES A DDOS

r

El atacante sobrecarga un servidor con tráfico masivo para hacerlo inaccesible.

prevención

r

Prevención:Usar protección contra DDoS (firewalls, balanceadores de carga).Monitorizar el tráfico de la red.

consecuencias

r

Consecuencias:Inaccesibilidad de servicios, pérdida de ingresos.

INYECCIÓN SQL

INYECCIÓN SQL

r

El atacante inserta código malicioso en una consulta SQL para manipular bases de datos.

prevención

r

Prevención:Validar y sanitizar entradas de usuarios.Utilizar consultas preparadas o parametrizadas.

consecuencias

r

Consecuencias:Robo de datos sensibles y modificación de bases de datos.

ESCANEO DE PUERTOS

ESCANEO DE PUERTOS

r

El atacante escanea puertos de un sistema para encontrar vulnerabilidades.

prevención

r

Prevención:Usar firewalls para filtrar puertos no utilizados.Mantener los sistemas actualizados y configurados correctamente.

consecuencias

r

Consecuencias:Acceso no autorizado y explotación de vulnerabilidades.

MAN IN THE MIDDLE

MAN IN THE MIDDLE

r

El atacante intercepta y manipula la comunicación entre dos partes.

prevención

r

Prevención:Usar cifrado (HTTPS, VPN).Evitar redes no seguras para transacciones sensibles.

consecuencias

r

Consecuencias:Robo de datos confidenciales, como contraseñas y tarjetas de crédito.

SNIFFING

SNIFFING

r

El atacante intercepta el tráfico de la red para obtener información.

prevención

r

Prevención:Cifrar siempre las comunicaciones.Usar redes privadas virtuales (VPN).

consecuencias

r

Consecuencias:Robo de información personal y profesional.