カテゴリー 全て - malware - gusano - adware

によって Isabel SJ 3日前.

25

tipos de ciberataques

Los ciberataques son esfuerzos deliberados para acceder sin autorización a redes, sistemas informáticos o dispositivos digitales con el fin de robar, exponer, alterar, deshabilitar o destruir datos y aplicaciones.

tipos de ciberataques

tipos de ciberataques

Un ciberataque es cualquier esfuerzo intencional para robar, exponer, alterar, deshabilitar o destruir datos, aplicaciones u otros activos a través del acceso no autorizado a una red, sistema informático o dispositivo digital.

ATAQUES A LAS CONEXIONES

Estos ataques buscan comprometer la comunicación o los datos en tránsito.

SNIFFING

El atacante intercepta el tráfico de la red para obtener información.

Prevención:



MAN IN THE MIDDLE

El atacante intercepta y manipula la comunicación entre dos partes.

Consecuencias:



Prevención:



ESCANEO DE PUERTOS

El atacante escanea puertos de un sistema para encontrar vulnerabilidades.

Consecuencias:



Prevención:



INYECCIÓN SQL

El atacante inserta código malicioso en una consulta SQL para manipular bases de datos.

Consecuencias:



Prevención:



ATAQUES A DDOS

El atacante sobrecarga un servidor con tráfico masivo para hacerlo inaccesible.

Consecuencias:



Prevención:



ATAQUES A COOKIES

Se roban o manipulan las cookies almacenadas en el navegador para obtener información de la sesión.

Consecuencias:



Prevención:



SPOOFING

Consiste en suplantar una identidad (IP, web, correo electrónico, DNS) para engañar a la víctima.

Consecuencias:



Prevención:



DNS Spoofing

Manipulación de las respuestas del servidor DNS.

Email Spoofing

 Suplantación de direcciones de correo electrónico.

Web Spoofing

Creación de sitios web falsos para robar datos.


IP Spoofing

Falsificación de direcciones IP para realizar ataques.

REDES TRAMPA

Los atacantes crean redes Wi-Fi falsas para interceptar el tráfico de las víctimas.

Consecuencias:



Prevención:



ATAQUES A CONTRASEÑA

Estos ataques buscan obtener contraseñas para acceder de manera no autorizada a sistemas o cuentas de usuario.

ATAQUE POR DICCIONARIO

El atacante utiliza una lista predefinida de contraseñas comunes (como "123456" o "password") para intentar adivinar la contraseña.

Consecuencias:




Prevención:



FUERZA BRUTA

Consiste en intentar todas las combinaciones posibles hasta encontrar la correcta.

Consecuencias:



Prevención:



Añada su texto

ATAQUES POR MALWARE

APPS MALICIOSAS

Aplicaciones aparentemente legítimas pero que contienen malware.

Consecuencias:



Prevención:



CRIPTOJACKING

El atacante usa el poder de procesamiento del sistema para minar criptomonedas sin consentimiento.

Consecuencias:



Prevención:



ROGUEWARE

Se presenta como un software de seguridad legítimo pero en realidad es malicioso.

Consecuencias:



Prevención:



BOTNES

Red de dispositivos infectados controlados por un atacante.

Consecuencias:



Prevención:



ROOTKIT

Se oculta en el sistema para evitar ser detectado y da acceso completo al atacante.

Consecuencias:



Prevención:



GUSANO

Se propaga de manera autónoma sin necesidad de un archivo anfitrión.

Consecuencias:



Prevención:



TROYANOS

El troyano se oculta como un software legítimo para ejecutar actividades maliciosas.

Consecuencias:



Prevención:



TIPOS

Ransomware

Cifra archivos y pide un rescate.

Stealers

Roban información como contraseñas y datos bancarios.

Keyloggers

Registran las pulsaciones de teclas para robar información.

Backdoors

 Permiten acceso remoto no autorizado al sistema.

SPYWARE

Software diseñado para espiar las actividades del usuario.

Consecuencias:



Prevención:



ADWARE

Muestra anuncios no deseados y puede estar vinculado a otros tipos de malware.

Consecuencias:



Prevención:



VIRUS

Se propaga al infectar archivos y programas.

Consecuencias:



Prevención:



ATAQUES POR INGENIERÍA SOCIAL

Estos ataques manipulan a las personas para que revelen información confidencial o realicen acciones que comprometan la seguridad.

FRAUDES ONLINE

Engaños realizados en línea para estafar a las personas.

Consecuencias:



Prevención:



SPAM O CORREO NO DESEADO

Consiste en enviar correos electrónicos masivos para promocionar productos, robar información o propagar malware.

Consecuencias:



DUMPSTER DIVING

El atacante busca información sensible en la basura, como documentos o tarjetas de crédito.

Consecuencias:



Prevención:



SHOULDER SURFING

Consiste en observar a alguien mientras introduce su información confidencial, como contraseñas o PIN.

Consecuencias:



Prevención:



BAITING O GANCHO

El atacante ofrece algo atractivo (como software gratis) para que la víctima descargue o ejecute un archivo malicioso.

Consecuencias:



prevención

Prevención:



PHISHING,VISHING Y SMISHING


consecuencias

Consecuencias:



prevención

Prevención: