Ciberataques

r

Es un intento de exponer, alterar, desestabilizar, destruir o eliminar para obtener acceso sin autorización del usuario.

Ataques a contraseñas

r

Su objetivo es atacar a nuestras credenciales a través de diversas técnicas.

Fuerza Bruta

Funcionamiento

Adivinar contraseña a base de ensayo y error

Objetivo

Conseguir información almacenada en nuestras cuentas

Protección

Factor de autenticación

Contraseñas robustas

Mejorar la seguridad en la cuenta

Ataque por diccionario

Funcionamiento

Utiliza un software que de forma automática trata de adivinar la contraseña

Objetivo

Suplantar identidad

Red social

Datos bancarios

Protección

Factor deautenticicación

Gestor de contraseñas

Contraseñas robustas

Ataques por ingeniería social

r

Técnicas para que el propio usuario revele información personal.

Phishing, Vishing y Smishing

Funcionamiento

Envío de un mensaje

Phishing

Correo electrónico, red socioal o SMS de mensajería

Vishing

Llamadas de teléfono

Smishing

SMS

Objetivo

Obtener datos personales o bancarios e infectar o tomar el control del dispositivo

Protección

Errores gramaticales

Coincidencia del enlace con la dirección

Comprobar el remitente

No contestar nunca al mensaje

Baiting o Gancho

Funcionamiento

Utilizar un cebo para infectar nuestro equipo

Protección

Evitar conectar dispositivos externos a nuestros equipos

Mantener actualizado el antivirus

Objetivo

Robar nuestros datos

Infectar la red

Surfing

Funcionamiento

Mirar nuestros dispositivos desde una posición cercana

Protección

Utilizar gestores de contraseñas y verificación

Evitar que terceros tengan visión de nuestra actividad

Utilizar filtros anti-espía

Objetivo

Robo de información

Dumpster Diving

Funcionamiento

Buscar en nuestra basura

Protección

Eliminación segura de información

Objetivo

Información sensible que se tiró por descuido

Spam

Funcionamiento

Enviar grandes cantidades de mensajes por internet sin solicitarse

Protección

Ignorar y eliminar el menmsaje

No utilizar la cuenta de correo principal

Objetivo

Muy variados

Fraudes online

Funcionamiento

Revelar nuestros datos personales/ económicos

Protección

Reconocer los fraudes

Ejemplo: Tiendas online fraudulentas.

Objetivo

Beneficio económico

Ataque a las conexiones

r

Son muy comunes y se realizan a través de softwares o saltándose medidas de seguridad para infectar o tomar control de nuestros dispositivos.

Redes trampa

Funcionamiento

Creación de una red wifi gemela

Protección

No conectarse a redes que pongan "gratis"

Que solo utilicen el htpp

Objetivo

Robar datos

Controlar nuestra navegación

Spoofing

Funcionamiento

Técnicas de hacking de forma maliciosa

Protección

Navegación segura

Objetivo

Suplantar nuestra identidad

Ataques a cookies

Funcionamiento

Robo o modificación de la información almacenada en una cookie

Protección

Mantener actualizado el navegador

No guardar contraseñas

Objetivo

Obtener informacxión personal

Modificar datos

Ataque DDoS

Funcionamiento

Atacar un servidor al mismo tiempo desde muchos equipos

Protección

Conexión solida

Actualizaciones

Objetivo

Provocar la caída de la web

Inyección SQL

Funcionamiento

Atacar a una web basada en un lenguaje de programación (SQL)

Protección

Diseño seguro

Código seguro

Objetivo

Robar o destruir datos sensibles en la base de datos

Escaneo de puertos

Funcionamiento

Analizar e identificar los puertos de una máquina conectada a la red

Protección

Configurar bien el router

Controlar las conexiones de entrada

Objetivo

Robo de credenciales o datos bancarios

Man in the middle

Funcionamiento

El atacante está entre nosotros y el servidor con el que nos estamos comunicando

Protección

No conectarse a redes públicas

Dispositivo y software actualizado

Contraseñas robustas

Objetivo

Interceptar los datos intercambiados

Registra la información que mas le interesa

Sniffing

Funcionamiento

Técnica para escuchar todo lo que ocurre dentro de una red

Protección

Instalar antimalware

Evitar conectar USB desconocidos

Objetivo

Capturar paquetes de datos para hacerse con nuestros datos

Ataques por malware

r

Llevar a cabo acciones dañinas en un sistema informático contra nuestra privacidad

Virus

Funcionamiento

Copiarse de si mismos y propagarse al máximo de dispositivos

Protección

Antivirus

No descargar archivos sospechosos

Objetivo

Modificar o eliminar archivos

Dañar un sistema

Adware

Funcionamiento

Técnicas de hacking de forma maliciosa

Protección

Navegación segura

Objetivo

Suplantar nuestra identidad

Spyware

Funcionamiento

Instalación de malware para recopilar información y compartirla

Protección

Ignorar anuncios

Objetivo

Grabaciones o capturas

Troyanos

Funcionamiento

Camuflarse como un software legítimo

Protección

Mantener actualizado el dispositivo

Objetivo

Controlar o robar

Gusano

Funcionamiento

Malware ejecutado en un sistema

Protección

Antivirus y firewall

Objetivo

Replicarse e infectar

Rootkit

Funcionamiento

Conjunto de herramientas

Protección

Activos programas de protección

Objetivo

Ocultación de elementos infectados

Botnets

Funcionamiento

Red de dispositivos controlados e infectados

Protección

Antivirus y firewall

Objetivo

Controlar el máximo de dispositivos

Rogueware

Funcionamiento

Se hace pasar por un antivirus

Protección

Aplicar sentido común

Objetivo

Hacer clic en enlaces e infectar

Criptojacking

Funcionamiento

Extraer criptomonedas

Protección

Instalación de antivirus

Objetivo

A partir de nuestros datos tener beneficio económico

Apps mailiciosas

Funcionamiento

Se hacen pasar por aplicaciones

Protección

Desinstalarla de inmediato

Objetivo

Robo de información