Ciberataques
Ataques a contraseñas
Fuerza Bruta
Funcionamiento
Adivinar contraseña a base de ensayo y error
Objetivo
Conseguir información almacenada en nuestras cuentas
Protección
Factor de autenticación
Contraseñas robustas
Mejorar la seguridad en la cuenta
Ataque por diccionario
Funcionamiento
Utiliza un software que de forma automática trata de adivinar la contraseña
Objetivo
Suplantar identidad
Red social
Datos bancarios
Protección
Factor deautenticicación
Gestor de contraseñas
Contraseñas robustas
Ataques por ingeniería social
Phishing, Vishing y Smishing
Funcionamiento
Envío de un mensaje
Phishing
Correo electrónico, red socioal o SMS de mensajería
Vishing
Llamadas de teléfono
Smishing
SMS
Objetivo
Obtener datos personales o bancarios e infectar o tomar el control del dispositivo
Protección
Errores gramaticales
Coincidencia del enlace con la dirección
Comprobar el remitente
No contestar nunca al mensaje
Baiting o Gancho
Funcionamiento
Utilizar un cebo para infectar nuestro equipo
Protección
Evitar conectar dispositivos externos a nuestros equipos
Mantener actualizado el antivirus
Objetivo
Robar nuestros datos
Infectar la red
Surfing
Funcionamiento
Mirar nuestros dispositivos desde una posición cercana
Protección
Utilizar gestores de contraseñas y verificación
Evitar que terceros tengan visión de nuestra actividad
Utilizar filtros anti-espía
Objetivo
Robo de información
Dumpster Diving
Funcionamiento
Buscar en nuestra basura
Protección
Eliminación segura de información
Objetivo
Información sensible que se tiró por descuido
Spam
Funcionamiento
Enviar grandes cantidades de mensajes por internet sin solicitarse
Protección
Ignorar y eliminar el menmsaje
No utilizar la cuenta de correo principal
Objetivo
Muy variados
Fraudes online
Funcionamiento
Revelar nuestros datos personales/ económicos
Protección
Reconocer los fraudes
Ejemplo: Tiendas online fraudulentas.
Objetivo
Beneficio económico
Ataque a las conexiones
Redes trampa
Funcionamiento
Creación de una red wifi gemela
Protección
No conectarse a redes que pongan "gratis"
Que solo utilicen el htpp
Objetivo
Robar datos
Controlar nuestra navegación
Spoofing
Funcionamiento
Técnicas de hacking de forma maliciosa
Protección
Navegación segura
Objetivo
Suplantar nuestra identidad
Ataques a cookies
Funcionamiento
Robo o modificación de la información almacenada en una cookie
Protección
Mantener actualizado el navegador
No guardar contraseñas
Objetivo
Obtener informacxión personal
Modificar datos
Ataque DDoS
Funcionamiento
Atacar un servidor al mismo tiempo desde muchos equipos
Protección
Conexión solida
Actualizaciones
Objetivo
Provocar la caída de la web
Inyección SQL
Funcionamiento
Atacar a una web basada en un lenguaje de programación (SQL)
Protección
Diseño seguro
Código seguro
Objetivo
Robar o destruir datos sensibles en la base de datos
Escaneo de puertos
Funcionamiento
Analizar e identificar los puertos de una máquina conectada a la red
Protección
Configurar bien el router
Controlar las conexiones de entrada
Objetivo
Robo de credenciales o datos bancarios
Man in the middle
Funcionamiento
El atacante está entre nosotros y el servidor con el que nos estamos comunicando
Protección
No conectarse a redes públicas
Dispositivo y software actualizado
Contraseñas robustas
Objetivo
Interceptar los datos intercambiados
Registra la información que mas le interesa
Sniffing
Funcionamiento
Técnica para escuchar todo lo que ocurre dentro de una red
Protección
Instalar antimalware
Evitar conectar USB desconocidos
Objetivo
Capturar paquetes de datos para hacerse con nuestros datos
Ataques por malware
Virus
Funcionamiento
Copiarse de si mismos y propagarse al máximo de dispositivos
Protección
Antivirus
No descargar archivos sospechosos
Objetivo
Modificar o eliminar archivos
Dañar un sistema
Adware
Funcionamiento
Técnicas de hacking de forma maliciosa
Protección
Navegación segura
Objetivo
Suplantar nuestra identidad
Spyware
Funcionamiento
Instalación de malware para recopilar información y compartirla
Protección
Ignorar anuncios
Objetivo
Grabaciones o capturas
Troyanos
Funcionamiento
Camuflarse como un software legítimo
Protección
Mantener actualizado el dispositivo
Objetivo
Controlar o robar
Gusano
Funcionamiento
Malware ejecutado en un sistema
Protección
Objetivo
Replicarse e infectar
Rootkit
Funcionamiento
Conjunto de herramientas
Protección
Activos programas de protección
Objetivo
Ocultación de elementos infectados
Botnets
Funcionamiento
Red de dispositivos controlados e infectados
Protección
Antivirus y firewall
Objetivo
Controlar el máximo de dispositivos
Rogueware
Funcionamiento
Se hace pasar por un antivirus
Protección
Aplicar sentido común
Objetivo
Hacer clic en enlaces e infectar
Criptojacking
Funcionamiento
Extraer criptomonedas
Protección
Instalación de antivirus
Objetivo
A partir de nuestros datos tener beneficio económico
Apps mailiciosas
Funcionamiento
Se hacen pasar por aplicaciones
Protección
Desinstalarla de inmediato
Objetivo
Robo de información