Todo lo que debes saber a nivel usuario con esta guía de ciberataques. Cada semana iremos publicando contenido desarrollando el siguiente índice:
- Objetivos de los ciberataques y sus consecuencias para el usuario.
- Tipo de ciberataques:
- Ataques a contraseñas.
- Fuerza bruta.
- Ataque por diccionario.
- Ataques por ingeniería social:
- Phising, vishing y smishing.
- Baiting o gancho.
- Shoulder surfing o mirando por encima del hombro.
- Dumpster Diving o rebuscando en la basura.
- Spam o correo no deseado.
- Fraudes online.
- Ataques a las conexiones:
- Redes trampa (wifis falsas).
- Spoofing o suplantación:
- IP Spoofing.
- Web Spoofing.
- Email Spoofing.
- DNS Spoofing.
- Ataques a Cookies.
- Ataques DDos.
- Inyección SQL.
- Escaneo de puertos.
- Man in the middle o ataque de intermediario.
- Sniffing.
- Ataques por malware:
- Virus.
- Adware o anuncios maliciosos.
- Spyware o software espía.
- Troyanos:
- Backdoors.
- Keyloggers.
- Stealers.
- Ransomware.
- Gusanos.
- Rootkit.
- Batnets o redes zombi.
- Rogueware o el falso antivirus.
- Criptojacking.
- Apps maliciosas.
- Medidas de protección.
Empezamos por los objetivos de los ciberataques y sus consecuencias para el usuario
Los ciberdelincuentes se encuentran siempre al acecho de nuevas formas con las que atacarnos a los usuarios aprovechándose de nuestro desconocimiento o vulnerabilidades en nuestras defensas. Sus objetivos son muchos y pueden tener distintas consecuencias para el usuario.
Si quieres que te adelantemos más información sobre nuestra guía de ciberataques o necesitas ayuda para prevenir o porque has tenido este tipo de ataques, contacta con Tecalsa aquí.