prevención de las falsas alarmas
Prevención de las falsas alarmas
31 julio, 2020
ataques a contraseñas
Ataques a contraseñas
10 noviembre, 2020
Show all

Guía de Ciberataques

guía de ciberataques

Todo lo que debes saber a nivel usuario con esta guía de ciberataques. Cada semana iremos publicando contenido desarrollando el siguiente índice:

  1. Objetivos de los ciberataques y sus consecuencias para el usuario.
  2. Tipo de ciberataques:
    • Ataques a contraseñas.
    • Fuerza bruta.
    • Ataque por diccionario.
  3. Ataques por ingeniería social:
    • Phising, vishing y smishing.
    • Baiting o gancho.
    • Shoulder surfing o mirando por encima del hombro.
    • Dumpster Diving o rebuscando en la basura.
    • Spam o correo no deseado.
    • Fraudes online.
  4. Ataques a las conexiones:
    • Redes trampa (wifis falsas).
    • Spoofing o suplantación:
      • IP Spoofing.
      • Web Spoofing.
      • Email Spoofing.
      • DNS Spoofing.
    • Ataques a Cookies.
    • Ataques DDos.
    • Inyección SQL.
    • Escaneo de puertos.
    • Man in the middle o ataque de intermediario.
    • Sniffing.
  5. Ataques por malware:
    • Virus.
    • Adware o anuncios maliciosos.
    • Spyware o software espía.
    • Troyanos:
      • Backdoors.
      • Keyloggers.
      • Stealers.
      • Ransomware.
    • Gusanos.
    • Rootkit.
    • Batnets o redes zombi.
    • Rogueware o el falso antivirus.
    • Criptojacking.
    • Apps maliciosas.
  6. Medidas de protección.

 

Empezamos por los objetivos de los ciberataques y sus consecuencias para el usuario

Los ciberdelincuentes se encuentran siempre al acecho de nuevas formas con las que atacarnos a los usuarios aprovechándose de nuestro desconocimiento o vulnerabilidades en nuestras defensas. Sus objetivos son muchos y pueden tener distintas consecuencias para el usuario.

tipos de ciberataques

Si quieres que te adelantemos más información sobre nuestra guía de ciberataques o necesitas ayuda para prevenir o porque has tenido este tipo de ataques, contacta con Tecalsa aquí.