log in

Twitter
Facebook
Youtube
Instagram
Soundcloud
Centro
Up
Atencion ciudadano

  

Conocer las amenazas para estar protegidos

Los atacantes no descansan, son persistentes, buscan beneficio económico o dañar nuestra reputación.

¿Quiénes son los Ciberdelincuentes y qué buscan?, Hacker Vs Ciberdelincuente

Hacker: solventar, paliar e informar sobre problemas encontrados en un sistema informático.

Ciberdelincuente: sacar partido y explotar los fallos informáticos.

¿Quiénes son sus víctimas potenciales?

Grandes empresas, Pymes y el ciudadano común, también es una víctima potencial.

¿Qué es lo que motiva a un Ciberdelincuente?

Superación: superar retos u obstáculos.

Beneficio económico: identificar vulnerabilidades para luego explotarlas.

Ideología: lograr el mayor impacto posible de un mensaje ideológico.

Venganza: dañar nuestra reputación o sacar beneficio a nuestra costa.

Prestigio social: generalmente estas personas están entregadas de lleno a sus tareas informáticas y quieren ganar reconocimiento en el entorno como una motivación personal, para sentirse mejor y poderosos, buscando posicionarse y ganar respeto.

¿Cómo actúan los Ciberdelincuentes?

Disponen de una gran variedad de programas informáticos, sin embargo, el error humano es la puerta de entrada a la mayoría de los ciberataques.

Utilizan la ingeniería social que son técnicas de manipulación para obtener la información de los propios usuarios.

1. Robo de Credenciales: roban nuestros datos para suplantar identidades, acceder a cuentas bancarias, redes sociales, etc. Utilizan algunos métodos obtener nuestras credenciales, como pishing, ataque por fuerza Bruta, OSINT, keyloggers.

2. Chantajes y extorsión: consiguen información personal a través del correo electrónico, redes sociales o por medio de perfiles falsos para tener control sobre la persona afectada; la instalación de programas que incluyan virus o malware es otra forma de conseguir información personal y hacer daño.

3. Malware: utilizan softwares maliciosos para conseguir el control total o parcial de nuestros dispositivos y obtener un beneficio nuestro. Algunos tipos de malware son los troyanos, gusanos, ransomware, spyware, rootkit, adware.

4. Ataques de denegación de servicio: solicitudes o peticiones que provocan algún fallo en un recurso o servicio hasta colapsarlo y dejarlo inaccesible, para esto, infectan nuestros equipos y lo controlan de manera remota. Algunos tipos de ataques de denegación son los botnets y las redes zombie

 

Departamentos Administrativos

Logo col
Logo Gov