Ciberataques
Ciberataques
Ciberataques
Todos confían en las infraestructuras críticas, como las centrales eléctricas, los
hospitales y las empresas de servicios financieros. Proteger estas y otras
organizaciones es esencial para el funcionamiento de la sociedad.
(Morón et al.,
2021)
ATAQUE DDOS
RANSOMWARE
PHISHING
INGENIERÍA SOCIAL
La ingeniería social es una táctica que se utiliza como método de estafa con el fin de
revelar información confidencial. Pueden solicitar un pago monetario u obtener
acceso a sus datos confidenciales. La ingeniería social puede combinarse con
cualquiera de las amenazas listadas anteriormente para predisponer al hacer clic en
un enlace, descargar malware o confiar en una fuente maliciosa.+
PRETEXTO
Un pretexto es una historia elaborada que inventa el cibercriminal a fin de crear una
situación en la cual atrapar a sus víctimas. A veces, es una historia trágica de una
persona varada en el exterior o de un príncipe de un país desconocido cuyo padre
acaba de fallecer y que necesita una cantidad de dinero para asumir el trono. Estos
tipos de situaciones apelan a la tendencia de las personas a ayudar a quienes lo
necesitan. Los pretextos normalmente se usan en combinación con varios de los
otros métodos, debido a que la mayoría de las situaciones requieren alguna historia
para atraer la atención del objetivo o a que el atacante se hace pasar por otra
persona en una llamada telefónica.
FARMING
(Norton,
2021)
Estrategias de Defensa
Si hablamos de un Ataque Cibernético, siempre debes tener una estrategia a mano
en tu empresa por si en algún momento se llega a sufrir de un ataque cibernético,
en cambio, si eres una persona común debes saber algunas prioridades y pasos a
seguir para poder prevenir.
-Si ves por internet algún enlace de alguna red social que no provenga de la misma
página es una señal de desconfianza, por lo que no confíes en este remitente.
-No introduzcas información personal ni datos de acceso a una red social o cuenta
bancaria en páginas donde no conozcas su precedencia
-No hagas clic en anuncios publicitarios sospechosos que se vean falsos en páginas
web o que lleguen a tu correo electrónico.
(gcfglobal, 2019)
-Si nota alguna actividad sospechosa opte por cambiar o cerrar la sesión de sus
cuentas ingresadas en dicho equipo y no introduzca ninguna contraseña.
-Avise sobre esto a los dueños de los sistemas de su trabajo, su escuela y otros.
(Ready.gov,
2021)