Millicom-Tigo realiza la primera llamada holográfica en Latinoamérica
Millicom-Tigo realiza la primera llamada holográfica en Latinoamérica
septiembre 13, 2019
Copia de Millicom-Tigo realiza la primera llamada holográfica en Latinoamérica
Ocho de cada 10 ejecutivos realiza alguna actividad que pone en riesgo la información de su organización
octubre 9, 2019
Todos

¿Quiénes son los ciberdelicuentes y qué buscan?

Quiénes

Hacker Vs Ciberdelincuente

Hacker: Solventar, paliar e informar sobre problemas encontrados en un sistema informático.

Ciberdelincuente: Sacar Partido de dichos fallos

 

¿Quiénes son sus víctimas potenciales?

  • Grandes empresas
  • Pymes

Pero no te confíes, el ciudadano de a pie también es una víctima potencial

 

¿Qué es lo que motiva a un Ciberdelincuente?

  • Superación: Superar retos u obstáculos
  • Beneficio económico: Identificar vulnerabilidades para luego explotarlas.
  • Ideología: Lograr el mayor impacto posible de un mensaje ideológico
  • Venganza: Dañar nuestra reputación o sacar beneficio a nuestra costa.

 

¿Cómo actúan los Ciberdelincuentes?

Disponen de una gran variedad de Programas informáticos, sin embargo, el error humano es la puerta de entrada a la mayoría de los ciberataques.

Utilizan la ingeniería social. Técnicas de manipulación para obtener la información de los propios usuarios.

  1. Robo de Credenciales: Roban nuestros datos para suplantar identidades, acceder a cuentas bancarias, redes sociales, etc. Utilizan métodos como los siguientes para obtener nuestras credenciales.
    • Pishing
    • Ataque por fuerza Bruta
    • OSINT
    • Keyloggers
  2. Chantajes y extorsión: Consiguen información personal con la que tener control sobre la persona afectada a través de los e-mails, las redes sociales o por medio de perfiles falsos con los que obtener la información que buscan. Otro medio es mediante programas que incluyan virus o malware.
  3. Malware: Utilizan softwares maliciosos para conseguir el control total o parcial de nuestros dispositivos y obtener un beneficio a nuestra costa. Se sirven los siguientes tipos de malware:
    • Troyano
    • Gusano
    • Ransomware
    • Spyware
    • Rootkit
    • Adware
  4. Ataques de denegación de servicio: Solicitudes o peticiones que provocan algún fallo en un recurso o servicio hasta colapsarlo y dejarlo inaccesible, para ello puede, por ejemplo, infectar nuestros equipos y controlarlos de manera remota.
    • Botnets
    • Redes zombie

 

Por: @Inibe

www.osi.es

 

Deja un comentario