Please ensure Javascript is enabled for purposes of website accessibility

Riesgos de Seguridad Cibernética más comunes

Ilustración de Phishing
"Phishing"

Mensajes falsos de una fuente que parece fiable o reputada, los cuales son diseñados para convencerle a usted a que:

▪ Divulgue información
▪ Permita acceso no autorizado a un sistema
▪ Haga clic en un enlace
▪ Comprometerse en una transacción financiera

Conoce más...
"Phising"

Ejemplos:

• Correos electrónicos
• Mensajes de texto
• Llamadas telefónicas
• Mensajes y publicaciones en redes sociales
• Enlaces sospechosos

Logo PRITS Cybersecurity
Ilustración de Malware
"Malware" o Programas Maliciosos

La mayoría de los delitos cibernéticos empiezan con algún tipo de programa malicioso. Es casi seguro que usted, su familia y su información personal estarán en riesgo si un programa malicioso llegue a instalarse en su computadora o sus dispositivos.

Cualquier software destinado para:
▪ Causar daños
▪ Deshabilitar
▪ O dar a alguien un acceso no autorizado a su computadora u otro dispositivo conectado a Internet.

Conoce más...
"Malware" o Programas Maliciosos

Ejemplos:

• Ransomware
• Adware
• Botnets
• Rootkits
• Spyware
• Virus
• Gusanos informáticos

Logo PRITS Cybersecurity
Ilustración de Bots
"Bots"

Los bots son un tipo de programa que se usa para automatizar tareas en Internet.

Los bots maliciosos pueden:
▪ Guardar contraseñas
▪ Registrar pulsaciones en el teclado
▪ Obtener información financiera
▪ Apoderarse de cuentas en las redes sociales
▪ Usar su correo electrónico para enviar spam
▪ Abrir puertas traseras en el disco infectado




Conoce más...
Bots

¿Sabía usted?

No todos los bots son malos. Cuando usa un buscador, estos resultados son posibles gracias a la ayuda de los bots que "rastrean" el Internet e catalogan el contenido. Chatbots como Siri y Alexa son otro tipo común de bots "buenos".

Logo PRITS Cybersecurity
Ilustración para ataques cibernéticos
Ataques cibernéticos físicos

Los ataques cibernéticos físicos utilizan los equipos, dispositivos de almacenamiento externos u otros vectores de ataque para infectar, dañar o comprometer de otra manera los sistemas digitales. Puede incluir:

▪ Dispositivos de almacenamiento o USB
▪ CD/DVD
▪ Internet de las cosas (IoT, por sus siglas en inglés)

Conoce más...
Ataques Cibernéticos Físicos

¿Sabía usted?

Cualquier artefacto conectado al Internet podría estar vulnerable, desde los juguetes eléctricos, computadoras portátiles y hasta los buques de carga.

Logo PRITS Cybersecurity
Ilustración para ataques cibernéticos
Ataques cibernéticos físicos

Los ataques cibernéticos físicos utilizan los equipos, dispositivos de almacenamiento externos u otros vectores de ataque para infectar, dañar o comprometer de otra manera los sistemas digitales. Puede incluir:

▪ Dispositivos de almacenamiento o USB
▪ CD/DVD
▪ Internet de las cosas (IoT, por sus siglas en inglés)

Conoce más...
Ilustración para Ingeniería Social
Ingeniería Social

Los delincuentes cibernéticos pueden aprovechar de usted con información que se puede obtener fácilmente a través de:

▪ Plataformas de redes sociales
▪ Ubicaciones compartidas en redes
▪ Conversaciones en persona

Conoce más...
Ingeniería Social

Ejemplos:

• Phishing
• Pretextos fraudulentos
• Baiting
• Quid pro quo
• Colarse
• Trabajo interno
• Swatting

Logo PRITS Cybersecurity