Mensajes falsos de una fuente que parece fiable o reputada, los cuales son diseñados para convencerle a usted a que:
▪ Divulgue información
▪ Permita acceso no autorizado a un sistema
▪ Haga clic en un enlace
▪ Comprometerse en una transacción financiera
Ejemplos:
• Correos electrónicos
• Mensajes de texto
• Llamadas telefónicas
• Mensajes y publicaciones en redes sociales
• Enlaces sospechosos
La mayoría de los delitos cibernéticos empiezan con algún tipo de programa malicioso. Es casi seguro que usted, su familia y su información personal estarán en riesgo si un programa malicioso llegue a instalarse en su computadora o sus dispositivos.
Cualquier software destinado para:
▪ Causar daños
▪ Deshabilitar
▪ O dar a alguien un acceso no autorizado a su computadora u otro dispositivo conectado a Internet.
Ejemplos:
• Ransomware
• Adware
• Botnets
• Rootkits
• Spyware
• Virus
• Gusanos informáticos
Los bots son un tipo de programa que se usa para automatizar tareas en Internet.
Los bots maliciosos pueden:
▪ Guardar contraseñas
▪ Registrar pulsaciones en el teclado
▪ Obtener información financiera
▪ Apoderarse de cuentas en las redes sociales
▪ Usar su correo electrónico para enviar spam
▪ Abrir puertas traseras en el disco infectado
¿Sabía usted?
No todos los bots son malos. Cuando usa un buscador, estos resultados son posibles gracias a la ayuda de los bots que "rastrean" el Internet e catalogan el contenido. Chatbots como Siri y Alexa son otro tipo común de bots "buenos".
Los ataques cibernéticos físicos utilizan los equipos, dispositivos de almacenamiento externos u otros vectores de ataque para infectar, dañar o comprometer de otra manera los sistemas digitales. Puede incluir:
▪ Dispositivos de almacenamiento o USB
▪ CD/DVD
▪ Internet de las cosas (IoT, por sus siglas en inglés)
¿Sabía usted?
Cualquier artefacto conectado al Internet podría estar vulnerable, desde los juguetes eléctricos, computadoras portátiles y hasta los buques de carga.
¿Sabía usted?
Cualquier artefacto conectado al Internet podría estar vulnerable, desde los juguetes eléctricos, computadoras portátiles y hasta los buques de carga.
Los ataques cibernéticos físicos utilizan los equipos, dispositivos de almacenamiento externos u otros vectores de ataque para infectar, dañar o comprometer de otra manera los sistemas digitales. Puede incluir:
▪ Dispositivos de almacenamiento o USB
▪ CD/DVD
▪ Internet de las cosas (IoT, por sus siglas en inglés)
Los delincuentes cibernéticos pueden aprovechar de usted con información que se puede obtener fácilmente a través de:
▪ Plataformas de redes sociales
▪ Ubicaciones compartidas en redes
▪ Conversaciones en persona
Ejemplos:
• Phishing
• Pretextos fraudulentos
• Baiting
• Quid pro quo
• Colarse
• Trabajo interno
• Swatting