Want to create interactive content? It’s easy in Genially!
PRESENTACIÓN TIPOS DE ATAQUES CIBERNETICOS
Juanlolt
Created on April 11, 2024
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Vaporwave presentation
View
Animated Sketch Presentation
View
Memories Presentation
View
Pechakucha Presentation
View
Decades Presentation
View
Color and Shapes Presentation
View
Historical Presentation
Transcript
Tipos de Ataques Cibernéticos
Por Juan Antonio Campos Lara
Empezar
1. Baiting o Gancho
ÍNDICE
2. Ataque DDos
3. Spyware
Baiting o Gancho
¿Cómo funciona? El Baiting, también conocido como "cebo", se aprovecha de un medio físico y de nuestra curiosidad o avaricia. Los atacantes utilizan un cebo, como un dispositivo USB infectado o un enlace a un archivo malicioso, para persuadir a las víctimas a que realicen acciones que comprometen la seguridad de sus equipos o divulguen información personal. Ejemplo: Dejar caer deliberadamente un dispositivo USB infectado con malware en un lugar público. Una persona curiosa que lo encuentre podría conectar el dispositivo a su computadora para ver qué contiene, infectando así su sistema con malware.
ATAQUE DDOS
¿Cómo funciona? Un ataque de Denegación de Servicio Distribuido (DDoS) implica inundar un servidor con un gran volumen de solicitudes desde múltiples dispositivos simultáneamente, lo que provoca una sobrecarga y lo deja inaccesible para los usuarios legítimos. Ejemplo: Un grupo de hackers utiliza una red de bots comprometidos para enviar una gran cantidad de tráfico a un sitio web, sobrecargando los servidores y causando una interrupción del servicio.
Spyware
¿Cómo funciona? El spyware es un tipo de malware diseñado para infiltrarse en un dispositivo y recopilar información sobre las actividades del usuario sin su conocimiento. Esta información puede incluir datos personales, contraseñas, historial de navegación, etc. Ejemplo: Un usuario descarga un archivo adjunto malicioso que contiene spyware. Una vez instalado en su dispositivo, el spyware comienza a monitorear su actividad en línea y enviar los datos a un servidor remoto controlado por el atacante.