Want to create interactive content? It’s easy in Genially!

Get started free

PRESENTACIÓN TIPOS DE ATAQUES CIBERNETICOS

Juanlolt

Created on April 11, 2024

Start designing with a free template

Discover more than 1500 professional designs like these:

Vaporwave presentation

Animated Sketch Presentation

Memories Presentation

Pechakucha Presentation

Decades Presentation

Color and Shapes Presentation

Historical Presentation

Transcript

Tipos de Ataques Cibernéticos

Por Juan Antonio Campos Lara

Empezar

1. Baiting o Gancho

ÍNDICE

2. Ataque DDos

3. Spyware

Baiting o Gancho

¿Cómo funciona? El Baiting, también conocido como "cebo", se aprovecha de un medio físico y de nuestra curiosidad o avaricia. Los atacantes utilizan un cebo, como un dispositivo USB infectado o un enlace a un archivo malicioso, para persuadir a las víctimas a que realicen acciones que comprometen la seguridad de sus equipos o divulguen información personal. Ejemplo: Dejar caer deliberadamente un dispositivo USB infectado con malware en un lugar público. Una persona curiosa que lo encuentre podría conectar el dispositivo a su computadora para ver qué contiene, infectando así su sistema con malware.

ATAQUE DDOS

¿Cómo funciona? Un ataque de Denegación de Servicio Distribuido (DDoS) implica inundar un servidor con un gran volumen de solicitudes desde múltiples dispositivos simultáneamente, lo que provoca una sobrecarga y lo deja inaccesible para los usuarios legítimos. Ejemplo: Un grupo de hackers utiliza una red de bots comprometidos para enviar una gran cantidad de tráfico a un sitio web, sobrecargando los servidores y causando una interrupción del servicio.

Spyware

¿Cómo funciona? El spyware es un tipo de malware diseñado para infiltrarse en un dispositivo y recopilar información sobre las actividades del usuario sin su conocimiento. Esta información puede incluir datos personales, contraseñas, historial de navegación, etc. Ejemplo: Un usuario descarga un archivo adjunto malicioso que contiene spyware. Una vez instalado en su dispositivo, el spyware comienza a monitorear su actividad en línea y enviar los datos a un servidor remoto controlado por el atacante.