Want to make creations as awesome as this one?

Transcript

DENEGACION DE SERVICIOS

¡Vamos!

¿Que es?

Un ataque de denegación de servicio (DoS) es un tipo de ciberataque en el que un actor malicioso tiene como objetivo que un ordenador u otro dispositivo no esté disponible para los usuarios a los que va dirigido, interrumpiendo el funcionamiento normal del mismo.

+ info

Caracteristicas

  • Sobrecargar el sistema con tráfico de internet
  • Enviar solicitudes fraudulentas a la red o servidor de destino
  • Bloquear el servidor, dañar los datos, y desviar o agotar los recursos
  • Provocar una funcionalidad deficiente del sitio web o su desconexión por completo
  • Impedir que los usuarios accedan a servicios y sitios en línea conectados
  • Ubica tu servidor web en una DMZ
  • Limita la tasa de tráfico de un solo host
  • Restringe el uso del ancho de banda por hosts maliciosos
  • Monitorea las conexiones TCP/UDP
  • Protege tu alojamiento web

Como evitarlo

SUPLANTACION DE IDENTIDAD

¡Vamos!

¿Que es?

El robo de identidad o usurpación de identidad es la apropiación de la identidad de una persona: hacerse pasar por esa persona, asumir su identidad ante otras personas en público o en privado, en general para acceder a ciertos recursos o para la obtención de créditos y otros beneficios en nombre de esa persona.

+ info

Caracteristicas

  • Fraude: La suplantación de identidad se utiliza para cometer fraudes o estafas.
  • Obtención de información: Se puede utilizar para obtener información personal o sensible.
  • Daño a terceros: Se puede dañar a la persona suplantada o a otras personas mediante insultos, burlas, chantajes o amenazas.
  • Obtención de beneficios: Se puede utilizar para obtener beneficios económicos, subvenciones o ayudas.
  • Elusión de responsabilidades: Se puede utilizar para eludir responsabilidades civiles o penales.
  • Ataques a empresas: En el caso de las empresas, puede conducir a ataques de ransomware o a filtraciones de datos.
  • Monitorizar las cuentas regularmente.
  • Revisar los extractos bancarios regularmente.
  • Utilizar la verificación en dos pasos.
  • Ser cauteloso con los correos electrónicos phishing.
  • Revisar las configuraciones de privacidad.
  • Vigilar las actividades en redes sociales.

Como evitarlo

Contextualiza tu tema

Escribe un titular genial

Usa este espacio para añadir una interactividad genial. Incluye texto, imágenes, vídeos, tablas, PDFs… ¡incluso preguntas interactivas! Tip premium: Si quieres obtener información de cómo interacciona tu audiencia, recuerda activar el seguimiento de usuarios desde las preferencias de Analytics.¡Que fluya la comunicación!

Contextualiza tu tema

Escribe un titular genial

Usa este espacio para añadir una interactividad genial. Incluye texto, imágenes, vídeos, tablas, PDFs… ¡incluso preguntas interactivas! Tip premium: Si quieres obtener información de cómo interacciona tu audiencia, recuerda activar el seguimiento de usuarios desde las preferencias de Analytics.¡Que fluya la comunicación!