top of page

Los 3 Tipos de Ciberataques que puede haber al Interior de una Empresa

Actualizado: 14 jun 2023


Asi como existe gran cantidad de información de recetas de cocina o manualidades para realizar desde casa, de la misma forma hay información para generar o vulnerar sistemas de información dentro o fuera de una organización. Hoy te hablaré de 3 tipos ciberataques que se pueden realizar dentro de una empresa:


Con nuestro servicio de seguridad de la información estarás protegido ante cualquier ataque.


1. Denegación de servicio


Un ataque de Denegación de Servicio o DOS, es un ataque que consiste en generar una saturación a un proceso o sistema de una organizacion a través de solicitudes o peticiones de manera atipica, esto genera que el servicio se encuentre como no disponible. Los recursos que se saturan son los siguientes:

  • Recursos hardware (memoria o CPU)

  • Ancho de banda (Internet o red local)


2. Phishing y Vishing

Es un ataque que se realiza con el fin de robo de información a través de correos o llamadas telefónicas suplantando algún remitente confiable esto con el fin de obtener datos (bancarios y/o contraseñas de acceso) o realizar inyección de algún malware para el robo o secuestro de información.


3. Ingeniería Social

Es una técnica de manipulación que se usa para obtener información confidencial de algunos usuarios en particular, por mencionar algunos ejemplos:


  • Conocer al usuario a través de redes sociales y de ahí descifrar contraseñas (regularmente palabras o frases comunes para él).

  • Vigilar al usuario al momento de acceder a sistemas o aplicaciones (over the shoulder) para conseguir el acceso.

  • Hardware usb para el robo de información, este al ingresar al sistema captura toda actividad que se ha tecleado en el ordenador con la finalidad de obtener datos (bancarios, contraseñas, etc).

Si quieres conocer mas acerca de seguridad de la información te recomiendo escuchar el episodio de nuestro podcast ¿Como asegurar tu red en trabajo hibrido? y nuestra nota de acerca sobre Seguridad Administrada o SECaaS.


6 visualizaciones0 comentarios

TRABAJO A DISTANCIA

 

¿LOS HEADSETS Y LAS WEBCAMS IMPORTAN?

Equipa a tus colaboradores remotos con herramientas de colaboración.

bottom of page