La guía completa de las amenazas cibernéticas

Conozca las amenazas cibernéticas más generalizadas a las que se enfrenta hoy en día tanto usted como su familia y su empresa, y cómo protegerse con Keeper®.

¿Qué es una amenaza cibernética?

Una amenaza cibernética, también conocida como amenaza de seguridad cibernética, es un término que hace referencia a la posibilidad de que ocurra un ataque cibernético. Cualquier amenaza relacionada con la seguridad cibernética que tenga el potencial de provocar un daño a un sistema, dispositivo, red, persona, familia u organización se considera una amenaza cibernética.

Es importante señalar que no es necesario que una amenaza cibernética desemboque en un ataque para que se considere una amenaza, pues basta con que exista la posibilidad de que el ataque se produzca.

¿Qué es una amenaza cibernética?

Amenaza cibernética frente a ataque cibernético: ¿Cuál es la diferencia?

La principal diferencia entre una amenaza cibernética y un ataque cibernético es que con amenaza cibernética se hace referencia a la posibilidad de que ocurra un ataque cibernético, mientras que el término ataque cibernético hace referencia al ataque real que se produce.

Por definición, un ataque cibernético es un ataque llevado a cabo por cibercriminales contra dispositivos, redes o sistemas con la intención de acceder a información confidencial o robarla para su propio beneficio, que suele ser monetario.

Amenaza cibernética frente a ataque cibernético: ¿Cuál es la diferencia?

Tipos de amenazas cibernéticas

Malware

Malware

El malware es un programa malicioso que infecta dispositivos a través de diferentes técnicas. Su principal objetivo es robar datos sensibles.

Ataques de ransomware

Ataques de ransomware

El ransomware es un tipo de malware que impide a las víctimas acceder a los datos robados de sus dispositivos infectados hasta que paguen un rescate. No obstante, pagarlo no siempre les garantiza que vayan a poder acceder de nuevo a sus datos.

Spyware

Spyware

El spyware es un tipo de malware que se instala en el dispositivo de la víctima sin que esta lo sepa. Se utiliza para espiar a las víctimas y robarles su información confidencial, como credenciales de inicio de sesión o números de tarjetas de crédito.

Registradores de pulsaciones de teclas

Registradores de pulsaciones de teclas

Los registradores de pulsaciones de teclas son un tipo de spyware que se utiliza para rastrear las pulsaciones de teclas de las víctimas. Conforme escriben con el teclado, se envían los datos al cibercriminal. Estos programas se utilizan para robar la información confidencial de la víctima mientras escribe, por ejemplo, sus contraseñas.

Phishing

Phishing

El phishing es un tipo de estafa de ingeniería social en la que el cibercriminal se hace pasar por alguien conocido de la víctima para intentar que revele información personal. Las estafas de phishing suelen mostrar un sentido de urgencia para que las víctimas actúen sin pensárselo dos veces.

Smishing

Smishing

El smishing, también conocido como phishing por SMS, es un tipo de estafa de phishing que se ejecuta a través de mensajes de texto SMS en lugar de por correo electrónico o llamadas telefónicas. El objetivo del cibercriminal es robar información confidencial o infectar el dispositivo de la víctima con malware.

Difusión de contraseñas

Difusión de contraseñas

Los cibercriminales utilizan una base de datos de contraseñas comunes para acceder a varias cuentas de un mismo dominio. Utilizan contraseñas poco seguras comunes, como 123456, para acceder a varias cuentas a la vez mediante la difusión de contraseñas.

Fuerza bruta

Fuerza bruta

Se habla de ataque de fuerza bruta cuando los cibercriminales utilizan métodos de prueba y error para adivinar las credenciales de inicio de sesión. Para llevar a cabo este ataque, los cibercriminales utilizan un programa que introduce palabras y frases de diccionario y contraseñas de uso común hasta que encuentran una coincidencia.

Completado de credenciales

Completado de credenciales

El completado de credenciales se produce cuando los cibercriminales utilizan un conjunto de credenciales para intentar acceder a varias cuentas al mismo tiempo. Este ataque se basa en la reutilización de contraseñas en varias cuentas para poder acceder a todas ellas.

Ataque de diccionario

Ataque de diccionario

Un ataque de diccionario se produce cuando los cibercriminales utilizan un programa para vulnerar las credenciales de usuarios que utilizan palabras y frases comunes del diccionario. Los cibercriminales suelen utilizar una lista de palabras que el programa introducirá para poder descifrar la contraseña.

Pass-the-hash

Pass-the-hash

Un ataque pass-the-hass es un tipo de ataque cibernético en el que se roba el hash de una contraseña a los administradores y se utiliza para obtener acceso no autorizado a través de la red de una organización. Con un ataque de este tipo, los cibercriminales no tienen que robar o descifrar una contraseña, pues solo necesitan su hash.

Ataque de suplantación

Ataque de suplantación

Un ataque de suplantación se produce cuando los cibercriminales se hacen pasar por una entidad de confianza. Por ejemplo, los correos electrónicos falsificados pueden parecer que proceden de un remitente legítimo, pero en realidad han sido falsificados para que así lo parezca.

Ataques de intermediario

Ataques de intermediario

Un ataque de intermediario se produce cuando un cibercriminal intercepta los datos que se envían entre dos individuos para robarlos, escucharlos o modificarlos. Durante este ataque, los cibercriminales actúan esencialmente como intermediarios entre el emisor y el receptor.

Ataques a la cadena de suministro

Ataques a la cadena de suministro

Un ataque a la cadena de suministro se produce cuando los cibercriminales utilizan proveedores y servicios de terceros de confianza, conocidos como la cadena de suministro, para poner en riesgo la red de la organización objetivo. Este tipo de ataque cibernético también se conoce habitualmente como ataque a la cadena de valor o ataque de terceros.

Evite las amenazas cibernéticas más comunes con Keeper

Para evitar convertirse en una víctima de los ataque cibernético, primero debe conocer cuáles son las amenazas cibernéticas más comunes y los pasos que debe seguir para protegerse a sí mismo/a, pero también a su familia y organización.

Español (LAT) Llámenos