La guía completa de las ciberamenazas

Conozca las ciberamenazas más generalizadas a las que se enfrenta hoy en día tanto usted como su familia y su empresa, y cómo protegerse con Keeper®.

Ver ciberamenazas

¿Qué es una ciberamenaza?

Una ciberamenaza, también conocida como amenaza de ciberseguridad, es un término que hace referencia a la posibilidad de que ocurra un ciberataque. Cualquier amenaza relacionada con la ciberseguridad que tenga el potencial de provocar un daño a un sistema, dispositivo, red, persona, familia u organización se considera una ciberamenaza.

Es importante señalar que no es necesario que una ciberamenaza desemboque en un ataque para que se considere una amenaza, pues basta con que exista la posibilidad de que el ataque se produzca.

¿Qué es una ciberamenaza?

Ciberamenaza frente a ciberataque: ¿Cuál es la diferencia?

La principal diferencia entre una ciberamenaza y un ciberataque es que con ciberamenaza se hace referencia a la posibilidad de que ocurra un ciberataque, mientras que el término ciberataque hace referencia al ataque real que ocurre.

Por definición, un ciberataque es un ataque llevado a cabo por ciberdelincuentes contra dispositivos, redes o sistemas con la intención de acceder o robar información confidencial para su propio beneficio, que suele ser monetario.

Ciberamenaza frente a ciberataque: ¿Cuál es la diferencia?

Tipos de ciberamenazas

Malware

Malware

El malware es un programa maligno que infecta dispositivos usando diferentes técnicas. Su principal objetivo es robar datos confidenciales.

Ataques con programas de secuestro de datos

Ataques con programas de secuestro de datos

El ransomware es un tipo de malware que impide a las víctimas acceder a los datos robados de sus dispositivos infectados hasta que paguen un rescate. No obstante, pagarlo no siempre les garantiza que vayan a poder acceder de nuevo a sus datos.

Spyware

Spyware

El sypware es un tipo de malware que se instala en el dispositivo de la víctima sin que esta lo sepa. Se utiliza para espiar a las víctimas y robarles su información confidencial, como credenciales de acceso o números de tarjetas de crédito.

Keyloggers

Keyloggers

Los registradores de pulsaciones de teclas son un tipo de spyware que se utiliza para rastrear las pulsaciones de teclas de las víctimas. Conforme escriben con el teclado, se envían los datos al ciberdelincuente. Estos programas se utilizan para robar la información confidencial de la víctima mientras escribe, por ejemplo, sus contraseñas.

Phishing

Phishing

El phishing es un tipo de estafa de ingeniería social en la que el ciberdelincuente se hace pasar por alguien conocido de la víctima para intentar que revele información personal. Las estafas de phishing suelen mostrar un sentido de urgencia para que las víctimas actúen sin pensárselo dos veces.

Smishing

Smishing

El smishing, también conocido como phishing por SMS, es un tipo de estafa de phishing que se ejecuta a través de mensajes de texto SMS en lugar de por correo electrónico o llamadas telefónicas. El objetivo del ciberdelincuente es robar información confidencial o infectar el dispositivo de la víctima con malware.

Pulverización de contraseñas

Pulverización de contraseñas

Los ciberdelincuentes utilizan una base de datos de contraseñas comunes para acceder a varias cuentas de un mismo dominio. Utilizan contraseñas débiles comunes, como "123456", para acceder a varias cuentas a la vez.

Fuerza bruta

Fuerza bruta

Se habla de ataque por fuerza bruta cuando los ciberdelincuentes utilizan métodos de ensayo y error para adivinar las credenciales de inicio de sesión. Para llevar a cabo este ataque, los ciberdelincuentes utilizan un programa que introduce palabras y frases de diccionario y contraseñas de uso común hasta que encuentran una coincidencia.

Relleno de credenciales

Relleno de credenciales

El relleno de credenciales se produce cuando los ciberdelincuentes utilizan un conjunto de credenciales para intentar acceder a varias cuentas al mismo tiempo. Este ataque se basa en la reutilización de contraseñas en varias cuentas para poder acceder a todas ellas.

Ataque de diccionario

Ataque de diccionario

Un ataque de diccionario se produce cuando los ciberdelincuentes utilizan un programa para comprometer las credenciales de usuarios que utilizan palabras y frases comunes del diccionario. Los ciberdelincuentes suelen utilizar una lista de palabras que el programa introducirá para poder descifrar la contraseña.

Pass-the-hash

Pass-the-hash

Un ataque pass-the-hass es un tipo de ciberataque en el que se roba el hash de una contraseña a los administradores y se utiliza para obtener acceso no autorizado a través de la red de una organización. Con un ataque de este tipo, los ciberdelincuentes no tienen que robar o descifrar una contraseña, pues solo necesitan su hash.

Ataque de suplantación de identidad

Ataque de suplantación de identidad

Un ataque de suplantación de identidad se produce cuando los ciberdelincuentes se disfrazan para hacer creer que son una entidad de confianza. Por ejemplo, los correos electrónicos falsos pueden parecer que proceden de un remitente legítimo, pero en realidad han sido suplantados para que así lo parezca.

Ataques de intermediario

Ataques de intermediario

Un ataque de intermediario se produce cuando un ciberdelincuente intercepta los datos que se envían entre dos individuos para robarlos, escucharlos o modificarlos. Durante este ataque, los ciberdelincuentes actúan esencialmente como intermediarios entre el emisor y el receptor.

Ataques a la cadena de suministro

Ataques a la cadena de suministro

A supply chain attack is when cybercriminals use trusted third party vendors and services, known as the “supply chain”, to compromise a targeted organization’s network. This type of cyber attack is also commonly referred to as a “value chain attack” or “third-party attack”.

Evite las ciberamenazas más comunes con Keeper

Para evitar convertirse en una víctima de los ciberataques, primero debe conocer cuáles son las ciberamenazas más comunes y los pasos que debe seguir para protegerse a sí mismo/a, pero también a su familia y organización.

Protéjase hoy

close
close
Español (ES) Llámenos