0% encontró este documento útil (0 votos)
15 vistas3 páginas

Ciberdelitos Más Comunes

El documento describe los tipos más comunes de ciberdelitos, incluyendo ataques DDoS, botnets, robo de identidad, ciberacoso, ingeniería social, PUPs, phishing, estafas online y kits de exploits. Cada tipo de ciberdelito se caracteriza por métodos específicos que los delincuentes utilizan para comprometer la seguridad de los usuarios y sus datos. Se enfatiza la importancia de la prevención y el uso de software antivirus para mitigar estos riesgos.

Cargado por

stefanosanzone1
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
15 vistas3 páginas

Ciberdelitos Más Comunes

El documento describe los tipos más comunes de ciberdelitos, incluyendo ataques DDoS, botnets, robo de identidad, ciberacoso, ingeniería social, PUPs, phishing, estafas online y kits de exploits. Cada tipo de ciberdelito se caracteriza por métodos específicos que los delincuentes utilizan para comprometer la seguridad de los usuarios y sus datos. Se enfatiza la importancia de la prevención y el uso de software antivirus para mitigar estos riesgos.

Cargado por

stefanosanzone1
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

Estos suelen ser los tipos de ciberdelitos más comunes:

Ataque de DDos:

Este ciberdelito se basa en causar que una red caiga al provocar tráfico excesivo, se

utilizan para cerrar temporalmente servicios en línea, se le conoce como Botnets a las

redes de dispositivos infectados, se crean introduciendo malware en los ordenadores de

los usuarios, una vez que la red esté caída, se les facilita el hackeo del sistema.

Botnets:

Se trata de redes de ordenadores infectadas, los cuales son controlados por hackers

remotos de forma externa, estos envían spam o atacan a otros ordenadores mediante

esos botnets, igualmente se pueden utilizar para actuar como malware y realizar tareas

maliciosas.

Robo de identidad:

Se le conoce como robo de identidad en el momento en el que el ciberdelincuente tiene

acceso a los datos personales de un usuario con el fin de robar sus fondos, acceder a

información confidencial o participar en un fraude fiscal, también puede contratar servicios

telefónicos o de internet a nombre del usuario o reclamar subvenciones gubernamentales

en su nombre, requerirían únicamente averiguar las contraseñas de los usuarios a través

de hackeos, consiguiendo información personal de las redes sociales publicas o enviando

correos electrónicos de phishing.

Ciberacoso:

Este ciberdelito se basa en someter un usuario a una variedad de mensajes y correos

electrónicos en línea con la finalidad de acosarlo, los ciberacosadores utilizan


frecuentemente los sitios web y las redes sociales para intimidar al usuario, comúnmente

le transmiten a sus víctimas miedo o preocupación por su seguridad.

Ingeniería social:

Los ciberdelincuentes se ponen en contacto con sus víctimas mediante correos

electrónicos o con llamadas telefónicas, buscando ganarse la confianza, comúnmente se

hacen pasar por agente de atención al cliente para conseguir información confidencial

personal, ya sean contraseñas o datos bancarios, una vez los delincuentes obtengan la

información necesaria, pueden venderla o asegurar cuentas en su nombre.

PUPs:

Estos son programas potencialmente no deseados (Potentially Unwanted Programs)

además de ser menos graves que otros ciberdelitos, no deja de ser un tipo de malware,

estos suelen desinstalar el software del sistema incluidos motores de búsqueda y las

aplicaciones predefinidas, es recomendad instalar un software antivirus para evitar estas

descargas malintencionadas.

Phishing:

Los delincuentes envían archivos al correo electrónico con URLs malicosas a los usuarios

para acceder a sus cuentas o dispositivos, muchos de estos correos consiguen esquivar

los filtros antispam, estos correos buscan hacerse pasar por bancos solicitando cambiar la

contraseña o actualizar datos de facturación, lo que abre las puertas a las cuentas para

los delincuentes.

Estafas online:
Suelen presentarse en forma de anuncios incluyendo la promesa de recompensas u

ofertas tentadoras, que comúnmente son demasiado buenas como para ser reales, al

hacer clic en ellas pueden provocar la instalación de malware y comprometer tu

información.

Kits de exploits:

Estos son herramientas ya preparadas que se pueden comprar en línea, buscan un error

en el código de sotware para conseguir el control del dispositivo del usuario. Estos kits se

tienen mantenimiento constante por lo que se actualiza frecuentemente y están

disponibles en oros de hacking de la web oscura.

Referencias

[1] T. l. d. s. Reservados, «Tipos de Cibercrimen,» Panda Security, Bilbao España, 2023.

Disponible en: https://www.pandasecurity.com/es/mediacenter/tipos-de-cibercrimen/

También podría gustarte