por Paul Aguilar | Jun 3, 2020 | Ataques Digitales, Vulneraciones técnicas
Daño, pérdida o robo de dispositivos Da clic en la imagen para expandirla. En dispositivos electrónicos como computadoras, celulares, discos de almacenamiento o USB, guardamos grandes cantidades de información. Estos dispositivos son una puerta a la actividad...
por Paul Aguilar | Jun 3, 2020 | Ataques Digitales, Vulneraciones técnicas
Accesos no autorizados a dispositivos, cuentas y servicios en línea Da clic en la imagen para expandirla. Un acceso no autorizado puede suceder en dos líneas. La primera es a un dispositivo, y la segunda a una cuenta o servicio en línea. En un dispositivo puede pasar...
por Paul Aguilar | Jun 3, 2020 | Ataques Digitales, Vulneraciones técnicas
Phishing Suplantación y falsificación de información, servicios o sistemas Da clic en la imagen para expandirla. El phishing es una técnica que se basa en suplantar o falsificar información para incitar a la persona a realizar una acción, como dar clic a un enlace,...
por Paul Aguilar | Jun 3, 2020 | Ataques Digitales, Vulneraciones técnicas
Denegación de servicios Da clic en la imagen para expandirla. Técnica que busca saturar un servicio o consumir los recursos de un sistema para que colapse y no pueda atender solicitudes. Se suele llevar a cabo con ataques de fuerza bruta y son principalmente dirigidos...
por Paul Aguilar | Jun 3, 2020 | Ataques Digitales, Vulneraciones técnicas
Intervención de líneas de comunicación Intervención para alterar o modificar infraestructuras de comunicación Da clic en la imagen para expandirla. Intervenir una infraestructura de comunicación como redes de telefonía fija, móvil e internet, requiere modificar o...