{"id":1441,"date":"2024-05-23T17:32:18","date_gmt":"2024-05-23T22:32:18","guid":{"rendered":"https:\/\/lyqauditores.com\/?p=1441"},"modified":"2025-09-16T15:42:35","modified_gmt":"2025-09-16T20:42:35","slug":"boletin-083-24-tipos-de-ataces-ciberneticos","status":"publish","type":"post","link":"https:\/\/lyqauditores.com\/en\/boletin-083-24-tipos-de-ataces-ciberneticos\/","title":{"rendered":"BOLET\u00cdN 083 &#8211; 24 TIPOS DE ATAQUES CIBERN\u00c9TICOS"},"content":{"rendered":"<h2 style=\"text-align: center;\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft wp-image-566\" src=\"http:\/\/lyqauditores.com\/wp-content\/uploads\/2023\/07\/White-and-Blue-Minimalist-Modern-Business-Company-Newsletter-237x300.png\" alt=\"\" width=\"136\" height=\"172\" srcset=\"https:\/\/lyqauditores.com\/wp-content\/uploads\/2023\/07\/White-and-Blue-Minimalist-Modern-Business-Company-Newsletter-237x300.png 237w, https:\/\/lyqauditores.com\/wp-content\/uploads\/2023\/07\/White-and-Blue-Minimalist-Modern-Business-Company-Newsletter-9x12.png 9w, https:\/\/lyqauditores.com\/wp-content\/uploads\/2023\/07\/White-and-Blue-Minimalist-Modern-Business-Company-Newsletter.png 306w\" sizes=\"auto, (max-width: 136px) 100vw, 136px\" \/>TIPOS DE ATAQUES CIBERN\u00c9TICOS<\/h2>\n<p>&nbsp;<\/p>\n<hr \/>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p style=\"font-weight: 400;\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-1446 alignleft\" src=\"http:\/\/lyqauditores.com\/wp-content\/uploads\/2024\/05\/hands-820272_1280.jpg\" alt=\"\" width=\"430\" height=\"286\" srcset=\"https:\/\/lyqauditores.com\/wp-content\/uploads\/2024\/05\/hands-820272_1280.jpg 1280w, https:\/\/lyqauditores.com\/wp-content\/uploads\/2024\/05\/hands-820272_1280-300x200.jpg 300w, https:\/\/lyqauditores.com\/wp-content\/uploads\/2024\/05\/hands-820272_1280-1024x682.jpg 1024w, https:\/\/lyqauditores.com\/wp-content\/uploads\/2024\/05\/hands-820272_1280-768x512.jpg 768w, https:\/\/lyqauditores.com\/wp-content\/uploads\/2024\/05\/hands-820272_1280-18x12.jpg 18w, https:\/\/lyqauditores.com\/wp-content\/uploads\/2024\/05\/hands-820272_1280-900x600.jpg 900w\" sizes=\"auto, (max-width: 430px) 100vw, 430px\" \/>Podemos concluir que los ataques inform\u00e1ticos son acciones ofensivas que realizan los delincuentes por medio de la red en las empresas tambi\u00e9n a personas naturales, la reacci\u00f3n de los ataques genera eliminaci\u00f3n, robo o secuestro de informaci\u00f3n seg\u00fan los objetivos del atacante. A continuaci\u00f3n se mencionan algunos de los softwares maliciosos con apariencias inofensivas los cuales son filtrados en la red para realizar todo tipo de saqueo, da\u00f1o o robo de informaci\u00f3n.<\/p>\n<p style=\"font-weight: 400;\"><strong>Phishing<\/strong><\/p>\n<p style=\"font-weight: 400;\">Es implementado para generar robo de datos de usuarios, pueden llegar a ser n\u00fameros de tarjeta de cr\u00e9dito, contrase\u00f1as o datos financieros. Con estos datos los delincuentes por medio de una llamada se hacen pasar por una persona de confianza y solicitan ingresar a un enlace malicioso el cual se env\u00eda por correo electr\u00f3nico, mensaje de texto o un enlace directo. De esta manera el sistema se congela y autom\u00e1ticamente revela la informaci\u00f3n confidencial o realiza la instalaci\u00f3n de un <strong>MALWARE<\/strong>.<\/p>\n<p style=\"font-weight: 400;\"><strong>Malware o Software Malicioso<\/strong><\/p>\n<p style=\"font-weight: 400;\">Es un software el cual se crea para corromper de manera silenciosa un sistema inform\u00e1tico el cual incluye virus, gusanos, troyanos y ransomware. Estos programas pueden infectar sistemas, robar datos confidenciales o incluso bloquear el acceso a archivos a menos que se pague un rescate. El objetivo del malware suele sacarle dinero al usuario de forma il\u00edcita, aunque este por lo general no puede da\u00f1ar el hardware de los sistemas,\u00a0s\u00ed puede robar, cifrar, borrar datos o secuestrar funciones b\u00e1sicas de un ordenador, as\u00ed como espiar su actividad sin que nadie lo note.<\/p>\n<p style=\"font-weight: 400;\"><strong>Ransomware o Secuestro de Datos<\/strong><\/p>\n<p style=\"font-weight: 400;\">El ransomware es un software malicioso que al ingresar en nuestro equipo le otorga al hacker la capacidad de bloquear un dispositivo desde una ubicaci\u00f3n remota. Tambi\u00e9n permite\u00a0encriptar los archivos quit\u00e1ndole al usuario el control de toda la informaci\u00f3n y datos almacenados. Es una forma que cifra archivos o bloquea completamente el acceso a un sistema, exigiendo un rescate a cambio de su liberaci\u00f3n.<\/p>\n<p style=\"font-weight: 400;\"><strong>Troyano<\/strong><\/p>\n<p style=\"font-weight: 400;\">Se identifica como uno de los softwares maliciosos el cual se camuflan en los equipos como una herramienta \u00fatil, son considerados de los ataques m\u00e1s peligrosos y dise\u00f1ados para robar informaci\u00f3n financiera. Una vez que un troyano infecta un sistema, puede realizar una variedad de acciones da\u00f1inas donde incluyen robo de informaci\u00f3n personal, instalaci\u00f3n de malware, asistencia remota o destrucci\u00f3n de datos.<\/p>\n<p style=\"font-weight: 400;\"><strong>Gusanos Inform\u00e1ticos<\/strong><\/p>\n<p style=\"font-weight: 400;\">Se conoce como otro tipo de malware donde representa una amenaza significativa para la seguridad inform\u00e1tica, a diferencia de los virus no necesita infectar archivos existentes tampoco estar en los softwares de los equipos para poder extenderse; son aut\u00f3nomos el cual replican por s\u00ed mismo en busca de vulnerabilidades donde los sistemas no se encuentran con parches de seguridad vigentes y actualizados.<\/p>\n<p style=\"font-weight: 400;\"><strong>Xss o Cross Site Scripting<\/strong><\/p>\n<p style=\"font-weight: 400;\">Los ataques XSS utilizan recursos web de terceros para\u00a0ejecutar secuencias de comandos\u00a0en el navegador web de la v\u00edctima o en la aplicaci\u00f3n programable. Son una especie de inyecci\u00f3n en la que el atacante env\u00eda\u00a0secuencias de comandos maliciosos al contenido de p\u00e1ginas web\u00a0para desacreditarlas. Esto ocurre cuando una fuente dudosa puede adjuntar su propio c\u00f3digo en las aplicaciones web, este se env\u00eda en formas de fragmentos de c\u00f3digo Javascript ejecutados por el navegador de la v\u00edctima.<\/p>\n<p style=\"font-weight: 400;\"><strong>Conclusi\u00f3n<\/strong><\/p>\n<p style=\"font-weight: 400;\">La concienciaci\u00f3n sobre las amenazas cibern\u00e9ticas y las buenas pr\u00e1cticas de seguridad es fundamental. Capacitar a los usuarios en la identificaci\u00f3n de correos electr\u00f3nicos de phishing, el uso de contrase\u00f1as y la navegaci\u00f3n seguras por internet puede ayudar a prevenir muchos ataques. Utilizar software antivirus, firewalls y herramientas de detecci\u00f3n de intrusiones puede ayudar a proteger contra una amplia gama de amenazas cibern\u00e9ticas, adem\u00e1s, el uso de herramientas de cifrado para proteger la informaci\u00f3n confidencial puede agregar una capa adicional de seguridad.<\/p>\n<p>&nbsp;<\/p>\n<a class=\"wp1_like_like enabled\" data-id=\"1441\"><i class=\"fa fa-thumbs-up\" aria-hidden=\"true\"><\/i> <span>Me gusta (0)<\/span><\/a>","protected":false},"excerpt":{"rendered":"<p>TIPOS DE ATAQUES CIBERN\u00c9TICOS &nbsp; &nbsp; &nbsp; &nbsp; Podemos concluir que los ataques inform\u00e1ticos son acciones ofensivas que realizan los delincuentes por medio de la red en las empresas tambi\u00e9n&#8230;<\/p>","protected":false},"author":8,"featured_media":1039,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[15],"tags":[],"class_list":{"0":"post-1441","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tic"},"_links":{"self":[{"href":"https:\/\/lyqauditores.com\/en\/wp-json\/wp\/v2\/posts\/1441","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/lyqauditores.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/lyqauditores.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/lyqauditores.com\/en\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/lyqauditores.com\/en\/wp-json\/wp\/v2\/comments?post=1441"}],"version-history":[{"count":13,"href":"https:\/\/lyqauditores.com\/en\/wp-json\/wp\/v2\/posts\/1441\/revisions"}],"predecessor-version":[{"id":1453,"href":"https:\/\/lyqauditores.com\/en\/wp-json\/wp\/v2\/posts\/1441\/revisions\/1453"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/lyqauditores.com\/en\/wp-json\/wp\/v2\/media\/1039"}],"wp:attachment":[{"href":"https:\/\/lyqauditores.com\/en\/wp-json\/wp\/v2\/media?parent=1441"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/lyqauditores.com\/en\/wp-json\/wp\/v2\/categories?post=1441"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/lyqauditores.com\/en\/wp-json\/wp\/v2\/tags?post=1441"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}