¿Por qué es necesaria la ciber ética?

 ¿Por qué es necesaria la ciber ética?


En la actualidad, con un mundo hiperconectado, la ciber ética es necesaria para luchar contra las siguientes amenazas.

Dentro de cada una de estas categorías existen varias modalidades que le mostramos a continuación.


1. Spear phishing y el ciberataque a empleados 

El spear phishing es un tipo de ataque informático que llega a un empleado de una empresa a través del correo electrónico. Son mensajes muy bien elaborados que pueden replicar a la perfección la imagen de una compañía de prestigio. Caer en la trampa de un enlace malicioso puede resultar muy fácil.


2. Whaling, robo de información a altos directivos

El whaling es un tipo de phishing cuyo objetivo es un alto directivo de una empresa. Siguiendo la estrategia anterior, el ciberdelincuente trata de robar la valiosa información que suelen tener estos perfiles. 



3. Ransomware y la pérdida de control sobre tus dispositivos

El ransomware es un software malicioso que inutiliza el dispositivo y encripta la información. El usuario pierde el control sobre los datos y el hacker le exige el pago de un rescate para desbloquear el acceso.



4. Spyware: ciberataques que violan tu intimidad

Este malware es un programa que se instala en el ordenador y recopila la información del usuario, como números de tarjetas de crédito, datos de formularios o direcciones de correo electrónico.


5. Troyano, un potente vehículo de transmisión de virus

El troyano es un malware que puede ser el vehículo de transmisión de un virus con el que espiar, robar datos o tomar el control del dispositivo. 

6. Inyección SQL y el ciberataque a servidores de empresas

Este tipo de ciberataque afecta a los servidores de las empresas, los infecta y extrae información relevante, como datos de clientes, cuentas bancarias y contraseñas.


7. Denegación de servicio (DoS): satura el servidor web hasta inutilizarlo

Su objetivo es sobrecargar el servidor de una página web para inutilizarla. Se suele realizar desde muchos ordenadores a la vez repartidos por todo el mundo, por lo que detectar su origen es complicado. 


Comentarios