Skip to main content
. 2024 Jan 13;56(3):102854. [Article in Spanish] doi: 10.1016/j.aprim.2023.102854
Phishing Engaño para obtener información confidencial, como contraseñas o datos bancarios, a través de correos electrónicos o sitios web falsificados.
Malware
Ransomware
Software malicioso diseñado para dañar, explotar o robar datos de sistemas informáticos.
Malware que encripta los archivos de la víctima y exige un rescate, generalmente en criptomoneda, para desbloquearlos.
Ataque de denegación de servicio (DDoS) Inundación de un sistema o red con tráfico falso para sobrecargarlo y hacerlo inaccesible para los usuarios legítimos.
Ataque de fuerza bruta Método para descifrar contraseñas o claves de cifrado mediante la prueba exhaustiva de todas las combinaciones posibles.
Spoofing Falsificación de identidad en comunicaciones digitales para engañar a los usuarios y obtener acceso no autorizado a sistemas.
Troyano Tipo de malware que se disfraza de software legítimo para engañar a los usuarios y obtener acceso a sus sistemas.
Ataque de colisión hash Los ciberdelincuentes intentan encontrar dos conjuntos de datos diferentes que tienen el mismo hash. Si tienen éxito, pueden utilizar el hash común para engañar a un sistema que confía en el hash para verificar la integridad de los datos.