Amenazas Comunes
Tipos de Malware
Buenas Prácticas
Contraseñas y Autenticación
Redes y Protocolos
100

Ataque donde un atacante engaña a la víctima para obtener información confidencial.

Phishing

100

Programa que aparenta ser legítimo pero contiene código malicioso.

Troyano

100

Mantener actualizado este elemento es esencial para evitar vulnerabilidades conocidas.

Sistema operativo o Software

100

Número mínimo recomendado de caracteres para una contraseña segura.

12 caracteres o más

100

Protocolo que usamos para navegar de forma segura en internet (versión cifrada de HTTP).

HTTPS

200

Práctica de enviar mensajes no solicitados, usualmente por correo electrónico.

Spam

200

Malware que se replica automáticamente a través de la red.

Gusano (worm)

200

Herramienta que filtra el tráfico de red entrante y saliente.

Firewall

200

Contraseña fácil de adivinar, como “123456”, se denomina…

Contraseña débil

200

Protocolo usado para enviar correos electrónicos.

SMTP

300

Ataque en el que se sobrecarga un servicio para dejarlo inaccesible.

DDoS

300

Software que cifra archivos y pide un rescate.

Ransomware

300

Principio de ciberseguridad que indica que un usuario debe tener solo los permisos mínimos necesarios.

Principio de menor privilegio

300

Uso de huella digital, rostro o iris como método de autenticación.

Autenticación Biométrica

300

Dispositivo que conecta diferentes redes y dirige el tráfico.

Router

400

Técnica en la que alguien observa físicamente mientras ingresás tu contraseña.

Shoulder Surfing

400

Programa que registra las teclas que presiona un usuario.

Keylogger

400

Método de verificar la identidad de un usuario utilizando más de un factor.

Autenticación multifactor (MFA)

400

Técnica que consiste en probar sistemáticamente combinaciones de contraseñas.

Fuerza bruta

400

Técnica que consiste en capturar el tráfico de red para analizarlo.

Sniffing

500

Técnica de manipulación psicológica utilizada para obtener acceso a sistemas o información.

Ingeniería Social

500

Malware que permanece oculto para evitar ser detectado.

Rootkit

500

Copia de seguridad que permite restaurar información después de un ataque.

Backup

500

Algoritmo que transforma contraseñas en una representación irreconocible.

Hash

500

Protocolo inseguro para transferir archivos, reemplazado hoy por SFTP o FTPS.

FTP

M
e
n
u