Delitos Informativos
1. Phishing:
El phishing es una técnica de ingeniería social que consiste en el envío de correos electrónicos que suplantan la identidad de compañías u organismos públicos y solicitan información personal y bancaria al usuario.Es un ejemplo de phishing en el que los ciberdelincuentes se hacen pasar por un CEO o alto ejecutivo de una empresa. A través de correo electrónico demandan a sus “empleados” o partners cierta información, escudándose en una situación urgente o en la imposibilidad de acceder a su cuenta de usuario.
En esta estafa, conocida como fraude de autenticación multifactor (MFA), un hacker que ya tiene el nombre de usuario y la contraseña de una víctima intenta robar el código de verificación o la contraseña de un solo uso necesaria para acceder a la cuenta de la víctima.Un correo electrónico, aparentemente de un popular sitio de comercio electrónico, en el que se pide a los usuarios que restablezcan sus contraseñas debido a una brecha de seguridad, que conduce a una página de inicio de sesión falsa.
Por ejemplo, el “phishing” utiliza correos electrónicos y enlaces, el “smishing” utiliza mensajes de texto o aplicaciones de mensajería comunes, y finalmente, el “vishing” utiliza llamadas y mensajes de voz para obtener información sensible.
4. Whaling:
El whaling es un tipo de ciberataque dirigido específicamente a altos ejecutivos o personas importantes dentro de una organización. Se trata de una forma de spear phishing diseñada para robar información confidencial u obtener acceso no autorizado a redes corporativas.un ataque de phishing dirigido a un objetivo en el cual los cibercriminales suplantan a ejecutivos de alto rango u otros líderes empresariales. El ataque implica un sofisticado correo electrónico de phishing y puede tener graves consecuencias para las víctimas y sus organizaciones.
informacion tarjeta
es un tipo de malware o código malicioso que impide la utilización de los equipos o sistemas que infecta. El ciberdelincuente toma control del equipo o sistema infectado y lo “secuestra” de varias maneras, cifrando la información, bloqueando la pantalla, etc.









No hay comentarios:
Publicar un comentario