Perito Delitos Informáticos en Illes Balears
Perito Delitos Informáticos en Illes Balears
Perito Delitos Informáticos en Illes Balears.
Phishing, Smishing, Vishing, Malware, Virus, Gusanos, Troyanos, Spyware, Ransomware, Cyberbullying, DoS, etc.
Perito Delitos Informáticos en Illes Balears.
Informe/Dictamen Pericial en Illes Balears.
Ratificación en Illes Balears.
✅ Cuéntanos tu caso o proyecto! En U2-LAB™ te ayudamos con todo lo que necesites!
1. Phishing
Esta técnica nos engaña, sobre todo, a través de correos electrónicos fraudulentos, pero también a través de páginas web falsas o incluso llamadas telefónicas que nos solicitan datos personales que los ciberdelincuentes copiarán y utilizarán para robarnos.
Esta modalidad de estafa se basa en la denominada “ingeniería social”, en base a la cual, los ciberdelincuentes tratan de ganarse nuestra confianza, como paso previo al ataque.
Es una técnica ampliamente usada dado que es más sencilla de llevar a cabo que otras técnicas maliciosas.
Los fallos humanos (exceso de confianza, ingenuidad, falta de formación, etc.) son el “eslabón” más débil en la cadena de ciberseguridad.
2. Malware
El malware (programas maliciosos) tiene como objetivo infectar y/o dañar dispositivos electrónicos.
Las consecuencias de una infección por malware van desde el robo de información privada, el espionaje o el bloqueo total al acceso de nuestro dispositivo infectado.
El malware puede presentarse en varias formas, como por ejemplo, virus, troyanos, spyware o gusanos.
3. Virus
Los virus normalmente se presentan en formatos de los que habitualmente no sospecharíamos: archivos pdf, archivos de imagen, archivos de video, programas, enlaces, etc., que una vez abrimos, infectan el dispositivo y lo inutilizan.
4. Gusanos
El peligro de los gusanos es que desde una misma red, pueden desplazarse hacia otros dispositivos e infectarlos.
Al contrario de lo que ocurre con los virus, los gusanos son autónomos, por lo que no necesitan de la intervención humana para operar.
5. Troyanos
Este tipo de malware es utilizado por los ciberdelincuentes para acceder a los dispositivos.
Normalmente vendrán camuflados en forma de aplicaciones o programas de los que no sospecharíamos pero que al ser ejecutados liberarían el malware y permitirían el acceso a los hackers, que tendrían vía libre para revisar todos nuestros archivos, usar los recursos de nuestro equipo o dispositivo, etc.
6. Obstrucción de acceso o denegación de servicio (DoS)
El ataque por denegación de servicio (Denial of Service - DoS), tiene como objetivo bloquear sistemas, equipos, dispositivos, sitios web, sitios de e-commerce, plataformas online, herramientas online, aplicaciones, etc.
Su finalidad es bloquear la actividad o servicio para el que está destinado.
Básicamente, consiste en "saturar" el servidor.
Lo que ocurre con esta tipología de ciberataque es que, con la conexión simultánea de varios usuarios, el servidor se colapsa, se ralentiza e incluso se bloquea, dejando de ofrecer respuesta o desconectándose de la red.
7. Spyware
Mediante el envío de spyware, los ciberdelincuentes buscan tener acceso a información confidencial, ya sean datos bancarios, contraseñas, archivos confidenciales, etc.
La característica de este malware es que mientras se encuentra registrando información en secreto, nuestros dispositivos no lo detectan y permanece oculto.
Mientras tanto, el ciberdelincuente se puede encontrar registrando todo aquello que escribimos, puede realizar capturas de nuestra pantalla, grabar audios o vídeos, controlar nuestro dispositivo de forma remota, etc.
8. Cyberbullying (Ciberacoso)
El ciberacoso busca la intimidación, la humillación, la sensación de amenaza constante en sus víctimas.
Este tipo de ciberdelito acosa psicológicamente a las personas que lo sufren.
Los tipos de ciberacoso más comunes que sufren las víctimas de este tipo de ciberdelincuencia son la difusión de mentiras y bulos sobre su persona, la difusión en la red de fotografías o vídeos comprometidos, la recepción continuada de amenazas o mensajería hiriente por medio de redes sociales o de aplicaciones de mensajería instantánea.
9. Ransomware (Ciberextorsión)
En esta tipología de extorsión, la víctima recibe un malware que infecta su equipo, dejándolo inutilizable.
Posteriormente, el ciberdelincuente pedirá a la víctima un rescate (suma de dinero) para que esta pueda recuperar todos sus archivos.
También podemos denominar ciberextorsión al chantaje que reciben las víctimas al amenazar con utilizar su información privada, fotos o vídeos comprometidos si no se paga una cantidad de dinero.
U2 LAB - Smart Tech Solutions™
Perito Judicial Informático
C/. Celesta, 19
29018 - Málaga, España
Email: info@u2-lab.com
Web: www.es.u2-lab.com
Web: www.es.u2-lab.com/judicial-expert
Phone (mobile): +34. 609.77.40.51
Phone (land): +34. 952.48.84.62