A tu propio ritmo

Explora nuestra extensa colección de cursos diseñados para ayudarte a dominar varios temas y habilidades. Ya seas un principiante o un aprendiz avanzado, aquí hay algo para todos.

Bootcamp

Aprende en vivo

Únete a nosotros en nuestros talleres gratuitos, webinars y otros eventos para aprender más sobre nuestros programas y comenzar tu camino para convertirte en desarrollador.

Próximos eventos en vivo

Catálogo de contenidos

Para los geeks autodidactas, este es nuestro extenso catálogo de contenido con todos los materiales y tutoriales que hemos desarrollado hasta el día de hoy.

Tiene sentido comenzar a aprender leyendo y viendo videos sobre los fundamentos y cómo funcionan las cosas.

Full-Stack Software Developer - 16w

Data Science and Machine Learning - 16 wks

Buscar en lecciones


IngresarEmpezar
← Regresar a lecciones

Weekly Coding Challenge

Todas las semanas escogemos un proyecto de la vida real para que construyas tu portafolio y te prepares para conseguir un trabajo. Todos nuestros proyectos están construidos con ChatGPT como co-pilot!

Únete al reto

Podcast: Code Sets You Free

Un podcast de cultura tecnológica donde aprenderás a luchar contra los enemigos que te bloquean en tu camino para convertirte en un profesional exitoso en tecnología.

Escuchar el podcast
Editar en Github

Amenazas y Ataques Comunes

Ciberamenazas, ciberincidentes, ciberataques. La lucha contra los tres anteriores es el día a día de los profesionales de ciberseguridad y por ello es hora de que conozcas las ciberamenazas y ciberataques más comunes.

Diferencia entre ciberataque y ciberamenaza

La diferencia entre un ciberataque y una ciberamenaza radica en su naturaleza y etapas:

CiberamenazaCiberataque
Una ciberamenaza se refiere a cualquier evento o circunstancia que tiene el potencial de comprometer la seguridad de un sistema, red o datos.Un ciberataque es un acto deliberado y malicioso dirigido a un sistema, red o datos con el objetivo de causar daño, robo, interrupción o compromiso.
Las ciberamenazas son potenciales peligros o vulnerabilidades que pueden ser explotadas por ciberdelincuentes para llevar a cabo un ciberataque.Los ciberataques son acciones específicas tomadas por ciberdelincuentes para explotar una ciberamenaza y lograr un objetivo malicioso.
Las ciberamenazas pueden ser internas o externas y pueden incluir vulnerabilidades de software, errores humanos, falta de parches de seguridad y más.Los ciberataques pueden incluir actividades como el malware, el phishing, el ransomware, el acceso no autorizado, la denegación de servicio (DoS), entre otros.

Las 10 ciberamenazas comunes:

  1. Vulnerabilidades de Software: Errores y debilidades en el software que pueden ser explotados por atacantes.
  2. Software o hardware obsoleto: El software obsoleto puede presentar fallas de seguridad contra las nuevas tecnologías de los atacantes
  3. Redes WiFi débiles o de libre acceso: Es el equivalente a dejar la puerta de la oficina abierta. Una red WiFi con una contraseña débil o sin contraseña es una puerta abierta para cualquier usuario, incluidos los atacantes.
  4. Ingeniería Social: Se trata de manipulación psicológica y chantaje para engañar a las personas y obtener información o acceso no autorizado. Se considera una amenaza o un ciberataque dependiendo del contexto. Todo intento de manipulación psicológica puede tener un riesgo potencial si se materializa por parte del atacante.
  5. Puertos abiertos innecesariamente o redes sin vigilar: En la semana 2 correspondiente a fundamentos de redes aprendiste todo lo que pueden hacer los protocolos y servicios. Una red sin la correcta monitorización puede ser un canal de ataque para un ciberdelincuente.
  6. Contraseñas débiles: Son más propensas a ataques de fuerza bruta. El ataque por fuerza bruta consiste en intentar adivinar la contraseña mediante diccionarios utilizando herramientas de seguridad ofensiva.

Los 10 ciberataques más comunes:

  1. Ransomware: Es un tipo de malware que cifrado la información de un sistema y solicitud de un rescate (dinero) para su liberación, básicamente se trata de un secuestro de la información.
  2. Phishing: Envío de correos electrónicos falsos para robar información confidencial.
  3. Ataque de Día Cero: Explotación de vulnerabilidades de software antes de que se conozcan y se publiquen parches.
  4. Ataque de Hombre en el Medio (MitM): Interceptación y manipulación de la comunicación entre dos partes.
  5. Ataque de Fuerza Bruta: Intentos repetidos para adivinar contraseñas.
  6. Ataque de Inyección SQL: Inserción de código SQL malicioso en aplicaciones web.
  7. Ataque de Denegación de Servicio (DoS/DDoS): Saturación de servidores o redes para inutilizar servicios.
  8. Ataque de Suplantación de Identidad (Spoofing): Engañar a sistemas o usuarios haciéndose pasar por otra entidad.
  9. Ataque de Exfiltración de Datos: Robo y transferencia no autorizada de datos sensibles.
  10. Ataque de Acceso No Autorizado: Infiltración en sistemas o redes sin permiso.