{"id":4351,"date":"2024-01-15T16:52:58","date_gmt":"2024-01-15T15:52:58","guid":{"rendered":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/?p=4351"},"modified":"2024-01-15T16:55:00","modified_gmt":"2024-01-15T15:55:00","slug":"tipos-de-ataques-informaticos","status":"publish","type":"post","link":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/tipos-de-ataques-informaticos","title":{"rendered":"\u00bfCu\u00e1les son los tipos de ataques inform\u00e1ticos?"},"content":{"rendered":"\n<p>Los <strong>ataques inform\u00e1ticos<\/strong> son muy diversos, por los que es muy dif\u00edcil acotarlo todo a unos pocos tipos, ya que pueden ser muy sofisticados e involucrar varios ataques en el mismo <strong>hackeo.<\/strong> Sin embargo, vamos a tener en cuenta los <strong>ataques inform\u00e1ticos m\u00e1s comunes<\/strong> que nos podemos encontrar que efect\u00fae un hacker cuando quiera atacar una empresa, sistema o usuario.<\/p>\n<p>Los ataques inform\u00e1ticos se suelen dividir en varios tipos seg\u00fan la amenaza como <strong>Phishing, Malware, Exploit, DDoS\/DoS<\/strong> y <strong>MiTM.<\/strong> \u00a1Te desvelamos en qu\u00e9 consiste cada uno de ellos a continuaci\u00f3n!<\/p>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_72 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Table of Contents<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/tipos-de-ataques-informaticos\/#PHISHING\" title=\"PHISHING\">PHISHING<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/tipos-de-ataques-informaticos\/#MALWARE\" title=\"MALWARE\">MALWARE<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/tipos-de-ataques-informaticos\/#Exploits\" title=\"Exploits\">Exploits<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/tipos-de-ataques-informaticos\/#DDOS_y_DOS\" title=\"DDOS y DOS\">DDOS y DOS<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/tipos-de-ataques-informaticos\/#MITM\" title=\"MITM\">MITM<\/a><\/li><\/ul><\/nav><\/div>\n<h2><span class=\"ez-toc-section\" id=\"PHISHING\"><\/span><strong>PHISHING<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>El <strong>phishing<\/strong> es la ingenier\u00eda social que se utiliza para <strong>estafar a un usuario en instalar un malware o robar datos a trav\u00e9s de una v\u00eda de comunicaci\u00f3n por un dispositivo<\/strong>. Pueden ser por correo, WhatsApp, redes sociales, etc. Seg\u00fan el medio en el que se realiza se le cambia el prefijo, por ejemplo un phishing mediante sms se le llama smishing.<\/p>\n<p>En general, se puede considerar un <strong>ataque de phishing<\/strong> cuando un hacker intenta hacerse pasar por otro usuario\/empresa para aumentar las probabilidades de que el usuario sea estafado y le roben sus datos, especialmente peligroso si se tratan de datos bancarios.<\/p>\n<p>En casos m\u00e1s sofisticados, cuando se quiere hacer un <strong>ataque dirigido a una empresa<\/strong>, se puede llegar a espiar toda la informaci\u00f3n de un usuario por t\u00e9cnicas de <strong>OSINT<\/strong> y realizar paquetes de phishing mucho m\u00e1s elaborados y cre\u00edbles.<\/p>\n<p>Pong\u00e1monos en el caso, si por casualidad el hacker descubre que has pedido un paquete de Amazon y decide mandar un correo estafa antes de la entrega \u00bfC\u00f3mo diferencias ese correo falso de uno verdadero? Estos casos tan sofisticados no ocurren en el d\u00eda a d\u00eda, realmente se aplican a empresas grandes o figuras pol\u00edticas en el que sacarles informaci\u00f3n es mucho m\u00e1s rentable y donde este laboriosa tarea de investigaci\u00f3n sea mucho m\u00e1s fruct\u00edfera para el atacante.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"MALWARE\"><\/span><strong>MALWARE<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>El <strong>malware<\/strong> se refiere a cualquier tipo de <strong>programa dise\u00f1ado con el fin de da\u00f1ar o explotar dispositivos<\/strong>, redes u otros sistemas inform\u00e1ticos. Estos programas toman diversas formas y, por tanto, realizan diferentes funciones maliciosas, algunos ejemplos:<\/p>\n<ul>\n<li><strong>Troyanos:<\/strong> Es un tipo de virus inform\u00e1tico que se muestra como un programa aparentemente leg\u00edtimo pero que en realidad realiza funciones maliciosas de forma oculta<\/li>\n<li><strong>Spyware:<\/strong> Recopila informaci\u00f3n sobre las actividades del usuario sin su conocimiento a trav\u00e9s de terceros<\/li>\n<li><strong>Adware:<\/strong> Muestra anuncios no deseados en el dispositivo del usuario, a menudo acompa\u00f1ados de seguimiento de su actividad (funcionalidades del spyware)<\/li>\n<li><strong>Ransomware:<\/strong> Uno de los virus m\u00e1s destructivos, bloquea el acceso a archivos, o sistemas del usuario y exige un rescate para restaurar el acceso.<\/li>\n<li><strong>Rootkits:<\/strong> Oculta la presencia de malware en el sistema, permitiendo un acceso no autorizado y persistente de manera muy dif\u00edcil de detectar.<\/li>\n<\/ul>\n<p>Los malwares se pueden propagar de varias maneras, entre ellas por phishing o bien aprovechando exploits.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Exploits\"><\/span><strong>Exploits<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Un exploit se refiere a una vulnerabilidad de un sistema o software, que se puede aprovechar con una serie de comandos, t\u00e9cnicas o otros programas con el de ejecutar acciones no deseadas o maliciosas. Los exploits se utilizan como parte de un ataque inform\u00e1tico para comprometer la seguridad de un sistema, obteniendo acceso no autorizado.<\/p>\n<p>Normalmente se intentan tapar estas vulnerabilidades lo antes posible pero muchas veces encontramos los casos de los Zero-days, son vulnerabilidades que no se han descubierto por parte de los due\u00f1os, pero que los hackers si est\u00e1n explotando.<\/p>\n<p>Adem\u00e1s, <strong><a href=\"https:\/\/owasp.org\/www-project-top-ten\/\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">OWASP<\/a><\/strong>, explica las top 10 vulnerabilidades m\u00e1s comunes en los sitios web<\/p>\n<h2><span class=\"ez-toc-section\" id=\"DDOS_y_DOS\"><\/span>DDOS y DOS<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Los <strong>ataques DDoS y DOS<\/strong> son otro tipo de ataques, que consisten en abrumar un servicio de un sistema para dejarlo sin recursos.<\/p>\n<p>El ataque DOS se hace a trav\u00e9s de un solo dispositivo, y el <strong>DDoS<\/strong> a trav\u00e9s de muchos dispositivos bombardeando a peticiones solo un \u00fanico sistema. Si el sistema no tiene firewalls ni medidas contra este tipo de ataques, se acabar\u00e1 sobrecargando y rechazando todas las peticiones que no sea capaz de gestionar.<\/p>\n<p>Este tipo de ataques es muy com\u00fan para arruinar las Pymes, ya que no suelen tener el presupuesto para dirigirlo a ciberseguridad y pueden hacerla sucumbir f\u00e1cilmente.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"MITM\"><\/span><strong>MITM<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Un ataque de <strong>Man-in-the-Middle (MiTM)<\/strong> es una forma de ciberataque en la que un atacante intercepta y posiblemente altera la comunicaci\u00f3n entre dos partes sin que ninguna de ellas sea consciente de la presencia del atacante. El atacante se coloca \u00aben el medio\u00bb de la comunicaci\u00f3n, actuando como un intermediario no autorizado.<\/p>\n<p>Para prevenir este tipo de ataques suele implicar el uso de conexiones cifradas y la concienciaci\u00f3n de los usuarios para no usar redes p\u00fablicas pueden ayudar a mitigar los riesgos asociados con los ataques MiTM. Adem\u00e1s, los sistemas IDS, o herramientas de detecci\u00f3n de intrusiones, tambi\u00e9n son cruciales para protegerse contra este tipo de ataques.<\/p>\n<p>Estos son algunos <strong>tipos de ataques inform\u00e1ticos<\/strong> que nos podemos encontrar dentro de <strong>ciberseguridad<\/strong>, algunos se pueden combinar entre s\u00ed, por ejemplo phishing y malware suelen ir de la mano a la hora de atacar. Al igual que <strong>malware<\/strong> y <strong>exploit,<\/strong> aunque no necesariamente porque pueden ir solos. Si te ha gustado el art\u00edculo, aqu\u00ed te dejo mi <a href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/autores\/juan-rios\/\" target=\"_blank\" rel=\"noopener\">perfil<\/a>.<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00bfConoces los principales tipos de ataques inform\u00e1ticos? En INESEM, te explicamos cu\u00e1les son y en qu\u00e9 consisten. \u00a1Vamos!<\/p>\n","protected":false},"author":91961,"featured_media":4352,"comment_status":"open","ping_status":"open","sticky":true,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5],"class_list":["post-4351","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-desarrollo-de-aplicaciones"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v23.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Estos son los tipos de ataques inform\u00e1ticos m\u00e1s populares<\/title>\n<meta name=\"description\" content=\"\u00bfConoces los principales tipos de ataques inform\u00e1ticos? En INESEM, te explicamos cu\u00e1les son y en qu\u00e9 consisten. \u00a1Vamos!\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/tipos-de-ataques-informaticos\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Estos son los tipos de ataques inform\u00e1ticos m\u00e1s populares\" \/>\n<meta property=\"og:description\" content=\"\u00bfConoces los principales tipos de ataques inform\u00e1ticos? En INESEM, te explicamos cu\u00e1les son y en qu\u00e9 consisten. \u00a1Vamos!\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/tipos-de-ataques-informaticos\" \/>\n<meta property=\"og:site_name\" content=\"Canal Inform\u00e1tica y TICS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/InesemBusinessSchool\/\" \/>\n<meta property=\"article:published_time\" content=\"2024-01-15T15:52:58+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-01-15T15:55:00+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2024\/01\/flyd-zAhAUSdRLJ8-unsplash.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1680\" \/>\n\t<meta property=\"og:image:height\" content=\"1080\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Juan R\u00edos\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@inesem\" \/>\n<meta name=\"twitter:site\" content=\"@inesem\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Juan R\u00edos\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/tipos-de-ataques-informaticos#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/tipos-de-ataques-informaticos\"},\"author\":{\"name\":\"Juan R\u00edos\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/60415ccb9331166b75a8c7ca7c59d0f5\"},\"headline\":\"\u00bfCu\u00e1les son los tipos de ataques inform\u00e1ticos?\",\"datePublished\":\"2024-01-15T15:52:58+00:00\",\"dateModified\":\"2024-01-15T15:55:00+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/tipos-de-ataques-informaticos\"},\"wordCount\":918,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/tipos-de-ataques-informaticos#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2024\/01\/flyd-zAhAUSdRLJ8-unsplash.jpg\",\"articleSection\":[\"Desarrollo de Aplicaciones\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/tipos-de-ataques-informaticos#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/tipos-de-ataques-informaticos\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/tipos-de-ataques-informaticos\",\"name\":\"Estos son los tipos de ataques inform\u00e1ticos m\u00e1s populares\",\"isPartOf\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/tipos-de-ataques-informaticos#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/tipos-de-ataques-informaticos#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2024\/01\/flyd-zAhAUSdRLJ8-unsplash.jpg\",\"datePublished\":\"2024-01-15T15:52:58+00:00\",\"dateModified\":\"2024-01-15T15:55:00+00:00\",\"description\":\"\u00bfConoces los principales tipos de ataques inform\u00e1ticos? En INESEM, te explicamos cu\u00e1les son y en qu\u00e9 consisten. \u00a1Vamos!\",\"breadcrumb\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/tipos-de-ataques-informaticos#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/tipos-de-ataques-informaticos\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/tipos-de-ataques-informaticos#primaryimage\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2024\/01\/flyd-zAhAUSdRLJ8-unsplash.jpg\",\"contentUrl\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2024\/01\/flyd-zAhAUSdRLJ8-unsplash.jpg\",\"width\":1680,\"height\":1080,\"caption\":\"Tipos de ataques inform\u00e1ticos\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/tipos-de-ataques-informaticos#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Desarrollo de Aplicaciones\",\"item\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/categorias\/desarrollo-de-aplicaciones\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"\u00bfCu\u00e1les son los tipos de ataques inform\u00e1ticos?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/\",\"name\":\"Canal Inform\u00e1tica y TICS\",\"description\":\"Canal de Noticias gestionado por el Departamento Docente de Inform\u00e1tica y TICS de INESEM\",\"publisher\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization\",\"name\":\"Canal Inform\u00e1tica y TICS\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/\",\"url\":\"\",\"contentUrl\":\"\",\"caption\":\"Canal Inform\u00e1tica y TICS\"},\"image\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/InesemBusinessSchool\/\",\"https:\/\/x.com\/inesem\",\"http:\/\/www.linkedin.com\/company\/2370697\",\"https:\/\/www.youtube.com\/user\/inesembusinesschool\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/60415ccb9331166b75a8c7ca7c59d0f5\",\"name\":\"Juan R\u00edos\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/08\/Rios-Juan-recorte-96x96.png\",\"contentUrl\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/08\/Rios-Juan-recorte-96x96.png\",\"caption\":\"Juan R\u00edos\"},\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/autores\/juan-rios\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Estos son los tipos de ataques inform\u00e1ticos m\u00e1s populares","description":"\u00bfConoces los principales tipos de ataques inform\u00e1ticos? En INESEM, te explicamos cu\u00e1les son y en qu\u00e9 consisten. \u00a1Vamos!","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/tipos-de-ataques-informaticos","og_locale":"es_ES","og_type":"article","og_title":"Estos son los tipos de ataques inform\u00e1ticos m\u00e1s populares","og_description":"\u00bfConoces los principales tipos de ataques inform\u00e1ticos? En INESEM, te explicamos cu\u00e1les son y en qu\u00e9 consisten. \u00a1Vamos!","og_url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/tipos-de-ataques-informaticos","og_site_name":"Canal Inform\u00e1tica y TICS","article_publisher":"https:\/\/www.facebook.com\/InesemBusinessSchool\/","article_published_time":"2024-01-15T15:52:58+00:00","article_modified_time":"2024-01-15T15:55:00+00:00","og_image":[{"width":1680,"height":1080,"url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2024\/01\/flyd-zAhAUSdRLJ8-unsplash.jpg","type":"image\/jpeg"}],"author":"Juan R\u00edos","twitter_card":"summary_large_image","twitter_creator":"@inesem","twitter_site":"@inesem","twitter_misc":{"Escrito por":"Juan R\u00edos","Tiempo de lectura":"4 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/tipos-de-ataques-informaticos#article","isPartOf":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/tipos-de-ataques-informaticos"},"author":{"name":"Juan R\u00edos","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/60415ccb9331166b75a8c7ca7c59d0f5"},"headline":"\u00bfCu\u00e1les son los tipos de ataques inform\u00e1ticos?","datePublished":"2024-01-15T15:52:58+00:00","dateModified":"2024-01-15T15:55:00+00:00","mainEntityOfPage":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/tipos-de-ataques-informaticos"},"wordCount":918,"commentCount":0,"publisher":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization"},"image":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/tipos-de-ataques-informaticos#primaryimage"},"thumbnailUrl":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2024\/01\/flyd-zAhAUSdRLJ8-unsplash.jpg","articleSection":["Desarrollo de Aplicaciones"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/tipos-de-ataques-informaticos#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/tipos-de-ataques-informaticos","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/tipos-de-ataques-informaticos","name":"Estos son los tipos de ataques inform\u00e1ticos m\u00e1s populares","isPartOf":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/tipos-de-ataques-informaticos#primaryimage"},"image":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/tipos-de-ataques-informaticos#primaryimage"},"thumbnailUrl":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2024\/01\/flyd-zAhAUSdRLJ8-unsplash.jpg","datePublished":"2024-01-15T15:52:58+00:00","dateModified":"2024-01-15T15:55:00+00:00","description":"\u00bfConoces los principales tipos de ataques inform\u00e1ticos? En INESEM, te explicamos cu\u00e1les son y en qu\u00e9 consisten. \u00a1Vamos!","breadcrumb":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/tipos-de-ataques-informaticos#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/tipos-de-ataques-informaticos"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/tipos-de-ataques-informaticos#primaryimage","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2024\/01\/flyd-zAhAUSdRLJ8-unsplash.jpg","contentUrl":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2024\/01\/flyd-zAhAUSdRLJ8-unsplash.jpg","width":1680,"height":1080,"caption":"Tipos de ataques inform\u00e1ticos"},{"@type":"BreadcrumbList","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/tipos-de-ataques-informaticos#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/"},{"@type":"ListItem","position":2,"name":"Desarrollo de Aplicaciones","item":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/categorias\/desarrollo-de-aplicaciones"},{"@type":"ListItem","position":3,"name":"\u00bfCu\u00e1les son los tipos de ataques inform\u00e1ticos?"}]},{"@type":"WebSite","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/","name":"Canal Inform\u00e1tica y TICS","description":"Canal de Noticias gestionado por el Departamento Docente de Inform\u00e1tica y TICS de INESEM","publisher":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization","name":"Canal Inform\u00e1tica y TICS","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/","url":"","contentUrl":"","caption":"Canal Inform\u00e1tica y TICS"},"image":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/InesemBusinessSchool\/","https:\/\/x.com\/inesem","http:\/\/www.linkedin.com\/company\/2370697","https:\/\/www.youtube.com\/user\/inesembusinesschool\/"]},{"@type":"Person","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/60415ccb9331166b75a8c7ca7c59d0f5","name":"Juan R\u00edos","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/image\/","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/08\/Rios-Juan-recorte-96x96.png","contentUrl":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/08\/Rios-Juan-recorte-96x96.png","caption":"Juan R\u00edos"},"url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/autores\/juan-rios"}]}},"autor_name":{"name":"Juan R\u00edos"},"featured_image":{"attachment_meta":{"width":1680,"height":1080,"file":"2024\/01\/flyd-zAhAUSdRLJ8-unsplash.jpg","sizes":{"medium":{"file":"flyd-zAhAUSdRLJ8-unsplash-175x113.jpg","width":175,"height":113,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2024\/01\/flyd-zAhAUSdRLJ8-unsplash-175x113.jpg"},"large":{"file":"flyd-zAhAUSdRLJ8-unsplash-1020x656.jpg","width":1020,"height":656,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2024\/01\/flyd-zAhAUSdRLJ8-unsplash-1020x656.jpg"},"thumbnail":{"file":"flyd-zAhAUSdRLJ8-unsplash-345x180.jpg","width":345,"height":180,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2024\/01\/flyd-zAhAUSdRLJ8-unsplash-345x180.jpg"},"medium_large":{"file":"flyd-zAhAUSdRLJ8-unsplash-768x494.jpg","width":768,"height":494,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2024\/01\/flyd-zAhAUSdRLJ8-unsplash-768x494.jpg"},"wysija-newsletters-max":{"file":"flyd-zAhAUSdRLJ8-unsplash-600x386.jpg","width":600,"height":386,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2024\/01\/flyd-zAhAUSdRLJ8-unsplash-600x386.jpg"},"1536x1536":{"file":"flyd-zAhAUSdRLJ8-unsplash-1536x987.jpg","width":1536,"height":987,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2024\/01\/flyd-zAhAUSdRLJ8-unsplash-1536x987.jpg"},"thumb-small":{"file":"flyd-zAhAUSdRLJ8-unsplash-80x80.jpg","width":80,"height":80,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2024\/01\/flyd-zAhAUSdRLJ8-unsplash-80x80.jpg"},"thumb-standard":{"file":"flyd-zAhAUSdRLJ8-unsplash-320x320.jpg","width":320,"height":320,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2024\/01\/flyd-zAhAUSdRLJ8-unsplash-320x320.jpg"},"thumb-medium":{"file":"flyd-zAhAUSdRLJ8-unsplash-520x245.jpg","width":520,"height":245,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2024\/01\/flyd-zAhAUSdRLJ8-unsplash-520x245.jpg"},"thumb-large":{"file":"flyd-zAhAUSdRLJ8-unsplash-720x340.jpg","width":720,"height":340,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2024\/01\/flyd-zAhAUSdRLJ8-unsplash-720x340.jpg"},"thumb-anteriores":{"file":"flyd-zAhAUSdRLJ8-unsplash-230x163.jpg","width":230,"height":163,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2024\/01\/flyd-zAhAUSdRLJ8-unsplash-230x163.jpg"},"thumb-inverso":{"file":"flyd-zAhAUSdRLJ8-unsplash-369x261.jpg","width":369,"height":261,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2024\/01\/flyd-zAhAUSdRLJ8-unsplash-369x261.jpg"},"thumb-cercano":{"file":"flyd-zAhAUSdRLJ8-unsplash-650x200.jpg","width":650,"height":200,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2024\/01\/flyd-zAhAUSdRLJ8-unsplash-650x200.jpg"},"thumb-slider":{"file":"flyd-zAhAUSdRLJ8-unsplash-574x430.jpg","width":574,"height":430,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2024\/01\/flyd-zAhAUSdRLJ8-unsplash-574x430.jpg"},"thumb-busqueda":{"file":"flyd-zAhAUSdRLJ8-unsplash-580x375.jpg","width":580,"height":375,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2024\/01\/flyd-zAhAUSdRLJ8-unsplash-580x375.jpg"},"thumb-formacion-continua":{"file":"flyd-zAhAUSdRLJ8-unsplash-440x336.jpg","width":440,"height":336,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2024\/01\/flyd-zAhAUSdRLJ8-unsplash-440x336.jpg"},"thumb-xlarge":{"file":"flyd-zAhAUSdRLJ8-unsplash-980x450.jpg","width":980,"height":450,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2024\/01\/flyd-zAhAUSdRLJ8-unsplash-980x450.jpg"},"thumb-xxlarge":{"file":"flyd-zAhAUSdRLJ8-unsplash-1320x500.jpg","width":1320,"height":500,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2024\/01\/flyd-zAhAUSdRLJ8-unsplash-1320x500.jpg"}},"image_meta":{"aperture":"0","credit":"","camera":"","caption":"","created_timestamp":"0","copyright":"","focal_length":"0","iso":"0","shutter_speed":"0","title":"","orientation":"1","keywords":[]}}},"_links":{"self":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/posts\/4351"}],"collection":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/users\/91961"}],"replies":[{"embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/comments?post=4351"}],"version-history":[{"count":0,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/posts\/4351\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/media\/4352"}],"wp:attachment":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/media?parent=4351"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/categories?post=4351"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}