INSTRUMENTO – AMENAZAS Y RIESGOS COMUNES CINTEL – Consejeria TIC DOMINIO – Protección INSTRUMENTO – AMENAZAS Y RIESGOS COMUNES Identificación de Amenazas y Riesgos Actuales En esta sección se presenta un conjunto de amenazas y riesgos comunes en el ámbito de la ciberseguridad. El objetivo es identificar aquellos que representan una exposición real para su Entidad en el contexto actual. Por favor, revise cuidadosamente cada elemento y seleccione únicamente aquellas amenazas y riesgos que correspondan de manera precisa a la situación actual de su Entidad. Esta identificación contribuirá a una comprensión más clara del entorno de riesgo y permitirá orientar adecuadamente las estrategias de gestión y mitigación. Las respuestas deben basarse en evidencias observables, evaluaciones recientes, incidentes ocurridos o condiciones operativas vigentes, evitando percepciones generales o estimaciones futuras. ¿La entidad cuenta con una metodología para la identificación y valoración de los riesgos de seguridad de la información? Especifique qué metodología aplica de ser el caso. Indique a continuación, ¿a qué amenazas se encuentra expuesta su Entidad?: 1 Ransomware Interrupción de operaciones Pérdida de acceso a sistemas críticos hasta pagar rescate o recuperar datos. 2 Troyanos bancarios Pérdida financiera Robo de credenciales bancarias o transferencias fraudulentas. 3 Spyware Fuga de información confidencial Monitoreo no autorizado de actividades y robo de datos sensibles. 4 Keyloggers Robo de credenciales Captura de contraseñas y datos de acceso a sistemas corporativos. 5 Rootkits Persistencia de amenazas Ocultamiento de malware en sistemas, dificultando su detección. 6 Adware Degradación del rendimiento Consumo de recursos del sistema y exposición a más malware. 7 Fileless malware Evasión de detección Ejecución de código malicioso sin archivos, evitando soluciones AV tradicionales. 8 Botnets Ataques DDoS y spam Uso de dispositivos comprometidos para ataques masivos. 9 Cryptojacking Consumo de recursos no autorizado Secuestro de capacidad de procesamiento para minería de criptomonedas. 10 Wipers Destrucción de datos Borrado irreversible de información crítica. Indique a continuación, ¿a qué amenazas se encuentra expuesta su Entidad?: 11 Phishing Suplantación de identidad Engaño a empleados para revelar credenciales o instalar malware. 12 Spear Phishing Pérdida de datos estratégicos Ataques dirigidos a empleados clave para robo de información sensible. 13 Whaling Fraude a ejecutivos (CEO Fraud) Suplantación de altos directivos para autorizar transferencias fraudulentas. 14 Vishing Robo de credenciales telefónicas Ingeniería social por llamadas para obtener acceso a sistemas. 15 Smishing Infección móvil o fraude Mensajes SMS con enlaces maliciosos o solicitudes de datos. 16 BEC (Business Email Compromise) Fraude financiero Correos falsos que engañan para realizar pagos a cuentas fraudulentas. 17 Deepfake scams Manipulación de comunicaciones Uso de IA para falsificar audios/vídeos y engañar a empleados. 18 Scareware Extorsión psicológica Alertas falsas que asustan a usuarios para instalar malware. 19 Quid Pro Quo Compromiso de seguridad Intercambio de "beneficios" por acceso a sistemas o datos. 20 Tailgating Acceso físico no autorizado Ingreso a instalaciones sin autorización para robo de información. Time's up Previous Topic Back to Lesson