3. 2. Continuidaddelnegocio
Asegura la disponibilidad de los
sistemas y servicios, evitando
interrupciones que puedan afectar la
productividad y reputación de la
empresa.
3. Cumplimientolegal
Asegura el cumplimiento de
regulaciones y leyes relacionadas
con la protección de datos,
evitando sanciones y repercusiones
legales.
4. Phishing
Engañar a los
usuarios para
obtener
información
confidencial a
través de falsos
correos
electrónicos y
sitios web.
Ataques
DDoS
Sobrecarga
de un sistema
o sitio web
con tráfico
masivo para
dejarlo
inoperable.
Ingeniería
social
Manipulación
psicológica
para obtener
información
privilegiada o
acceso no
autorizado.
5.
6.
7. 1. Solo las grandes empresas son atacadas
Todos los usuarios y organizaciones son vulnerables a los
ataques informáticos.
2. Los antivirus son suficientes
Los antivirus son una capa de protección, pero no garantizan
una seguridad completa.
3. Los hackers solo atacana empresas importantes
Los hackers pueden tener diferentes motivaciones y atacar a
cualquier tipo de organización o usuario