pág. 4908
Troyanos bancarios: Los troyanos bancarios son malware que se disfrazan de software legítimo para
infectar computadoras, generalmente a través de correos de phishing o descargas falsas. Una vez
instalados, roban credenciales bancarias y datos confidenciales mediante la extracción de
información en caché, monitoreo del teclado, búsqueda de contraseñas en archivos y uso de
keyloggers cuando el usuario accede a sitios web de banca en línea. (¿Qué es un troyano bancario?
- Software Check Point, 2023)
Keylogger: Un keylogger es un hardware o software malicioso que, sin tu permiso o conocimiento,
registra todas las teclas que pulsas para operar tu computadora o celular. (¿Qué Es un Keylogger?,
2025). De esta manera al usuario escribir alguna credencial de autentificación tal como una
contraseña, pin, código de seguridad o números de tarjetas de crédito, el Keylogger envía esta
información al ciberdelincuente pudiendo así hacer uso indebido de esta información de manera
remota.
Ransomware: El ransomware, en informática, es un tipo de malware o código malicioso que impide
la utilización de los equipos o sistemas que infecta. El cibercriminal adquiere el control del
dispositivo o sistema infectado y lo "secuestra" de diversas formas, encriptándolo, bloqueando la
pantalla, entre otras. El usuario es objeto de una coacción, se le solicita un resguardo financiero a
cambio de restaurar el funcionamiento normal del aparato o sistema. (Santander, s. f.). Entonces el
ransomware se utiliza para realizar una extorción a los usuarios o empresas para obtener un beneficio
económico usando como rehenes por así decir los datos y/o dispositivos de los usuarios.
Ataques Técnicos:
Man-in-the-Middle (MitM): En español como Ataques de hombre en el medio, este consiste en un
ataque que intercepta la comunicación entre dos usuarios para robar datos, esto se logra cuando el
ciberdelincuente se hace pasar por un intermediario entre los usuarios. (¿Qué es un ataque de hombre
en el medio (MitM)? - Software Check Point, 2022)
Explotación de vulnerabilidades: consiste en aprovechar fallos de seguridad en sistemas, software o
redes para cometer delitos cibernéticos. Los atacantes buscan debilidades en programas
desactualizados, configuraciones incorrectas o errores de código para infiltrarse en sistemas y
obtener información valiosa.