Ataques comunes: phishing y spear-phishing (engaño por correo/redes), malware (ransomware, troyanos, spyware), DDoS (saturación de servicios), SQL injection y XSS (aplicaciones web), fuerza bruta/credential stuffing, man-in-the-middle, escalamiento de privilegios, supply chain (dependencias comprometidas) y explotación de cero-días. También ingeniería social telefónica, SIM swapping, ataques a APIs y a la nube por configuraciones erróneas. Cada vector exige controles específicos: MFA, segmentación, WAF, EDR, parches, backups inmutables y políticas de mínimo privilegio. La concienciación del usuario y simulaciones periódicas reducen la efectividad de campañas maliciosas en organizaciones.
