Aprenda a identificar las modalidades de ciberataques y no caiga en la trampa

Tecnología
Tiempo de lectura: 4 min
Por: 

Suministro de información económica, política, financiera y bursátil

Visitar sitio

Los delincuentes buscan obtener información personal, métodos de pago y contraseñas para cometer fraudes, extorsión y suplantación de identidad. 

Cada vez son más los casos en que las personas caen ante las diferentes modalidades de ciberataques, en los que aprovechan los delincuentes para robar información que les sirva para diferentes fines.

Por lo general, lo que buscan los delincuentes es la información personal, métodos de pago, contraseñas, entre otros, con el fin de utilizarlos para cometer fraudes, suplantación de identidad y, en algunos casos, venderlos en el mercado negro de Internet.

En tanto, es importante que las personas sepan identificar las modalidades que los ciberdelincuentes usan para poder realizar dichos robos y cómo prevenirlos.

(Lea también: Atención, conductores: circulan correos extraños que parecen comparendos; qué son)

Bajo ese contexto, en la página web de piranirisk comparten cuales son estos métodos y recomendaciones para poder identificarlos.

Algunas de las técnicas más utilizadas son:

  • Phishing: es el más común para el robo de información. Consiste en la suplantación de una entidad, por ejemplo, un banco, una universidad, un almacén de gran superficie, una institución gubernamental, etc., con el objetivo de engañar a un gran número de personas por medio del envío de un correo electrónico que contiene enlaces fraudulentos o solicita información personal y confidencial.
  • Uso de troyanos: se trata de programas infectados, que a simple vista parecen inofensivos, que se instalan en los ordenadores para que el ‘hacker’ controle el equipo del usuario y acceda fácilmente a la información almacenada. 
  • Spyware: es un tipo de software malicioso utilizado para espiar, robar y recopilar información de los usuarios tanto en ordenadores como dispositivos móviles sin que estos se den cuenta o sean conscientes de esto. Son imperceptibles y generalmente se instalan de manera automática luego de realizar descargas de programas que parecían seguros. 
  • Keylogger: es un spyware utilizado para realizar seguimiento y detectar las teclas que un usuario oprime en el teclado de su ordenador. Se implementa para captar información confidencial, tales como contraseñas y datos financieros como números de tarjetas de crédito o de cuentas corrientes. 
  • Exploit: es un programa informático que se instala en los equipos y dispositivos electrónicos aprovechando brechas y vulnerabilidades de seguridad para, por ejemplo, acceder a datos y tomar el control del sistema.

(Vea también: Ofertas de trabajo falsas, tiendas fraudulentas y más: ciberestafas más usadas en 2022)

Recomendaciones para prevenir un ciberataque

  • Cifrar la información confidencial (criptografía) para que solo quienes puedan tener acceso a esta lo hagan (emisor y receptor).
  • Utilizar contraseñas fuertes, es decir, que incluyan diferentes caracteres, no solo alfanuméricos sino también caracteres especiales como signos de puntuación u otros símbolos. Además, que sean contraseñas con mínimo de caracteres (10 o más).
  • Utilizar doble factor de autenticación para ingresar desde diferentes dispositivos a correos electrónicos, sitios web o redes sociales que requieren el uso de contraseñas, de esta manera se controla y se garantiza el acceso a la persona que es.
  • Instalación y actualización permanente de softwares y programas antivirus para proteger los equipos informáticos.
  • Realizar respaldos periódicos de la información, ‘backups’, principalmente de aquella información considerada como altamente confidencial o crítica (sobre todo en el ámbito organizacional).
  • Realizar pruebas de intrusión para detectar a tiempo posibles vulnerabilidades en los sistemas informáticos que puedan ser aprovechadas por los ciberdelincuentes para el robo de datos y posterior explotación de estos.
  • Tener presente que, a pesar de todas las medidas que se implementen, ninguna persona u organización está exenta de ser víctima del robo de información o suplantación de identidad; siempre hay que estar alerta y preparado para lo que pueda suceder en caso de que se llegue a materializar.

Por último, siempre es recomendable contar con una herramienta tecnológica que permita a las organizaciones gestionar e identificar los diferentes riesgos a los que están expuestas en cuanto a seguridad de la información. 

Temas Relacionados:

Te puede interesar

Novelas y TV

[Video] Invitada a ‘La casa de los famosos’ se metió pifia que no gustó a RCN: “La cag…”

Loterías

Sinuano día y Sinuano noche resultado último sorteo hoy 6 de mayo y ganadores

Carros

La crucial actualización que deben hacer conductores; podrían sufrir si no se avispan

Entretenimiento

Shakira, entre la admiración y las críticas por vestido en la Met Gala: "Muy sencillita"

Vivir Bien

¿Cuál es el mejor papel higiénico, el de D1, Ara o Ísimo? Le compiten a Familia

Economía

"Peor error de mi vida": experto en finanzas dice cómo la embarró al comprar apartamento

Loterías

Astro Luna resultado último sorteo hoy 6 de mayo y ganadores

Deportes

DT de Santa Fe quedó con un sinsabor luego de vencer a Tolima; tomaría decisiones

Sigue leyendo