Actualidad
- 
¿Cómo puedes proteger tus contraseñas? Estas son las claves para identificar y evitar los ciberataquesEs evidente que la tecnología está cambiando nuestra forma de vida, pero cabe recordar que muchos de los dispositivos electrónicos son más vulnerables de lo que pensamos. En este post te ofrecemos algunos consejos que te servirán para identificar si eres víctima de un ciberataque y para acotar las posibilidades de que esto suceda. Sin duda, hoy en día, los dispositivos móviles y aparatos electrónicos adquieren una gran importancia en nuestra vida, pero ¿cómo es posible cuidar la privacidad de mis datos en internet? Cada vez es más frecuente que los usuarios almacenen datos relevantes (personales o bancarios) en un smartphone o en un ordenador. Por esto mismo, es esencial reforzar la seguridad en todos estos dispositivos, sobre todo para no sufrir ningún tipo de ciberataque. ¿Qué hacen los ciberdelincuentes con la información robada? Es una de las cuestiones que más nos solemos preguntar, lo cierto es que son varias las razones que llevan a los atacantes digitales a robar los datos personales de sus víctimas. Por un lado, una de las acciones más habituales es suplantar la identidad de una persona para ejecutar transacciones económicas o comerciales, engañando de esta forma a todos sus contactos. Otro de los objetivos es captar información y datos importantes de grandes empresas para pedir un rescate económico o simplemente, vender esta información a otros usuarios. Los ataques más frecuentes para sustraer contraseñas en internet En la actualidad, los hackers cuentan con varios métodos para obtener las contraseñas de sus víctimas. No obstante, se pueden diferenciar estos dos tipos que te vamos a detallar a continuación: La sustracción aleatoria de datos, con este método se prueban distintas combinaciones aleatorias de letras y números hasta que por fin se consigue la contraseña correcta. Pese a que es una táctica que no tiene en cuenta los datos personales, sí que requiere de una tecnología sofisticada. Por su parte, la sustracción estratégica está compuesta de varios métodos de robo de contraseñas que se consiguen a través del conocimiento que tengan los hackers de sus víctimas. En las siguientes líneas, explicamos algunos de los tipos más frecuentes según destaca el Instituto Nacional de Ciberseguridad (INCIBE): Keylogger Un Keylogger, o también conocido como registrador de teclas, es un tipo de software malicioso que registra todo lo que escribes en un teclado. De esta forma, el hacker consigue hacerse con los usuarios y contraseñas de tu ordenador sin que te des cuenta. Para ello, la forma de instalación más común es a través del uso de dispositivos USB externos. Shoulder surfing En este caso, los hackers obtienen las contraseñas mirando por encima del hombro a los usuarios que están utilizando algún dispositivo en público. Es decir, en una cafetería, sala de espera, o en el metro. Es una técnica más rudimentaria, pero bastante efectiva, en la que se necesita cierta destreza para no enterarnos de que no están espiando. Man-in-the-middle Se trata de un ataque por intervención que, mediante diversos softwares, los hackers intervienen en la comunicación entre dos usuarios (emisor y receptor) y suplantan la identidad de uno ellos, con el fin de obtener las contraseñas a través de la emisión de archivos maliciosos. Ataque de diccionario Se considera una de las modalidades de sustracción aleatoria, este método consiste en intentar averiguar la contraseña a través de un software que va probando todas las palabras del diccionario. Password spraying Esta técnica utiliza las contraseñas que los hackers han conseguido de un grupo de cuentas. Estos atacantes pueden hacer uso de programas que reducen el número de intentos de acceso para no ser detectados. Phishing, smishing, vishing y warshipping Por último, cabe destacar todas estas variantes de sustracción en la que los atacantes digitales involucran a sus víctimas, sin que se den cuenta, a través de un SMS, un correo electrónico o una llamada. Alguno de los ejemplos más claros son los siguientes: Sin duda, hoy en día, los dispositivos móviles y aparatos electrónicos adquieren una gran importancia en nuestra vida, pero ¿cómo es posible cuidar la privacidad de mis datos en internet? Cada vez es más frecuente que los usuarios almacenen datos relevantes (personales o bancarios) en un smartphone o en un ordenador. Por esto mismo, es esencial reforzar la seguridad en todos estos dispositivos, sobre todo para no sufrir ningún tipo de ciberataque. ¿Qué hacen los ciberdelincuentes con la información robada? Es una de las cuestiones que más nos solemos preguntar, lo cierto es que son varias las razones que llevan a los atacantes digitales a robar los datos personales de sus víctimas. Por un lado, una de las acciones más habituales es suplantar la identidad de una persona para ejecutar transacciones económicas o comerciales, engañando de esta forma a todos sus contactos. Otro de los objetivos es captar información y datos importantes de grandes empresas para pedir un rescate económico o simplemente, vender esta información a otros usuarios. Los ataques más frecuentes para sustraer contraseñas en internet En la actualidad, los hackers cuentan con varios métodos para obtener las contraseñas de sus víctimas. No obstante, se pueden diferenciar estos dos tipos que te vamos a detallar a continuación: La sustracción aleatoria de datos, con este método se prueban distintas combinaciones aleatorias de letras y números hasta que por fin se consigue la contraseña correcta. Pese a que es una táctica que no tiene en cuenta los datos personales, sí que requiere de una tecnología sofisticada. Por su parte, la sustracción estratégica está compuesta de varios métodos de robo de contraseñas que se consiguen a través del conocimiento que tengan los hackers de sus víctimas. En las siguientes líneas, explicamos algunos de los tipos más frecuentes según destaca el Instituto Nacional de Ciberseguridad (INCIBE): Keylogger Un Keylogger, o también conocido como registrador de teclas, es un tipo de software malicioso que registra todo lo que escribes en un teclado. De esta forma, el hacker consigue hacerse con los usuarios y contraseñas de tu ordenador sin que te des cuenta. Para ello, la forma de instalación más común es a través del uso de dispositivos USB externos. Shoulder surfing En este caso, los hackers obtienen las contraseñas mirando por encima del hombro a los usuarios que están utilizando algún dispositivo en público. Es decir, en una cafetería, sala de espera, o en el metro. Es una técnica más rudimentaria, pero bastante efectiva, en la que se necesita cierta destreza para no enterarnos de que no están espiando. Man-in-the-middle Se trata de un ataque por intervención que, mediante diversos softwares, los hackers intervienen en la comunicación entre dos usuarios (emisor y receptor) y suplantan la identidad de uno ellos, con el fin de obtener las contraseñas a través de la emisión de archivos maliciosos. Ataque de diccionario Se considera una de las modalidades de sustracción aleatoria, este método consiste en intentar averiguar la contraseña a través de un software que va probando todas las palabras del diccionario. Password spraying Esta técnica utiliza las contraseñas que los hackers han conseguido de un grupo de cuentas. Estos atacantes pueden hacer uso de programas que reducen el número de intentos de acceso para no ser detectados. Phishing, smishing, vishing y warshipping Por último, cabe destacar todas estas variantes de sustracción en la que los atacantes digitales involucran a sus víctimas, sin que se den cuenta, a través de un SMS, un correo electrónico o una llamada. Alguno de los ejemplos más claros son los siguientes:- Vishing: es el método que usan los hackers para entablar una conversación contigo y sacar información personal mediante una llamada telefónica.
- Warshipping: esta táctica consiste en enviar un virus que se instala nada más con pulsar en un enlace o descargar un archivo. Tras este paso, el ciberdelincuente ya puede acceder libremente a las credenciales que tengas en ese mismo dispositivo.
- Phishing: es una técnica que intenta sustraer información sensible mediante la apertura de emails que te animan a hacer clic en un enlace concreto o a abrir un archivo adjunto. Normalmente, estos correos suelen remitirse desde diferentes entidades como, por ejemplo, un ministerio, una empresa o una entidad financiera y, a través de esta identidad, solicitan que insertes datos personales, así como el usuario y la contraseña para acceder a tu cuenta. Si caes en este engaño, deberás completar los datos en la página donde te haya redirigido el enlace del email.
- Smishing: sigue el mismo funcionamiento que en el caso anterior, pero se diferencia en que, en vez de recibir un correo, te envían esta trampa en un SMS.
 
Noticias anteriores
      No se ha configurado el bloque correctamente
    
   
         
    
 Oficinas y Cajeros
Oficinas y Cajeros Ayuda
Ayuda