Logo Computerworld University

El lenguaje de la tecnología

Escudo Computerworld University

Recuerda: Los ciberdelincuentes no se van de vacaciones

U-TAD recuerda que la mayoría de los ataques se realizan por ingeniería social, y que los atacantes siguen operativos en nuestras vacaciones

Los ciberdelincuentes no se van de vacaciones, esta es la frase con la que U-TAD nos recuerda que no podemos descuidar la ciberseguridad en verano.

Habitualmente se asocia el concepto de ciberseguridad con ataques a equipos informáticos, pero uno de los ataques más comunes que cometen los ciberdelincuentes es de ingeniería social, es decir, consiste en engañar a una persona haciéndose pasar por quién no se es para obtener información privada o dinero.

La mayoría de los ataques cibernéticos provienen de la ingeniería social, esto significa que el ser humano es el objetivo de los atacantes. Iñaki Lasa, profesor de ciberseguridad en el ‘Máster FP en Ciberseguridad’ en el Centro Universitario U-tad, nos explica los 5 ciberataques más utilizados por los ‘malos’, cómo identificarlos y qué debemos hacer si recibimos alguno de ellos, para que no nos arruinen nuestras vacaciones:

Phishing: se trata de una de las técnicas más antiguas y fáciles de realizar por un delincuente. Este ataque consiste en engañar a un usuario haciéndose pasar por una persona, empresa o servicio que inspire confianza. Puede ser un banco, una compañía de servicio de streaming o un familiar. Se crea un mensaje falso que suene convincente y que requiera una acción inmediata. Este tipo de mensajes además añaden un link a una página web falsa creada por el atacante con el objetivo de ver todos los datos que se hayan introducido por los usuarios. Este tipo de ciberataque se suele enviar de forma masiva por correo electrónico para que alguien caiga en la trampa. 

Vishing: este es un ciberataque relativamente reciente que consiste en recibir una llamada telefónica en el que se hacen pasar por alguna empresa como las que comentábamos anteriormente para obtener información confidencial sobre un usuario. Lo peor de esta estafa es que la víctima se pone más nerviosa por tratarse de una llamada telefónica y tiende a dar más información de la que debería. Así que, si nos llaman desde un banco o cualquier otra compañía pidiéndonos datos personales, por muy urgente que sea el trámite que se deba hacer, lo mejor va a ser colgar y llamar personalmente al teléfono de atención al cliente para confirmar de qué se trata.

Sim swapping (duplicado de tarjeta SIM): tras haber hecho un robo de identidad con alguno de los ataques mencionados anteriormente, el atacante se hace pasar por una víctima para solicitar un duplicado de su tarjeta SIM. Para conseguir dicha tarjeta, muchas veces es suficiente con llamar a la compañía de teléfono y dar el DNI junto con el nombre completo. Una vez que el atacante se hace con la tarjeta sim de la víctima, se puede hacer pasar por él/ella en numerosos servicios. 

Engañar al usuario jugando con su avaricia: se trata de un ataque en el que se le cuenta a la víctima una historia para convencerle de algo que no es real, pero con lo que va a ganar dinero muy fácil. En los inicios, el delincuente solía enviar al usuario un mensaje diciendo que era una persona con mucho dinero pero que se iba a morir y que no tenía familia para que heredase su dinero. Después de eso le decía que necesitaba una cantidad pequeña de sus ahorros para realizar el trámite y hacer ric@ a la víctima. 

Robo de identidad aprovechándose de una filtración de datos: periódicamente los ciberdelincuentes suelen encontrar fallos en algunos sitios web que les permite obtener cuentas de usuario y contraseñas. Estos datos los suelen vender o publicar por Internet, de tal manera que, pasado un tiempo de esa filtración, otro atacante que no tenía nada que ver con el ataque original, prueba a iniciar sesión con el usuario y contraseña filtrados y se hace pasar por la víctima. Para protegerse de este tipo de ataques, es recomendable crear una contraseña diferente para cada sitio. 



TE PUEDE INTERESAR...

Últimas Noticias

inteligencia artificial y ciberseguridad Tendencias


Registro:

Eventos: