Usamos cookies en nuestro sitio web para brindarte la experiencia más relevante recordando tus preferencias y visitas repetidas. Haz clic en "Aceptar todas las cookies" para disfrutar de esta web con todas las cookies, configura tus preferencias antes de aceptarlas o utiliza el botón "Rechazar todas las cookies" para continuar sin aceptar.

Gestión de Cookies
Zona Clientes
User
Password
Campus e-Learning
User
Password
Noticias  /  Los hackers no toman vacaciones: los 5 ataques de este verano

Los hackers no toman vacaciones: los 5 ataques de este verano

Llega el descanso estival, y con él nuestras ansiadas vacaciones, pero si hay alguien que nunca descansa son los hackers, que al contrario, aprovechan esta temporada, en la que normalmente estamos más relajados y menos alerta, para intentar acceder a nue

25/08/2022

 

Iñaki Lasa, profesor de ciberseguridad en el ‘Máster FP en Ciberseguridad’ en el Centro Universitario U-tad, explica los 5 ciberataques más utilizados por los ‘malos’.

Llega el descanso estival, y con él nuestras ansiadas vacaciones, pero si hay alguien que nunca descansa son los hackers, que al contrario, aprovechan esta temporada, en la que normalmente estamos más relajados y menos alerta, para intentar acceder a nuestros dispositivos.

Habitualmente se asocia el concepto de ciberseguridad con ataques a equipos informáticos, pero uno de los ataques más comunes que cometen los ciberdelincuentes es de ingeniería social, es decir, consiste en engañar a una persona haciéndose pasar por quién no se es para obtener información privada o dinero.

Se sabe que más del 99% de los ataques cibernéticos provienen de la ingeniería social, esto significa que el ser humano es el objetivo de los atacantes. Iñaki Lasa, profesor de ciberseguridad en el ‘Máster FP en Ciberseguridad’ en el Centro Universitario U-tad, explica los 5 ciberataques más utilizados por los ‘malos’, cómo identificarlos y qué debemos hacer si recibimos alguno de ellos, para que no nos arruinen nuestras vacaciones:

Phishing: se trata de una de las técnicas más antiguas y fáciles de realizar por un delincuente. Este ataque consiste en engañar a un usuario haciéndose pasar por una persona, empresa o servicio que inspire confianza. Puede ser un banco, una compañía de servicio de streaming o un familiar. Se crea un mensaje falso que suene convincente y que requiera una acción inmediata. Este tipo de mensajes además añaden un link a una página web falsa creada por el atacante con el objetivo de ver todos los datos que se hayan introducido por los usuarios. Este tipo de ciberataque se suele enviar de forma masiva por correo electrónico para que alguien caiga en la trampa. Para no morder el anzuelo, se recomienda acceder al servicio por medio de Google sin utilizar ningún link que haya en el mensaje.

Vishing: este es un ciberataque relativamente reciente que consiste en recibir una llamada telefónica en el que se hacen pasar por alguna empresa como las que comentábamos anteriormente para obtener información confidencial sobre un usuario. Lo peor de esta estafa es que la víctima se pone más nerviosa por tratarse de una llamada telefónica y tiende a dar más información de la que debería. Así que, si nos llaman desde un banco o cualquier otra compañía pidiéndonos datos personales, por muy urgente que sea el trámite que se deba hacer, lo mejor va a ser colgar y llamar personalmente al teléfono de atención al cliente para confirmar de qué se trata.

SIM swapping (duplicado de tarjeta SIM): tras haber hecho un robo de identidad con alguno de los ataques mencionados anteriormente, el atacante se hace pasar por una víctima para solicitar un duplicado de su tarjeta SIM. Para conseguir dicha tarjeta, muchas veces es suficiente con llamar a la compañía de teléfono y dar el DNI junto con el nombre completo. Una vez que el atacante se hace con la tarjeta sim de la víctima, se puede hacer pasar por él/ella en numerosos servicios. Al fin y al cabo, es muy común que un servicio online en el que te tienes que identificar te pida la confirmación por medio de un SMS. Así que hay que tener cuidado con los mensajes de confirmación con un código de seguridad. En caso de que no haya sido solicitado por nosotros, este mensaje no va a ser un error y habrá que llamar a la compañía telefónica para anular el duplicado de la tarjeta.

Engañar al usuario jugando con su avaricia: se trata de un ataque en el que se le cuenta a la víctima una historia para convencerle de algo que no es real, pero con lo que va a ganar dinero muy fácil. En los inicios, el delincuente solía enviar al usuario un mensaje diciendo que era una persona con mucho dinero pero que se iba a morir y que no tenía familia para que heredase su dinero. Después de eso le decía que necesitaba una cantidad pequeña de sus ahorros para realizar el trámite y hacer ric@ a la víctima. Este ataque ha ido evolucionando. Ahora se realiza a través de las redes sociales para llegar a los más jóvenes, que son los que quieren ganar dinero fácil. En este tipo de ciberataque, se suele comprar una cuenta que tenga muchos seguidores en una red social muy utilizada por el colectivo objetivo. Una vez que el atacante tiene el medio para llegar a una cantidad muy grande de personas, les convence de que ya hay un grupo de personas ganando dinero con algún método de inversión en el mercado de valores o de las criptomonedas y muestra pruebas de cómo, con tan solo 200€, puedes ser millonario siguiendo sus pasos.

Robo de identidad aprovechándose de una filtración de datos: periódicamente los ciberdelincuentes suelen encontrar fallos en algunos sitios web que les permite obtener cuentas de usuario y contraseñas. Estos datos los suelen vender o publicar por Internet, de tal manera que, pasado un tiempo de esa filtración, otro atacante que no tenía nada que ver con el ataque original, prueba a iniciar sesión con el usuario y contraseña filtrados y se hace pasar por la víctima. Para protegerse de este tipo de ataques, es recomendable crear una contraseña diferente para cada sitio. Otra medida muy importante es comprobar si la dirección de correo electrónico ha sido filtrada en alguna fuga de datos producida anteriormente. Para ello, hay que dirigirse a la página web https://haveibeenpwned.com/ e introducir el correo electrónico. Indica si la dirección se ha filtrado alguna vez, y en caso de que sí, qué servicio ha sido vulnerado. A partir de ahí es recomendable cambiar la contraseña no solo en ese sitio, sino que en todos en los que uses la misma clave o un derivado de ella.

Fte: computing.es

Solicita más información

En cumplimiento de la normativa de protección de datos, en particular del Reglamento (UE) 2016/679, del Parlamento Europeo y del Consejo, de 27 de abril de 2016, le informamos que los datos personales que usted nos facilita a través del presente formulario, serán utilizados por International Dynamics Advisors (INTEDYA), para tramitar su solicitud de información respecto al asunto indicado. .

Los datos personales marcados con (*) son imprescindibles para tramitar su solicitud, siendo el resto opcionales, y orientados a mejorar las vías de comunicación con los solicitantes. INTEDYA únicamente comunicará sus datos a las oficinas (pertenecientes a su red de oficinas) necesarias o relacionadas con el servicio solicitado, no realizando ninguna otra comunicación, más allá de las obligaciones legales que puedan derivarse del tratamiento. Asimismo, ni INTEDYA ni las oficinas de su red implicadas, utilizará sus datos con finalidades distintas a las indicadas, salvo autorización expresa y previa del titular de los mismos. Los datos personales serán tratados únicamente durante el tiempo necesario para tramitar su solicitud, tras lo cual se procederá a su supresión. Le informamos sobre la posibilidad de ejercer los derechos de acceso, rectificación, supresión, portabilidad y limitación del tratamiento, en los términos previstos en la ley, que podrá ejercitar dirigiéndose a International Dynamics Advisors, en Calle Secundino Roces Riera, nº 5, planta 2, oficina 7, Parque Empresarial de Asipo I. C.P. 33428 Cayés, Llanera (Asturias)., o a la dirección de correo electrónico info@intedya.com.

Además, en caso de que usted nos autorice expresamente, INTEDYA podrá utilizar sus datos de contacto para el envío de Newsletter, comunicaciones, notificaciones y, en general, información sobre nuestros productos y servicios que puedan resultar de su interés.

Para obtener más información sobre el uso de los datos de carácter personal, así como sobre el cumplimiento de los principios, requisitos y derechos recogidos de la normativa de protección de datos, INTEDYA pone a disposición de los interesados, a través de su página web, su Política de Privacidad.

Trabajamos formando un banco mundial de conocimiento, sumando la experiencia y capacidades de todos nuestros profesionales y colaboradores capaces de formar el mejor equipo internacional de conocimiento.

Reconocimientos y participación

INCIBECursos Universitarios de Especialización UEMCStaregisterUNE Normalización EspañolaOganización Asociada a la WORLD COMPLIANCE ASSOCIATIONStandards Boost BusinessMiembros de ANSI (American National Standards Institute)Miembros de la Green Industry PlatformMiembros de la Asociación Española de la CalidadAdheridos al Pacto de LuxemburgoMiembros de la European Association for International Education