Ciberataques: no caiga en el robo de información con estas recomendaciones

Ciberataques
Ciberataques: no caiga en robo de información con estos consejos. Foto: tomada de @ freepik
Síguenos en nuestro canal de noticias de WhatsApp

Cada vez son más los casos en que las personas caen ante las diferentes modalidades de ciberataques, en los que aprovechan los delincuentes para robar información que les sirva para diferentes fines.

Por lo general, lo que buscan los delincuentes es la información personal, métodos de pago, contraseñas, entre otros, con el fin de utilizarlos para cometer fraudes, suplantación de identidad y, en algunos casos, venderlos en el mercado negro de internet.

En tanto, es importante que las personas sepan identificar las modalidades que los ciberdelincuentes usan para poder realizar dichos robos y cómo prevenirlos.

Bajo ese contexto, en la página web de piranirisk comparten cuales son estos métodos y recomendaciones para poder identificarlos.

Relacionado: Ciberataques: sector de las telecomunicaciones ha sido uno de los más afectados

Algunas de las técnicas más utilizadas son:

  • Phishing: es el más común para el robo de información. Consiste en la suplantación de una entidad, por ejemplo, un banco, una universidad, un almacén de gran superficie, una institución gubernamental, etc., con el objetivo de engañar a un gran número de personas por medio del envío de un correo electrónico que contiene enlaces fraudulentos o solicita información personal y confidencial.
  • Uso de troyanos: se trata de programas infectados, que a simple vista parecen inofensivos, que se instalan en los ordenadores para que el hacker controle el equipo del usuario y acceda fácilmente a la información almacenada. 
  • Spyware: es un tipo de software malicioso utilizado para espiar, robar y recopilar información de los usuarios tanto en ordenadores como dispositivos móviles sin que estos se den cuenta o sean conscientes de esto. Son imperceptibles y generalmente se instalan de manera automática luego de realizar descargas de programas que parecían seguros. 
  • Keylogger: es un spyware utilizado para realizar seguimiento y detectar las teclas que un usuario oprime en el teclado de su ordenador. Se implementa para captar información confidencial, tales como contraseñas y datos financieros como números de tarjetas de crédito o de cuentas corrientes. 
  • Exploit:es un programa informático que se instala en los equipos y dispositivos electrónicos aprovechando brechas y vulnerabilidades de seguridad para, por ejemplo, acceder a datos y tomar el control del sistema. 

Le puede interesar: Su organización podría ser vulnerable a ataques de ciberseguridad, conozca cómo protegerse

Recomendaciones para prevenir un ciberataque

  • Cifrar la información confidencial (criptografía) para que solo quienes puedan tener acceso a esta lo hagan (emisor y receptor).
  • Utilizar contraseñas fuertes, es decir, que incluyan diferentes caracteres, no solo alfanuméricos sino también caracteres especiales como signos de puntuación u otros símbolos. Además, que sean contraseñas con mínimo de caracteres (10 o más).
  • Utilizar doble factor de autenticación para ingresar desde diferentes dispositivos a correos electrónicos, sitios web o redes sociales que requieren el uso de contraseñas, de esta manera se controla y se garantiza el acceso a la persona que es. 
  • Instalación y actualización permanente de softwares y programas antivirus para proteger los equipos informáticos. 
  • Realizar respaldos periódicos de la información, backups, principalmente de aquella información considerada como altamente confidencial o crítica (sobre todo en el ámbito organizacional). 
  • Realizar pruebas de intrusión para detectar a tiempo posibles vulnerabilidades en los sistemas informáticos que puedan ser aprovechadas por los ciberdelincuentes para el robo de datos y posterior explotación de estos. 
  • Tener presente que, a pesar de todas las medidas que se implementen, ninguna persona u organización está exenta de ser víctima del robo de información o suplantación de identidad; siempre hay que estar alerta y preparado para lo que pueda suceder en caso de que se llegue a materializar.  

Por último, siempre es recomendable contar con una herramienta tecnológica que permita a las organizaciones gestionar e identificar los diferentes riesgos a los que están expuestas en cuanto a seguridad de la información. 

Convierta a ValoraAnalitik en su fuente de noticias