Tecnología
Así se puede evitar caer en el robo de información a través de los ciberataques con estas recomendaciones
Una de las modalidades más utilizadas por los delincuentes para el robo de información es el Phishing.
Los casos de ciberataques cada vez están en aumento debido a las distintas modalidades que los delincuentes utilizan para robar información que les sirve para ciertos fines. Por lo general, el objetivo de los delincuentes es obtener información personal, métodos de pago, contraseñas, entre otros, con el fin de utilizarlos para cometer fraudes, suplantación de identidad o incluso vender los datos en el mercado negro de internet.
De esta forma, es importante que las personas sepan identificar a tiempo este tipo de modalidades que los ciberdelincuentes utilizan para realizar dichos robos y también cómo prevenir este tipo de situaciones. Bajo este panorama, el portal web Piranirisk comparte alguno de los métodos de ciberataque más utilizados y las recomendaciones para no ser víctima de esto:
Técnicas más utilizadas
- Phishing: esta es una de las modalidades más utilizadas por los delincuentes para el robo de información. Básicamente, consiste en la suplantación de la entidad, por ejemplo, bancos, universidades, entre otros, con el fin de engañar a un gran número de personas por medio de mensajes electrónicos que contienen enlaces fraudulentos o solicitan información personal y confidencial.
- Uso de troyanos: son programas infectados que a simple vista parecen inofensivos. Estos se instalan en los ordenadores para que el hacker controle el equipo del usuario y acceda fácilmente a la información almacenada.
- Spyware: es un tipo de sofware que funciona para espiar, robar y recopilar información de los usuarios tanto en ordenadores como en dispositivos móviles sin que estos se den cuenta o sean conscientes de esto. Estos son imperceptibles, se instalan de manera automática luego de realizar descargas de programas que parecen seguros.
- Keylogger: es utilizado para realizar seguimiento y detectar las teclas que un usuario oprime en el teclado de su ordenador. Se implementa para captar información confidencial, tales como contraseñas y datos financieros como números de tarjetas de crédito o de cuentas corrientes.
- Exploit: es un programa informático que se instala en los equipos y dispositivos electrónicos para vulnerar la seguridad de los usuarios, por lo que obtienen datos y toman control del sistema.
Recomendaciones para prevenir un ciberataque
- Una de las recomendaciones más importantes es cifrar la información confidencial para que solamente se pueda tener acceso personal.
- Utilizar contraseñas fuertes, es decir, que incluyan caracteres de todo tipo.
- Es importante utilizar doble factor de autenticación para ingresar desde diferentes dispositivos a correos electrónicos, sitios web o redes sociales que requieren el uso de contraseñas. De esta manera se controla y se garantiza el acceso a la persona que es.
- Instalar y actualizar constantemente sofwares y programas antivirus para proteger los equipos informáticos.
- Realizar respaldos periódicos de la información, backups, principalmente de aquella información considerada como altamente confidencial o crítica
- Hacer pruebas de intrusión para detectar a tiempo posibles vulnerabilidades en los sistemas informáticos que puedan ser aprovechadas por los ciberdelincuentes.
Cabe mencionar que ninguna persona u organización está exenta de ser víctima de robo de información o suplantación de identidad, por lo cual, siempre se debe mantener un estado de alerta y estar preparado para enfrentar estos ciberataques.
Por su parte, Mauricio Londoño, ingeniero de sistemas y especialista en seguridad informática, expresó a SEMANA que la información hoy “es uno de los activos más valiosos que puede tener ser humano, en este caso nuestros datos, como la cédula, o los datos personales que son sensibles como las contraseñas, datos financieros u otro tipo de datos y son susceptibles de ser robados y pueden ser utilizados por las personas que los están sustrayendo y venderlos a terceros para utilizarlos con fines comerciales, delictivos, o de alguna otra índole”.
Lo más leído
Como respuesta a esto, los equipos de TI están trabajando en nuevos enfoques que se correspondan con los entornos tecnológicos modernos.