CIBERATAQUES ¿Qué tan peligrosos son?
Hoy en día, los ciberdelincuentes están siempre al acecho de pequeñas, medianas e inclusive grandes empresas para atacar, aprovechándose que en la mayoría de los casos tanto la desinformación como el no tener un buen sistema de seguridad nos hace aún más vulnerables.
ATAQUES A CONTRASEÑAS
Por desgracia, nosotros los usuarios solemos recurrir a practicas o patrones que les facilita a los ciberdelincuentes la tarea de sustraer nuestras contraseñas y ponen en peligro nuestra seguridad como, por ejemplo:

- Misma contraseña para diferentes servicios.
- Contraseñas cortas, débiles y fáciles de recordar.
- Utilizar información personal como contraseña (Fecha de nacimiento, aniversarios, nombres combinados con apellidos y sin espacios, etc.)
- Apuntarlas en algún bloc de notas, post it o archivos sin cifrar.
- Guardar las contraseñas en navegadores no seguros.
- Utilizar patrones sencillos como primera letra mayúscula seguida de 3 o 4 letras minúsculas añadir 1 o 2 números o un carácter especial.
Estos métodos suelen popularizarse lo cual acaba facilitando la tarea a los ciberdelincuentes.
MÉTODOS DE ATAQUE
Fuerza bruta:
Consiste en adivinar nuestra contraseña a base de ensayo y error, haciendo varias combinaciones con nuestros datos personales, asi continúan hasta que dan con el patrón correcto.

Ataque por diccionario
Los ciberdelincuentes se apoyan de un software que, de manera automática, trata de adivinar nuestra contraseña, empezando por letras simples (a, AA o AAA) y continúan hasta tener palabras más complejas.
OBJETIVOS DE LOS ATAQUES:
Conseguir informacion almacenada, correos electrónicos, suplantación de identidad por medio de redes sociales o datos bancarios para realizar transferencias a su cuenta o realizar compras sin nuestro consentimiento.

¿CÓMO ME PROTEJO?
Es fundamental el no caer ni repetir alguno de los patrones anteriormente mencionados y crear contraseñas más robustas, además de utilizar un método de autenticación múltiple si el servicio lo permite.

ATAQUES POR INGENIERIA SOCIAL.
Este tipo de ataques por lo general van dirigidos a nosotros como usuarios para revelar informacion personal o permitir a los atacantes tomar el control de nuestros dispositivos.
NOMBRE DEL ATAQUE
¿CÓMO SE EJECUTA?
OBJETIVO
¿CÓMO ME PROTEJO?
PHISHING, VISHING Y SMISHING
El ciberdelincuente envía un mensaje suplantando a una entidad legitima (banco, tienda departamental, empresa, servicio técnico, entidad pública) para sentirnos confiados.
Por lo general suelen ser de carácter “urgente” o atractivo para evitar que apliquen el sentido común y se lo piensen dos veces.
- Secuestro de datos personales y contactos
- Datos bancarios de los usuarios
- Bajar malware con el que infectar o tomar control del dispositivo
.
- Detectar errores gramaticales en el mensaje
- Revisar que el enlace coincida con la dirección a la que apunta o ingresar la url de manera manual (Sin copiar o pegar)
- Comprobar el remitente o numero de teléfono sea legitimo
- NO descargar ningún archivo adjunto y analizarlo con el antivirus
- No contestar nunca el mensaje y eliminarlo
BAITING O GANCHO
También conocido como “CEBO” sirve de un medio físico y de la curiosidad para conseguir infectar nuestros equipos y que ingresemos informacion personal.
- Ejecutar el malware con el cual se robarán los datos personales
- Tomar el control del equipo
- Infectar la red para llegar el resto de los equipos conectados.
- Evitar conectar dispositivos desconocidos de almacenamiento externo o con conexión usb a nuestros equipos.
- Mantener el antivirus actualizado
- Desconfiar de promociones demasiado atractivas que provengan de webs o mensajes poco fiables
SHOULDER SURFING
Es un método en el cual el ciberdelincuente consigue nuestra informacion “Mirando detrás de nuestro hombro” desde una posición cercana mientras que utilizamos los dispositivos sin darnos cuenta.
Robo de informacion tales como :
- Documentos
- Credenciales
- Contactos
- Códigos de bloqueo
- Evitar que terceros tengan visión de nuestra actividad
- Utilizar gestores de contraseñas y verificación en dos pasos
- Filtros anti-espía(Lamina fina que podemos colocar sobre la pantalla de nuestros dispositivo para evitar que terceros puedan ver su contenido desde distintos ángulos)
DUMPSTER DIVING
Este ataque se conoce como “buscar en nuestra basura” para obtener informacion útil sobre la persona o la empresa que pueda utilizarse en contra.
- Documentos, anotaciones e informacion sensible que este en la basura por descuido como:
- Tarjetas de crédito
- Anotaciones
- Contactos
Dispositivos electrónicos.
- Eliminación segura de documentos como una trituradora de papel asi como métodos eficaces para la eliminación segura de información digital.
SPAM.
Este tipo de ataque suele ejecutarse por medio de grandes cantidades de mensajes y publicidad a través de internet sin ser solicitados, es decir, se trata de mensajes no deseados, la mayoría son de fin comercial, pero puede haber algunos que contengan malware.
- Envío masivo de mensajes publicitarios
- Ataque de phishing a una gran población
- Infectar al mayor número posible de equipos mediante malware
- La principal acción que se debe de tomar es nunca poner la cuenta principal de correo para ofertas o promociones por internet asi como activar la bandeja anti-spam