TIPOS DE CIBERATAQUEs

ATAQUES POR INGENIERÍA SOCIAL

1) Phishing, Vishing y Smishing: el ciberdelincuente envía mensajes suplantando una entidad legítima con un tono urgente para evitar que hagamos uso del sentido común y actuemos por impulso.


· Smishing: cuando el intento del ataque es a través de un SMS.


Mensajes cortos, nos pueden dar problemas grandes

· Phishing: cuando el intento del ataque es a través del correo electrónico, redes sociales o aplicaciones de mensajería instantánea.


Cuando se trata de un ataque dirigido a una persona en concreto, se conoce como Spear phishing.


· Vishing o voice phishing: es cuando se utiliza un sistema de voz automatizado para hacer llamadas y pedir información privada.



PÍLDORAS DE PROTECCIÓN:

  • Leer los mensajes detenidamente. Si se trata de entidades con peticiones urgentes debemos recordar que una entidad nunca pide datos sensibles por correo.


Aplica la ecuación: Solicitud de datos bancarios + Datos personales = FRAUDE


  • Las promociones o chollos demasiado atractivos son generalmente una forma muy fácil de caer en manos de los ciberdelincuentes.

  • Detectar errores gramaticales en el mensaje.

  • Si recibes comunicaciones anónimas del tipo “Estimado cliente”, “Notificación a usuario” o “Querido amigo”, inclusive, aunque ponga tu nombre, es un indicio que te debe poner en alerta.

  • Revisar que el enlace coincide con la dirección a la que apunta.

  • No descargar ningún archivo adjunto y analizarlo previamente con el antivirus.

  • Descarga aplicaciones solamente de fuentes oficiales.


Ayuda:

- Falsos mensajes SMISHING

https://www.youtube.com/watch?v=1QmkJQG7FQs

https://www.youtube.com/watch?v=1OhaQIYLBPQ

- ¿Cómo reconocer un mensaje de tipo PHISHING?

https://www.osi.es/es/banca-electronica#mensajephishing

- ¿Cómo evitar ser víctima de VISHING?

https://www.youtube.com/watch?v=IDUxv2TQvCQ&feature=emb_logo

https://www.youtube.com/watch?v=Rpr9V-8QEoU


2) Baiting o Gancho: también conocido como “cebo”, se sirve de un medio físico y de nuestra curiosidad.


PILDORAS DE PROTECCIÓN:

  • Evitar conectar dispositivos (CD, USB, DVD) que encontremos a nuestros equipos y que no nos pertenezcan. La curiosidad puede ser nuestra peor sentencia.

  • Mantener nuestro sistema actualizado, así como el antivirus.

3) Shoulder surfing o mirando por encima del hombro. Es habitual darse en lugares públicos donde la gente tiene la mala costumbre de entretenerse mirando los dispositivos de los demás. El problema es que no sabes quién de estos curiosos es el ciberdelincuente.


PILDORAS DE PROTECCIÓN:


  • Evitar que terceros tengan visión de nuestra actividad.

  • Utilizar medidas físicas, como los filtros “anti-espía”


Tecnología de privacidad Microlouver, solo la persona posicionada directamente delante de la pantalla podrá ver la imagen que se muestra


4) Dumpster Diving o rebuscando en la basura. Tirar a la basura información confidencial y sin control posterior.


PILDORAS DE PROTECCIÓN:

  • Uso de trituradora de papel para el formato físico.

  • Seguir los pasos para la eliminación segura de información digital. Métodos que se pueden utilizar:

- Desmagnetización: eliminación de los datos mediante un potente campo magnético. No garantiza la destrucción segura.

- Sobre escritura: consiste en la escritura de datos aleatorios sobre la información contenida en el dispositivo. Su gran ventaja es que permite seguir utilizando el dispositivo.

- Destrucción física es el método más seguro.


https://protegermipc.net/2018/08/29/que-es-la-informatica-forense/


5) Spam o correo no deseado


PILDORAS DE PROTECCIÓN:

  • Nunca utilizar la cuenta de correo electrónico principal para registrarnos en ofertas o promociones por Internet.

  • Configurar el filtro anti-spam.


6) Fraudes online:


- Utilizan internet y las redes sociales para perpetuar su engaño. Ponen artículos caros a la venta, pero a un precio muy bajo para que la gente por esa cantidad no piense en el riesgo y por el simple hecho de estar en una red como, por ejemplo, Instagram, ya creen que es de fiar.


- Cuando el comprador se pone en contacto con la víctima e intenta cobrar por adelantado solicitando que el pago se haga a través de empresas de envíos de remesas tipo MoneyGram, Western Unión o plataformas similares. Una vez la víctima ha enviado el dinero, el estafador desaparece sin dejar rastro.



Ayuda:

https://www.osi.es/sites/default/files/docs/guia_fraudes/guia-fraudes-online.pdf


NOTA:


La oficina de seguridad del internauta pone a su disposición una serie de herramientas gratuitas (Antirrobo, seguridad y protección de acceso", "Privacidad y seguridad de datos", "Mantenimiento" y "Protección, análisis y desinfección) que le ayudarán a proteger sus dispositivos.

https://www.osi.es/es/herramientas


7 vistas0 comentarios