Tipos De Ataques Informáticos Más Frecuentes
Vamos a ver ahora algunos de los principales tipos de ataques informáticos que son llevados a cabo por los hackers:
Phishing
El término phishing viene de fish, que significa ‘pesca’ en inglés. Es uno de los tipos de ataques informáticos más frecuentes. Probablemente hasta lo hayas sufrido. El phishing es un tipo de ataque malicioso que consiste en recibir correos electrónicos que parecen provenir de fuentes fiables pero que, en realidad, contienen un enlace que pone en riesgo información y otros datos personales o empresariales. ¿Nunca has recibido un correo electrónico o SMS sospechoso? Buscan que hagas clic en el enlace. Y, para que caigas en la trampa, tienen un diseño estético y una forma de hacer las cosas muy parecidas a la fuente de confianza. Pero…no hagas caso. Los delincuentes obtienen tus datos, principalmente contraseñas. Además, pueden conseguir más información confidencial o suplantar tu identidad.
Spear Phishing
El Spear phishing es una variante del anterior. Significa ‘pesca con arpón’. En lugar de un solo correo electrónico, este tipo de phishing trata de ganarse la confianza del destinatario a base de correos electrónicos. En el Spear phishing los correos suelen estar personalizados y tienen principalmente un objetivo.
Whaling
El Whaling es otra variante del phishing. Sin embargo, este tipo de ataque informático está específicamente dirigido a CEOs y CFOs de empresas, además de hacia otros altos cargos en general dentro de una empresa. El Whaling puede ser muy persuasivo: el robo de datos se hace de forma en que parezca que las comunicaciones fraudulentas provienen de una persona importante o que tiene un cargo de nivel superior dentro de la organización. Por ejemplo, el atacante puede hacerse pasar por uno de los directivos o consejeros de la empresa y solicitarle al CEO información confidencial a través del correo electrónico. Si es inteligente…no picará el anzuelo.
Malware
El malware es lo que suele ir acompañando a los correos electrónicos de phishing que roban la información. Es decir, es el programa informático que perjudica y deshabilita un ordenador o un sistema informático. Lo hace de manera maliciosa y, por supuesto, silenciosa. Dentro de la categoría de malware podemos encontrar múltiples ejemplos de estos softwares maliciosos. Seguro que alguno te suena:
- Ransomware.
- Adware.
- Spyware.
- Criptomalware.
- Troyanos.
- Gusanos.
- Virus.
- Keylogger.
- Bots.
- Bombas lógicas.
Como hemos visto con otros tipos de fraude, las formas más comunes de propagación de un malware son los correos electrónicos, las alertas emergentes o las descargas ocultas.
Fortalece Tu Seguridad Digital Con Estos Consejos
Proteger los dispositivos móviles: Con un antimalware que detecte, contenga y erradique las amenazas que puede recibir.
No rootear los dispositivos móviles: Así no se otorga permiso para hacer los cambios más profundos dentro del sistema operativo.
Nada de aplicaciones desconocidas: Busca las que estén verificadas y tengan el respaldo del fabricante.
Cuidado con los permisos: Es común que las apps soliciten permisos para ciertas funciones, aunque muchas veces no los necesitan. Valida antes de permitir el acceso a la información.
Multifactor de autenticación: Usa la opción de seguridad de la huella digital, el reconocimiento facial y contraseñas para hacerles el trabajo difícil a los cibercriminales.
Desconfía del e-mail de extraños: No te dejes llevar por un mensaje atractivo. Verifica de dónde viene y no descargues archivos o sigas enlaces de desconocidos.
Sí a las actualizaciones: Si el equipo de cómputo o el móvil lo piden es mejor hacerlo porque los sistemas antiguos son más vulnerables.
Analiza los permisos: No todo el equipo de trabajo requiere acceso a la misma información. Filtra los permisos que requiere cada uno y promueve la seguridad.
No sigas indicaciones de un mensaje que no pediste: Abrir archivos, hacer clic en links o llamar a números desconocidos. Si no los solicitaste debes sospechar.
Respaldar los datos: Es la mejor manera de estar protegido. Realiza copias de seguridad constantes de la información más sensible.