Fototitulares

Los 4 tipos de ciberataques que tenemos que tener en cuenta en vacaciones

Los 4 tipos de ciberataques que tenemos que tener en cuenta en vacaciones

Si hay algo positivo que trajo la pandemia fue el hecho de que casi todo el mundo le perdió el miedo a internet. Debido a que el encierro redujo la cantidad de formas de comprar y abastecerse de bienes a solo una (la virtual), hoy hay cientos de miles de nuevos consumidores digitales, que hasta hace dos años miraban con recelo a las personas que compraban en internet y hoy se suman a cualquier blackfriday y ofertón online que encuentren.

Por Eduardo Wassi *
especialista en nuevas tecnologías.

Pero como todos sabemos, en Argentina la ley y la trampa van de la mano. Lo que antes podíamos considerar los fundamentos de una educación digital de calidad (un proceso escalonado en el tiempo de prueba, error y adaptación), debieron dejarse en suspenso.

La pandemia arrojó a la arena del fraude digital a miles y miles de nuevos usuarios que, en circunstancias normales, estarían suficientemente preparados para detectar amenazas y estafas cada vez más complejas y verosímiles.

A grosso modo, hay cuatro tipos de ciberataques de los que deberíamos tener cuidado este verano. Por los nuevos hábitos de consumo surgidos durante la pandemia, la que viene será la temporada turística más digital y contactless que hayamos tenido hasta ahora.

¿Cuáles son los cuatro tipos de ataques más comunes y cómo podemos protegernos de ellos?

En primer lugar, los ataques a contraseñas. Hay dos maneras de hacerse con una contraseña. La primera, conocida como ataque por fuerza bruta, es conseguirla mediante prueba y error, combinando datos de usuarios previamente obtenidos como fechas de nacimiento, números telefónicos, etc. Aunque parezca a simple vista una broma, el truco puede dar resultado.

A nadie le gusta admitirlo, pero somos mucho más predecibles de lo que imaginamos y los ciberatacantes lo saben. La segunda es similar: el ataque por diccionario, por el que, mediante un software, los ciberdelincuentes generan contraseñas de forma automática y realizan cientos de comprobaciones hasta encontrarla.

La mejor manera de evitar los ataques a contraseñas es no usar la misma para distintas cuentas o servicios; no usar información personal; no guardarlas en archivos susceptibles de ser abiertos o robados; no guardarlas en la web o el navegador; y, por último, evitar el uso de patrones sencillos, como combinaciones numéricas ascendentes o descendentes.

El segundo más común es el ataque por ingeniería social. Se trata de aquellos delitos en los cuales el atacante induce mediante un engaño a su víctima para que entregue información personal.

Las modalidades más conocidas y al uso son el phishing (el ciberatacante suplanta a una entidad legítima, como un banco, mediante un correo electrónico o por redes sociales, e induce a la víctima a entregar información, generalmente a través de un archivo malicioso o un enlace ilegítimo); el vishing (busca lo mismo que la anterior, pero mediante comunicación telefónica) o el smishing (igual que las anteriores, pero por SMS).

El principal consejo ante estas modalidades es ser precavido, leer los mensajes con detenimiento y sospechar de las peticiones urgentes o de los premios que son demasiado buenos para ser ciertos. También tenemos que verificar siempre que el enlace coincida con la dirección de correo de quien nos está contactando (si la promoción es de un banco, la dirección de correo entonces tiene que ser de ese banco).

Pero por sobre todas las cosas, no descargar ni ejecutar ningún archivo adjunto que pueda ser sospechoso.

El tercer tipo de ataque es el ataque a las conexiones inalámbricas, donde el ciberatacante logra interponerse entre el usuario y una red de internet para monitorear y robar datos personales, bancarios, contraseñas, etc. Los tipos más comunes son las redes trampa (creación de redes de wifi falsas para robar información de usuarios), el spoofing (técnicas de hacking para suplantar nuestra identidad) y otros tipos de ataques, como DDos, inyección SQL, escaneo de puertos o ataques a cookies.

La mejor manera de evitar los ciberdelitos bajo estas modalidades es lo que se conoce como navegación segura, que se basa en distintos consejos de navegación como no descargar programas de fuentes desconocidas; seguir los procedimientos de instalación y configuración adecuadas en nuestros equipos; utilizar firewall, programa antivirus, etc.

En el cuarto lugar se encuentran los ataques por malware, que es cuando el atacante se sirve de programas maliciosos para dañar un sistema informático y robar información privada. Los más conocidos son los virus (diseñados para replicarse a sí mismos y propagarse a la mayor cantidad de dispositivos), adware (software malicioso que muestra anuncios no deseados), spyware (que recopila toda la información y actividad de un usuario y la envía a otro remoto), troyanos (que intentan hacerse pasar por software legítimo pero en realidad infectan los equipos) y otros.

La manera más eficaz de evitar todos estos ataques de malware es mantener siempre el software de nuestros equiposactualizados, tener activas las defensas con un buen antivirus y evitar los archivos ejecutables, links o dispositivos de USB de los que no tengamos clara su procedencia.

Pero quizás la herramienta más importante contra cualquier ciberataque es analizar lo que nos llega con una buena dosis de desconfianza. Si un popup nos anuncia que somos el visitante número 1 millón y por eso nos ganamos un pasaje a Disney, debemos usar el sentido común: nadie tiene tanta suerte. Las cadenas de mails que no se reenvían a 30 usuarios no acarrean maldiciones gitanas que pasan de generación en generación, y Nigeria no tiene un rey -mucho menos un príncipe- que aparezca de la nada para ofrecernos 10 millones de euros de su herencia a cambio de unos míseros pesos por adelantado.

Si estamos alertas, desconfiamos lo justo, no compartimos nuestra información personal, vemos bien por dónde navegamos, utilizamos buenas contraseñas y evitamos las conexiones públicas de wifi, entonces estaremos preparados para un merecido descanso. ¡A disfrutar!

(*) General Manager para el grupo Dinatech

Foto: eleconomista.mx

Te pueden interesar:
https://diario-nco.com/radio

https://facebook.com/diarionco

Publicaciones relacionadas

Deja un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Botón volver arriba