
Hoy en día, los ciberdelincuentes están siempre al acecho de pequeñas, medianas e inclusive grandes empresas para atacar, aprovechándose que en la mayoría de los casos tanto la desinformación como el no tener un buen sistema de seguridad nos hace aún más vulnerables.
Por desgracia, nosotros los usuarios solemos recurrir a practicas o patrones que les facilita a los ciberdelincuentes la tarea de sustraer nuestras contraseñas y ponen en peligro nuestra seguridad como, por ejemplo:
Estos métodos suelen popularizarse lo cual acaba facilitando la tarea a los ciberdelincuentes.
Consiste en adivinar nuestra contraseña a base de ensayo y error, haciendo varias combinaciones con nuestros datos personales, asi continúan hasta que dan con el patrón correcto.
Los ciberdelincuentes se apoyan de un software que, de manera automática, trata de adivinar nuestra contraseña, empezando por letras simples (a, AA o AAA) y continúan hasta tener palabras más complejas.
Conseguir informacion almacenada, correos electrónicos, suplantación de identidad por medio de redes sociales o datos bancarios para realizar transferencias a su cuenta o realizar compras sin nuestro consentimiento.
Es fundamental el no caer ni repetir alguno de los patrones anteriormente mencionados y crear contraseñas más robustas, además de utilizar un método de autenticación múltiple si el servicio lo permite.
Este tipo de ataques por lo general van dirigidos a nosotros como usuarios para revelar informacion personal o permitir a los atacantes tomar el control de nuestros dispositivos.
El ciberdelincuente envía un mensaje suplantando a una entidad legitima (banco, tienda departamental, empresa, servicio técnico, entidad pública) para sentirnos confiados.
Por lo general suelen ser de carácter “urgente” o atractivo para evitar que apliquen el sentido común y se lo piensen dos veces.
.
También conocido como “CEBO” sirve de un medio físico y de la curiosidad para conseguir infectar nuestros equipos y que ingresemos informacion personal.
Es un método en el cual el ciberdelincuente consigue nuestra informacion “Mirando detrás de nuestro hombro” desde una posición cercana mientras que utilizamos los dispositivos sin darnos cuenta.
Robo de informacion tales como :
Este ataque se conoce como “buscar en nuestra basura” para obtener informacion útil sobre la persona o la empresa que pueda utilizarse en contra.
Dispositivos electrónicos.
Este tipo de ataque suele ejecutarse por medio de grandes cantidades de mensajes y publicidad a través de internet sin ser solicitados, es decir, se trata de mensajes no deseados, la mayoría son de fin comercial, pero puede haber algunos que contengan malware.
Lorem ipsum dolor sit amet, consectetur adipiscing elit. Etiam aliquam massa quis mauris sollicitudi...
Es curioso que le demos a la palabra calidad un significado ambiguo. Mientras que para ti, calidad d...
Etiam magna arcu, ullamcorper ut pulvinar et, ornare sit amet ligula. Aliquam vitae bibendum lorem. Cras id dui lectus. Pellentesque nec felis tristique urna lacinia sollicitudin ac ac ex. Maecenas mattis faucibus condimentum. Curabitur imperdiet felis at est posuere bibendum. Sed quis nulla tellus.
63739 street lorem ipsum City, Country
+12 (0) 345 678 9
info@company.com