
Iniciarán proceso de canonización del arzobispo Atenógenes Silva
Cada vez es más común el uso de internet para todos los aspectos de nuestra vida. Muchas personas se despiertan viendo sus redes sociales, comen mientras ven series como Los Simpsons en su celular y se acuestan después de ver el precio bitcoin en su dispositivo electrónico.
Por esta razón es de vital importancia que conozcamos uno de los grandes peligros que acompaña al uso de internet. Nos referimos a los ciberataques. Ya sea que usemos nuestros dispositivos electrónicos de manera personal o laboral, las consecuencias de un ataque a nuestro celular puede tener consecuencias catastróficas.
¿Qué consecuencias puede acarrear un ciberataque y cuáles son las estrategias que más utilizan los hackers? Esas son las preguntas que vamos a responder en este artículo.
Un ataque cibernético a nuestro celular o a nuestra computadora puede ser una de las peores situaciones que podemos llegar a vivir, sobre todo si trabajamos en un negocio digital.
Los ciberataques pueden conseguir que los hackers tengan acceso a todos nuestros datos personales y que los utilicen para su propio beneficio. Y si trabaja en un negocio digital, puede perder el control no solo de nuestros datos personales, sino también los de nuestro negocio y nuestros clientes.
Mediante el robo de contraseñas privadas, los piratas informáticos pueden tener acceso a nuestras cuentas privadas de internet. Por eso, es muy importante conocer los métodos más utilizados por estos ciberdelincuentes para conseguir nuestras contraseñas. A continuación te mostramos algunos de estos métodos.
Es importante que entendamos que los métodos que se utilizan para robar nuestros datos y contraseñas se van actualizando constantemente, puesto que este es el “trabajo” al que se dedican los ciberdelincuentes y al que dedican muchas horas con el fin de mejorar. Debido a esto, deberíamos revisar de manera constante e informarnos sobre los nuevos métodos para estar preparados.
Pero hay ciertas técnicas que, gracias al éxito que obtienen, son las más usadas por los ciberdelincuentes.
El método principal que usan muchos piratas informáticos es el conocido como phishing. En este método, los ciberdelincuentes pueden utilizar un email, un DM de redes sociales o un SMS para conseguir que pinchemos en un link.
Por lo general, suelen tratar de engañarnos haciéndonos pensar que el mensaje o el email que hemos recibido viene de parte de una compañía telefónica, de una empresa de paquetería o de un banco. Para que respondamos rápidamente y sin pensar nos hacen creer que hay un problema urgente y que debemos de seguir sus instrucciones para resolverlo.
De esa manera, pueden conseguir que introduzcamos nuestra contraseña y así obtener acceso a nuestra cuenta. Una vez que sabe esto, debemos ser muy precavidos a la hora de introducir una contraseña después de recibir un mensaje o email sospechoso o si tenemos ciertas dudas de donde provienen.
Una segunda técnica muy sencilla, pero muy efectiva, es la que se llama “shoulder surfing”. Aunque no nos lo parezca, esta técnica, que consiste en mirar directamente nuestros dispositivos mientras los utilizamos en lugares públicos, es uno de los métodos más eficaces para obtener nuestras contraseñas y con ellas el acceso a nuestros datos. Debido a su sencillez y sus buenos resultados es una de las técnicas más usadas.
La manera de evitar que un ciberdelincuente pueda acceder a nuestros datos con este método también es sencillo. Seamos muy cautelosos a la hora de introducir nuestros datos mientras estamos en público y seamos vigilantes con las personas que nos rodean. Y por supuesto, tratemos de evitar introducir una contraseña en un lugar público, mientras que no sea totalmente necesario.