Entorno digital

Consejos efectivos para prevenir los ciberataques destinados a sustraer información

10 Feb 2023

Sin duda, el ordenador o el smartphone son dos de los dispositivos electrónicos que más utilizamos en nuestro día a día, pero ¿cómo se pueden proteger los datos sensibles en internet? Normalmente, solemos almacenar información relevante en estos sistemas, bien sean los datos bancarios, información corporativa o datos personales. Por esto mismo, es de vital importancia reforzar la seguridad en cualquier dispositivo inteligente del que dispongamos para evitar ser víctima de los ciberataques. 

¿Para qué quieren los datos personales los atacantes digitales?

Es habitual que nos hagamos esta pregunta cuando pensamos en el objetivo de los ciberataques. Lo cierto es que existen diversos motivos que llevan a estos atacantes digitales a sustraer información sensible de sus víctimas.

Por un lado, pueden usar los datos sensibles de una persona para suplantar su identidad y engañar a sus contactos. Por otro, les permite captar información relevante de grandes empresas para reclamar un rescate económico o vender estos datos a otras personas.

¿Cuáles son los ataques más frecuentes para robar contraseñas en internet?

Hoy en día, los hackers pueden emplear diferentes métodos para hacerse con las contraseñas de sus víctimas. No obstante, cabe resaltar estos dos tipos:

En primer lugar, la sustracción aleatoria de datos que consiste en utilizar distintas combinaciones aleatorias de números y letras para dar con la contraseña correcta. En este método no se hace uso de ningún dato personal, pero sí requiere de una sofisticación tecnológica.

Por el contrario, la sustracción estratégica se compone de diferentes tácticas de robo de contraseñas, su misión es obtener estas claves a través de la información que obtengan los hackers de sus víctimas. 

A continuación, te dejamos algunos de los casos más frecuentes de ambas modalidades, según lo que indica el Instituto Nacional de Ciberseguridad (INCIBE):

   Phishing, smishing, vishing y warshipping

Estas estrategias de sustracción siguen el mismo patrón de actuación. Es decir, los ciberdelincuentes involucran a sus víctimas en un engaño a través del correo electrónico, SMS o por llamada telefónica, sin que se den cuenta. Veamos algunos ejemplos:

●    Vishing: el método que usan los hackers para comunicarse y sacar información privada mediante una llamada telefónica. 
●    Warshipping: esta táctica consiste en enviar un virus que se instala al instante al hacer clic en un enlace o, simplemente, al descargar un archivo. Tras este paso, el hacker ya tendrá acceso a toda la información que esté almacenada en el dispositivo en el que se haya instalado.
●    Phishing: es el fraude más habitual, en este caso, se refiere al envío de correos electrónicos que tiene la intención de que el usuario haga clic en un enlace concreto. Estos emails tienen la apariencia de proceder de fuentes de confianza (entidades financieras, ministerio o una empresa reconocida) y a través de esta identidad te solicitan datos privados como son el usuario y la clave para entrar a tu cuenta. A veces resulta complicado identificar este timo, ya que imitan a la perfección el estilo original de las entidades.
●    Smishing: su técnica es similar al caso anterior, se diferencian en que, en vez de usar un correo electrónico, el engaño te llega vía SMS e integra un enlace para que hagas clic y accedas directamente a una página en la cual te requerirán información personal y contraseñas privadas.

Keylogger

Un Keylogger (según la traducción “registrador de teclas”) es un software que se encarga de registrar todo lo que se escribe en un teclado. A menudo, el hacker consigue tus usuarios y claves sin que tengas conocimiento de ello. Este sistema se instala a través del uso de dispositivos USB externos.

Ataque de diccionario

Se considera una de las modalidades de robo aleatorio. Su técnica consiste en averiguar una contraseña empleando todas las palabras del diccionario hasta dar con la correcta. Actualmente, existen softwares más avanzados que reúnen datos personales como por ejemplo fechas de nacimiento o nombres de familiares para ir probando de manera aleatoria.

Password spraying

Este método hace uso de las credenciales de acceso válidas que los hackers han adquirido de un grupo de cuentas. Normalmente, suelen utilizar programas para limitar el número de intentos de acceso y evitar que sean localizados.

Shoulder surfing

Este es un caso diferente, los hackers en esta situación obtienen las contraseñas controlando a los usuarios que usan sus dispositivos en público. Es una táctica básica, pero efectiva, en la que se necesita destreza para evitar que nos demos cuenta de este acto. 

Man-in-the-middle

Cabe destacar, para finalizar, este método que consiste en interceptar la comunicación entre dos personas y suplantar la identidad de una de ellas para captar las claves del otro mediante el envío de archivos fraudulentos.

Esto es lo que pasa si te sustraen las credenciales del banco

No cabe duda de que una de las inquietudes que suelen rondar en la cabeza de muchos usuarios es el robo de las credenciales de una entidad financiera y no es para menos, ya que en la actualidad la mayoría de las operaciones y comunicaciones financieras se llevan a cabo mediante los dispositivos electrónicos.
Sin embargo, debes tener claro que las entidades financieras se comunicarán de forma directa contigo, y nunca enviarán SMS, llamadas telefónicos o mails. Asimismo, la entidad no te solicitará las contraseñas privadas de acceso a tu cuenta por otras vías de comunicación distintas a las oficiales, solo tendrás que introducir tus claves de acceso desde la app o web oficial.

En Caixa Popular somos conscientes de los riesgos de estas actuaciones fraudulentas, por eso contamos con medidas de seguridad que aseguran los datos sensibles y las comunicaciones de nuestros clientes. En el caso de un ataque cibernético, en nuestra web te explicamos los pasos que debes seguir si eres víctima de sustracción de datos y te contamos cómo puede detectar este tipo de fraude.

Tips para cuidar tu identidad digital y tu información personal

A continuación, te ofrecemos algunos consejos para evitar que los hackers obtengan tus datos más sensibles:

Evita repetir las mismas contraseñas

Aunque sea uno de los consejos más simples es también uno de los más efectivos. De este modo, evita reutilizar contraseñas y no utilices patrones que se repitan. Es decir, cuanto más aleatorias y diferentes sean, más difícil será la tarea del atacante digital para adivinarlas.

Activa la doble autenticación

En todos los dispositivos y plataformas donde puedas acceder con una clave personal, seguro que tienes la opción de activar la doble autenticación. Esta alternativa sirve para identificar tu identidad no solo con la clave, sino también mediante otro sistema adicional, como puede ser un código enviado a tu teléfono móvil. Otra manera de verificar si eres tú el que quiere acceder es utilizando la huella dactilar o el reconocimiento facial.

No uses contraseñas demasiado fáciles 

En el caso de que uses información personal en tus contraseñas (año de nacimiento, nombre de la mascota o el nombre de tus hijos) lo mejor es que las cambies, ya que será muy sencillo para los hackers conseguir tus datos personales.

Comprueba la procedencia de las comunicaciones

Es fundamental que verifiques si el remitente que te envío un email o mensaje de texto es de confianza o no. En este sentido, debes ser precavido y desconfiar de los asuntos que tengan un carácter urgente o sean muy atractivos, por ejemplo: “Gana 1.000 euros con un solo clic”, o “URGENTE: su paquete no ha podido ser entregado”.

La ciberseguridad se ha convertido en una prioridad para proteger los sistemas operativos contra las amenazas. Hoy en día, casi toda nuestra vida se encuentra almacenada en un dispositivo digital, por eso conviene saber cómo se puede proteger y actuar ante estos casos.
 

Escrito el 10 de Febrero de 2023

Compartir este post

Artículos relacionados

Tu privacidad biométrica: garantizada en el ámbito financiero

Tu privacidad biométrica: garantizada en el ámbito financiero

La tecnología biométrica se emplea con el objetivo de resguardar la identidad de los clientes y evitar cualquier intento de usurpación de identidad o fraude. 
El sector financiero ha visto un aumento en el uso de datos biométricos como medida de protección de identidad y prevención de datos. Características únicas como las huellas dactilares, el reconocimiento facial o la voz se utilizan para identificar y autenticar a cada individuo de manera segura. Por esta razón, las entidades financieras han implementado este tipo de tecnología con el fin de salvaguardar los datos de sus clientes y prevenir casos de suplantación de identidad y fraude. 
 

Descubre cómo proteger tus tarjetas bancarias del carding

Descubre cómo proteger tus tarjetas bancarias del carding

El carding es una actividad delictiva en ascenso que implica la adquisición y el empleo ilícito de tarjetas bancarias. 
La preocupación por el fraude con tarjetas bancarias, particularmente el carding, está en aumentos en el entorno digital. Para protegerse de esta amenaza, resulta esencial seguir directrices de seguridad y utilizar las medidas aconsejadas por Caixa Popular. Junto con ello, también es importante estar al día de las últimas tendencias en carding y las estrategias de prevención mediante recursos on-line confiables. 
 

¿Qué significa y cuál es la función del SEPA?

¿Qué significa y cuál es la función del SEPA?

El SEPA simplifica las operaciones y transferencias internacionales en euros, eliminando obstáculos y disminuyendo los gastos tanto para los usuarios como para las instituciones financieras. 


Las siglas SEPA significan Área Única de Pagos en Euros en español y hacen referencia a una iniciativa impulsada por las autoridades y las instituciones financieras de la Unión Europea. Su propósito principal es unificar y simplificar los pagos en euros en los países miembros de la zona euro, así como en algunos países no pertenecientes a la UE que han optado por adoptar este estándar.