10 Feb 2023
Sin duda, el ordenador o el smartphone son dos de los dispositivos electrónicos que más utilizamos en nuestro día a día, pero ¿cómo se pueden proteger los datos sensibles en internet? Normalmente, solemos almacenar información relevante en estos sistemas, bien sean los datos bancarios, información corporativa o datos personales. Por esto mismo, es de vital importancia reforzar la seguridad en cualquier dispositivo inteligente del que dispongamos para evitar ser víctima de los ciberataques.
¿Para qué quieren los datos personales los atacantes digitales?
Es habitual que nos hagamos esta pregunta cuando pensamos en el objetivo de los ciberataques. Lo cierto es que existen diversos motivos que llevan a estos atacantes digitales a sustraer información sensible de sus víctimas.
Por un lado, pueden usar los datos sensibles de una persona para suplantar su identidad y engañar a sus contactos. Por otro, les permite captar información relevante de grandes empresas para reclamar un rescate económico o vender estos datos a otras personas.
¿Cuáles son los ataques más frecuentes para robar contraseñas en internet?
Hoy en día, los hackers pueden emplear diferentes métodos para hacerse con las contraseñas de sus víctimas. No obstante, cabe resaltar estos dos tipos:
En primer lugar, la sustracción aleatoria de datos que consiste en utilizar distintas combinaciones aleatorias de números y letras para dar con la contraseña correcta. En este método no se hace uso de ningún dato personal, pero sí requiere de una sofisticación tecnológica.
Por el contrario, la sustracción estratégica se compone de diferentes tácticas de robo de contraseñas, su misión es obtener estas claves a través de la información que obtengan los hackers de sus víctimas.
A continuación, te dejamos algunos de los casos más frecuentes de ambas modalidades, según lo que indica el Instituto Nacional de Ciberseguridad (INCIBE):
Phishing, smishing, vishing y warshipping
Estas estrategias de sustracción siguen el mismo patrón de actuación. Es decir, los ciberdelincuentes involucran a sus víctimas en un engaño a través del correo electrónico, SMS o por llamada telefónica, sin que se den cuenta. Veamos algunos ejemplos:
● Vishing: el método que usan los hackers para comunicarse y sacar información privada mediante una llamada telefónica.
● Warshipping: esta táctica consiste en enviar un virus que se instala al instante al hacer clic en un enlace o, simplemente, al descargar un archivo. Tras este paso, el hacker ya tendrá acceso a toda la información que esté almacenada en el dispositivo en el que se haya instalado.
● Phishing: es el fraude más habitual, en este caso, se refiere al envío de correos electrónicos que tiene la intención de que el usuario haga clic en un enlace concreto. Estos emails tienen la apariencia de proceder de fuentes de confianza (entidades financieras, ministerio o una empresa reconocida) y a través de esta identidad te solicitan datos privados como son el usuario y la clave para entrar a tu cuenta. A veces resulta complicado identificar este timo, ya que imitan a la perfección el estilo original de las entidades.
● Smishing: su técnica es similar al caso anterior, se diferencian en que, en vez de usar un correo electrónico, el engaño te llega vía SMS e integra un enlace para que hagas clic y accedas directamente a una página en la cual te requerirán información personal y contraseñas privadas.
Keylogger
Un Keylogger (según la traducción “registrador de teclas”) es un software que se encarga de registrar todo lo que se escribe en un teclado. A menudo, el hacker consigue tus usuarios y claves sin que tengas conocimiento de ello. Este sistema se instala a través del uso de dispositivos USB externos.
Ataque de diccionario
Se considera una de las modalidades de robo aleatorio. Su técnica consiste en averiguar una contraseña empleando todas las palabras del diccionario hasta dar con la correcta. Actualmente, existen softwares más avanzados que reúnen datos personales como por ejemplo fechas de nacimiento o nombres de familiares para ir probando de manera aleatoria.
Password spraying
Este método hace uso de las credenciales de acceso válidas que los hackers han adquirido de un grupo de cuentas. Normalmente, suelen utilizar programas para limitar el número de intentos de acceso y evitar que sean localizados.
Shoulder surfing
Este es un caso diferente, los hackers en esta situación obtienen las contraseñas controlando a los usuarios que usan sus dispositivos en público. Es una táctica básica, pero efectiva, en la que se necesita destreza para evitar que nos demos cuenta de este acto.
Man-in-the-middle
Cabe destacar, para finalizar, este método que consiste en interceptar la comunicación entre dos personas y suplantar la identidad de una de ellas para captar las claves del otro mediante el envío de archivos fraudulentos.
Esto es lo que pasa si te sustraen las credenciales del banco
No cabe duda de que una de las inquietudes que suelen rondar en la cabeza de muchos usuarios es el robo de las credenciales de una entidad financiera y no es para menos, ya que en la actualidad la mayoría de las operaciones y comunicaciones financieras se llevan a cabo mediante los dispositivos electrónicos.
Sin embargo, debes tener claro que las entidades financieras se comunicarán de forma directa contigo, y nunca enviarán SMS, llamadas telefónicos o mails. Asimismo, la entidad no te solicitará las contraseñas privadas de acceso a tu cuenta por otras vías de comunicación distintas a las oficiales, solo tendrás que introducir tus claves de acceso desde la app o web oficial.
En Caixa Popular somos conscientes de los riesgos de estas actuaciones fraudulentas, por eso contamos con medidas de seguridad que aseguran los datos sensibles y las comunicaciones de nuestros clientes. En el caso de un ataque cibernético, en nuestra web te explicamos los pasos que debes seguir si eres víctima de sustracción de datos y te contamos cómo puede detectar este tipo de fraude.
Tips para cuidar tu identidad digital y tu información personal
A continuación, te ofrecemos algunos consejos para evitar que los hackers obtengan tus datos más sensibles:
Evita repetir las mismas contraseñas
Aunque sea uno de los consejos más simples es también uno de los más efectivos. De este modo, evita reutilizar contraseñas y no utilices patrones que se repitan. Es decir, cuanto más aleatorias y diferentes sean, más difícil será la tarea del atacante digital para adivinarlas.
Activa la doble autenticación
En todos los dispositivos y plataformas donde puedas acceder con una clave personal, seguro que tienes la opción de activar la doble autenticación. Esta alternativa sirve para identificar tu identidad no solo con la clave, sino también mediante otro sistema adicional, como puede ser un código enviado a tu teléfono móvil. Otra manera de verificar si eres tú el que quiere acceder es utilizando la huella dactilar o el reconocimiento facial.
No uses contraseñas demasiado fáciles
En el caso de que uses información personal en tus contraseñas (año de nacimiento, nombre de la mascota o el nombre de tus hijos) lo mejor es que las cambies, ya que será muy sencillo para los hackers conseguir tus datos personales.
Comprueba la procedencia de las comunicaciones
Es fundamental que verifiques si el remitente que te envío un email o mensaje de texto es de confianza o no. En este sentido, debes ser precavido y desconfiar de los asuntos que tengan un carácter urgente o sean muy atractivos, por ejemplo: “Gana 1.000 euros con un solo clic”, o “URGENTE: su paquete no ha podido ser entregado”.
La ciberseguridad se ha convertido en una prioridad para proteger los sistemas operativos contra las amenazas. Hoy en día, casi toda nuestra vida se encuentra almacenada en un dispositivo digital, por eso conviene saber cómo se puede proteger y actuar ante estos casos.
Escrito el 10 de Febrero de 2023
Compartir este post
Artículos relacionados

Si tu banco te pide una clave o código ¡No te fíes!
Permanece atento a posibles ataques cibernéticos con el fin de prevenir trampas, como el robo de identidad y las llamadas fraudulentas.
En un entorno digital cada vez más interconectado, los delincuentes cibernéticos están constantemente en búsqueda de oportunidades para aprovechar la ingenuidad o la falta de atención de usuarios desprevenidos. En esta era donde la tecnología juega un papel esencial en nuestra rutina, es de suma importancia mantenernos alerta y bien informados para evitar caer en las trampas urdidas por estos criminales digitales. ¡Aprende a protegerte en este entorno y no te dejes engañar!

Formas de restablecer tu estabilidad financiera tras las vacaciones
Recupera tu estabilidad económica después de las vacaciones y ¡hazlo con cabeza! Reduce gastos importantes, elimina los pequeños gastos innecesarios y organiza tus pagos de forma planificada. Ajusta tus hábitos financieros, al igual que ajustas tu patrón de sueño.

Consejos para sortear los desafíos financieros de septiembre
El mes de septiembre pone a prueba la estabilidad económica. No obstante, a través de la planificación de presupuestos minuciosos, la reutilización de recursos y la adopción de prácticas de ahorro, es posible enfrentar con éxito los desafíos financieros de este período.
Dentro del ciclo anual de gastos, septiembre se destaca como un mes que plantea desafíos a la planificación financiera de numerosas familias. Con la vuelta a la escuela y la recuperación de las rutinas tras las vacaciones de verano, los costes pueden aumentar de manera significativa. Por lo tanto, para afrontar este escenario, resulta fundamental contar con estrategias y recomendaciones que posibiliten superar exitosamente las dificultades financieras de septiembre. ¿Te gustaría descubrir las estrategias para gestionar tus gastos sin comprometer tu solidez económica? Si es así, continúa leyendo este post.