Actualizado el 28/05/2024

icon Facebook icon Twiiter icon RSS icon EMAIL
  1. Portada
  2. >
  3. Noticias
  4. >
  5. 8 tipos de ciberataque que afectan a las personas

8 tipos de ciberataque que afectan a las personas

Escrito por Redacción TNI el 20/02/2018 a las 00:48:31
2486

El llamado “hackeo malicioso”, a diferencia de lo que ocurre en las películas, no siempre está dirigido a conseguir dinero de gobiernos o grandes corporaciones. Con frecuencia son usuarios rasos los que sufren este tipo de ataques que tienen por objetivo la estafa económica.

 

En términos técnicos estos delitos se producen mediante lo que ha sido bautizado como ingeniería social. Los cibercriminales hacen creer a las víctimas que son entidades o sujetos confiables para conseguir la cesión de datos y la posterior estafa. Son ejemplo de ello el phising, el vishing o las llamadas de teléfono.

 

En este sentido, debemos preguntarnos cuáles son los ataques de este tipo más comunes. El portal de noticias online, PortalTic ha destacado una lista de ocho ciberataques basados en la ingeniería social que a continuación pasamos a nombrar y a resumir.

 

Nuestra cuenta de correo, además de ser un buzón de entrada de información, es también una puerta para los ciberataques. Cuando un usuario abre un correo malicioso e interactúa con los enlaces que allí aparecen, puede estar descargando un documento con un código de ransomware que codifica todos los archivos del ordenador y los inutiliza. Más tarde el usuario es obligado a pagar un rescate para recuperar su información personal.

 

Sucede lo mismo en el segundo caso. Lo que cambia es la plataforma desde la que se ejecuta el programa malicioso. Cada vez son más frecuentes las estafas a través de programas de mensajería corta o SMS.

 

También podemos instalar un “virus” mediante un USB. Imaginen una memoria perdida en la calle. El usuario la abre en su ordenador y descubre una carpeta donde se indica: “información secreta”. ¿Quién no abriría ese USB?

 

Podemos vivir una situación similar si escaneamos un código QR o si nos conectamos a una supuesta red Wifi gratuita.

 

Las llamadas de teléfono también son la puerta de entrada para los estafadores. Una persona que simula ser trabajadora en una entidad bancaria nos pide nuestros datos financieros y posteriormente los usa para obrar la estafa.

 

En séptimo lugar encontramos una de las estrategias más sofisticadas: la clonación de webs. Los usuarios, pensando que están en un portal seguro introducen sus datos personales y financieros cuando en realidad están entregando información a los ciberdelincuentes.

 

En último lugar se encuentran los ataques que se obran en un entorno físico. En una gran compañía donde la mayoría de los empleados no se conoce. Una cibercriminal -que se ha convertido en un criminal a secas- entre en la oficina gracias a la amabilidad de un trabajador, se da una vuelta por la oficina y encuentra información relevante como contraseñas, escrita en un post-it. Tan fácil como eso.