Conocer los tipos de ciberataques más comunes y las tácticas que utilizan los cibercriminales es una manera de protegerse de posibles ciberataques.  Es conveniente conocer los errores que comenten los usuarios y tratar de evitarlos para proteger su información personal y financiera, así como procesos y sistemas.

Las estrategias de los ciberdelincuentes son variadas. Consisten básicamente en engañar al usuario o en usar aplicaciones o programas especiales para violar claves y contraseñas. Conozca las más comunes.

Utilice siempre el mejor comparador de seguros de ciberriesgo al contratar su seguro.

Estrategia frecuentes de los cibercriminales

  • Una de las más frecuentes es la ‘fuerza bruta’. Desde Entelgy Innotec Security señalan que el ciberdelincuente utiliza programas especiales que prueban diferentes contraseñas al azar hasta dar con la correcta. Los atacantes inician la búsqueda usando primero las contraseñas más comunes en el mundo informático. Como por ejemplo ‘1q2w3e4r5t’, ‘qwertyuiop’ o’zxcvbnm’

En este sentido, investigaciones recientes del Centro Nacional de Ciberseguridad de Reino Unido, informan que la combinación  123456 se detectó en más de 23,2 millones de cuentas de usuarios hackeadas  en todo el mundo.

El delincuente cibernético tratará de buscar información en las redes sociales del usuario a quien hackeará. En forma general, los términos de seguridad en los perfiles de los usuarios en las redes sociales están mal configurados y los atacantes se aprovechan de ello.

  • También es muy habitual el ataque conocido como ‘de diccionario’. Los delincuentes utilizan un programa informático con el que se prueba cada palabra de un diccionario que es previamente definido. Contiene la mayor cantidad de combinaciones de contraseñas más utilizadas en todo el mundo. De esta forma, solo con un poco de paciencia, llegarán a la que está buscando.
  • Por otro lado, está el tipo de ataque denominado ‘keylogger’. En forma inconsciente, el usuario instala un programa malicioso conocido como ‘keylogger’. Esto lo hace al momento en que accede a un enlace o descarga un archivo de Internet.

Una vez instalado, el programa captura todas las pulsaciones del teclado, incluyendo también las contraseñas y se las envía directamente a los ciberdelincuentes. Este es un tipo de ataque clasificado como «especialmente peligroso» por Entelgy Innotec.

  • Se presenta también el tipo de ataque ‘phishing’. Es esta modalidad, los cibercriminales engañan a la víctima a través de un correo electrónico. Bien sea a través de redes sociales o aplicaciones de mensajería instantánea. El usuario introduce sus credenciales de inicio de sesión en el formulario fraudulento al que accede al recibir el correo.

El mensaje recibido sustituye la identidad de una organización o empresa importante, la cual requiere atención inmediata. Por lo tanto se engaña con facilidad.

  • Los cribercriminales también recurren a técnicas de ingeniería social, que son las que no se llevan a cabo a través de equipos informáticos.

La práctica conocida como ‘shoulder surfing’. Consiste en espiar al usuario cuando  escribe sus credenciales o en realizar una llamada telefónica suplantando la identidad de alguien que requiere una contraseña. O simplemente, buscar información en el escritorio de la víctima.

  • La técnica ‘spidering’ emplea una «araña» de búsqueda similar a las empleadas en motores de búsqueda. Según Entelgy Innotec es una modalidad muy efectiva contra grandes empresas. La información en forma general la consiguen on line y obtienen contraseñas de redes wifi.

Contraindicaciones para el usuario

  • Un error muy común que comenten los usuarios es dejar la contraseña en un ‘post-it’ cerca del equipo. lo cual no es en ningún caso aconsejable. Todo lo contrario, es el mayor error que se puede cometer.
  • También es muy común que los usuarios creen contraseñas con datos personales o con información relacionada con su trabajo. Los ciberdelincuentes están al tanto de esto y aprovechan para robarlas.
  • Es una práctica común compartir la contraseña de su dispositivo. Esta es una información muy personal y de máxima seguridad. No la debe compartir absolutamente con nadie y mucho menos en su ambiente de trabajo o por internet.

Es necesario concienciar sobre la necesidad de cuidar al máximo la definición de  claves y contraseñas. Es uno de los mecanismos de seguridad para salvaguardar la información en sus dispositivos electrónicos. El otro es disponer de un buen seguro de ciberriesgos.

Proteja su información de ciberdelincuentes. Seleccione el mejor seguro de ciberriesgos.