{"id":508,"date":"2019-06-17T14:19:09","date_gmt":"2019-06-17T12:19:09","guid":{"rendered":"https:\/\/www.segurosciberriesgos.es\/blog\/?p=508"},"modified":"2019-06-25T14:26:05","modified_gmt":"2019-06-25T12:26:05","slug":"los-ciberataques-mas-comunes-y-como-evitar-ser-victima-de-ellos","status":"publish","type":"post","link":"https:\/\/www.segurosciberriesgos.es\/blog\/los-ciberataques-mas-comunes-y-como-evitar-ser-victima-de-ellos\/06\/2019\/","title":{"rendered":"Los ciberataques m\u00e1s comunes y como evitar ser v\u00edctima de ellos"},"content":{"rendered":"<p>Conocer los tipos de ciberataques m\u00e1s comunes y las t\u00e1cticas que utilizan los cibercriminales es una manera de protegerse de posibles ciberataques. \u00a0Es conveniente conocer los errores que comenten los usuarios y tratar de evitarlos para proteger su informaci\u00f3n personal y financiera, as\u00ed como procesos y sistemas.<\/p>\n<p>Las estrategias de los ciberdelincuentes son variadas. Consisten b\u00e1sicamente en enga\u00f1ar al usuario o en usar aplicaciones o programas especiales para violar claves y contrase\u00f1as. Conozca las m\u00e1s comunes.<\/p>\n<blockquote><p>Utilice siempre el mejor <a href=\"https:\/\/www.seguros-generales.es\/seguros-ciberriesgos.html\" target=\"_blank\" rel=\"noopener\">comparador de seguros de ciberriesgo<\/a> al contratar su seguro.<\/p><\/blockquote>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Table of Contents<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Alternar tabla de contenidos\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.segurosciberriesgos.es\/blog\/los-ciberataques-mas-comunes-y-como-evitar-ser-victima-de-ellos\/06\/2019\/#Estrategia_frecuentes_de_los_cibercriminales\" >Estrategia frecuentes de los cibercriminales<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.segurosciberriesgos.es\/blog\/los-ciberataques-mas-comunes-y-como-evitar-ser-victima-de-ellos\/06\/2019\/#Contraindicaciones_para_el_usuario\" >Contraindicaciones para el usuario<\/a><\/li><\/ul><\/li><\/ul><\/nav><\/div>\n<h2><span class=\"ez-toc-section\" id=\"Estrategia_frecuentes_de_los_cibercriminales\"><\/span><strong>Estrategia frecuentes de los cibercriminales<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<ul>\n<li>Una de las m\u00e1s frecuentes es <strong>la &#8216;fuerza bruta&#8217;. <\/strong>Desde Entelgy Innotec Security se\u00f1alan que el ciberdelincuente utiliza programas especiales que prueban diferentes contrase\u00f1as al azar hasta dar con la correcta. Los atacantes inician la b\u00fasqueda usando primero las contrase\u00f1as m\u00e1s comunes en el mundo inform\u00e1tico. Como por ejemplo <strong>&#8216;1q2w3e4r5t&#8217;, &#8216;qwertyuiop&#8217; o&#8217;zxcvbnm&#8217; <\/strong><\/li>\n<\/ul>\n<p>En este sentido, investigaciones recientes del Centro Nacional de Ciberseguridad de Reino Unido, informan que la combinaci\u00f3n \u00a0123456 se detect\u00f3 en m\u00e1s de 23,2 millones de cuentas de usuarios hackeadas\u00a0 en todo el mundo.<\/p>\n<p>El delincuente cibern\u00e9tico tratar\u00e1 de buscar informaci\u00f3n en las redes sociales del usuario a quien hackear\u00e1. En forma general, los t\u00e9rminos de seguridad en los perfiles de los usuarios en las redes sociales est\u00e1n mal configurados y los atacantes se aprovechan de ello.<\/p>\n<ul>\n<li>Tambi\u00e9n es muy habitual el ataque conocido como <strong>&#8216;de diccionario&#8217;<\/strong>. Los delincuentes utilizan un programa inform\u00e1tico con el que se prueba cada palabra de un diccionario que es previamente definido. Contiene la mayor cantidad de combinaciones de contrase\u00f1as m\u00e1s utilizadas en todo el mundo. De esta forma, solo con un poco de paciencia, llegar\u00e1n a la que est\u00e1 buscando.<\/li>\n<li>Por otro lado, est\u00e1 el tipo de ataque denominado <strong>&#8216;keylogger&#8217;. E<\/strong>n forma inconsciente, el usuario instala un programa malicioso conocido como &#8216;keylogger&#8217;. Esto lo hace al momento en que accede a un enlace o descarga un archivo de Internet.<\/li>\n<\/ul>\n<p>Una vez instalado, el programa captura todas las pulsaciones del teclado, incluyendo tambi\u00e9n las contrase\u00f1as y se las env\u00eda directamente a los ciberdelincuentes. Este es un tipo de ataque clasificado como \u00abespecialmente peligroso\u00bb por Entelgy Innotec.<\/p>\n<ul>\n<li>Se presenta tambi\u00e9n el tipo de ataque <strong>&#8216;phishing&#8217;. <\/strong>Es esta modalidad, los cibercriminales enga\u00f1an a la v\u00edctima a trav\u00e9s de un correo electr\u00f3nico. Bien sea a trav\u00e9s de redes sociales o aplicaciones de mensajer\u00eda instant\u00e1nea. El usuario introduce sus credenciales de inicio de sesi\u00f3n en el formulario fraudulento al que accede al recibir el correo.<\/li>\n<\/ul>\n<p>El mensaje recibido sustituye la identidad de una organizaci\u00f3n o empresa importante, la cual requiere atenci\u00f3n inmediata. Por lo tanto se enga\u00f1a con facilidad.<\/p>\n<ul>\n<li>Los cribercriminales tambi\u00e9n recurren a t\u00e9cnicas de ingenier\u00eda social, que son las que no se llevan a cabo a trav\u00e9s de equipos inform\u00e1ticos.<\/li>\n<\/ul>\n<p>La pr\u00e1ctica conocida como <strong>&#8216;shoulder surfing&#8217;. <\/strong>Consiste en espiar al usuario cuando\u00a0 escribe sus credenciales o en realizar una llamada telef\u00f3nica suplantando la identidad de alguien que requiere una contrase\u00f1a. O simplemente, buscar informaci\u00f3n en el escritorio de la v\u00edctima.<\/p>\n<ul>\n<li><strong>La t\u00e9cnica &#8216;spidering&#8217;<\/strong> emplea una \u00abara\u00f1a\u00bb de b\u00fasqueda similar a las empleadas en motores de b\u00fasqueda. Seg\u00fan Entelgy Innotec es una modalidad muy efectiva contra grandes empresas. La informaci\u00f3n en forma general la consiguen on line y obtienen contrase\u00f1as de redes wifi.<\/li>\n<\/ul>\n<h3><span class=\"ez-toc-section\" id=\"Contraindicaciones_para_el_usuario\"><\/span><strong>Contraindicaciones para el usuario<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<ul>\n<li>Un error muy com\u00fan que comenten los usuarios es dejar la contrase\u00f1a en un <strong>&#8216;post-it&#8217;<\/strong> cerca del equipo. lo cual no es en ning\u00fan caso aconsejable. Todo lo contrario, es el mayor error que se puede cometer.<\/li>\n<li>Tambi\u00e9n es muy com\u00fan que los usuarios creen <strong>contrase\u00f1as con datos personales o con informaci\u00f3n relacionada con su trabajo.<\/strong> Los ciberdelincuentes est\u00e1n al tanto de esto y aprovechan para robarlas.<\/li>\n<li>Es una pr\u00e1ctica com\u00fan <strong>compartir la contrase\u00f1a de su dispositivo<\/strong>. Esta es una informaci\u00f3n muy personal y de m\u00e1xima seguridad. No la debe compartir absolutamente con nadie y mucho menos en su ambiente de trabajo o por internet.<\/li>\n<\/ul>\n<p>Es necesario concienciar sobre la necesidad de cuidar al m\u00e1ximo la definici\u00f3n de\u00a0 claves y contrase\u00f1as. Es uno de los mecanismos de seguridad para salvaguardar la informaci\u00f3n en sus dispositivos electr\u00f3nicos<strong>. El otro es disponer de un buen seguro de ciberriesgos.<\/strong><\/p>\n<blockquote><p><strong>Proteja su informaci\u00f3n de ciberdelincuentes. Seleccione el mejor <a href=\"https:\/\/www.segurosciberriesgos.es\">seguro de ciberriesgos<\/a>.<\/strong><\/p><\/blockquote>\n<p><strong>\u00a0<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Conocer los tipos de ciberataques m\u00e1s comunes y las t\u00e1cticas que utilizan los cibercriminales es una manera de protegerse de posibles ciberataques. \u00a0Es conveniente conocer los errores que comenten los usuarios y tratar de evitarlos para proteger su informaci\u00f3n personal y financiera, as\u00ed como procesos y sistemas. Las estrategias de los ciberdelincuentes son variadas. Consisten [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":509,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[173],"tags":[152,85],"class_list":["post-508","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberriesgos","tag-ciberataques","tag-seguros-de-ciberriesgo"],"_links":{"self":[{"href":"https:\/\/www.segurosciberriesgos.es\/blog\/wp-json\/wp\/v2\/posts\/508","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.segurosciberriesgos.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.segurosciberriesgos.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.segurosciberriesgos.es\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.segurosciberriesgos.es\/blog\/wp-json\/wp\/v2\/comments?post=508"}],"version-history":[{"count":0,"href":"https:\/\/www.segurosciberriesgos.es\/blog\/wp-json\/wp\/v2\/posts\/508\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.segurosciberriesgos.es\/blog\/wp-json\/wp\/v2\/media\/509"}],"wp:attachment":[{"href":"https:\/\/www.segurosciberriesgos.es\/blog\/wp-json\/wp\/v2\/media?parent=508"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.segurosciberriesgos.es\/blog\/wp-json\/wp\/v2\/categories?post=508"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.segurosciberriesgos.es\/blog\/wp-json\/wp\/v2\/tags?post=508"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}