Protección de la informacion y delitos informaticos Cuidado de nuestros datos

 


Los ciber delitos hoy están a la orden del dia y todos tenemos que interiorizarnos de como podemos proteger nuestros datos para no hacer  que nos roben informacion valiosa con la cual puedan operar nuestras cuentas bancarias usar nuestro correos y acceder a nuestros datos. ¿Cuál es el eslabón meas débil en la seguridad informática y la privacidad de nuestros datos? Las personas. Puedes tener el sistema más seguro del mundo, pero si logras engañar a una persona que ya tiene acceso para que te deje entrar, da igual. Es por eso que muchas técnicas de robo de datos no se enfocan en vulnerar sistemas sino en engañar personas. En ocasiones es más fácil, y con poco esfuerzo se puede semi-automatizar. Es el caso de una nueva estafa, que en realidad no es novedad, se lleva haciendo durante años en otros países. Pero su práctica ha extendido recientemente  y ha tomado por sorpresa a muchos.
En general las técnicas de ciberdelitos son sencillas pero efectivas y somos nosotros mismos los que descuidamos la seguridad o caemos en trampas como las de phishing.. 

¿Qué es el Phishing?
El phishing se refiere al envío de correos electrónicos que tienen la apariencia de proceder de fuentes de confianza (como bancos, compañías de energía etc.) pero que en realidad pretenden manipular al receptor para robar información confidencial. Por eso siempre es recomendable acceder a las páginas web escribiendo la dirección directamente en el navegador. La mayoría de los ataques de phishing comienzan con la recepción de un correo electrónico o un mensaje directo en el que el remitente se hace pasar por un banco, una empresa u otra organización real con el fin de engañar al destinatario. Este correo electrónico incluye enlaces a un sitio web preparado por los criminales -que imita al de la empresa legítima- y en el que se invita a la víctima a introducir sus datos personales.

En este sentido existe una vinculación entre el spam y el phishing, ya que los correos electrónicos fraudulentos suelen enviarse de forma masiva para multiplicar el número de víctimas potenciales de los hackers. De hecho, si bien el e-mail continúa siendo el medio más utilizado por los ciberdelincuentes para este tipo de fraudes, el phishing puede utilizar otros medios de comunicación además: son frecuentes los intentos vía SMS (a veces llamados smishing), VoIP (vishing) o los mensajes instantáneos en redes sociales.

“El phishing es la forma más sencilla de ciberataque y, al mismo tiempo, la más peligrosa y efectiva”.

Además los criminales se valen de ciertos trucos de ingeniería social para crear alarma en los receptores de los mensajes, con indicaciones de urgencia, alarma y diferentes llamadas a la acción. La idea es que el usuario actúe de inmediato ante el estímulo y no se detenga a analizar los riesgos de su acción. Si un usuario pica el anzuelo y hace clic en el enlace, se le envía a un sitio web que es una imitación del legítimo. A partir de aquí, se le pide que se registre con sus credenciales de nombre de usuario y contraseña. Si es lo suficientemente ingenuo y lo hace, la información de inicio de sesión llega al atacante, que la utiliza para robar identidades, saquear cuentas bancarias, y vender información personal en el mercado negro.


Whatsapp phishing
  • Ya es sabido que WhatsApp no es precisamente la app más segura del mundo. ...
  • Sin embargo, en esta nueva estafa la idea es intentar engañar a los usuarios al hacerles creer que sus datos está siendo robados.

A través de nuestros celulares una forma de engaño frecuentes es a través de nuestro WhatsApp Recibes un mensaje de un contacto que conoces y te dice, simplemente: “Hola. Lo siento. Te envié un código de 6 dígitos por SMS por error. ¿Me lo puedes pasar? Es urgente”. Se trata de una técnica de phishing haciendo ingeniería social por medio de suplantación de identidad. Los atacantes introducen número de teléfono de las cuentas de WhatsApp que quieren obtener y activan el proceso de verificación, que envía un SMS.
Después, los atacantes se hacen pasar por un conocido de la víctima, usando una cuenta de WhatsApp que ya vulneraron y de la que ya tienen control. Esto último es lo que hace que muchas personas no sospechen de que se trata de un intento de hackeo social. Y muchos, como es normal, caen.


Referencias

https://www.pandasecurity.com/es/security-info/phishing/

https://es.malwarebytes.com/phishing/

https://www.redeszone.net/2019/06/29/phishing-whatsapp-redes-sociales-identificarnos-protegernos/

Comentarios

Entradas populares de este blog

¿Qué es la JCAHO Joint Commission on Accreditation of Healthcare Organizations?

PARSEO DEL CODIGO PDF417 DEL DNI ARGENTINO

¿Como instalar El Cliente de SOPHOS VPN ?