Ciberdelincuentes: Cómo navegar de forma segura

Los ciberdelincuentes se encuentran siempre al acecho de nuevas formas con las que atacarnos a los usuarios aprovechándose de nuestro desconocimiento o vulnerabilidades en nuestras defensas. Sus objetivos son muchos y pueden tener distintas consecuencias para el usuario. Los ciberdelincuentes se sirven de diversas técnicas y herramientas con las que atacar a nuestras credenciales. Los usuarios no siempre les dificultamos esta tarea, y solemos caer en malas prácticas que ponen en peligro nuestra seguridad:

• Utilizar la misma contraseña para distintos servicios.

• Utilizar contraseñas débiles, fáciles de recordar y de atacar

• Utilizar información personal a modo de contraseñas, como la fecha de nacimiento.

• Apuntarlas en notas o archivos sin cifrar. • Guardar las contraseñas en webs o en el navegador.

• Y, finalmente, hacer uso de patrones sencillos, como utilizar la primera letra en mayúscula, seguida de 4 o 5 en minúscula y añadir 1 o 2 números o un carácter especial.

Estos patrones acaban por popularizarse, facilitando aún más la tarea a los ciberdelincuentes. El objetivo de los ciberdelincuentes siempre será conseguir la información almacenada en nuestras cuentas.

Dependiendo de si se trata de un correo electrónico, con el que obtener datos personales y contactos; una red social, con la que poder suplantar nuestra identidad; o datos bancarios, con los que llevar a cabo transferencias a su cuenta o realizar compras sin nuestro consentimiento, el atacante hará uso de esta información para su propio beneficio.

Es fundamental evitar caer en los errores anteriores y mejorar la seguridad de las cuentas utilizando contraseñas robustas. Además, es conveniente aplicar el factor de autenticación múltiple, siempre que el servicio lo permita, y utilizar gestores de contraseñas. Los ataques por ingeniería social se basan en un conjunto de técnicas dirigidas a nosotros, los usuarios, con el objetivo de conseguir que revelemos información personal o permita al atacante tomar control de nuestros dispositivos.

Existen distintos tipos de ataques basados en el engaño y la manipulación, aunque sus consecuencias pueden variar mucho, ya que suelen utilizarse como paso previo a un ataque por malware. Los ataques a las conexiones inalámbricas son muy comunes, y los ciberdelincuentes se sirven de diversos software y herramientas con las que saltarse las medidas de seguridad e infectar o tomar control de nuestros dispositivos. Generalmente, este tipo de ataques se basan en interponerse en el intercambio de información entre nosotros y el servicio web, para monitorizar y robar datos personales, bancarios, contraseñas, etc.

Fuente: JusticiaDigital@Learning

Ciberdelincuentes

(Visited 958 times, 1 visits today)

Sobre el Autor

Videos Relacionados

CONTÁCTENOS:
close slider

    Tu telefono

    Dar Click aquí (obligatorio)

    Abrir chat
    Chatea con nosotros
    Hola Somos CSTIC TV.
    ¿En qué podemos ayudarte?