Esto es lo que esperan los ciberdelincuentes que hagas para atacarte Redes Zone : Portal sobre telecomunicaciones y redes

Tabla de contenido

Es un hecho que la mayoría de ataques cibernéticos van a necesitar de la interacción del usuario. Los atacantes necesitan que cometamos algún fallo para lograr colar algún virus, robar contraseñas o datos personales. Pero, ¿Qué es lo que más esperan los piratas informáticos que hagamos? ¿De qué manera hay más probabilidad de que logren sus objetivos de poner en riesgo nuestra privacidad y seguridad?

Los piratas informáticos buscan un error de la víctima

Hay ataques más sofisticados que otros para infectar los equipos. Los piratas informáticos suelen actualizar constantemente las técnicas de ataque y lograr así un mayor éxito. Sin embargo hay un factor determinante y es que la víctima pueda cometer algún fallo de seguridad. Y hay errores que esperan los ciberdelincuentes que cometamos.

Confiar en cualquier actualización

Uno de ellos es confiar en cualquier actualización o supuesta mejora. Todos queremos que nuestro ordenador o móvil tengan las últimas versiones instaladas, que el navegador vaya rápido y que no aparezcan fallos. Pero no debemos fiarnos de cualquier supuesta actualización que encontremos.

¿Qué puede ocurrir? Pensemos en que estamos navegando por Internet y de repente vemos un banner que nos indica que hay que actualizar el navegador para corregir algún problema o que vaya más rápido. Muchos usuarios hacen clic y descargan un supuesto archivo que es para actualizar. Pero justo eso es lo que esperan los piratas informáticos y en realidad se trata de un virus.

Pinchar en un link que recibes por e-mail

Una de las técnicas de ataque más frecuentes para los piratas informáticos es estafar a través del correo electrónico. Un simple e-mail puede terminar en el robo de cuentas bancarias, redes sociales o colar algún troyano con el que poder controlar el ordenador o el móvil y tener acceso a todo.

Y el error en este caso es tan sencillo como hacer clic en un enlace. Puede que ese link nos lleve a una página de Phishing donde le atacante va a robar la contraseña para entrar en cualquier cuenta. Puede que ese enlace nos lleve a la descarga de algún archivo fraudulento o a cualquier página creada solo para recopilar datos personales.

Detectar enlaces falsos

Descargar e instalar aplicaciones sin comprobar nada

Por supuesto, otra cosa que esperan los piratas informáticos es que confiemos en cualquier archivo que han colado en la red como si realmente fuera un programa legítimo. Por ejemplo, si buscamos una aplicación para editar imágenes, puede que terminemos en una página donde podemos descargar un software determinado pero en realidad es una estafa y contiene virus.

Los atacantes pueden incluso usar programas legítimos que han modificado de forma maliciosa y así lograr estafar a la víctima. De ahí que sea vital siempre descargar desde fuentes oficiales, como puede ser la tienda de Google Play o las tiendas de extensiones de Chrome y Firefox.

Dejar los equipos sin configuración de seguridad

También confían en que la víctima no configure correctamente la seguridad del router o de cualquier aparato conectado a la red. Especialmente lo que se conoce como el Internet de las Cosas pueden suponer un problema real de seguridad, al permitir que los intrusos accedan a la red o que un atacante pueda colar algún malware.

Lo que debemos hacer en este caso es siempre proteger los dispositivos con una buena contraseña, configurar la seguridad del antivirus y tenerlos actualizados para evitar ataques. Es importante evitar errores que beneficien a los atacantes.

Fuente obtenida de: https://www.redeszone.net/noticias/seguridad/errores-ciberdelincuentes-atacar/

INFORMACION DEL PUBLICADOR
Kamal Majaiti
Kamal Majaiti
Administrador de sistemas e informático por vocación.
COMPARTELO EN REDES
Publica un comentario

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.