Los tipos de accidentes informáticos

Cada día nos topamos con anuncios, páginas webs, correos de Spam o basura, etc. que intentan llamar nuestra atención mostrando cosas que necesitamos y nos quitan la información que metemos, como por ejemplo la tarjeta de crédito (en páginas de compra sospechosas), nuestras contraseñas a todas nuestras cuentas, número de teléfono, etc.

  1. Ingeniería social: es una técnica utilizada para obtener información a través de la interacción social, la manipulación y el engaño, y ocurre, típicamente, en conversaciones directas entre el delincuente y la víctima. El estafador consigue que su víctima no se dé cuenta cómo ni cuándo dio todos los datos necesarios para el robo de su identidad.  Algunas formas de ataque que incluyen ingeniería social son: el pretexting y la extorsión telefónica.
  2. Ataques Phishing: una de las formas más comunes de robar la identidad de los usuarios son los ataques Phishing. Como sabemos es un método a través del cual los piratas informáticos pueden enviar un mensaje por correo, redes sociales o incluso SMS y hacer que la víctima caiga en el anzuelo. Pueden utilizar un mensaje llamativo, algo que provoquen que los usuarios entren.
  3. Keyloggers: los keyloggers es una variedad de malware muy utilizada para estos fines. En este caso una vez más estamos ante una manera de robar información y contraseñas. Este malware se instala en nuestro dispositivo y recopila todas las pulsaciones de los usuarios. Así pueden robar nombres de usuario, contraseñas y otro tipo de información que posteriormente utilicen en nuestra contra. Estas amenazas llevan presentes mucho tiempo. Sin embargo con el paso de los años han logrado perfeccionar sus técnicas
  4. Troyanos: otro tipo de malware muy presente en el robo de identidad son los troyanos. En los últimos años han aumentado especialmente en dispositivos móviles. Tienen como objetivo robar información de las víctimas como pueden ser credenciales bancarias y contraseñas. Todo esto puede ser utilizado para posteriormente suplantar nuestra identidad
  5. E-Skimmers: un caso más son los E-Skimmers. Cuando hacemos una compra por Internet nuestros datos van a parar a los servidores de ese sitio. Sobre el papel todo debería de estar seguro y no entrañar ningún riesgo. El problema es cuando los ciberdelincuentes han logrado atacar esos sitios y de esta forma pueden robar la información de los clientes.

Estas son unas de las miles de formas de robo de información que hay en Internet (el primero es robo de información en persona y en Internet).

© 2020 Agencia Just Security de Buenos Aires, Raúl Scalebrini Ortíz 1312
Creado con Webnode Cookies
¡Crea tu página web gratis! Esta página web fue creada con Webnode. Crea tu propia web gratis hoy mismo! Comenzar