7 formas que tienen los hackers de atacarte a ti y a tu empresa, y cómo evitarlas

 


El mundo está cada vez más digitalizado, por lo cual los dispositivos electrónicos se han transformado en una parte fundamental de nuestro día a día. Los utilizamos en el trabajo, la escuela y nuestra vida personal para realizar todo tipo de actividades financieras, laborales y recreativas, por lo que estos dispositivos cuentan con gran cantidad de información personal y sensible.

Es por estos y más motivos que se han convertido en un blanco de ataques criminales que van más allá del hurto de estos dispositivos de manera física, sino que también son vulnerables a recibir sustracción de datos.

Lean Titanium está comprometido con mantener informado al público en general, a sus clientes, partners y demás personas involucradas para ofrecerles información de las formas en las que los datos pueden ser vulnerados y las formas para prevenirlo.


Juice Jacking

El Juice Jacking es un método por medio del cual los cibercriminales hacen uso de los cargadores USB públicos modificados, para introducir malware en nuestros dispositivos móviles. Así mismo, los cibercriminales pueden copiar datos sensibles desde nuestro móvil como contraseñas o demás información personal.

Al hacer uso de cables aparentemente abandonados en lugares dónde se encuentran estos cargadores, o al recoger memorias USB y usarlas posteriormente en nuestros dispositivos, también corremos peligro de ser víctimas de esta clase de ataques.


Phishing

El phishing es una técnica por medio de la cual los cibercriminales intentan recopilar información confidencial a través de enlaces que te redirigen a sitios web engañosos, los cuales son aparentemente genuinos. Dichos enlaces pueden aparecer en mensajes de texto, mensajes en redes sociales o más comúnmente por medio de correos electrónicos. En estos sitios web se pretende que introduzcas tus credenciales de ingreso o demás información personal valiosa que pueda ser utilizada por los cibercriminales, a fin de robar información sensible para ti o para tú empresa. 


Spearfishing

El spearfishing opera de manera muy similar al phishing, a diferencia de que este va dirigido a personas u organizaciones específicas haciendo uso de los mismos vectores de ataque e incluyendo instalación de malware en adición o en lugar del robo de datos.


Whaling y Fraude del CEO

El whaling puede considerarse como una variante del Phishing, ya que su modo de operación es en esencia el mismo, pero va dirigido a altos funcionarios de una empresa. Consiste en hacerse pasar por personas con cargos de alto nivel dentro de alguna empresa o institución para vulnerar su información con fines delictivos.

En caso del fraude del CEO, el ciber atacante se hace pasar directamente por el CEO de la empresa, pero haciendo foco en el equipo financiero o contable de la compañía, generalmente con la finalidad de hacer transferencias de efectivo a cuentas en dominio de los criminales.


Ataques por Email de tipo BEC

Un BEC es otro tipo de ataque basado en el phishing, sólo que en este caso es más minucioso y personalizado. En este tipo de ataque no se incluyen ligas o malware (a diferencia del phishing tradicional) si no que son correos electrónicos en apariencia fidedignos en los cuales se hace uso de ingeniería social, por lo que el atacante hizo un estudio exhaustivo de la víctima a través de sus redes sociales o algún otro medio con la finalidad de ganarse su confianza paulatinamente hasta hacerse con la información sensible que busca.

Este tipo de ataque no siempre busca objetivos económicos, sino que también busca extraer cualquier tipo de información sensible que pueda llegar a comprometer a la empresa y su reputación.


Vishing

El vishing puede considerarse una variante del método anterior, y de los tipos de phishing anteriormente explicados, incluso su nombre proviene de una conjunción de dicho término: voice (voz) y phishing. Podría ser considerado como un método típico de extorsión telefónica, ya que se hace pasar por alguna institución o persona de confianza por medio de una llamada telefónica, logrando una comunicación más personal haciendo uso de ingeniería social. 

Los objetivos del vishing pueden ser variados, pero se resumen (al igual que los anteriores) en la adquisición de información confidencial y/o sensible del interlocutor que funge como víctima del ataque.


Ransomware

El Ransomware es una clase de malware por medio del cual se secuestran los datos del dispositivo infectado, ya sea por medio de encriptación parcial o total del equipo en cuestión.

Los cibercriminales suelen solicitar el pago de fuertes sumas de dinero en criptomonedas a cambio de las claves de desencriptación del sistema.


Maneras de prevenir y mitigar este tipo de ataques

Si bien no hay un método mágico para no ser víctima de un ataque cibernético o intento de robo, hay una serie de consejos y acciones que pueden ayudar a prevenirlos.

·        Evite abrir archivos o hacer clic en enlaces sospechosos, así como evitar comunicarse con los números telefónicos provistos en correos electrónicos no reconocidos u otros vectores de ataque previamente explicados en este artículo.

·        Evite conectarse a redes WI-Fi que no conoce.

·        Utilice los métodos de autenticación Multi-Factor.

·        Respalde sus datos habitualmente.

·        Cambie las credenciales de ingreso predeterminadas de sus equipos

·        Borre toda la información de equipos anteriores antes de deshacerse de ellos.

·        Deshabilite las funciones de red que no esté utilizando en ese momento.

·        Encripte todos los datos importantes y los caminos de comunicación.

·  Habilite el bloqueo de pantalla de su computadora o teléfono celular, y utilice contraseñas fuertes.

·    Siga las políticas de seguridad proporcionadas por su empresa sobre el manejo de datos.

·        Mantenga sus software y sistemas operativos actualizados.

·        Nunca deje sus equipos abiertos y desatendidos.

·        Apague su equipo o active el modo avión antes de guardarlo.

·        Active el Bluetooth en modo incógnito.

·        Apague las conexiones automáticas cuando no esté utilizando su equipo.

·        Resguarde toda información confidencial e importante.

·        Preste atención a su alrededor.

·        No escriba las contraseñas en notas adhesivas.

·        No deje en su escritorio información protegida o confidencial.

·        Informar de inmediato sobre puertas, ventanas o cerraduras dañadas.

·        Denuncie toda actividad sospechosa en los accesos del edificio.

·        Denuncie cualquier paquete sospechoso y no lo abra ni lo toque.

·      Triture y destruya todo documento que contenga información importante para usted o la organización.

· Dispositivos con información protegida o confidencial, se deben tratar como confidenciales.

·      Use su credencial para entrar al lugar de trabajo y no permita que nadie ingrese detrás de usted.

Si te gustaría tener más información al respecto de las formas en las que los cibercriminales pueden atacar y el cómo defenderte, puedes ponerte en contacto con nosotros. Ya que gustosos te brindaremos la asesoría pertinente al respecto de las mejores prácticas para evitar ciberataques y te orientaremos en la adquisición de las herramientas más apropiadas para salvaguardar la integridad de tu información y tus negocios.


Referencia: 

Fortinet (2021, Julio 27), “NS1 Information Security Awareness”, [Online], https://training.fortinet.com/course/view.php?id=6699

Comentarios

Entradas populares de este blog

¿Sabemos que tenemos monstruos en el centro de datos?

Como Rubén casi pierde a su novia