Siete tácticas utilizadas por los ciberdelincuentes para robar información y cometer fraudes Los hackers actualizan constantemente sus métodos para acceder a datos sensibles y privados de los usuarios que no toman precauciones al utilizar sus dispositivos conectados a Internet

Un ciberdelincuente intenta piratear un sistema de seguridad.  (IMÁGENES FALSAS)Un ciberdelincuente intenta piratear un sistema de seguridad. (IMÁGENES FALSAS)

En un mundo cada vez más digitalizado, la seguridad cibernética se ha convertido en un tema de vital importancia, especialmente cuando piratas informáticos No dejan de perfeccionar sus tácticas para robar información valiosa y cometer fraudes online.

Este conglomerado opera casinos, hoteles y realiza diversos espectáculos en todo el mundo.Le puede interesar: MGM Resorts: cuál fue el “problema de ciberseguridad” que provocó un apagón masivo

De hecho, cada vez es más peligroso navegar con seguridad Internet sin tomar las precauciones pertinentes, porque estos actores maliciosos que representan una amenaza constante para la seguridad integridad financiera y de datos.

Es por ello que es necesario conocer los principales métodos utilizados por ciberdelincuentesporque esto nos permite protegernos contra ellos en un entorno digital en constante evolución.

Quizás te interese: Microsoft explica cómo cibercriminales robaron su firma de correo electrónico para espiar a funcionarios de Estados Unidos

Estas son siete tácticas muy utilizadas por los hackers:

Bluetooth, un aliado oculto de los ciberdelincuentes

Los piratas informáticos actualizan constantemente sus métodos para acceder a datos confidenciales y privados.  (Foto: Andrea Warnecke/dpa)Los piratas informáticos actualizan constantemente sus métodos para acceder a datos confidenciales y privados. (Foto: Andrea Warnecke/dpa)

Esta tecnología se utiliza prácticamente a diario ya sea para vincular un smartwatch o unos auriculares a nuestro teléfono móvil, que también se pueden conectar mediante Bluetooth a un coche.

Quizás te interese: Guía de seguridad: qué hacer si abres un enlace sospechoso que podría poner en riesgo tus datos personales

Pero esta herramienta no está exenta de ataques y los piratas informáticos pueden conectarse fácilmente a su dispositivo principal, manipularlo y robar su datos.

La recomendación de los expertos es apagar el Bluetooth después de usarlo. Si esto es muy radical, es posible configurar su visibilidad para “indetectable” y requieren un código de seguridad cada vez que van a emparejarlo.

Las cámaras de vigilancia y los Smart TV pueden suponer una brecha de seguridad

Cualquier dispositivo que tenga conexión a Internet puede ser pirateado. Esto no importa si es un Televisión inteligenteuna cámara para monitorear a un bebé o un dispositivo alexa.

Sin embargo, estos dispositivos funcionan software que tienen vulnerabilidades que los ciberdelincuentes pueden aprovechar para obtener acceso no autorizado a los dispositivos.

En el caso de las cámaras de vigilancia, si los datos captados no se protegen adecuadamente, pueden ser interceptados o utilizados de forma inapropiada, vulnerando la privacidad de las personas.

Muchos usuarios dejan contraseñas predeterminadas o utilizan contraseñas débiles en su Smart TV. Esto facilita el acceso no autorizado a estos dispositivos.

Los fabricantes suelen lanzar actualizaciones para corregir vulnerabilidades y mejorar la seguridad. Si los usuarios no actualizan periódicamente sus dispositivos, están expuestos a riesgos de seguridad.

Tener siempre Wi-Fi encendido puede ser peligroso

Esta tecnología permite una mayor velocidad y una menor latencia de conexión.  (Freepik)Esta tecnología permite una mayor velocidad y una menor latencia de conexión. (Freepik)

Aunque es más práctico viajar con tu portátil, tablet o smartphone, pulsa siempre el botón del Wifi activo, esto es riesgoso porque el dispositivo intentará conectarse constantemente a las redes que detecta y si se conecta a una que esté bajo el control de un hacker, este podría robar tus datos personales.

Además, siempre que sea posible, se deben evitar las redes Wi-Fi públicas, especialmente aquellas que no están protegidas con contraseña. En estos es más fácil para los piratas informáticos acceder y espiar la sesión entre el dispositivo conectado y el punto de acceso.

Los enrutadores con cifrado WEP no son tan seguros como parecen

Proteger la red Wi-Fi es fundamental para evitar intrusos no deseados. Sin embargo, no basta con establecer una contraseña que sea realmente segura y compleja y de hecho el tipo de cifrado que utilicemos es de gran importancia.

Muchos enrutadores utilizan un tipo de cifrado WEP (Privacidad equivalente a cable) que cuenta con un protocolo de seguridad avanzado. Sin embargo, esto se puede descifrar fácilmente con un programa de software de fácil acceso.

Por eso los expertos recomiendan utilizar cifrado WPA2el más seguro hoy en día, o al menos WPA. Si el router no dispone de esta opción, es necesario consultar con el fabricante para confirmar si es necesario actualizar el firmware del dispositivo.

Presta atención a los pequeños cargos con tarjeta

Imagen de archivo de una tarjeta de crédito.  (Getty)Imagen de archivo de una tarjeta de crédito. (Getty)

Los ciberdelincuentes pueden probar con un número de tarjeta aleatorio y realizar un pequeño cargo para ver si la víctima se da cuenta. Si la víctima no reacciona rápidamente y el atacante se da cuenta de que su acción no ha tenido consecuencias, puede comenzar a elevar el cargo para robar cantidades considerables.

Por eso es importante revisar los registros de transacciones con regularidad, incluso a diario. Si se observa algún cargo inusual o sospechoso, se debe notificar inmediatamente a la entidad emisora ​​para bloquear la tarjeta y cambiarla por una nueva.

Correos electrónicos sospechosos, riesgo de phishing

Los hackers utilizan técnicas suplantación de identidad para que sus víctimas abran un correo electrónico y hagan clic en un enlace malicioso con la intención de robar sus datos sensibles. Lo hacen replicando el aspecto de las comunicaciones utilizadas por autoridades y entidades para confundir a quienes atacan.

Los usuarios deben tener claro que las empresas nunca solicitan información de la cuenta. También es clave buscar errores ortográficos o direcciones extrañas, revisar el correo electrónico del remitente, y si la duda persiste es recomendable llamar al servicio para asegurarse de que es legítimo.

Cuidado con las actualizaciones de seguridad

Los piratas informáticos saben perfectamente que ahora mismo los usuarios son más cautelosos que nunca y cada vez que lanzan una actualización de seguridad en su dispositivo, rápidamente corren a descargarla e instalarla para estar seguros.

El problema es que últimamente los ciberdelincuentes se están aprovechando de esta situación para lanzar actualizaciones falsas que en realidad instalan programas maliciosos. Y es por eso que se sugiere visitar el sitio web del proveedor para comprobar si es real.

CibercriminalesHackersCiberseguridadlo último en tecnología

Categories: Últimas Noticias
Source: pagasa.edu.vn

Leave a Comment