spot_img

DESTACAMOS

Proton VPN
Agencia BigBuda

CAFÉ TECH

Atención: Éstas son las estafas digitales que están de moda

De acuerdo a datos de ciberseguridad, en 2018 Chile sufrió un aumentó de 59% de las estafas digitales, ataques que buscan conseguir datos personales de los usuarios a cambio de alguna recompensa.

Y es que de acuerdo a estudios de Kepler el principal punto de vulnerabilidad en sistemas informáticos es el factor humano, esto por falta de capacitación en ciber seguridad o por actos maliciosos, algo que afecta a las empresas al momento de generar estas estafas digitales.

“Sobre el 60% de las brechas de seguridad son facilitadas por una persona que se mueve sin cuidado por el ciberespacio, un símil a cruzar la calle sin mirar o dejar las llaves de la casa colgadas en la chapa”, aclara Galilea.

Ataque de Ransomware

De acuerdo a este estudio, los ciber ataques más comunes en Chile son:

  1. Phishing: Son correos con adjuntos maliciosos disfrazados como aparentes correos corporativos. Roban información sensible o instalan malware.
  2. Smishing (mensaje de texto malicioso): Tiene como objetivo redirigir al usuario a un sitio web fraudulento con el propósito de obtener información personal, robar datos bancarios o infectar el dispositivo móvil con virus.
  3. CEO Fraud: Luego de vulnerar un computador, el criminal estudia conversaciones con un cliente internacional para después suplantar al proveedor y solicitar el pago una transferencia a un banco diferente.
  4. Malware: Es un software malicioso utilizado para violar los sistemas de información mediante la explotación de vulnerabilidades de la red. Encontramos acá spyware, ransomware, virus y gusanos.
  5. MITM (Man in the Middle): Consiste en interceptar comunicaciones para robar información sensible, como credenciales, claves de usuario, información confidencial, etc. Hay que cuidarse de wifi públicas.
  6. DDoS (Denial of Service Distribuido): Es un ataque orquestado por múltiples entidades para generar requerimientos a un servidor que no es capaz de suplir dicha demanda y deja de funcionar correctamente.
  7. SQL Injection: Ocurre cuando ciber criminales insertan un código malicioso en el servidor que utiliza SQL (lenguaje utilizado en programación, diseñado para administrar y recuperar información de sistemas de gestión de bases de datos), lo que les permite el robo de información.
  8. Exploit de Día Cero: Cuando una vulnerabilidad de red o software es anunciado (día 0) existe una ventana de tiempo mientras los usuarios parchan dicha vulnerabilidad. En esa ventana, ciber criminales intentarán explotar dicha falla.
LEER MAS  ¿Firma Electrónica Avanzada o Firma con Token?

Estos son términos que hemos ido conociendo gracias a las consecuencias de ciberataques, es por esto que se hace importante donde debemos actuar de inmediato desde nuestras supuestas cuentas bancarias, AFP o incluso SII, a través de correos electrónicos y ahora mensajes de texto. ¿Por qué? La respuesta es simple: el cuento del tío se tornó digital.

About The Author

Claus Narr Rubio
Claus Narr Rubiohttps://www.zoomtecnologico.com
Periodista radicado en Chile. Amante de la tecnología, aplicaciones móviles y sistemas operativos. No me considero fan de ninguno pero me gusta probar tecnologías y escribir de ellos. Fundador de Zoom Tecnológico Chile.

MOTOROLA