Tecnología

Ciberataques

Expertos en tecnología analizan las diversas técnicas de hackeo que amenazan tanto a individuos como a empresas. Discuten tácticas comunes como el phishing y el uso de keyloggers, así como la ingeniería social y ataques DDoS

30 de septiembre de 2024

Los ciberataques representan una amenaza creciente tanto para empresas como para individuos, con técnicas como el phishing y el malware, cobrando cada vez más relevancia.

Según Sergio Chery, especialista en soporte técnico de la información, el phishing engaña a los usuarios al imitar sitios web y correos electrónicos legítimos con el fin de robar información personal, siendo especialmente común en plataformas como WhatsApp e Instagram. Por otro lado, el malware, que abarca virus y ransomware, infecta los dispositivos a través de descargas fraudulentas o enlaces.

Chery también analizó el impacto de los ataques de denegación de servicio (DDoS), que saturan las redes hasta volverlas inaccesibles, así como los ataques de fuerza bruta, que intentan descifrar contraseñas.

Además, mencionó el Man-in-the-Middle, un ataque que intercepta y modifica comunicaciones sin ser detectado. Para mitigar estos riesgos, Chery aconsejó tener el software actualizado, habilitar contraseñas robustas y autenticación en dos pasos.

Los ataques de spear-phishing utilizan los datos para crear mensajes personalizados que engañan a las víctimas.
1.9
Millones de ataques de phishing se han registrado en lo que va del año.
Intento de estafa al presidente

ml | El presidente de la República José Raúl Mulino ha sido víctima de ciberataques. Recientemente, recibió un mensaje de texto de un número desconocido que le instaba a que le enviara una respuesta de vuelta.

En un tuit publicado en la red social “X”, el mandatario alertó sobre el uso de identidades falsas para estafar a las personas, escribiendo: “Siguen usando identidad falsa para estafar. Cuidado!”. El contenido recibido indicaba: “Envíame un mensaje en Signal ahora. Hazlo lo antes posible”.

Este incidente subraya la creciente preocupación por la seguridad digital y la proliferación de fraudes.

“Ante estos ataques se debe notificar a los equipos de seguridad de la información en infraestructura, intentar cambiar o restablecer contraseñas de las cuentas y aislar la posible máquina”.

“Los hackers emplean varias técnicas para infiltrarse en sistemas y robar información, siendo el phishing y el uso de keyloggers dos de las más comunes. También realizan ataques DDoS”.

“Los ataques se vuelven más sofisticados al imitar sitios web y correos electrónicos legítimos. Los hackers utilizan estas plataformas para engañar a los usuarios y obtener información”.

“La educación y concientización son esenciales para proteger a los usuarios, ya que las tecnologías y leyes que buscan defenderlos y sancionar a los ciberdelincuentes suelen quedar rezagadas”.

“Los atacantes también utilizan el vishing, donde simulan ser entidades confiables en llamadas para obtener información financiera. Además, atacan redes Wi-Fi públicas para interceptar”.

“Después de identificar que has sido víctima de un hackeo, lo primero que debes hacer es desconectar tu dispositivo de Internet para interrumpir todo el acceso del atacante”.