fbpx

Fortinet: 5 estafas cibernéticas que todos debemos conocer

Fortinet: 5 estafas cibernéticas que todos debemos conocer

¡Prepárate para ser más astuto que las amenazas más avanzadas!

Los cibercriminales utilizan una amplia variedad de tácticas de estafa para obtener acceso a un dispositivo o red, extorsionar por dinero o robar información sencible y valiosa. Conoce las 5 estafas cibernéticas que todos debemos conocer.

Cuando se trata de comprender las amenazas de hoy y cómo proteger y asegurar tu organización contra ellas, conocer las diversas tácticas en las cuales se utiliza ingeniería social para engañar a los usuarios puede ser de mucha ayuda. Con esto en mente, muchas personas pueden minimizar el impacto de las estafas cibernéticas al conocer las opciones más comunes que utilizan los cibercriminales. NSIT junto a Fortinet presenta en este artículo un resumen de las principales estafas:

1. Phishing: ¿ A qué hace referencia el delito llamado phishing?

El delito llamado phishing es muy común tanto en las redes de organizaciones como en las personales. Este ataque sucede cuando un delincuente envía una comunicación ya sea por correo electrónico, llamadas telefónica, mensaje de texto, entre otros, en la que pretende ser otra persona para extraer o acceder a credenciales, datos personales o información financiera sobre el individuo objetivo o información sensible relacionada con la organización para la cual trabaja.

3. Ataques a dispositivos móviles

Los dispositivos móviles también están siendo cada vez más atacados por estafas criminales. Las aplicaciones falsas utilizadas para extraer datos o ransomware están ampliamente disponibles, especialmente para el sistema operativo Android.

2. Spear Phishing ¿ A qué se le llama Spear Phishing?

Se le llama spear phishing a un ataque cibernético más especifico y mucho más enfocado. Mientras que los ataques de phishing se envían en masa y ofrecen pistas relativamente fáciles de detectar, el spear phishing es su contraparte más sofisticada. Los estafadores que practican este tipo de phishing realizan investigaciones en profundidad sobre sus víctimas y se toman el tiempo de comprender su organización, colegas, intereses y más para aumentar sus posibilidades de éxito.

 4. Ataques a dispositivos IoT

Los dispositivos del IoT también son un vector de ataque cada vez más llamativo. Muchos dispositivos IoT son fáciles de explotar, tienen una conexión a Internet persistente y utilizan procesadores GPU potentes, lo que los hace ideales para la criptominería y las vulnerabilidades DDoS. ¿Qué medidas debería tomarse para proteger los dispositivos IoT? A continuación te conocerás las medidas indicadas para proteger dispositivos IoT.

5. Baiting ¿En qué consiste?:

El baiting o las estafas de carnada, como sugiere su nombre, consiste en persuadir a los usuarios desprevenidos para que realicen una determinada acción como descargar un virus o ingresar información personal a cambio de la “carnada”. Los cibercriminales pueden ofrecer cualquier cosa, desde software antivirus gratuito o películas que los usuarios pueden descargar, hasta un cebo físico como una unidad de memoria con la etiqueta “Información de Salario Corporativo” que la víctima puede encontrar y conectar a su máquina. Si bien este tipo de estafa puede tomar muchas formas, el objetivo final es siempre el mismo: atraer a los usuarios para que instalen software malicioso.

¿Cómo estar mejor preparado para enfrentar estas estafas cibernéticas?

Las estafas cibernéticas pueden afectar a cualquier persona que no esté al tanto de estas señales de advertencia comunes. A medida que las personas continúan adoptando más y más dispositivos que se conectan a una red, el riesgo de ser víctima de una estafa solo aumenta. Al conocer las estafas cibernéticas comunes que se dirigen a las personas hoy en día y reconocer los signos reveladores de esas estafas, puede proteger su valiosa información y la información de las redes a las que se conecta.

Si deseas conocer un poco más no dudes en escribirnos, consultar por medio de nuestro chat de ayuda en línea o contactarnos aquí

Este es un resumen de un artículo escrito para Ladi Adefala, estratega de Seguridad senior de Fortinet.

Share this post

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *