En vivo

Radioinforme 3

Miguel Clariá

Argentina

En vivo

Radioinforme 3

Hernán, Sergio y Luis

Rosario

En vivo

Despabilate... amor

Flavia y Fer

En vivo

Vamos viendo

Fernando Genesir

En vivo

INrockXIDABLE

Radio

Podcast

Amamos Argentina

Podcast

La mesa de café

Podcast

La otra mirada

Podcast

El dato confiable

Podcast

3x1=4

Podcast

La quinta pata del gato

Podcast

Cuadro de Situación

Podcast

80 años del Cuarteto

Podcast

Nazareno Cruz y el Lobo

Podcast

La Chacarera, el latido del monte

Escuchá lo último

Elegí tu emisora

Tres tipos de ciberataques más comunes para estar atentos

Las amenazas del entorno digital se incrementaron con la pandemia y las estafas virtuales se agravaron. Entre ellas encontramos al “phishing”, el “password spraying” y el “man in the middle”.  

04/06/2021 | 20:51Redacción Cadena 3

Con el mayor uso de dispositivos digitales, los estafadores aumentaron su actividad

FOTO: Con el mayor uso de dispositivos digitales, los estafadores aumentaron su actividad

Los datos de los usuarios están expuestos en el día a día a partir de las diferentes actividades que se realizan en el mundo digital. En este sentido, los cibercriminales están continuamente al acecho y aprovechan distintas estrategias para obtener esa información. Entre las formas más comunes de ciberataque podemos encontrar a las siguientes:

“Phishing”

El atacante adquiere una lista de correo electrónico y por otro lado, clona un sitio web como Google, Facebook, Netflix. Luego los usuarios reciben un mail enviado por el atacante que parece que fuera de Google, Facebook o de algún servicio, incluso de tarjetas de crédito, bancos, etc. Los usuarios abren el mail y ahí completan los datos porque pareciera que el banco los está pidiendo y es cuando se produce el robo de usuarios y contraseñas. Una vez que obtiene esta información, la puede usar para acceder a más datos.

“Password spraying”

Este método implica que existan por ejemplo dos listas, una con ciento de miles de contraseñas y otra con usuarios o mails para intentar descifrar los datos de acceso. “Entonces lo que hago es ir probando una o dos contraseñas sobre los 5.000 usuarios (no puedo tirar más para evitar que las bloquee) de forma automatizada. Si ninguna coincide pruebo con otras contraseñas hasta que logra un login exitoso, ahí se guarda el usuario y contraseña para programar el siguiente ataque”, explicó Leonardo Oroná, especialista en seguridad informática, en el marco del evento Trends 21 de Siglo 21.

“Man in the middle”

El atacante intercepta una conexión WiFi de lugares públicos como Starbucks o McDonald’s. Entonces cuando el usuario va al shopping y se conecta a una red de alguna de estas compañías, en realidad se conecta a la señal que proviene de una laptop de un atacante que está en la cercanía, haciendo de nexo entre la red de la empresa a la que se quiere conectar y el usuario. Todo lo que tipean en su laptop o celular es interceptado por el atacante que hace captura de usuarios, contraseñas u otros datos.

Lo más visto

Marcas y Productos

Montironi

Montironi. ¿Cuál es la camioneta más accesible en Argentina en 2026?

En Argentina, hablar de camionetas ya no implica pensar únicamente en vehículos de precio elevado. En los últimos años, la oferta se amplió y hoy conviven alternativas pensadas para perfiles muy distintos: desde quienes necesitan una herramienta de trabajo ágil para la ciudad hasta quienes buscan mayor capacidad de carga o una pickup para un uso mixto entre rutina diaria, ruta y tareas más exigentes.

Perspectiva Córdoba
Turismo La Rioja

Turismo La Rioja. La Rioja en Semana Santa: un destino al que siempre se quiere volver

Durante Semana Santa, La Rioja invita a vivir una experiencia que combina fe, sabores tradicionales, paisajes imponentes y grandes aventuras. Peregrinaciones, templos históricos, actividades al aire libre y la Ruta del Vino con el emblemático Torrontés riojano forman parte de una provincia que celebra su identidad en cada rincón. Un destino al que siempre se quiere volver. 

Perspectiva Córdoba

Opinión

Podcast

La otra mirada

Podcast

La mesa de café

Podcast

La quinta pata del gato

Podcast

3x1=4

Podcast

El dato confiable

Podcast

Política esquina Economía

Podcast

Cuadro de Situación

Podcast

Los editoriales de Alberto Lotuf