En vivo

Noche y Día

Susana Buontempo

Argentina

En vivo

Noche y Día

Susana Buontempo

Rosario

En vivo

De largo

Música

En vivo

Musical

Música

En vivo

Trasnoche random

Radio

Podcast

Amamos Argentina

Podcast

La mesa de café

Podcast

La otra mirada

Podcast

El dato confiable

Podcast

3x1=4

Podcast

La quinta pata del gato

Podcast

Cuadro de Situación

Podcast

80 años del Cuarteto

Podcast

Nazareno Cruz y el Lobo

Podcast

La Chacarera, el latido del monte

Escuchá lo último

Elegí tu emisora

Tres tipos de ciberataques más comunes para estar atentos

Las amenazas del entorno digital se incrementaron con la pandemia y las estafas virtuales se agravaron. Entre ellas encontramos al “phishing”, el “password spraying” y el “man in the middle”.  

04/06/2021 | 20:51Redacción Cadena 3

Con el mayor uso de dispositivos digitales, los estafadores aumentaron su actividad

FOTO: Con el mayor uso de dispositivos digitales, los estafadores aumentaron su actividad

Los datos de los usuarios están expuestos en el día a día a partir de las diferentes actividades que se realizan en el mundo digital. En este sentido, los cibercriminales están continuamente al acecho y aprovechan distintas estrategias para obtener esa información. Entre las formas más comunes de ciberataque podemos encontrar a las siguientes:

“Phishing”

El atacante adquiere una lista de correo electrónico y por otro lado, clona un sitio web como Google, Facebook, Netflix. Luego los usuarios reciben un mail enviado por el atacante que parece que fuera de Google, Facebook o de algún servicio, incluso de tarjetas de crédito, bancos, etc. Los usuarios abren el mail y ahí completan los datos porque pareciera que el banco los está pidiendo y es cuando se produce el robo de usuarios y contraseñas. Una vez que obtiene esta información, la puede usar para acceder a más datos.

“Password spraying”

Este método implica que existan por ejemplo dos listas, una con ciento de miles de contraseñas y otra con usuarios o mails para intentar descifrar los datos de acceso. “Entonces lo que hago es ir probando una o dos contraseñas sobre los 5.000 usuarios (no puedo tirar más para evitar que las bloquee) de forma automatizada. Si ninguna coincide pruebo con otras contraseñas hasta que logra un login exitoso, ahí se guarda el usuario y contraseña para programar el siguiente ataque”, explicó Leonardo Oroná, especialista en seguridad informática, en el marco del evento Trends 21 de Siglo 21.

“Man in the middle”

El atacante intercepta una conexión WiFi de lugares públicos como Starbucks o McDonald’s. Entonces cuando el usuario va al shopping y se conecta a una red de alguna de estas compañías, en realidad se conecta a la señal que proviene de una laptop de un atacante que está en la cercanía, haciendo de nexo entre la red de la empresa a la que se quiere conectar y el usuario. Todo lo que tipean en su laptop o celular es interceptado por el atacante que hace captura de usuarios, contraseñas u otros datos.

Lo más visto

Marcas y Productos

Bugliotti Desarrollos Urbanos

Bugliotti Desarrollos. Bugliotti Desarrollos Urbanos inauguró el edificio Naranjos 6 barrio General Paz

Con un emotivo corte de cinta de la direcciòn de la empresa, Atilio Bugliotti (Presidente) y sus hijos Nicolas Bugliotti (Gerencia General), Carolina Bugliotti (Gerencia comercial), Humberto Bugliotti (Gerencia de producciòn y obras) e Hipólito Bugliotti (Gerencia de Arquitectura y compras), se inauguró oficialmente su más reciente proyecto residencial: un edificio que se distingue por su diseño de fachada con curvas únicas, en el corazón del barrio General Paz, Córdoba.

Perspectiva Córdoba

Opinión

Podcast

La otra mirada

Podcast

La mesa de café

Podcast

La quinta pata del gato

Podcast

3x1=4

Podcast

El dato confiable

Podcast

Política esquina Economía

Podcast

Cuadro de Situación

Podcast

Los editoriales de Alberto Lotuf