En vivo

Siempre Juntos

Guille y Agus

Argentina

En vivo

Siempre Juntos

Hernán Funes

Rosario

En vivo

Hermosa mañana

Mariana y Andrés

En vivo

Para Todos

Titi Ciabattoni

En vivo

Escenario Principal

Radio

Podcast

La mesa de café

Podcast

La otra mirada

Podcast

El dato confiable

Podcast

3x1=4

Podcast

La quinta pata del gato

Podcast

Cuadro de Situación

Podcast

80 años del Cuarteto

Podcast

Nazareno Cruz y el Lobo

Podcast

La Chacarera, el latido del monte

Podcast

Francisco: los 10 años del Papa argentino

Podcast

Manual para transformar Argentina

Escuchá lo último

Elegí tu emisora

Tres tipos de ciberataques más comunes para estar atentos

Las amenazas del entorno digital se incrementaron con la pandemia y las estafas virtuales se agravaron. Entre ellas encontramos al “phishing”, el “password spraying” y el “man in the middle”.  

04/06/2021 | 20:51Redacción Cadena 3

Con el mayor uso de dispositivos digitales, los estafadores aumentaron su actividad

FOTO: Con el mayor uso de dispositivos digitales, los estafadores aumentaron su actividad

Los datos de los usuarios están expuestos en el día a día a partir de las diferentes actividades que se realizan en el mundo digital. En este sentido, los cibercriminales están continuamente al acecho y aprovechan distintas estrategias para obtener esa información. Entre las formas más comunes de ciberataque podemos encontrar a las siguientes:

“Phishing”

El atacante adquiere una lista de correo electrónico y por otro lado, clona un sitio web como Google, Facebook, Netflix. Luego los usuarios reciben un mail enviado por el atacante que parece que fuera de Google, Facebook o de algún servicio, incluso de tarjetas de crédito, bancos, etc. Los usuarios abren el mail y ahí completan los datos porque pareciera que el banco los está pidiendo y es cuando se produce el robo de usuarios y contraseñas. Una vez que obtiene esta información, la puede usar para acceder a más datos.

“Password spraying”

Este método implica que existan por ejemplo dos listas, una con ciento de miles de contraseñas y otra con usuarios o mails para intentar descifrar los datos de acceso. “Entonces lo que hago es ir probando una o dos contraseñas sobre los 5.000 usuarios (no puedo tirar más para evitar que las bloquee) de forma automatizada. Si ninguna coincide pruebo con otras contraseñas hasta que logra un login exitoso, ahí se guarda el usuario y contraseña para programar el siguiente ataque”, explicó Leonardo Oroná, especialista en seguridad informática, en el marco del evento Trends 21 de Siglo 21.

“Man in the middle”

El atacante intercepta una conexión WiFi de lugares públicos como Starbucks o McDonald’s. Entonces cuando el usuario va al shopping y se conecta a una red de alguna de estas compañías, en realidad se conecta a la señal que proviene de una laptop de un atacante que está en la cercanía, haciendo de nexo entre la red de la empresa a la que se quiere conectar y el usuario. Todo lo que tipean en su laptop o celular es interceptado por el atacante que hace captura de usuarios, contraseñas u otros datos.

Lo más visto

Marcas y Productos

Opinión

Podcast

La otra mirada

Podcast

La mesa de café

Podcast

La quinta pata del gato

Podcast

3x1=4

Podcast

El dato confiable

Podcast

Política esquina Economía

Podcast

Abrapalabra

Podcast

Cuadro de Situación

Podcast

Los editoriales de Alberto Lotuf

Podcast

Agenda económica

Podcast

Las Claves de Zucho