{"id":4429,"date":"2020-10-01T09:35:50","date_gmt":"2020-10-01T09:35:50","guid":{"rendered":"https:\/\/www.semantic-systems.com\/semantic-noticias\/?p=4429"},"modified":"2021-12-14T13:31:46","modified_gmt":"2021-12-14T13:31:46","slug":"los-ciberataques-mas-frecuentes-y-como-protegerse-frente-a-ellos","status":"publish","type":"post","link":"https:\/\/www.semantic-systems.com\/semantic-noticias\/articulos-tecnologicos\/los-ciberataques-mas-frecuentes-y-como-protegerse-frente-a-ellos\/","title":{"rendered":"Los ciberataques m\u00e1s frecuentes y como protegerse frente a ellos"},"content":{"rendered":"<p>Las pel\u00edculas donde aparecen ciberdelincuentes suelen mostrarnos a genios inform\u00e1ticos que son capaces de saltarse la seguridad de la C.I.A., el Pent\u00e1gono o la NASA en apenas unos segundos mediante genialidades incomprensibles para el resto de los mortales. <\/p>\n<p>&nbsp;<\/p>\n<p>Suelen ser frikis guaperas o personajes oscuros encerrados en s\u00f3tanos malolientes, en ocasiones con altruistas pretensiones, y la mayor parte de las veces con oscuras intenciones. Pero esta \u00abid\u00edlica\u00bb visi\u00f3n suele distar bastante de la realidad.<\/p>\n<p>&nbsp;<\/p>\n<p>Los ciberdelincuentes forman parte cada vez m\u00e1s de organizaciones criminales internacionales sin escr\u00fapulos, cuyo \u00fanico objetivo es el <strong>beneficio econ\u00f3mico<\/strong>. Esto si excluimos de ellos a los oscuros servicios de inteligencia y espionaje de todos los pa\u00edses, aunque sobre esto es probable que no haya un acuerdo absoluto. <\/p>\n<p>&nbsp;<\/p>\n<p>Cada vez m\u00e1s, las mismas organizaciones dedicadas al tr\u00e1fico de drogas, armas y personas, abren sus \u00abnegocios\u00bb en la ciberdelincuencia por la alta rentabilidad econ\u00f3mica que producen y el reducido riesgo que conllevan.<\/p>\n<p>&nbsp;<\/p>\n<p>Por tanto, no es de extra\u00f1ar que aprovechan las crisis, conflictos y situaciones de caos para aprovecharse. Es lo que estamos viendo con la actual pandemia del coronavirus, que ha hecho aumentar los ciberataques aprovechando el <strong>teletrabajo<\/strong> y el incremento de uso de m\u00f3viles para acceder a noticias e informaci\u00f3n al respecto. Utilizan los m\u00e9todos de siempre (<strong>ingenier\u00eda social<\/strong>) adaptados a esta situaci\u00f3n para hacernos morder el anzuelo:<\/p>\n<p>&nbsp;<\/p>\n<ul>\n<li><strong>SMS fraudulentos (smishing)<\/strong>: se env\u00edan mensajes fraudulentos sobre ayudas econ\u00f3micas y temas laborales como ERTEs y bajas sanitarias, suplantando a organismos p\u00fablicos, ministerios, comunidades aut\u00f3nomas e incluso bancos.<\/li>\n<li><strong>Phishing<\/strong>: correos fraudulentos que suplantan la identidad de instituciones o empresas, tiendas online, cupones, regalos&#8230; lo que se les ocurra para conseguir que pinchemos en el enlace y rellenemos un formulario con nuestra contrase\u00f1a, los datos de nuestra tarjeta o banco, abramos un adjunto peligroso, o ejecutemos un programa malicioso.<\/li>\n<li><strong>Llamadas del falso servicio t\u00e9cnico<\/strong>: sin duda un m\u00e9todo tan antiguo como el tel\u00e9fono, que nos enga\u00f1ar\u00e1 en nombre de alguna organizaci\u00f3n tecnol\u00f3gica para resolvernos un inexistente problema y conseguir as\u00ed nuestros datos o meter malware en nuestros dispositivos.<\/li>\n<li><strong>Ransonware<\/strong>: sin duda el m\u00e1s temido y eficaz de los ciberataques, consistente en \u00absecuestrar\u00bb nuestros datos cifr\u00e1ndolos y extorsionarnos para devolv\u00e9rnoslos o no hacerlos p\u00fablicos por un precio adecuado. Grandes corporaciones han cedido al chantaje en el \u00faltimo a\u00f1o, para evitar p\u00e9rdidas de imagen, credibilidad o multas millonarias.<\/li>\n<li><strong>Estafas online, noticias falsas o regalos inexistentes<\/strong>: productos sanitarios a precios incre\u00edbles, noticias imposibles, regalos a domicilio&#8230; Como dicta la sabidur\u00eda popular, \u00absi algo es demasiado bueno para ser cierto, probablemente es porque no lo es\u00bb. El objetivo de estas campa\u00f1as sigue siendo tu dinero.<\/li>\n<p>&nbsp;<\/p>\n<p style=\"text-align: center;\"><a href=\"https:\/\/www.semantic-systems.com\/semantic-noticias\/webinars\/teletrabajo-todo-lo-que-necesitas-para-convertir-tu-casa-en-tu-oficina\/\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-medium wp-image-4223\" src=\"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-content\/uploads\/2020\/07\/Copia-de-Copia-de-Copia-de-Copia-de-Repositorio-de-Webinar-750X250-1-1-300x100.png\" alt=\"Webinar\" width=\"750\" height=\"250\" srcset=\"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-content\/uploads\/2020\/07\/Copia-de-Copia-de-Copia-de-Copia-de-Repositorio-de-Webinar-750X250-1-1-300x100.png 300w, https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-content\/uploads\/2020\/07\/Copia-de-Copia-de-Copia-de-Copia-de-Repositorio-de-Webinar-750X250-1-1.png 750w\" sizes=\"auto, (max-width: 750px) 100vw, 750px\" \/><br \/>\n<\/a><\/p>\n<p>&nbsp;<\/p>\n<p>No debemos esperar comportamientos m\u00e1s \u00e9ticos de los ciberdelincuentes en la situaci\u00f3n actual, sino todo lo contrario. Ellos tambi\u00e9n est\u00e1n pasando su propia crisis y solo quieren superarla a tu costa, apelando a tu miedo o a tu bondad, y confiando en tu ingenuidad.<\/p>\n<p>&nbsp;<\/p>\n<p>Para protegernos frente a estos ciberataques m\u00e1s comunes, la tecnolog\u00eda no es suficiente, si bien supone una imprescindible ayuda que puede marcar la diferencia. La tecnolog\u00eda se esforzar\u00e1 en parar el mayor n\u00famero de ataques antes de que lleguen a las personas, pero es imprescindible que estas est\u00e9n preparadas:<\/p>\n<p>&nbsp;<\/p>\n<ul>\n<li><strong>No abrir correos de remitentes desconocidos o no solicitados<\/strong>, ni pinchar en sus enlaces ni abrir sus adjuntos. Ante la duda, remitirlos a tu departamento de IT para su an\u00e1lisis.<\/li>\n<li>Si tienes dudas sobre el contenido de un mensaje, especialmente cuando traten temas econ\u00f3micos, <strong>contacta directamente con el remitente<\/strong> para confirmar su veracidad.<\/li>\n<li><strong>Conf\u00eda en el sentido com\u00fan<\/strong>. Si algo te hace sospechar, pide ayuda a los expertos o implicados antes de que sea tarde.<\/li>\n<li><strong>Nunca proporciones informaci\u00f3n personal o confidencial, incluyendo claves<\/strong>, en p\u00e1ginas de dudosa reputaci\u00f3n a las que hayas sido dirigido de forma indirecta.<\/li>\n<p>&nbsp;<\/p>\n<p>Aunque la seguridad 100% no existe, un usuario precavido siempre ser\u00e1 menos vulnerable a ciberataques.<\/p>\n<p>&nbsp;<\/p>\n<p>Salud y seguridad.<\/p>\n<p>&nbsp;<\/p>\n<hr \/>\n<p>&nbsp;<\/p>\n<p>Tambi\u00e9n le puede interesar leer el siguiente art\u00edculo tecnol\u00f3gico:<span style=\"text-decoration: underline; color: #ff0000;\"><a style=\"color: #ff0000; text-decoration: underline;\" href=\"https:\/\/www.semantic-systems.com\/semantic-noticias\/articulos-tecnologicos\/evolucion-de-ciberataques-en-espana\/ \" target=\"_blank\"> Ciberataques en Espa\u00f1a\/<\/a><\/span><\/p>\n<p>&nbsp;<\/p>\n<hr \/>\n<div class=\"autor-noticia\">\n<p><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-2308 size-thumbnail alignleft\" src=\"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-content\/uploads\/2019\/06\/DSC_0057_2-e1587654517424-150x150.jpg\" alt=\"\" width=\"150\" height=\"150\" srcset=\"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-content\/uploads\/2019\/06\/DSC_0057_2-e1587654517424-150x150.jpg 150w, https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-content\/uploads\/2019\/06\/DSC_0057_2-e1587654517424-300x300.jpg 300w, https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-content\/uploads\/2019\/06\/DSC_0057_2-e1587654517424-768x769.jpg 768w, https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-content\/uploads\/2019\/06\/DSC_0057_2-e1587654517424-1024x1024.jpg 1024w, https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-content\/uploads\/2019\/06\/DSC_0057_2-e1587654517424-120x120.jpg 120w\" sizes=\"auto, (max-width: 150px) 100vw, 150px\" \/><\/p>\n<div class=\"autor-noticia-text\">\n<p style=\"text-align: left;\"><strong>Jose \u00c1ngel G\u00f3mez<\/strong><\/p>\n<p style=\"text-align: left;\"><span style=\"color: #e71d1d;\">CISO Semantic Systems<\/span><\/p>\n<p>&nbsp;<\/p>\n<\/div>\n<\/div>\n<hr \/>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Las pel\u00edculas donde aparecen ciberdelincuentes suelen mostrarnos a genios inform\u00e1ticos que son capaces de saltarse la seguridad de la C.I.A., el Pent\u00e1gono o la NASA en apenas unos segundos mediante genialidades incomprensibles para el resto de los mortales. &nbsp; Suelen ser frikis guaperas o personajes oscuros encerrados en s\u00f3tanos malolientes, en ocasiones con altruistas pretensiones, [&hellip;]<\/p>\n","protected":false},"author":8,"featured_media":4468,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[45,7],"tags":[35],"class_list":["post-4429","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-articulos-de-seguridad","category-articulos-tecnologicos","tag-ciberseguridad"],"_links":{"self":[{"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/posts\/4429","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/comments?post=4429"}],"version-history":[{"count":19,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/posts\/4429\/revisions"}],"predecessor-version":[{"id":4645,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/posts\/4429\/revisions\/4645"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/media\/4468"}],"wp:attachment":[{"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/media?parent=4429"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/categories?post=4429"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/tags?post=4429"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}