Protege tus contraseñas: cómo identificar y evitar ciberataques destinados a robar información

En un mundo dominado por la tecnología, nuestros dispositivos electrónicos son más vulnerables que nunca. En este artículo, te damos algunas claves importantes para identificar si estás siendo víctima de un ciberataque y algunos consejos para reducir las posibilidades al máximo.
Digitalización2 febrero, 2023227418 min

Blog Ruralvía » Digitalización » Protege tus contraseñas
 
Toda nuestra vida se reduce, hoy en día, a un dispositivo electrónico, pero ¿cómo proteger mis datos en internet? Almacenamos la información más relevante para nosotros en un smartphone o en un ordenador; desde datos bancarios hasta información corporativa o datos personales. Por ello, es necesario reforzar la seguridad todo lo posible en estos dispositivos, para evitar que se conviertan en objetivo de los ciberdelincuentes.

¿Qué pueden hacer los atacantes digitales con mis datos personales?

Una de las preguntas que más nos hacemos a nosotros mismos cuando pensamos en ataques cibernéticos es para qué quieren los hackers nuestros datos personales. La realidad es que son varios los motivos que llevan a los ciberdelincuentes a sustraer datos personales de sus víctimas.

En primer lugar, les permite suplantar la identidad de una persona y efectuar transacciones económicas o comerciales de cualquier tipo engañando a sus contactos. Otra motivación importante es conseguir información y datos relevantes de grandes empresas para, posteriormente, solicitar un rescate económico por ellos o vender la información a otras personas.

Además, uno de los peligros más comunes es que, si consiguen acceder a una contraseña, es probable que accedan al resto de contraseñas que tienes o que logren entrar a distintas cuentas para las que utilices la misma contraseña o con versiones similares.

Para dificultar al máximo el acceso de los ciberdelincuentes a nuestras contraseñas, es importante tener en cuenta determinadas recomendaciones de uso, así como ser conscientes de todos los tipos de fraudes que se pueden cometer mediante la sustracción de contraseñas.

Principales ataques para robar contraseñas en internet

La variedad de métodos que tienen los hackers para conseguir las contraseñas de sus víctimas es amplia. Sin embargo, distinguimos entre dos grandes tipologías: la sustracción aleatoria y la sustracción estratégica.

La sustracción aleatoria de datos consiste en probar diferentes combinaciones aleatorias de letras y números hasta dar con la contraseña correcta en cada caso. Aunque se trate de un método “aleatorio”, porque no se tiene en cuenta ninguna información personal, requiere de una sofisticación tecnológica importante.

En cambio, la sustracción estratégica va un paso más allá, y son todos los métodos de robo de contraseñas que se obtienen gracias al conocimiento que tengan los hackers sobre sus víctimas. A continuación, mostramos algunos de los más habituales de ambas tipologías según el Instituto Nacional de Ciberseguridad (INCIBE):

⮞ Ataque de diccionario

Es uno de los tipos de robo aleatorios, y consiste en introducir diferentes contraseñas automáticamente con un software que va probando todas las palabras del diccionario como posibles contraseñas. Asimismo, también hay algunos softwares más avanzados que recogen información de carácter personal básica, como fechas de nacimiento o nombres de familiares, con los que van probando aleatoriamente.

⮞ Password spraying

En este caso, nos referimos al uso de contraseñas que los hackers han obtenido de un grupo de cuentas. Por ejemplo, si consiguen sustraer la contraseña de los trabajadores de una empresa. Asimismo, pueden utilizar programas que limiten el número de intentos de acceso para evitar ser detectados.

⮞ Phishing, smishing, vishing y warshipping

Todas estas variantes hacen alusión a un tipo de sustracción que comienza con una acción en la que los ciberdelincuentes involucran a sus víctimas sin que ellas sean conscientes, mediante un correo electrónico, mensaje de texto o una llamada. Estos son algunos ejemplos:

  • Phishing: son emails que recibes, normalmente con carácter urgente, que buscan que hagas clic en un enlace determinado. Estos correos electrónicos aparentemente provienen de entidades como un banco, un ministerio o una empresa reconocida, y bajo esta identidad solicitan que introduzcas tus datos privados, como el usuario y contraseña para acceder a tu cuenta. Para ello, imitan a la perfección el estilo “oficial” de las entidades. Si caes en la trampa, completarás los datos en la página donde has llegado tras clicar sobre el email.
  • Smishing: este método sigue el mismo modus operandi del anterior, solo que, en lugar de un correo electrónico, recibes un SMS con un enlace para que cliques y aterrices en la página en la cual te solicitan tus datos personales y claves privadas.
  • Vishing: en este caso, la forma que utilizan los hackers para contactar contigo y tratar de sonsacar tu información privada es a través de una llamada telefónica.
  • Warshipping: la última técnica consiste en enviar un virus que instalarás sin darte cuenta al hacer clic en un enlace o al descargar un archivo. Después el ciberdelincuente ya tendrá acceso a todas las credenciales que tengas almacenadas en el dispositivo en el que lo instales.

⮞ Keylogger

La traducción literal es “registrador de teclas”, y el método que se utiliza en este tipo de ataques es un software espía que registra todo lo que escribes en un teclado. Así, consigue trackear tus usuarios y contraseñas sin que tú seas consciente de ello. Una de las formas de instalación más habituales es mediante el uso de dispositivos USB externos.

⮞ Shoulder surfing

En esta técnica, los hackers se hacen con nuestras contraseñas espiando a los usuarios que utilizan sus dispositivos en público. Por ejemplo, en un bar, en una sala de espera o en el propio metro. Se trata de una técnica más arcaica pero igualmente efectiva, que requiere de cierta estrategia para que no nos demos cuenta de que nos están observando al escribir.

⮞  Man-in-the-middle

Por último, destacamos un método en el que los hackers, utilizando diferentes softwares, consiguen interceptar una comunicación entre dos usuarios y suplantar la identidad de uno de ellos para conseguir las contraseñas del otro a través del envío de archivos maliciosos.

¿Qué pasa si me roban las credenciales del banco?

Una de las preocupaciones más extendidas entre los usuarios de dispositivos electrónicos es la sustracción de las credenciales del banco. Sobre todo, en un contexto como el actual en el que gran parte de las operaciones y comunicaciones bancarias tienen lugar a través de dispositivos electrónicos.

Lo primero que debes tener en cuenta es que, en caso de que la entidad bancaria quiera comunicarse directamente contigo, nunca va a utilizar métodos como SMS, llamadas telefónicas o emails, y mucho menos te enviará información con carácter de urgencia. Además, tu entidad financiera nunca te solicitará las claves privadas de acceso a tu banca por canales diferentes a los oficiales, es decir, solo deberás introducir tus claves de acceso desde la web o app oficial.

Pero, en caso de sufrir un ataque de este tipo, debes comunicarte inmediatamente con tu oficina bancaria. Es habitual que las entidades dispongan de un teléfono de contacto específico en casos de fraude.

En Grupo Caja Rural, por ejemplo, contamos con un protocolo de seguridad que nos permite preservar la seguridad de los datos de nuestros clientes y evitar que sufran estos ataques. Dentro de este protocolo, hay un apartado con información para saber qué debes hacer en caso de que creas que has sido víctima de sustracción de datos.

Consejos para proteger tu identidad digital y todos tus datos personales

Por último, te damos algunas recomendaciones importantes que dificultan que los hackers consigan su objetivo de sustraer tus datos:

⮞  No repitas patrones de contraseñas

Este es uno de los consejos más básicos que siempre dan las entidades de seguridad: no reutilizar contraseñas ni utilizar patrones que se repitan. Cuanto más aleatorias y diversas sean las contraseñas de las que dispones, más difícil será que los ciberdelincuentes puedan adivinarlas todas.

⮞ No utilices contraseñas fáciles de adivinar

Si utilizas información como tu año de nacimiento, el nombre de tu mascota o el nombre de tus hijos, será más fácil que los hackers lo adivinen obteniendo información personal.

⮞ Activa la doble autenticación

En cualquier dispositivo y plataforma donde tengas una contraseña personal puedes, y debes, activar el proceso de doble autenticación. Este consiste en verificar tu identidad no solo con la contraseña, sino a través de otro sistema complementario a través de, por ejemplo, un código que llega a tu teléfono móvil, y sin el cual no se puede acceder a la información. Otra forma de autenticar que eres tú quien desea acceder es, por ejemplo, usando tu huella dactilar o reconocimiento facial.

⮞  Verifica el origen de las comunicaciones

Es importante que compruebes fehacientemente si el remitente que te envía un correo electrónico o un SMS es confiable o no. Además, desconfía también de los asuntos que inciten a acciones de urgencia o demasiado atractivas, como “Gana 1.000 euros con un solo clic”, o “URGENTE: su paquete no ha podido ser entregado”.

Y, si tienes dudas sobre si estás siendo objeto de ciberataque, siempre es preferible actuar con cautela y corroborar con tu entidad bancaria si te ha solicitado los datos en cuestión o si, por el contrario, se trata de un intento de fraude.

La ciberseguridad es cada vez más importante, puesto que hemos llegado a un momento en el que toda nuestra vida está almacenada en un dispositivo electrónico, y debemos saber cómo protegerla.

 

Artículos Relacionados

{{ image }}

{{ title }}

{{ date }} {{ comments }}
{{ readingtime }} {{ viewcount }}
{{ image }}

{{ title }}

{{ date }} {{ comments }}
{{ readingtime }} {{ viewcount }}
{{ image }}

{{ title }}

{{ date }} {{ comments }}
{{ readingtime }} {{ viewcount }}