Escrito por:
Jhon Muñoz

Profesional en Seguridad Informática Clínica San Rafael
Fecha: 13/07/2023

La tecnología está presente actualmente en todos los escenarios de nuestra vida, la seguridad de la información es un tema cada vez más relevante. Si no tomamos las medidas necesarias, el uso de medios informáticos puede representar un riesgo tanto personal como empresarial, cada vez los ciberdelincuentes utilizan diferentes métodos para robar datos y suplantar identidades.

Técnicas más comunes utilizadas para el robo de información

El uso masivo de internet y de nuevas tecnologías de la información “TICs”, por ejemplo, cloud computing, internet de las cosas (IoT), entre otras, como la aparición de ciberdelincuentes en ataques cibernéticos han ido en aumento los últimos años. Esto es así porque cada día millones de usuarios en el mundo utilizan la web para realizar todo tipo de búsquedas y transacciones, dejando en la mayoría de los casos datos personales o empresariales, que, sin las medidas de protección adecuadas, pueden ser robados por hackers malintencionados que buscan causar un daño con el uso de estos y sacar provecho de esta situación.

¿Cómo lo hacen?

Los cibercriminales, se valen de diferentes técnicas de ingeniería social para quedarse con los datos nuestros o de correos de las empresas en donde laboramos, por ejemplo, información personal, acceso a cuentas de correo, métodos de pago, contraseñas, entre otros; con el fin de utilizarlos para cometer fraudes, suplantación de identidad, y, en algunos casos, venderlos en el mercado negro de internet.

Algunas de las técnicas utilizadas son:

Phishing: es el más común para el robo de información. Consiste en la suplantación de una entidad, por ejemplo, un banco, una universidad, un almacén de gran superficie, una institución gubernamental, etc., con el objetivo de engañar a un gran número de personas por medio del envío de un correo electrónico que contiene enlaces fraudulentos o solicita información personal y confidencial (número de documento de identidad, fecha de nacimiento, dirección, número de tarjeta, entre otros).

A simple vista el correo puede ser legítimo, sin embargo, hay varios aspectos que lo hacen ser sospechoso: emisor, dirección del correo electrónico y la información solicitada.

Hay que tener en cuenta que los correos electrónicos de los usuarios que reciben este tipo de emails pudieron ser obtenidos de diferentes formas por los ciberdelincuentes: lista de correos robados, compra de correos o por engaño directo a las personas.

Uso de troyanos: se trata de programas infectados, que a simple vista parecen inofensivos, que se instalan en los computadores para que el hacker controle el equipo del usuario y acceda fácilmente a la información almacenada.

Spyware: es un tipo de software malicioso utilizado para espiar, robar y recopilar información de los usuarios tanto en computadores, como en dispositivos móviles sin que estos se den cuenta o sean conscientes de esto. Son imperceptibles y generalmente se instalan de manera automática luego de realizar descargas de programas que parecían seguros.

Keylogger: es un spyware utilizado para realizar seguimiento y detectar las teclas que un usuario oprime en el teclado de su ordenador. Se implementa para captar información confidencial, tales como contraseñas y datos financieros como números de tarjetas de crédito o de cuentas corrientes.

Exploit: es un programa informático que se instala en los equipos y dispositivos electrónicos aprovechando brechas y vulnerabilidades de seguridad para, por ejemplo, acceder a datos y tomar el control del sistema.

¡Algunas buenas prácticas!

Utilizar contraseñas fuertes, siempre deben incluir diferentes caracteres, no solo alfanuméricos sino también caracteres especiales como signos de puntuación u otros símbolos. Además, que sean contraseñas con mínimo de caracteres (10 o más).

Utilizar doble factor de autenticación para ingresar desde diferentes dispositivos a correos electrónicos, sitios web o redes sociales que requieren el uso de contraseñas, de esta manera se controla y se garantiza el acceso a la persona que es.

Mantenga sus computadores actualizados: Instalación y actualización permanente de softwares y programas antivirus para proteger los equipos informáticos.

Realizar respaldos periódicos de la información, backups, principalmente de aquella información considerada como altamente confidencial o crítica (sobre todo en el ámbito organizacional).

Evita hacer clic en archivos de gente que no conozcas: Así el origen del correo indique que son de la Agencia Tributaria, Cadenas de almacenes, bancos, etc. Indicando descuentos, o una persona estupenda que quiera conocerlo. No haga clic en archivos que no haya solicitado, quien tenga que contactarlo lo hará por otros medios si realmente es importante.

No descargue archivos de una página no oficial: Tiene un problema y empieza a buscar en Google cómo solucionarlo. Llega hasta una página o una web en la que alguien pone un enlace a una página en la que hay un enlace hacia otra página en la que, por fin, se halla un programa que va a solucionar el problema.

Ponga límites en su computador (empresa y hogar): Si su computador no tiene contraseña, alguien puede conectarse perfectamente con privilegios de usuario a diferentes herramientas o programas, contienen información sus compañeros de trabajo o sus hijos no deberían ver.

Use Antivirus: nadie tiene obligación de utilizar antivirus si no quiere en sus equipos personales a diferencia de la empresa. pero, al menos, utilice un sistema operativo que te pueda dar menos dificultades en términos de seguridad informática. especialmente si es un usuario al que a menudo le ocurren muchas dificultades.

Ponga límites en su computador (empresa y hogar): Si su computador no tiene contraseña, alguien puede conectarse perfectamente con privilegios de usuario a diferentes herramientas o programas, contienen información sus compañeros de trabajo o sus hijos no deberían ver.

Tener presente que, a pesar de todas las medidas que se implementen, ninguna persona u organización está exenta de ser víctima del robo de información o suplantación de identidad: siempre hay que estar alerta y preparado para lo que pueda suceder en caso de que se llegue a materializar.


Referencias
Jiménez, M. M. (2022). ¿Cómo evitar el robo de información por los ciberdelincuentes? Opirani, 1-1.
Castro FLórez, César Castro (2023). Seguridad Informática y de la Información para SOCIMEDICOS.