En vivo

Turno Noche

Gustavo y Chiqui

Argentina

En vivo

Turno Noche

Gustavo y Chiqui

Rosario

En vivo

Una noche más

Melina Uliarte

En vivo

Cuartetomanía

Pato Bon

En vivo

Especiales temáticos

Radio

Podcast

Francisco: los 10 años del Papa argentino

Podcast

La mesa de café

Podcast

La otra mirada

Podcast

El dato confiable

Podcast

3x1=4

Podcast

La quinta pata del gato

Podcast

Cuadro de Situación

Podcast

Nazareno Cruz y el Lobo

Podcast

La Chacarera, el latido del monte

Podcast

Malvinas: amadas y desconocidas

Podcast

Cadena 3 en las Islas Malvinas

Escuchá lo último

Turno Noche

Gustavo y Chiqui

Cadena 3

Elegí tu emisora

Video Player is loading.
Current Time 0:00
Duration -:-
Loaded: 0%
Stream Type LIVE
Remaining Time 0:00
Â
1x

Tres tipos de ciberataques más comunes para estar atentos

Las amenazas del entorno digital se incrementaron con la pandemia y las estafas virtuales se agravaron. Entre ellas encontramos al “phishing”, el “password spraying” y el “man in the middle”.  

04/06/2021 | 20:51Redacción Cadena 3

FOTO: Con el mayor uso de dispositivos digitales, los estafadores aumentaron su actividad

Los datos de los usuarios están expuestos en el día a día a partir de las diferentes actividades que se realizan en el mundo digital. En este sentido, los cibercriminales están continuamente al acecho y aprovechan distintas estrategias para obtener esa información. Entre las formas más comunes de ciberataque podemos encontrar a las siguientes:

“Phishing”

El atacante adquiere una lista de correo electrónico y por otro lado, clona un sitio web como Google, Facebook, Netflix. Luego los usuarios reciben un mail enviado por el atacante que parece que fuera de Google, Facebook o de algún servicio, incluso de tarjetas de crédito, bancos, etc. Los usuarios abren el mail y ahí completan los datos porque pareciera que el banco los está pidiendo y es cuando se produce el robo de usuarios y contraseñas. Una vez que obtiene esta información, la puede usar para acceder a más datos.

“Password spraying”

Este método implica que existan por ejemplo dos listas, una con ciento de miles de contraseñas y otra con usuarios o mails para intentar descifrar los datos de acceso. “Entonces lo que hago es ir probando una o dos contraseñas sobre los 5.000 usuarios (no puedo tirar más para evitar que las bloquee) de forma automatizada. Si ninguna coincide pruebo con otras contraseñas hasta que logra un login exitoso, ahí se guarda el usuario y contraseña para programar el siguiente ataque”, explicó Leonardo Oroná, especialista en seguridad informática, en el marco del evento Trends 21 de Siglo 21.

“Man in the middle”

El atacante intercepta una conexión WiFi de lugares públicos como Starbucks o McDonald’s. Entonces cuando el usuario va al shopping y se conecta a una red de alguna de estas compañías, en realidad se conecta a la señal que proviene de una laptop de un atacante que está en la cercanía, haciendo de nexo entre la red de la empresa a la que se quiere conectar y el usuario. Todo lo que tipean en su laptop o celular es interceptado por el atacante que hace captura de usuarios, contraseñas u otros datos.

Lo más visto

Marcas y Productos

Opinión

Podcast

La otra mirada

Podcast

La mesa de café

Podcast

La quinta pata del gato

Podcast

3x1=4

Podcast

El dato confiable

Podcast

Política esquina Economía

Podcast

Abrapalabra

Podcast

Cuadro de Situación

Podcast

Los editoriales de Alberto Lotuf

Podcast

Agenda económica

Podcast

Las Claves de Zucho