EN VIVO
La previa
La previa
Rony en Vivo
Rony en Vivo
Rony en Vivo
Rony en Vivo
Homilías
La Cadena más grande
Una mañana para todos
Una mañana para todos
Una mañana para todos
Una mañana para todos
Una mañana para todos
Una mañana para todos
Una mañana para todos
Una mañana para todos
Una mañana para todos
Una mañana para todos
Una mañana para todos
Una mañana para todos
Más Emisoras En vivo
Las Voces de las Marcas
Siglo 21
Las amenazas del entorno digital se incrementaron con la pandemia y las estafas virtuales se agravaron. Entre ellas encontramos al “phishing”, el “password spraying” y el “man in the middle”.
FOTO: Con el mayor uso de dispositivos digitales, los estafadores aumentaron su actividad
Los datos de los usuarios están expuestos en el día a día a partir de las diferentes actividades que se realizan en el mundo digital. En este sentido, los cibercriminales están continuamente al acecho y aprovechan distintas estrategias para obtener esa información. Entre las formas más comunes de ciberataque podemos encontrar a las siguientes:
“Phishing”
El atacante adquiere una lista de correo electrónico y por otro lado, clona un sitio web como Google, Facebook, Netflix. Luego los usuarios reciben un mail enviado por el atacante que parece que fuera de Google, Facebook o de algún servicio, incluso de tarjetas de crédito, bancos, etc. Los usuarios abren el mail y ahí completan los datos porque pareciera que el banco los está pidiendo y es cuando se produce el robo de usuarios y contraseñas. Una vez que obtiene esta información, la puede usar para acceder a más datos.
“Password spraying”
Este método implica que existan por ejemplo dos listas, una con ciento de miles de contraseñas y otra con usuarios o mails para intentar descifrar los datos de acceso. “Entonces lo que hago es ir probando una o dos contraseñas sobre los 5.000 usuarios (no puedo tirar más para evitar que las bloquee) de forma automatizada. Si ninguna coincide pruebo con otras contraseñas hasta que logra un login exitoso, ahí se guarda el usuario y contraseña para programar el siguiente ataque”, explicó Leonardo Oroná, especialista en seguridad informática, en el marco del evento Trends 21 de Siglo 21.
“Man in the middle”
El atacante intercepta una conexión WiFi de lugares públicos como Starbucks o McDonald’s. Entonces cuando el usuario va al shopping y se conecta a una red de alguna de estas compañías, en realidad se conecta a la señal que proviene de una laptop de un atacante que está en la cercanía, haciendo de nexo entre la red de la empresa a la que se quiere conectar y el usuario. Todo lo que tipean en su laptop o celular es interceptado por el atacante que hace captura de usuarios, contraseñas u otros datos.
Te puede interesar
Materia judicial
En el Día Internacional de la Eliminación de la Violencia contra la Mujer, comprender cómo funciona la lógica judicial frente a femicidios es clave para desarmar estructuras que perpetúan el problema.
Un desafío moderno
La disciplina viene aportando numerosas soluciones para generar bienestar y seguridad física y mental en las personas dentro del contexto actual.
Lo último de Marcas y Productos
Mundo Maipú
El concesionario dio a conocer su nueva estrategia de marca, junto con los modelos que se incorporan a su cartera comercial: la Nueva S10, la Nueva Spin y la icónica Silverado.
Mundo Maipú
Aprovechá esta oportunidad agendando tu turno a través de FordPass. Exclusivo en el taller oficial de Maipú Ford.
Mundo Maipú
El concesionario cuenta con vehículos de las marcas más elegidas del mercado, para que encuentres el modelo que estás buscando.
Comentarios
Opinión
Lo más visto
Rutas peligrosas
Ocurrió a la altura del barrio Villa Adela. Dos personas quedaron atrapadas y requirieron asistencia de bomberos y emergencias.
Movimiento sísmico en Cuyo
El movimiento sísmico con epicentro en la provincia cuyana tuvo repercución en varias localidades cordobesas.
Amor en la Rosada
La actriz analizó la relación entre Amalia ''Yuyito'' González y Javier Milei. Destacó la importancia política de la misma y criticó a Mirtha Legrand y Susana Giménez.
Poder
El analista político y director de Sinopsis, Lucas Romero, analizó en Cadena 3 las situaciones de tensión que se viven en La Libertad Avanza. También habló de la expulsión de radicales afines al Presidente.
Pasó en la TV
El ex funcionario porteño y pareja de Pampita pasó por “La Noche de Mirtha” y tuvo un encontronazo con la “Chiqui”.
Te puede interesar
Sorteo
En total 28 personas se llevaron $500.000 cada uno. A los que se suma la ganadora de los $5.000.000 que se dio a conocer este viernes.
Sorteo especial
Participa en el concurso de Cadena 3 y Cadena Heat para ganar kits de productos oficiales y abonos dobles para los días del festival. No te pierdas esta oportunidad única del 18 al 24 de diciembre.
Esperando la Navidad
El grupo 'Amigos Fuertes de Dios' prepara su representación del Nacimiento desde hace más de 40 años. Promueven la inclusión y la fe entre personas con discapacidad.
Concurso
Están funcionando las radios digitales en Uquía (Jujuy), Los Helechos (Misiones), Villa Valeria (Córdoba) y Maquinchao (Río Negro).
La Gran Cadena Federal
Desde el lunes 16, la radio más federal del país podrá escucharse en San Juan en la 102.7, mientras que en San Rafael, Mendoza, será en la 91.3.