¿Cómo puedes proteger tus contraseñas? Estas son las claves para identificar y evitar los ciberataques
Sin duda, hoy en día, los dispositivos móviles y aparatos electrónicos adquieren una gran importancia en nuestra vida, pero ¿cómo es posible cuidar la privacidad de mis datos en internet? Cada vez es más frecuente que los usuarios almacenen datos relevantes (personales o bancarios) en un smartphone o en un ordenador. Por esto mismo, es esencial reforzar la seguridad en todos estos dispositivos, sobre todo para no sufrir ningún tipo de ciberataque.
¿Qué hacen los ciberdelincuentes con la información robada?
Es una de las cuestiones que más nos solemos preguntar, lo cierto es que son varias las razones que llevan a los atacantes digitales a robar los datos personales de sus víctimas.
Por un lado, una de las acciones más habituales es suplantar la identidad de una persona para ejecutar transacciones económicas o comerciales, engañando de esta forma a todos sus contactos. Otro de los objetivos es captar información y datos importantes de grandes empresas para pedir un rescate económico o simplemente, vender esta información a otros usuarios.
Los ataques más frecuentes para sustraer contraseñas en internet
En la actualidad, los hackers cuentan con varios métodos para obtener las contraseñas de sus víctimas. No obstante, se pueden diferenciar estos dos tipos que te vamos a detallar a continuación:
La sustracción aleatoria de datos, con este método se prueban distintas combinaciones aleatorias de letras y números hasta que por fin se consigue la contraseña correcta. Pese a que es una táctica que no tiene en cuenta los datos personales, sí que requiere de una tecnología sofisticada.
Por su parte, la sustracción estratégica está compuesta de varios métodos de robo de contraseñas que se consiguen a través del conocimiento que tengan los hackers de sus víctimas. En las siguientes líneas, explicamos algunos de los tipos más frecuentes según destaca el Instituto Nacional de Ciberseguridad (INCIBE):
Keylogger
Un Keylogger, o también conocido como registrador de teclas, es un tipo de software malicioso que registra todo lo que escribes en un teclado. De esta forma, el hacker consigue hacerse con los usuarios y contraseñas de tu ordenador sin que te des cuenta. Para ello, la forma de instalación más común es a través del uso de dispositivos USB externos.
Shoulder surfing
En este caso, los hackers obtienen las contraseñas mirando por encima del hombro a los usuarios que están utilizando algún dispositivo en público. Es decir, en una cafetería, sala de espera, o en el metro. Es una técnica más rudimentaria, pero bastante efectiva, en la que se necesita cierta destreza para no enterarnos de que no están espiando.
Man-in-the-middle
Se trata de un ataque por intervención que, mediante diversos softwares, los hackers intervienen en la comunicación entre dos usuarios (emisor y receptor) y suplantan la identidad de uno ellos, con el fin de obtener las contraseñas a través de la emisión de archivos maliciosos.
Ataque de diccionario
Se considera una de las modalidades de sustracción aleatoria, este método consiste en intentar averiguar la contraseña a través de un software que va probando todas las palabras del diccionario.
Password spraying
Esta técnica utiliza las contraseñas que los hackers han conseguido de un grupo de cuentas. Estos atacantes pueden hacer uso de programas que reducen el número de intentos de acceso para no ser detectados.
Phishing, smishing, vishing y warshipping
Por último, cabe destacar todas estas variantes de sustracción en la que los atacantes digitales involucran a sus víctimas, sin que se den cuenta, a través de un SMS, un correo electrónico o una llamada. Alguno de los ejemplos más claros son los siguientes:
- Vishing: es el método que usan los hackers para entablar una conversación contigo y sacar información personal mediante una llamada telefónica.
- Warshipping: esta táctica consiste en enviar un virus que se instala nada más con pulsar en un enlace o descargar un archivo. Tras este paso, el ciberdelincuente ya puede acceder libremente a las credenciales que tengas en ese mismo dispositivo.
- Phishing: es una técnica que intenta sustraer información sensible mediante la apertura de emails que te animan a hacer clic en un enlace concreto o a abrir un archivo adjunto. Normalmente, estos correos suelen remitirse desde diferentes entidades como, por ejemplo, un ministerio, una empresa o una entidad financiera y, a través de esta identidad, solicitan que insertes datos personales, así como el usuario y la contraseña para acceder a tu cuenta. Si caes en este engaño, deberás completar los datos en la página donde te haya redirigido el enlace del email.
- Smishing: sigue el mismo funcionamiento que en el caso anterior, pero se diferencia en que, en vez de recibir un correo, te envían esta trampa en un SMS.
¿Qué ocurre si me sustraen las credenciales de la entidad financiera?
Sin duda, es otra de las preocupaciones más comunes entre los usuarios y no es para menos, puesto que actualmente la mayoría de las operaciones financieras se pueden realizar a través de los dispositivos electrónicos.
Por esto mismo, debes saber y tener presente que, en el caso de que la entidad financiera quiera contactar contigo, nunca va a hacer uso de SMS, llamadas telefónicas o emails para ello. Asimismo, la entidad nunca te pedirá las contraseñas privadas para acceder a tus cuentas en canales distintos a los oficiales, solo deberás insertar tus claves de acceso en la web o app oficial.
Sin embargo, si eres víctima de un ciberataque, no dudes en contactar al instante con tu entidad financiera. Normalmente, las entidades tienen a disposición de los clientes un teléfono de contacto para estos casos de fraude.
En Caja Rural Central, la seguridad es una de nuestras apuestas más fuertes, por eso disponemos de medidas que garantizan la seguridad de los datos sensibles de nuestros clientes. Además, en nuestra web te contamos todo lo que necesitas saber para detectar un fraude o si ya eres víctima de uno.
Las claves para cuidar tu identidad digital y tus datos más sensibles
Para acabar, te ofrecemos algunos consejos que pueden impedir que los hackers se salgan con la suya y se reduzca el riesgo de sus acciones malintencionadas:
Activa la doble autenticación
Bien sea en un dispositivo digital o en una plataforma a la que tengas que acceder con una contraseña personal, debes activar la doble autenticación. Este proceso sirve para identificar tus datos a través de otros sistemas adicionales, como puede ser, un código recibido en tu teléfono móvil. También tienes la posibilidad de verificar tu identidad utilizando tu huella dactilar o reconocimiento facial.
Comprueba el origen de las comunicaciones
Resulta esencial comprobar con detenimiento si el remitente que te envía el SMS o correo electrónico es de confianza o no. También es importante que te mantengas en alerta con los asuntos que tengan un carácter urgente o sean bastante atractivos, por ejemplo: “Gana 1.000 euros con un solo clic”, o “URGENTE: su paquete no ha podido ser entregado”.
No repitas patrones de contraseñas
Básicamente, no reutilices claves ni hagas uso de patrones que se repitan. Esto quiere decir que cuanto más diferentes y aleatorias sean las contraseñas, más difícil será la tarea de los ciberdelincuentes para conseguirlas.
No utilices contraseñas fáciles de adivinar
Es habitual caer en contraseñas sencillas y fáciles de recordar como el año de tu nacimiento, el nombre de tu mascota o el nombre de tus hijos, pero esto facilita el trabajo de los hackers que pueden averiguar esta información si adivinan la información personal del usuario.
En definitiva, la ciberseguridad resulta una práctica cada vez más relevante, ya que hoy en día toda nuestra vida se encuentra almacenada en un dispositivo digital. Por ello, es esencial conocer cómo proteger nuestra información más sensible.