{"id":13250,"date":"2022-05-04T17:08:37","date_gmt":"2022-05-04T20:08:37","guid":{"rendered":"https:\/\/defensoriaformosa.gob.ar\/?p=13250"},"modified":"2022-05-04T17:08:37","modified_gmt":"2022-05-04T20:08:37","slug":"publico-la-defensoria-las-estrategias-que-usan-los-ciberdelincuentes-para-el-robo-de-contrasenas-y-como-protegerse","status":"publish","type":"post","link":"https:\/\/defensoriaformosa.gob.ar\/?p=13250","title":{"rendered":"PUBLICO LA DEFENSORIA LAS ESTRATEGIAS QUE USAN LOS CIBERDELINCUENTES PARA EL ROBO DE CONTRASE\u00d1AS Y COMO PROTEGERSE"},"content":{"rendered":"<p>El Defensor del Pueblo de la Provincia de Formosa, Dr. Jos\u00e9 Leonardo Gialluca, se\u00f1al\u00f3 que, en la p\u00e1gina web defensoriaformosa.gob.ar del Organismo de la Constituci\u00f3n y redes sociales (Facebook, Twitter, Instagram), se ha publicado qu\u00e9 es la \u201cingenier\u00eda social\u201d y c\u00f3mo la utilizan los cibercriminales para enga\u00f1ar a los usuarios incautos para que les env\u00eden datos confidenciales, infecten sus computadoras con virus o abran enlaces a sitios infectados. Adem\u00e1s, los hackers pueden tratar de aprovecharse de la falta de conocimiento de un usuario; debido a la velocidad a la que avanza la tecnolog\u00eda, numerosos consumidores y trabajadores no son conscientes del valor real de los datos personales y no saben con certeza cu\u00e1l es la mejor manera de proteger esta informaci\u00f3n. En la misma, hemos determinado \u201cque tipos de ataques existen, esto es los llamados fuerza bruta, ataques de diccionario, phishing, ataque keylogger y al mismo tiempo tambi\u00e9n ofrecemos a los usuarios de HomeBanking, titulares de tarjetas de cr\u00e9ditos, billeteras virtuales y otros a c\u00f3mo proteger nuestras contrase\u00f1as de los ataques antes mencionados\u201d. Por otro lado, se han determinado una serie de consejos para no caer en estas trampas, entre las que hemos establecido las siguientes: * No revelar nunca informaci\u00f3n personal; * Tener cuidado al compartir la informaci\u00f3n; * Verificar los ficheros adjuntos y enlances.<\/p>\n<p><!--more--><\/p>\n<p>Gialluca se\u00f1al\u00f3 que, casi todos los tipos de ataques conllevan alg\u00fan tipo de ingenier\u00eda social. Por ejemplo, est\u00e1n los cl\u00e1sicos correos electr\u00f3nicos de \u00abphishing\u00bb y estafas de virus, con un gran contenido social. Los correos electr\u00f3nicos de phishing intentan convencer a los usuarios de que su origen es leg\u00edtimo con la esperanza de que obtener informaci\u00f3n personal o datos de la empresa, por insignificante que parezcan. Por otra parte, los correos que contienen archivos adjuntos con virus a menudo aparentan provenir de contactos confiables u ofrecen contenido multimedia que parece inofensivo, como videos \u00abdivertidos\u00bb o \u00abtiernos\u00bb. En otros casos, los atacantes utilizan m\u00e9todos m\u00e1s simples de ingenier\u00eda social para acceder a una red o computadora. Por ejemplo, un hacker puede frecuentar un comercio o lugar p\u00fablico, buscar usuarios que est\u00e9n trabajando en sus tablets o computadoras port\u00e1tiles y mirar los dispositivos por encima de su hombro. Con esta t\u00e1ctica pueden conseguir una gran cantidad de contrase\u00f1as y nombres de usuario, todo sin necesidad de ni enviar un solo correo electr\u00f3nico de ni escribir una l\u00ednea de c\u00f3digo de virus. Otros ataques requieren una comunicaci\u00f3n real entre el atacante y la v\u00edctima; en estos casos, el atacante presiona al usuario para que le otorgue acceso a la red con el pretexto de un problema grave que es necesario resolver de inmediato. Los atacantes utilizan en igual medida la rabia, la culpa y la tristeza para convencer a los usuarios de que necesitan su ayuda y no pueden neg\u00e1rsela. Por \u00faltimo, es importante prestar atenci\u00f3n a la ingenier\u00eda social como un medio para crear confusi\u00f3n. Numerosos usuarios y consumidores no se dan cuenta de que, con solo un poco de informaci\u00f3n (como el nombre, la fecha de nacimiento o la direcci\u00f3n), los hackers pueden acceder a m\u00faltiples redes haci\u00e9ndose pasar por usuarios leg\u00edtimos o miembros del personal de TI (Tecnolog\u00eda de la Informaci\u00f3n) esto es a las plataformas tecnol\u00f3gicas que permiten la comunicaci\u00f3n de usuarios, servicios, dispositivos y aplicaciones para el intercambio de informaci\u00f3n. Despu\u00e9s de lograrlo, les resulta f\u00e1cil restablecer contrase\u00f1as y obtener acceso pr\u00e1cticamente ilimitado. La protecci\u00f3n contra la ingenier\u00eda social comienza con la educaci\u00f3n; los usuarios necesitan aprender que no deben hacer nunca clic en enlaces sospechosos y siempre deben proteger sus credenciales de inicio de sesi\u00f3n, incluso en la oficina y en el hogar. Sin embargo, si las t\u00e1cticas sociales logran su objetivo, el resultado probable es una infecci\u00f3n por virus. Para combatir los rootkits (software malicioso dise\u00f1ado para permitir el acceso no autorizado a un equipo o a otro software), troyanos y otros bots, es fundamental implementar una soluci\u00f3n de seguridad de Internet de alta calidad que sea capaz de eliminar infecciones y rastrear su origen, pero el mejor sistema de seguridad finalizaron diciendo desde la Defensor\u00eda del Pueblo est\u00e1 en uno mismo, en utilizar el sentido com\u00fan y recordar siempre que, \u201cen la actualidad todos los sistemas que nos ofrecen tanto las entidades bancarias, tarjetas de cr\u00e9dito, billeteras virtuales, comercios, etc., pueden ser seguras, pero nunca infalibles\u201d.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>El Defensor del Pueblo de la Provincia de Formosa, Dr. Jos\u00e9 Leonardo Gialluca, se\u00f1al\u00f3 que, en la p\u00e1gina web defensoriaformosa.gob.ar del Organismo de la Constituci\u00f3n y redes sociales (Facebook, Twitter, Instagram), se ha publicado qu\u00e9 es la \u201cingenier\u00eda social\u201d y c\u00f3mo la utilizan los cibercriminales para enga\u00f1ar a los usuarios incautos para que les env\u00eden [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":13251,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[23,3],"tags":[],"class_list":["post-13250","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-informatica","category-defensa-de-los-derechos-del-usuario-consumidor-contribuyentes"],"_links":{"self":[{"href":"https:\/\/defensoriaformosa.gob.ar\/index.php?rest_route=\/wp\/v2\/posts\/13250","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/defensoriaformosa.gob.ar\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/defensoriaformosa.gob.ar\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/defensoriaformosa.gob.ar\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/defensoriaformosa.gob.ar\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=13250"}],"version-history":[{"count":1,"href":"https:\/\/defensoriaformosa.gob.ar\/index.php?rest_route=\/wp\/v2\/posts\/13250\/revisions"}],"predecessor-version":[{"id":13252,"href":"https:\/\/defensoriaformosa.gob.ar\/index.php?rest_route=\/wp\/v2\/posts\/13250\/revisions\/13252"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/defensoriaformosa.gob.ar\/index.php?rest_route=\/wp\/v2\/media\/13251"}],"wp:attachment":[{"href":"https:\/\/defensoriaformosa.gob.ar\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=13250"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/defensoriaformosa.gob.ar\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=13250"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/defensoriaformosa.gob.ar\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=13250"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}