You are on page 1of 1

.

Las tácticas preferidas por los cibercriminales

El phishing. Conocido como suplantador Ransomware. Es la técnica de secuestrar los archivos del
de identidad. Correos que aparentan computador, encriptando la información para luego pedir el pago
provenir de entidades legítimas y de un rescate. Recomendación: realizar copias de respaldo de la
esconden código malicioso. El correo va información de todos los dispositivos y NO pagar el rescate
personalizado y puede adjuntar un PDF.
Al descargar el archivo ejecutan código
para robar datos. Se recomienda no abrir Criptomonedas. Las criptomonedas no son ilegales, pero, al no
enlaces desconocidos y verifique que la estar reguladas, son usadas para acciones ilegales. Las usan para
dirección de correo sea legítima. comprar herramientas que son fraudulentas, para alquilar servicios
ilegales o para recibir dinero de víctimas que han sufrido algún
ataque. Recomendación: no ceda a extorsiones que le exijan pagar
Malware en móviles: Los atacantes modifican un con bitcoinés.
App para que se asemeje a otra. Le inyectan un
código y la suben con nombres ligeramente
cambiados. De este modo pueden robar
contraseñas, tomar fotos, espiar o hacer grabaciones; El SSD u unidad de estado sólido, es una sola pieza
de esta manera se apoderan de su teléfono, sin que compuesta por microchips que almacena datos, creando
el verdadero dueño lo sepa. Recomendación: bloques, de una manera parecida al de las memorias USB, lo
implemente la doble autenticación en las redes y
revise los permisos que se le dan en las apps. que permite encontrar la información de una manera más
ágil y eficiente; muy difícilmente se dañan, pero si esto llegase
a ocurrir es muy difícil recuperar la información. Son muy
livianos, confiables y de gran velocidad; son absolutamente
Redes WI-FI públicas. Buscar acceso al silenciosos; son muy costosos.
wifi gratuito de un restaurante o un café
puede ser riesgoso. Un atacante podría
manipular el tráfico de la red y tener
Los HDD o unidad de disco duro, es una tecnología mucho más
acceso de los datos. Recomendación:
barata que permite almacenar grandes volúmenes de datos; son más
cuando acceda a una red pública, no
propensos a dañarse por tener partes mecánicas y móviles, pero
realice transacciones y nunca ingrese la
presentan la ventaja que en caso de daño, se puede
información de inicio de sus redes.

You might also like