ataques ingeniería social 3
Ataques por Ingeniería Social 3
2 diciembre, 2020
conexiones
Ataques a las conexiones 2
16 diciembre, 2020
Show all

Ataques a las conexiones

ataques a las conexiones

Los ataques a las conexiones inalámbricas son muy comunes. Los ciberdelincuentes se sirven de software muy diverso y herramientas con las que saltarse las medidas de seguridad e infectar o tomar control de nuestros dispositivos.

Generalmente, este tipo de ataques se basan en interponerse en el intercambio de información entra nosotros y el servicio web, para monitorizar y robar datos personales, bancarios, contraseñas, etc.

Table of Contents

Redes Trampa

  • La creación de redes wifi falsas es una práctica muy utilizada por los ciberdelincuentes. Consiste en la creación de una red wifi gemela a otra legítima y segura, con el mismo nombre o muy similar a la original, que crean utilizando software y hardware. Luego, la configuran con los mismos parámetros que la original, esperando que nos conecte a esta.
  • Este tipo de ataques suelen darse en lugares con red wifi pública y con gran afluencia de usuarios. De modo que su red falsa pueda pasar desapercibida y engañe al mayor número de víctimas posibles.
  • Su objetivo es conseguir robar nuestros datos cuando accedamos a nuestra cuenta bancaria, redes sociales o correo electrónico, pensando que estamos en una conexión segura.
  • El ciberdelincuente puede llegar a tomar control sobre nuestra navegación, accediendo a determinadas webs fraudulentas o muy similares a la original preparadas para el engaño o para la infección por malware.
  • La mejor forma de prevenir este ataque es:
    • Fijarnos en que hay dos redes con nombres iguales, similares o que añadan la palabra “gratis”.
    • Si las webs a las que accedes utilizan el protocolo http, para tu actividad cuanto antes.
    • Es probable que estas redes estén abiertas o permitan cualquier contraseña.
    • Desconectar la función conectarse automáticamente a redes abiertas del dispositivo móvil.
    • No es recomendable utilizar este tipo de redes cuando vamos a intercambiar información sensible (como nuestros datos bancarios). En caso de necesidad, recurrimos mejor a una vpn.

ataques a las conexiones

Spoofing

  • Son técnicas de hacking para suplantar nuestra identidad, una web o una identidad.
  • Se basa en tres partes:
    • Atacante.
    • Víctima.
    • Sistema o entidad virtual que va a ser falsificado.
  • El objetivo de los atacantes es, mediante suplantación, disponer de un acceso a nuestros datos.
  • Es fundamental mantenernos alerta y sigamos las recomendaciones de una navegación segura.

Si necesitas más información sobre los ataques a conexiones, contacta con Tecalsa aquí. Si quieres recordar nuestros consejos anteriores, haz clic aquí y podrás hacerlo.