Malware Support Menu

Soporte de software malicioso

Cómo operan los piratas informáticos

Los piratas informáticos en películas y programas de televisión normalmente se representan como introvertidos aficionado a la tecnología, descifrando códigos para acceder a datos clasificados en la computadora de alguien. No es un fiel reflejo de un típico hacker de violación de datos que se dirige a empresas, no a individuos. Los piratas informáticos quieren obtener la mayor cantidad de datos personales de tantas víctimas como sea posible; con estos datos, pueden usarlos para obtener ganancias financieras o venderlos. Por lo general, todo esto comienza con la obtención de una sola contraseña.

Un pirata informático, o ciberdelincuente, no se centra en la información personal de quién puede obtener sus manos digitales. Solo lo quieren de tantas personas como sea posible. De ahí que los piratas informáticos se dirijan a grandes empresas que tienen cientos de miles de clientes. El objetivo principal de los ciberdelincuentes es buscar un eslabón débil en la cadena de seguridad, en esencia, el paralelo cibernético de una puerta abierta. Una vez que el pirata informático encuentra ese único eslabón débil, está dentro: toma la mayor cantidad posible de información personal identificable.

Luego, un pirata informático comienza la difícil tarea de usar los datos ellos mismos o venderlos a través de la web oscura. Los efectos en las cuentas bancarias y las cuentas en línea pueden no ser evidentes de inmediato, pero pueden ser graves. Las transacciones extrañas, pequeñas y no reconocidas pueden ser signos de que los detalles de la tarjeta de crédito se han visto comprometidos y, potencialmente, están probando el agua.

Ya sea un número de tarjeta de crédito, una identificación de seguridad social o un número PIN, estos datos comprometidos pueden provocar el robo de identidad o pérdidas financieras. Es importante no subestimar las infracciones de direcciones de correo electrónico y contraseñas, a menudo el acceso a una cuenta de correo electrónico es la puerta de entrada a una gran cantidad de otras cuentas, ya sea mediante la solicitud de restablecimiento de contraseña o el uso de la misma contraseña en múltiples sitios web y servicios. Los datos son valiosos para los piratas informáticos y los ciberdelincuentes, sean del tipo que sean.

Incluso una lista de direcciones de correo electrónico es una lista de datos valiosa para un -. Ahora que saben, una cuenta de correo electrónico legítima, pueden ingresar a un sitio web popular e intentar iniciar sesión con esa dirección de correo electrónico y una contraseña común, es sorprendente cuántos usuarios todavía usan contraseñas débiles. Este tipo de ataque se conoce como fuerza bruta y se pueden ejecutar secuencias de comandos para probar miles de contraseñas cada segundo para obtener acceso. Estos son nuestros mejores consejos sobre contraseñas:

  • Cambiar una letra por un símbolo (es decir, 5ymb0|) no es lo suficientemente bueno, los piratas informáticos conocen este viejo truco y enseñan a sus scripts qué letras se pueden cambiar y qué caracteres probar en su lugar.

  • Agregar una palabra de contraseña con un número tampoco es particularmente fuerte, nuevamente, los scripts que ejecutan los piratas informáticos intentan miles de contraseñas por segundo y pueden programarse fácilmente para intentar dígitos al final de contraseñas débiles.

  • Sorprendentemente, una cantidad de usuarios TODAVÍA confían en 'contraseña' y '123456', no los use nunca.

  • Los nombres favoritos de las estrellas del deporte, los íconos de la música y las citas de películas tampoco son una buena elección. Los piratas informáticos vuelven a crear scripts de fuerza bruta para buscar en Internet frases frecuentes y nombres populares.

  • Deben evitarse las palabras sueltas del diccionario. Quédese con frases u oraciones en las contraseñas.

  • Evite cualquier patrón, ya sea numérico o líneas de teclas en los teclados (es decir, 123abc o qwerty)

Como se mencionó anteriormente, una contraseña a veces puede obtener acceso a muchas cuentas. Lamentablemente, los internautas reutilizan las mismas contraseñas y los ciberdelincuentes lo saben. Se debe usar una contraseña diferente para todas y cada una de las cuentas en línea. El uso de un administrador de contraseñas como TotalAV lo hace fácil, cada vez que crea una nueva cuenta, el administrador de contraseñas sugiere una contraseña aleatoria y segura y la ingresa automáticamente cada vez que inicia sesión.

Algunas personas dicen que no tienen nada que robar y, por lo tanto, no son un objetivo, piénsalo de nuevo si eres tú. El robo de identidad es un gran problema, los ciberdelincuentes aún pueden abrir nuevas cuentas o solicitar préstamos a nombre de otra persona, incluso si se rechaza, en última instancia, podría afectar negativamente la calificación crediticia de ese usuario. Finalmente, en esa nota, los ciberdelincuentes podrían encontrar formas de acceder a amigos y familiares una vez que se haya obtenido acceso a una cuenta de correo electrónico. Es de vital importancia mantenerse seguro en línea y, como se mencionó, eso comienza con contraseñas seguras.