Los usuarios son y seguirán siendo el eslabón más débil de la cadena de la Ciberseguridad, si no reciben un entrenamiento adecuado. De allí la relevancia de fortalecer sus capacidades frente a amenazas y ataques, dirigidos en su contra o en contra de la empresa, y promover buenas prácticas y hábitos que los hagan menos vulnerables. A continuación se mostrarán los engaños más comunes

Phishing

Herramienta que utilizan los hackers para robar nuestros datos personales suplantando la identidad del remitente, haciéndose pasar por nuestro banco, un organismo público o una reconocida empresa, para conseguir su fin.

Su mecanismo es sencillo, (el más común) en el mensaje que recibimos viene un enlace web que redirige a un sitio web falso que intentará persuadirnos para que introduzcamos nuestros datos personales, además de nombre de usuario, email, número de móvil, etc. Pueden solicitarnos el número de nuestra cuenta o tarjeta bancaria, contraseñas de acceso a nuestro banco, redes sociales o de nuestro email.

Malware

El malware es un software malicioso, que al infectar nuestro equipo le da al ciberdelincuente la capacidad de realizar diferentes actividades como:

Identificar nuestra ubicación, espiar nuestros archivos, robar información bancaria, hacer ataques desde nuestro equipo hacia otros lugares, secuestrar nuestros archivos, entre otros.

El malware puede exigirnos dinero a cambio de recuperar nuestra información, ya sea personal, de la empresa o de nuestros sistemas, dicho pago se hace generalmente en moneda virtual, por ejemplo, bitcoins.

Ingeniería Social

Es la práctica de obtener información confidencial a través de la manipulación por engaño de usuarios.

Se puede realizar a través de llamadas telefónicas, entrevista personales, correos electrónicos, estudio o inteligencia de empresas y locaciones con el fin de que los atacantes se hagan pasar por alguien más.

Por ejemplo, fingiendo ser un empleado de un banco o una empresa, un compañero de trabajo, un técnico de la mesa de ayuda o un cliente de la empresa, esto genera confianza en el usuario final, al sentir alguna cercanía con la persona falsa, causando que el usuario revele o entregue su información personal y confidencial.