Seleccione esta opci�n como atajo para volver al inicio de esta p�gina.
Manos en teclado de portátil con una imagen alusiva al Ciberataque

No caigas en la trampa, aprende a reconocer los ciberataques

 

Continuamos informándote desde la Gerencia de las TIC sobre los diferentes ciberataques y cómo protegerte. Los ciberdelincuentes son muy astutos y utilizan diversas técnicas para engañarte.

Baiting o Gancho:

Se le conoce como gancho o cebo con el que los atacantes consiguen infectar los equipos o que se comparta información personal.

¿Cómo identificarlo?

  • Los atacantes suelen dejar dispositivos USB infectados en sitios estratégicos, para que los usuarios lo utilicen en los equipos y ejecutar un malware (programa malicioso, conocido como programa maligno).

Recomendaciones

  • Evita conectar dispositivos desconocidos de almacenamiento externo o con conexión USB a los equipos personales.

 

Wifi falsa

Es una práctica muy utilizada por los ciberdelincuentes, que consiste en la creación de una red wifi-gemela a otra legítima y segura, con un nombre igual o muy similar a la original.

¿Cómo identificarlo?

  • Analiza que existan dos redes con nombres iguales o muy similares. Por ejemplo, que añadan la palabra ‘gratis’.
  • Si las webs a las que accedes tras conectarte solo utilizan el protocolo http o no tiene el símbolo del candado, detén tu actividad y desconéctate.
  • Es probable que estas redes estén abiertas o que permitan introducir cualquier contraseña

Recomendaciones

  • Desconecta la función del dispositivo móvil para conectarte automáticamente a redes abiertas.
  • No utilices este tipo de redes cuando vayas a intercambiar información sensible, como las transacciones bancarias.

 

¡Tu seguridad es importante! Al seguir estos consejos, podrás proteger tu información, tus dispositivos y evitar ser víctima de ciberataques, juntos podemos crear una comunidad más segura en el mundo digital.