Menos del 1% de los ataques se llevan a cabo sin que el usuario haga algo
Cuando navegamos por la red podemos ser víctimas de múltiples ataques que pongan en riesgo nuestra seguridad y privacidad. Son muchas las estrategias que pueden llevar a cabo los piratas informáticos. Sin embargo, como así lo demuestra este informe del que nos hacemos eco, la gran mayoría de ataques pueden evitarse. Menos del 1% de todos los ataques cibernéticos no requieren de la interacción del usuario.
Casi todos los ataques cibernéticos requieren de la interacción del usuario
Así lo demuestra el último informe de Proofpoint. Aseguran que menos del 1% de todos los ataques no requieren de una acción por parte de la víctima. Es decir, podemos indicar que prácticamente la totalidad de los ataques van a necesitar de la interacción del usuario. Esto tiene su parte positiva, pero también la negativa y que nos hace reflexionar.
Si hablamos de lo positivo está claro que mientras los usuarios no intervengan, no interactúen de forma negativa, los piratas informáticos tienen difícil llevar a cabo sus ataques. El problema es que, como podemos imaginar, son muchos los usuarios que interactúan y cometen errores. Esto indica que hay mucho por mejorar.
Los investigadores indican que en vez de atacar a los sistemas y las infraestructuras, principalmente los ataques van dirigidos al propio usuario.
También informan que gran parte de estos ataques se basan en la suplantación de identidad. El correo electrónico es una herramienta muy utilizada para llegar a la víctima. Envían mensajes para que los usuarios cometan errores que son necesarios para tener éxito. Por ejemplo ataques Phishing, donde los piratas informáticos buscan hacerse con las credenciales y contraseñas de las víctimas.
Utilizan la ingeniería social para lograr un mayor éxito. Buscan la manera de engañar a la víctima para que descargue software que ha sido modificado de forma maliciosa, accedan a un determinado link o abran un correo.
Qué debemos hacer para protegernos
Hemos visto que la mayoría de ataques, especialmente aquellos que llegan a través del e-mail, requieren de la interacción de los usuarios. Por tanto lo principal para protegernos es tener siempre sentido común. Es vital que no accedamos a links que recibamos a través de correos desconocidos o que puedan ser sospechosos. También hay que aplicar lo mismo a la hora de descargar programas o archivos. Hay que hacerlo siempre desde sitios oficiales.
lgo vital es proteger nuestras contraseñas y nunca acceder desde sitios inseguros. En muchos casos el objetivo de los ciberdelincuentes es lograr las credenciales y claves de las víctimas. Así podrían tener un control total sobre sus cuentas y también sobre los equipos.
Por otra parte, es fundamental contar con software de seguridad. Es una manera de protegernos y detectar malware que pueda poner en riesgo el buen funcionamiento de nuestros equipos. Un buen antivirus puede salvarnos de problemas.
De la misma forma debemos siempre tener instaladas las últimas actualizaciones y parches. A veces pueden surgir vulnerabilidades que comprometan la seguridad de los equipos. Es fundamental tener siempre las últimas versiones instaladas y así evitar que puedan utilizar ciertas vulnerabilidades.
Suscribirse a:
Enviar comentarios (Atom)
Entradas populares
-
Hola amigos. En esta ocasión queremos hacerles un tutorial de como antes era posible hackear whatsapp, aunque ahora es mas difícil que...
-
HERRAMIENTA TRAPE PARA RASTREAR PERSONAS Trape es una herramienta de reconocimiento que te permite rastrear a las personas y h...
-
Te mostramos un caso real de como hackean facebook en el mismo facebook Uno de los ataques que se usa la mayor parte del tie...
-
HERRAMIENTAS USADAS PARA HACKEAR EN MR ROBOT. Hola amigos acaso te has preguntado si los métodos de hackeo que uso elliot en mr robo...
-
Hola amigos venimos motivados con otra entrega para ti, ahora recuerda que ya tenemos varias etiquetas donde puedes ver cada uno de nuestras...
-
Los créditos son de linuxadictos , porque como saben nosotros nos gusta compartir la buena información que se le da con...
-
COMO BUSCAR CÁMARAS WEB CON SHODAN Y METASPLOIT En este articulo te vamos a explicar como puede ser posible buscar cámaras web con s...
-
Filtran miles de logins de Mega y una lista con los archivos de los usuarios Hace apenas unas horas se ha dado a conocer una de las ma...
-
Hola amigos, bienvenidos a una entrada más, ahora queremos subir una entrada de cómo es posible hackear facebook mediante una aplicaci...
-
Te has preguntado: ¿ alguien puede saber donde vives con tu IP ? Antes de contestarte esta pregunta te contaremos ¿ Que es una ...
Entrada destacada
HERRAMIENTAS PARA HACKEAR USADAS EN MR ROBOT
HERRAMIENTAS USADAS PARA HACKEAR EN MR ROBOT. Hola amigos acaso te has preguntado si los métodos de hackeo que uso elliot en mr robo...
No hay comentarios:
Publicar un comentario