Recuerda que las organizaciones gubernamentales y empresas financieras siguen siendo el objetivo principal de muchos ciberataques. Estos aprovechan las vulnerabilidades de los dispositivos informáticos o de las personas que los administran y utilizan para robarles información o sacar provecho económico. Este tipo de correos busca que los funcionarios transfieran un recurso de dinero a una billetera pues de lo contrario le secuestrarán la información.
Tipos de suplantación:
1. SPOOFING
Es una técnica a través de la cual los cibercriminales actúan en nombre de otros usuarios utilizando su nombre y la contraseña de la cuenta, ingresan en el sistema y pueden realizar acciones en nombre de este.
2. PHISING
Este es uno de los métodos más utilizados y busca lucrarse a costa de la víctima a través de engaños para obtener datos personales.
3. PHARMING
El Pharming consiste en la manipulación de los elementos del equipo o las direcciones DNS. De manera que el usuario puede pensar que está entrando en una página oficial y en realidad no es así. También pueden introducir un malware mediante el cual alteran los registros de los nombres del sistema o atacar contra el Firewall con la intención de cambiar la DNS de la víctima por la del ciberatacante.
¡Protege tu información de los ataques cibernéticos!