¿Cómo reconocer un ciberataque?

Los ciberdelincuentes utilizan tácticas basadas en el miedo para engañar a los usuarios, a fin de que descarguen malware

La cifra preliminar involucrada en los envíos irregulares y sujetos a revisión, tras el ataque cibernético, es de 300 millones de pesos.
 La cifra preliminar involucrada en los envíos irregulares y sujetos a revisión, tras el ataque cibernético, es de 300 millones de pesos.  (Foto: iStock)
Ante el incremento de actividades educativas, de salud, trabajo o entretenimiento virtuales, los ciberdelincuentes han sofisticado y multiplicado sus métodos de ataque, al grado de registrarse un incremento de hasta 400% a instituciones gubernamentales y personas a nivel mundial. De ahí la importancia de saber reconocer uno cuando se presente. 

La Procuraduría Federal del Consumidor (Profeco) explicó que los ciberataques 

son intentos maliciosos de acceder para dañar un sistema informático. Pueden provocar fraudes, la pérdida de dinero o el robo de información personal.

Algunas formas de ataque son a través de correos electrónicos, mensajes, malware (software malicioso) y phishing (robo de información como claves y contraseñas), incluso, en esta época es común que se presenten como información relacionada con el coronavirus. 

LEE: 95% DE LAS EMPRESAS MEXICANAS HAN SUFRIDO AL MENOS UN CIBERATAQUE

"Anuncian desinfectantes de manos, mascarillas y otros productos muy solicitados que nunca llegan al comprador", advirtió el organismo. 

Asimismo, los estafadores se hacen pasar por representantes de bancos, inversionistas o cobradores de deudas y presentan ofertas diseñadas para robar datos financieros.

Detalló que los 

ciberdelincuentes utilizan tácticas basadas en el miedo para engañar a los usuarios y descarguen malware. Puede darse el caso en el que se pida se descargue y ejecute una aplicación maliciosa que pone en peligro tu computadora y permite a los piratas informáticos acceder a contraseñas almacenadas.

Tipos de ataques 

Los ataques se realizan a través de malwares, es decir, programas informáticos 

diseñados para infectar un dispositivo y dañarlo de diversas formas, en las que se pueden incluir:
  • Gusanos: programas que realizan copias de sí mismos alojadas en diferentes lugares de la computadora para colapsarla o a las redes informáticas.

  • Phising: estafa que suplanta la imagen de una empresa o entidad pública para obtener datos, claves, números de cuentas y tarjetas bancarias o identidad.

  • Spyware: programas que utilizan nuestra conexión a Internet para extraer datos e información sobre las páginas que visitamos y enviarnos publicidad no deseada.

  • Troyanos: archivos o programas disfrazados de fotos, música o archivos de correo que acceden a los equipos informáticos para robar información confidencial.

  • Virus informáticos: programas creados con la intención de modificar o dañar determinados archivos del sistema.

¿Qué hacer?

En caso de haber recibido algún tipo de correo sospecho, la Profeco recomendó: 

  • no compartas información personal
  • antes de hacer clic en algún enlace, revisa bien los archivos
  • si el mensaje te lo envió una persona de confianza, llámale para verificar el contenido
  • elimina los mensajes y no los compartas
  • mantén actualizado el software de tus dispositivos
  • usa un antivirus confiable
  • recurre al sistema de verificación en dos pasos en tu correo electrónico y redes sociales
  • ten cuidado con las llamadas telefónicas y los correos electrónicos no solicitados