Ataques sociales¶
Los ataques sociales son como trampas en línea diseñadas para engañar a las personas y hacerles daño. Pueden ocurrir en diferentes formas y afectar a cualquier persona que use internet.
El punto más débil de un sistema informático suele ser el factor humano. Aunque las vulnerabilidades técnicas son importantes, los ataques dirigidos a los usuarios a través de la ingeniería social son a menudo más exitosos. Esto se debe a que los usuarios pueden ser engañados fácilmente para revelar contraseñas, hacer clic en enlaces maliciosos o descargar archivos infectados. Por lo tanto, la concienciación y la formación de los usuarios son críticas para fortalecer la seguridad de cualquier sistema informático.
Index of contents:
1. Catfishing¶
El catfishing es una forma de fraude en línea donde alguien crea una identidad falsa o alterada en internet para engañar a otras personas, generalmente con fines maliciosos. El término proviene de la práctica de usar señuelos artificiales para pescar peces, reflejando cómo los estafadores crean una apariencia falsa para atrapar a sus víctimas.
Los ejemplos de catfishing pueden variar, pero algunos de los más comunes incluyen:
- Perfiles falsos en redes sociales: Un estafador puede crear un perfil falso en plataformas como Facebook, Instagram o Twitter, utilizando fotos e información falsas para hacerse pasar por alguien más. Pueden utilizar esta identidad falsa para establecer relaciones románticas o de amistad con personas genuinas, con la intención de manipularlas emocionalmente o conseguir dinero.
- Engaño en citas en línea: En sitios de citas o aplicaciones móviles, los estafadores pueden crear perfiles falsos para atraer a otras personas y establecer relaciones. Pueden utilizar fotos falsas, información inventada y una personalidad ficticia para ganarse la confianza de sus víctimas. Una vez que establecen una conexión, pueden intentar extorsionar dinero o incluso poner en peligro la seguridad personal de la víctima.
- Fraudes financieros: Los estafadores también pueden utilizar el catfishing para cometer fraudes financieros, como solicitar donaciones caritativas falsas, vender productos inexistentes o robar información personal y financiera de sus víctimas.
Es importante que todos comprendamos los peligros del catfishing y seamos conscientes de cómo protegerse en línea, como verificar la autenticidad de las personas con las que interactúan y no compartir información personal con extraños en internet.
2. Ciberacoso¶
El ciberacoso, también conocido como ciberbullying, es el uso de la tecnología de comunicación, como teléfonos móviles, redes sociales y correos electrónicos, para acosar, amenazar, intimidar o avergonzar a otra persona de manera repetida y deliberada. Este comportamiento puede tener consecuencias graves para la salud mental, emocional y física de la víctima, así como para su bienestar general.
Ejemplos de ciberacoso incluyen:
- Acoso en redes sociales: Publicar comentarios ofensivos, difamar o compartir rumores maliciosos sobre alguien en plataformas como Instagram, Snapchat o Twitter. Esto puede incluir la creación de perfiles falsos para acosar a la víctima de forma anónima.
- Amenazas a través de mensajes electrónicos: Enviar mensajes de texto, correos electrónicos o mensajes directos en redes sociales con amenazas de violencia física, daño emocional o difusión de información privada o comprometedora.
- Suplantación de identidad: Utilizar las credenciales de acceso de otra persona para acceder a sus cuentas en línea y publicar contenido humillante o dañino en su nombre.
- Difusión de imágenes o vídeos vergonzosos: Compartir imágenes o vídeos comprometedores de la víctima sin su consentimiento, con el objetivo de avergonzarla o ridiculizarla públicamente.
Es importante que todos comprendamos los riesgos del ciberacoso y tomemos medidas para protegernos a nosotros mismos y a los demás en línea. Esto incluye ser conscientes de nuestro comportamiento en línea, no participar en actividades de acoso cibernético y buscar ayuda si somos testigos o víctimas de ciberacoso.
3. Grooming¶
El grooming se refiere a la acción deliberada de un adulto en línea para establecer una conexión y construir una relación emocional con un niño o adolescente con el objetivo de manipularlo, explotarlo sexualmente o cometer abusos. Este proceso puede ocurrir en diferentes plataformas en línea, como redes sociales, salas de chat, juegos en línea y aplicaciones de mensajería.
Ejemplos de grooming incluyen:
- Creación de confianza: El agresor puede fingir interés en los intereses, pasatiempos o problemas del niño o adolescente, ganándose su confianza y creando una relación de amistad o incluso de romance.
- Manipulación emocional: El agresor puede utilizar tácticas manipuladoras para ganar el afecto y la lealtad del niño o adolescente, como ofrecer regalos, atención excesiva o promesas falsas de amor y apoyo.
- Sextorsión: El agresor puede persuadir al niño o adolescente para que comparta imágenes o vídeos sexualmente explícitos de sí mismo, y luego usar estas imágenes como chantaje para obligarlo a realizar más actos sexuales o para mantenerlo en silencio.
- Encuentros físicos: Una vez que se ha establecido una relación en línea, el agresor puede intentar organizar un encuentro en persona con el niño o adolescente, con el fin de abusar sexualmente de él.
Es fundamental que todos comprendamos los riesgos del grooming en línea y estemos alerta a las señales de advertencia, como el comportamiento manipulador, las solicitudes inapropiadas o el interés excesivo de un adulto desconocido en línea. Es importante que los menores busquen ayuda de un adulto de confianza si sienten que están siendo acosados o manipulados en línea.
4. Hoax¶
Un hoax, o bulo, es un tipo de engaño en línea que consiste en difundir información falsa o engañosa con la intención de generar confusión, miedo o alarma entre las personas que la reciben. Estos mensajes suelen circular rápidamente a través de correos electrónicos, mensajes de texto, redes sociales u otras plataformas digitales. A menudo, los hoaxes se presentan como advertencias sobre supuestos peligros, noticias sensacionalistas o rumores infundados.
Ejemplos de hoaxes incluyen:
- Cadenas de mensajes falsos: Mensajes que instan a los receptores a reenviar el mensaje a todos sus contactos para evitar alguna amenaza inexistente, como virus informáticos o fraudes financieros.
- Noticias falsas: Publicaciones en redes sociales o sitios web que difunden información inventada o exagerada para generar clics o manipular la opinión pública. Estas noticias pueden incluir afirmaciones sin fundamento sobre eventos actuales, políticos o sociales.
- Ofertas falsas: Anuncios que prometen regalos gratuitos, premios o descuentos increíbles, pero que en realidad son un cebo para engañar a las personas y obtener su información personal o financiera.
- Alertas de seguridad falsas: Mensajes que advierten sobre supuestas amenazas de seguridad, como virus informáticos, ciberdelincuentes o peligros en la red, pero que carecen de base verídica y solo buscan generar preocupación o pánico.
Es importante que todos aprendamos a verificar la veracidad de la información que recibimos en línea antes de compartirla o actuar sobre ella. Alentar el pensamiento crítico y la búsqueda de fuentes confiables puede ayudar a prevenir la propagación de hoaxes y reducir el impacto de la desinformación en la sociedad.
5. Ingeniería social¶
La ingeniería social es una técnica utilizada por ciberdelincuentes para manipular psicológicamente a las personas y persuadirlas a revelar información confidencial, proporcionar acceso no autorizado a sistemas o realizar acciones que beneficien al atacante. A menudo los ingenieros sociales aprovechan la confianza, la curiosidad, el miedo o la ignorancia de las personas para lograr sus objetivos.
Ejemplos de ingeniería social incluyen:
- Phishing: Los atacantes envían correos electrónicos fraudulentos que parecen legítimos, suplantando a empresas, instituciones o individuos de confianza, solicitando información confidencial como contraseñas, números de tarjetas de crédito o datos personales.
- Pretexting: Los ingenieros sociales inventan una historia falsa o una situación creíble para obtener información confidencial de una persona. Por ejemplo, pueden hacerse pasar por empleados de servicio al cliente o técnicos de soporte técnico para obtener acceso a sistemas o redes internas.
- Ingeniería social en redes sociales: Los atacantes pueden crear perfiles falsos en redes sociales para establecer conexiones con personas y luego utilizar esa relación para obtener información confidencial o comprometer sus cuentas en línea.
- Dumpster Diving: Los ingenieros sociales pueden buscar información confidencial en la basura de una empresa o institución, como documentos impresos, discos duros viejos o dispositivos electrónicos desechados, para obtener acceso no autorizado a datos sensibles.
Es fundamental que las personas sean conscientes de las tácticas de ingeniería social y estén alerta a las señales de advertencia, como solicitudes inesperadas de información personal o financieramente sensible. La educación en ciberseguridad y el fomento del pensamiento crítico son herramientas clave para prevenir y combatir los ataques de ingeniería social.
6. Phishing¶
El phishing es una técnica de ingeniería social utilizada por ciberdelincuentes para engañar a las personas y obtener información confidencial, como contraseñas, números de tarjetas de crédito o información personal. Los atacantes suelen hacerse pasar por entidades de confianza, como bancos, empresas o servicios en línea, para persuadir a las víctimas de que divulguen su información.
Ejemplos de phishing incluyen:
- Correos electrónicos fraudulentos: Los atacantes envían correos electrónicos que parecen legítimos, pero en realidad son falsificaciones de empresas conocidas. Estos correos suelen incluir enlaces a sitios web falsos donde se les pide a las víctimas que ingresen sus datos personales, como nombres de usuario y contraseñas.
- Mensajes de texto engañosos: Los ciberdelincuentes también pueden enviar mensajes de texto falsos que instan a las personas a hacer clic en enlaces maliciosos o responder con información confidencial, bajo la apariencia de ser de una entidad legítima, como una empresa de servicios públicos o una empresa de entrega.
- Sitios web falsos: Los atacantes crean sitios web falsificados que imitan a sitios legítimos, como los de bancos o tiendas en línea populares. Estos sitios engañan a las personas para que ingresen su información personal o financiera, que luego es robada por los delincuentes.
- Phishing por teléfono: Algunos estafadores utilizan llamadas telefónicas para hacerse pasar por empleados de empresas legítimas y solicitar información confidencial por teléfono, como números de tarjetas de crédito o contraseñas.
Es crucial que todos comprendamos los riesgos del phishing y seamos cautelosos al interactuar con correos electrónicos, mensajes de texto y llamadas telefónicas de fuentes desconocidas o sospechosas. La educación en ciberseguridad y la conciencia sobre las tácticas de phishing pueden ayudar a prevenir el robo de información personal y financiera.
7. Robo de identidad¶
El robo de identidad es un delito en el que un individuo utiliza la información personal de otra persona sin su consentimiento para cometer fraude, realizar transacciones de dinero ilegítimas o suplantar su identidad en línea. Los delincuentes pueden obtener esta información de diversas formas, como el robo de documentos físicos, el hackeo de bases de datos en línea o la utilización de técnicas de ingeniería social.
Ejemplos de robo de identidad incluyen:
- Fraude financiero: Un delincuente puede obtener acceso a los datos bancarios o tarjetas de crédito de una persona y utilizar esa información para realizar compras fraudulentas en línea o en tiendas físicas, o para vaciar su cuenta bancaria.
- Suplantación de identidad en línea: Un estafador puede utilizar la información personal de alguien más para crear cuentas falsas en redes sociales, aplicaciones de citas o servicios en línea. Esto puede resultar en la difusión de información falsa, el acoso a otras personas o la comisión de otros delitos.
- Robo de información personal: Los delincuentes pueden robar documentos físicos como pasaportes, licencias de conducir o el DNI para utilizar esa información en actividades fraudulentas, como abrir cuentas bancarias, solicitar créditos o realizar compras a nombre de la víctima.
- Fraude de impuestos: Los estafadores pueden presentar declaraciones de impuestos falsas utilizando la información personal de otras personas para obtener reembolsos fraudulentos.
Es fundamental que todos protejamos nuestra información personal, manteniendo seguros nuestros documentos físicos y utilizando contraseñas seguras en línea. Además, debemos ser conscientes de las señales de advertencia de actividades sospechosas y buscar ayuda si creemos que hemos sido víctimas de robo de identidad.
8. Sexting (sexteo)¶
El sexting o sexteo es el acto de enviar, recibir o compartir mensajes, imágenes o vídeos sexualmente explícitos o sugerentes a través de dispositivos electrónicos, como teléfonos móviles o computadoras. A menudo, estas imágenes o mensajes son enviados entre parejas románticas o personas que están interesadas en establecer una relación íntima.
Ejemplos de sexting incluyen:
- Envío de imágenes sexualmente explícitas: Una persona puede enviar una fotografía o vídeo de sí misma desnuda o semidesnuda a su pareja, con la intención de expresar su atracción o deseo sexual.
- Intercambio de mensajes sugestivos: Dos personas pueden enviar mensajes de texto o de voz que contienen contenido sexualmente explícito o provocativo, como descripciones detalladas de fantasías sexuales o deseos íntimos.
- Compartir imágenes comprometedoras: En algunos casos, las imágenes o vídeos enviados durante el sexting pueden ser compartidos sin el consentimiento de la persona que los envió, lo que puede llevar a situaciones de vergüenza, humillación o acoso cibernético.
- Sexting no consensuado: En ocasiones, una persona puede recibir mensajes o imágenes sexuales no deseados o no solicitados, lo que puede causar incomodidad, estrés emocional o angustia.
Es importante que los menores de edad comprendan los riesgos asociados con el sexting, incluyendo la posibilidad de que las imágenes o mensajes compartidos puedan ser difundidos sin su consentimiento, lo que puede tener consecuencias negativas para su reputación, privacidad y bienestar emocional. Es fundamental educar a los menores sobre la importancia del consentimiento, el respeto y la responsabilidad en sus interacciones en línea y fuera de línea.
9. Sextorsión¶
La sextorsión es un tipo de chantaje en línea en el que un delincuente amenaza con divulgar imágenes, vídeos o información sexualmente explícita de la víctima a menos que esta cumpla con sus demandas. Los chantajistas suelen obtener el material comprometedor a través del sexting, engañando a la víctima para que envíe imágenes o vídeos íntimos, y luego utilizan esa información para extorsionarla.
Ejemplos de sextorsión incluyen:
- Chantaje financiero: El delincuente amenaza con hacer público el material comprometedor a menos que la víctima le pague una suma de dinero. Esta extorsión puede llevar a la víctima a pagar grandes sumas de dinero para evitar la vergüenza y la humillación de que se divulguen las imágenes o vídeos.
- Exigencia de más material sexual: El chantajista puede exigir que la víctima le envíe más imágenes o vídeos sexuales a cambio de no divulgar el material comprometedor que ya tiene en su poder. Esta situación puede atrapar a la víctima en un ciclo de chantaje continuo.
- Coacción para realizar actos sexuales: Algunos chantajistas amenazan con divulgar el material comprometedor a menos que la víctima acceda a tener encuentros sexuales con ellos en persona o a través de videoconferencias.
- Amenazas de daño físico o emocional: En casos extremos, los chantajistas pueden amenazar con hacerle daño físico a la víctima o a sus seres queridos si no cumplen con sus demandas.
Es fundamental que los adolescentes comprendan los riesgos del sexting y estén conscientes de cómo proteger su privacidad en línea. Deben ser educados sobre cómo reconocer y evitar situaciones de sextorsión, así como sobre la importancia de denunciar cualquier intento de chantaje a las autoridades competentes.
10. Smishing¶
El smishing es una táctica de estafa que implica el envío de mensajes de texto fraudulentos a dispositivos móviles con el objetivo de engañar a las personas y obtener información personal, financiera o confidencial. El término "smishing" es una combinación de las palabras "SMS" (Short Message Service), que se refiere a los mensajes de texto, y "phishing", que es una técnica similar pero que se realiza a través de correos electrónicos.
Ejemplos de smishing incluyen:
- Mensajes de texto falsos de instituciones financieras: Los estafadores envían mensajes de texto que parecen provenir de un banco o una compañía de tarjetas de crédito, solicitando que la persona haga clic en un enlace proporcionado y proporcione información confidencial, como números de cuenta bancaria o contraseñas.
- Notificaciones de premios falsos: Los delincuentes envían mensajes de texto que informan a la víctima que han ganado un premio o un regalo, pero para reclamarlo, deben proporcionar información personal o pagar una tarifa. En realidad, no hay ningún premio y la información solicitada se utiliza para robar identidades o cometer fraudes financieros.
- Supuestas alertas de seguridad: Los estafadores envían mensajes de texto que advierten a la persona sobre una supuesta actividad sospechosa en su cuenta o dispositivo móvil, y les solicitan que hagan clic en un enlace o respondan con información personal para resolver el problema. En realidad, estos mensajes son falsos y están diseñados para robar datos sensibles.
Es importante que todos estemos alerta a los mensajes de texto no solicitados y seamos cautelosos al interactuar con enlaces o proporcionar información personal en respuesta a estos mensajes. Es fundamental educar sobre la importancia de verificar la autenticidad de los mensajes antes de tomar cualquier acción y no compartir información confidencial a través de mensajes de texto no confiables.
11. Spam (correo basura)¶
El spam se refiere al envío masivo y no solicitado de mensajes no deseados, generalmente a través de correo electrónico, pero también puede incluir mensajes de texto, publicaciones en redes sociales u otras formas de comunicación digital. Estos mensajes suelen contener publicidad no deseada, promociones engañosas, enlaces maliciosos o contenido no apropiado.
Ejemplos de spam incluyen:
- Correo electrónico no deseado: Mensajes no solicitados que llenan la bandeja de entrada de una persona con publicidad no deseada, ofertas de productos o servicios dudosos, solicitudes de donaciones falsas o incluso estafas de phishing que intentan engañar a la víctima para que revele información personal o financiera.
- Comentarios spam en redes sociales: Publicaciones o comentarios automáticos que se generan con el fin de promocionar productos, servicios o sitios web. Estos comentarios pueden ser irrelevantes para la conversación o contener enlaces maliciosos que redirigen a los usuarios a sitios web fraudulentos.
- Mensajes de texto no solicitados: Envío masivo de mensajes de texto que promocionan productos, servicios o campañas políticas, a menudo sin el consentimiento previo del receptor y con el objetivo de generar ventas o tráfico hacia un sitio web específico.
- Spam en foros y grupos en línea: Publicaciones repetitivas y no deseadas en foros de discusión, grupos de redes sociales o salas de chat, que pueden incluir enlaces a contenido malicioso, mensajes de venta o simplemente ser molestos y no relacionados con el tema del grupo.
Es importante que los adolescentes estén familiarizados con el concepto de spam y sepan cómo identificar y evitar mensajes no deseados en línea, así como también cómo proteger su información personal y financiera de posibles estafas.
12. Spoofing, web¶
El web spoofing es una técnica de ciberataque en la que los delincuentes crean réplicas falsas de sitios web legítimos con el objetivo de engañar a los usuarios y hacer que revelen información personal o confidencial. Estas réplicas suelen ser muy similares en diseño y apariencia a los sitios web legítimos, lo que dificulta que los usuarios detecten la estafa.
Ejemplos de web spoofing incluyen:
- Páginas de inicio de sesión falsas: Los ciberdelincuentes pueden crear páginas de inicio de sesión falsas que imitan a las de bancos, servicios en línea o redes sociales populares. Cuando los usuarios intentan iniciar sesión en estas páginas falsas, sus credenciales de inicio de sesión son robadas y utilizadas por los delincuentes.
- Sitios web de compras falsificados: Los estafadores pueden crear sitios web falsificados que imitan a tiendas en línea legítimas, ofreciendo productos a precios muy bajos para atraer a los usuarios. Una vez que los usuarios realizan compras en estos sitios falsos, no reciben los productos y sus datos de tarjeta de crédito pueden ser robados.
- Páginas de phishing de correo electrónico: Los delincuentes pueden enviar correos electrónicos de phishing que contienen enlaces a páginas web falsificadas. Estos correos electrónicos suelen solicitar información confidencial, como contraseñas o números de seguridad social, bajo el pretexto de una actualización de cuenta o un problema de seguridad.
- Páginas de descargas fraudulentas: Algunos sitios web falsificados ofrecen descargas de software, películas u otros archivos, pero en realidad contienen malware que infecta el dispositivo del usuario.
Es crucial que todos seamos conscientes del peligro que supone el web spoofing y estemos capacitados para identificar las señales de advertencia, como errores de ortografía, discrepancias en la URL del sitio web o solicitudes inesperadas de información personal. La educación en ciberseguridad es fundamental para protegerse contra este tipo de ataques.
13. Spoofing, email¶
El email spoofing es una técnica utilizada por los ciberdelincuentes para falsificar la dirección de correo electrónico del remitente y hacer que parezca que el mensaje proviene de una fuente legítima, cuando en realidad es fraudulento. Esta práctica se utiliza comúnmente en ataques de phishing, donde los estafadores intentan engañar a las personas para que revelen información confidencial o realicen acciones dañinas.
Ejemplos de email spoofing incluyen:
- Suplantación de identidad: Los ciberdelincuentes pueden falsificar la dirección de correo electrónico de una empresa o institución conocida, como un banco o una empresa de servicios, y enviar mensajes fraudulentos a las personas. Por ejemplo, un estafador podría enviar un correo electrónico haciéndose pasar por un banco, solicitando que el destinatario haga clic en un enlace y proporcione información personal o financiera.
- Ataques de CEO: En un tipo de email spoofing conocido como "ataque de CEO", los delincuentes falsifican la dirección de correo electrónico del director u otro alto ejecutivo de una empresa y envían mensajes a empleados de la organización solicitando transferencias de fondos o revelando información confidencial.
- Falsificación de direcciones de correo electrónico personal: Los spammers pueden falsificar direcciones de correo electrónico personales, haciéndolas aparecer como si provinieran de amigos, familiares o conocidos. Esto puede llevar a que las personas abran el mensaje pensando que es legítimo, cuando en realidad es spam o contiene malware.
- Spoofing de dirección de remitente en correos masivos: Los spammers utilizan el email spoofing para enviar correos masivos con la dirección de remitente falsificada, haciéndolos parecer que provienen de direcciones de correo electrónico legítimas, con el objetivo de aumentar la tasa de apertura y el éxito del ataque.
Es fundamental que todos seamos conscientes del peligro que supone el email spoofing y estemos capacitados para identificar señales de advertencia, como errores de ortografía o gramática, solicitudes inesperadas de información personal o financieramente sensible, y enlaces sospechosos en los correos electrónicos.
14. Stalking¶
El stalking , también conocido como acecho, es una forma de comportamiento no deseado y persistente en la que una persona busca, sigue, vigila o acosa repetidamente a otra persona, ya sea en línea o fuera de línea. Este comportamiento puede generar miedo, ansiedad y malestar en la víctima, y en algunos casos puede poner en peligro su seguridad física y emocional.
Ejemplos de stalking incluyen:
- Acecho en redes sociales: Una persona puede seguir de cerca las actividades en línea de otra persona, como sus publicaciones en redes sociales, fotos, ubicaciones o interacciones con amigos, sin su consentimiento. Esto puede incluir el envío de mensajes no deseados, comentarios inapropiados o la creación de perfiles falsos para monitorear a la víctima.
- Vigilancia física: El acosador puede seguir a la víctima en persona, aparecer repetidamente en lugares donde sabe que estará o incluso vigilar su hogar u lugar de trabajo sin su conocimiento. Esto puede hacer que la víctima se sienta constantemente observada y amenazada.
- Acoso telefónico o digital: El acosador puede realizar llamadas telefónicas no deseadas, enviar mensajes de texto, correos electrónicos o mensajes en redes sociales de manera persistente, acosando, amenazando o intentando controlar a la víctima.
- Amenazas y violencia: En casos extremos, el stalking puede escalar hacia comportamientos más peligrosos, como amenazas de violencia física, agresión o incluso agresiones sexuales.
Es esencial que los adolescentes comprendan la gravedad del stalking y sepan cómo identificar y responder a estas situaciones. Deben ser alentados a buscar ayuda y apoyo de adultos de confianza, como padres, maestros o autoridades policiales, si se sienten acosados o amenazados en línea o fuera de línea.
15. Typosquatting¶
El typosquatting es una técnica utilizada por ciberdelincuentes para aprovecharse de errores comunes de escritura o "typos" al escribir direcciones de sitios web. Consiste en registrar nombres de dominio que se parecen mucho a los de sitios web legítimos, pero con pequeñas variaciones en la ortografía, como errores tipográficos, omisión de letras o uso de caracteres similares.
Ejemplos de typosquatting incluyen:
- Cambio de una letra: Un ciberdelincuente podría registrar un nombre de dominio como "gogle.com" en lugar de "google.com", aprovechándose del error común de escribir "gogle" en lugar de "google".
- Adición o eliminación de letras: Crear nombres de dominio como "facbook.com" o "facebok.com" en lugar de "facebook.com", confiando en que los usuarios puedan cometer errores al escribir la dirección del sitio web.
- Uso de extensiones de dominio alternativas: Los ciberdelincuentes pueden registrar nombres de dominio con extensiones de dominio alternativas, como ".cm" en lugar de ".com", sabiendo que los usuarios pueden omitir o confundir la extensión correcta.
- Inclusión de guiones o números: Crear nombres de dominio con la adición de guiones o números, como "face-book.com" o "f4cebook.com", para confundir a los usuarios y dirigirlos a sitios web maliciosos o de phishing.
Es importante que los usuarios sean conscientes del typosquatting y estén atentos al ingresar direcciones de sitios web en sus navegadores. Verificar siempre la ortografía correcta y la extensión del dominio puede ayudar a prevenir caer en sitios web fraudulentos o maliciosos que intentan robar información personal o propagar malware.
16. Vishing¶
El vishing es una forma de estafa en la que los delincuentes utilizan llamadas telefónicas para engañar a las personas y obtener información confidencial, como números de tarjetas de crédito, contraseñas o detalles bancarios. El término "vishing" proviene de la combinación de "voice" (voz) y "phishing", haciendo referencia a la técnica de phishing llevada a cabo a través de llamadas telefónicas.
Ejemplos de vishing incluyen:
- Llamadas automatizadas de estafa: Los delincuentes utilizan sistemas automáticos de marcación para realizar llamadas masivas a números aleatorios o seleccionados al azar. Estas llamadas pueden ofrecer premios falsos, descuentos especiales o advertencias falsas sobre problemas con cuentas bancarias o tarjetas de crédito, con el objetivo de engañar a las personas para que revelen información personal.
- Suplantación de identidad: Los estafadores pueden hacerse pasar por representantes de instituciones legítimas, como bancos, empresas conocidas o agencias gubernamentales, y solicitar información confidencial bajo pretextos falsos. Pueden utilizar técnicas de manipulación psicológica para persuadir a las personas de que proporcionen detalles financieros o personales.
- Amenazas de acciones legales o penales: Algunos estafadores utilizan tácticas intimidatorias para asustar a las personas, haciéndoles creer que enfrentan acciones legales o penales si no proporcionan información solicitada. Esto puede incluir falsas reclamaciones de deudas pendientes, impuestos impagos o problemas con cuentas bancarias.
- Ofertas de empleo fraudulentas: Los delincuentes pueden hacer llamadas telefónicas ofreciendo oportunidades de trabajo falsas o esquemas de inversión engañosos, con el objetivo de obtener información personal o financiera de las personas.
Es fundamental que los adolescentes comprendan los riesgos del vishing y estén alerta a las señales de advertencia durante las llamadas telefónicas no solicitadas. Deben ser educados sobre la importancia de proteger su información personal y financiera y no compartirla con desconocidos por teléfono.
17. Whaling¶
El whaling es una forma avanzada de ciberataque dirigida a personas de alto nivel dentro de una organización, como ejecutivos, directores o altos funcionarios. A diferencia del phishing tradicional, que apunta a un amplio grupo de usuarios, el whaling se centra en individuos específicos que tienen acceso a información confidencial o autoridad para tomar decisiones importantes en la empresa.
Ejemplos de whaling incluyen:
- Suplantación de identidad de ejecutivos: Los ciberdelincuentes pueden hacerse pasar por altos ejecutivos de la empresa, como el CEO o el director financiero, en correos electrónicos falsificados o llamadas de voz con Inteligencia Artificial. Estos mensajes pueden solicitar transferencias bancarias, enviar información confidencial o instruir a los empleados para que realicen acciones que comprometan la seguridad de la empresa.
- Ataques de spear phishing personalizados: Los whalers utilizan técnicas de phishing altamente personalizadas para crear mensajes convincentes y creíbles dirigidos a personas específicas dentro de la organización. Estos mensajes pueden contener información detallada sobre la empresa o el individuo para aumentar la probabilidad de éxito del ataque.
- Fraude de CEO: En un tipo de ataque de whaling conocido como "fraude de CEO", los delincuentes suplantan la identidad del CEO o de otro alto ejecutivo y envían mensajes a empleados de la empresa solicitando transferencias financieras urgentes o revelando información confidencial.
- Infiltración de redes corporativas: Algunos ataques de whaling tienen como objetivo comprometer las redes corporativas mediante la obtención de credenciales de acceso o la instalación de malware en dispositivos de alto nivel dentro de la organización.
Es esencial que todos comprendamos la importancia de la vigilancia cibernética en todos los niveles de una organización y estemos capacitados para identificar e informar de posibles intentos de whaling para proteger la seguridad y la integridad de la empresa u organización en la que estemos.