Tipos de robo de información

tipos de robos de informacion

Debido al aumento en el empleo de internet durante los últimos años, cada vez circulan más y más datos en la red. Se puede tratar de datos corporativos o personales que se han convertido en objetivo de los ciberdelincuentes. Quienes cometen diferentes tipos de robo de información. La finalidad es hacer un fraude o sacar beneficio propio, a través de la venta de la información robada.

Estos diferentes tipos de robo de información, se han convertido en un problema muy significativo, para las organizaciones. Debido a ellos, pueden sufrir la pérdida de su prestigio, así como cuantiosas pérdidas económicas. También el hecho de no proteger de la forma adecuada los datos de usuarios y clientes, puede ocasionarles multas de muchos millones. En este post hablaremos sobre los tipos de robo de información, métodos que emplean y cómo protegernos de estos robos.

¿Qué es el robo de información?

El robo de información o robo de datos. Se trata de acceder y sustraer de manera ilegal la información y datos guardados en ordenadores. También en dispositivos electrónicos, servidores y unidades externas de memoria. Así como en cualquier dispositivo donde existan datos o información personal o confidencial. Es un ataque que puede suceder a empresas y particulares. También corren riesgos instituciones públicas y organizaciones.

Cada ciberdelincuente roba los datos e información con un objetivo distinto. Según la finalidad que persiga buscará robar algún tipo de datos, especifico. Los datos sustraídos, se pueden utilizar para hacer fraudes, usurpando identidades. Pero también para venderlos en la Dark web, robar contraseñas y cuentas de usuario. Asimismo, para lanzar masivas campañas de phishing.

¿Cómo se realiza el robo de información?

El robo de datos puede suceder de distintas maneras. Eso va depender de la técnica que escoja el ciberdelincuente. Lo más común es que realice un ataque cibernético. Otro método bastante utilizado, son las llamadas telefónicas. El delincuente hace una llamada telefónica, haciéndose pasar por alguna entidad.  Como el banco, por ejemplo. Una vez se comunica, comienza a solicitar los datos personales, bancarios y confidenciales del interlocutor. El fin es hacerse pasar luego, por la víctima.

Métodos más empleados para llevar a cabo el robo de información

Vamos a enfocarnos en los métodos empleados para el robo de información por internet.

Phishing

Entre las técnicas usadas para el robo de información, esta es una de las mas empleadas. Se realiza por medio del envío de mensajes o correos electrónicos fraudulentos. Estos mensajes llevan al usuario a páginas falsas muy parecida a las verdaderas. La idea es hacer que la víctima coloque sus datos y credenciales para entrar en ella. Una técnica muy empleada, sobre todo para el robo de datos bancarios.

Keyloggers

Es un modo de spyware que todo lo que la víctima escribe en su ordenador, va siendo registrado.  De esta manera, en el momento en que ingresa las credenciales o contraseñas de sus cuentas, estas quedan visibles al estafador, que ha infectado el dispositivo.

Spyware

Es un malware que trata de acceder a la información y datos. Así como descubrir los usuarios y contraseñas. Estos son enviados a un servidor de comando y control que inspecciona el ciberdelincuente.

Vulnerabilidades

Errores o fallos de seguridad en los programas, que los delincuentes aprovechan para ingresar en los equipos en busca de información que robar.

Scraping

No se trata de un ataque informático como tal. El scraping raspa la parte superficial de una web para recopilar los datos públicos que se encuentran en ella. Para luego venderlos en la Dark web. Se lleva a cabo de forma más habitual en redes sociales como Facebook.

Sniffing

Estos suceden cuando a través de una red WIFI, pública y no protegida entramos a internet. Lo que facilita al estafador lograr interceptar la información enviada.

Formajaking

Se trata de un tipo de ciberataque muy reciente. Los estafadores para recopilar los datos introducidos en los formularios web, inyectan un código JavaScript malicioso. Este recopila y transfiere la información robada a un servidor que controla el estafador.

Robo de datos a través de WhatsApp

Aunque no es una de las técnicas mas comunes. Se trata de mensajes que ofrecen atractivas y falsas promociones. Estas pueden pedir ingresar a una web y transferir el mensaje a varias personas. Una vez en la web, piden descargar softwares sospechosos o el registro a algún servicio con muchos beneficios.

Inyección SQL

Es un ataque producido sobre las mismas bases de datos SQL en paginas web, no seguras. Los ciberdelincuentes logran acceder a los datos de los usuarios. Tales cómo los números de las tarjetas de crédito.

Tipos de robo de información

Las maneras de realizar los robos de datos, son distintas. De acuerdo a la finalidad y objetivo del robo, se puede diferenciar los tipos de robo de información.

  • Obtener acceso al número de seguridad social.
  • Robar la identidad fiscal.
  • Conseguir los números de cuentas bancarias o tarjetas de crédito.
  • Robo de identidad infantil.
  • Robar cuentas de teléfonos móvil.
  • Obtener datos para usurpar la identidad.

¿Cómo protegernos ante el robo de datos?

  • Utiliza contraseñas robustas y que sean diferentes para cada tipo de cuenta que tengas.
  • Duda en todo momento de mensajes o correos desconocidos que te piden ingresar datos. Para acceder a un enlace suministrado por ellos.
  • Evitar compartir información personal en forma pública en las redes sociales. Controlar los datos que vinculamos a los perfiles privados.
  • Actualizar de manera frecuente el software y hardware. Emplear siempre un antivirus.
  • No compartir tus contraseñas. Debes cambiarlas en caso de que sospeches que puedes haber sufrido un robo de información.
  • Cifra cualquier información delicada en tu ordenador o memoria externa.

Recomendaciones para evitar el robo de información en las empresas

  • Toda la información que se encuentre almacenada en ordenadores y servidores, de los usuarios, debe ser encriptada.
  • Limita el número de personas que trabajen con el manejo de datos e información confidencial de clientes o usuarios.
  • Usa contraseñas para proteger el acceso a equipos y red interna de la empresa.
  • Emplea firewall, antivirus, sistemas de detección de intrusiones, de seguridad endpoint. Además de otras soluciones de seguridad que resguarden los equipos y sistemas.
  • Actualiza frecuentemente el hardware y software.

Quizás te interese:

whatsapp-en-linea whatsapp-en-linea