Saltar al contenido

Los ciberdelincuentes ya no necesitan tu contraseña para robarte

  • por

Durante un webminar, Chema Alonso, CDCO de Telefónica, habló de las tendencias en los ataques de ciberdelincuentes. En su presentación mostró y el cómo por medio de varias técnicas, es posible vulnerar la seguridad de personas y sobre todo empresas.

En el marco del Finance Summit organizado por VMWare y en poco más de 47 minutos Alonso lanzó una muy dura sentencia. «Todos los que estáis dentro de una empresa y que gestionáis dinero tenéis que asumir que la probabilidad de que os ataquen es del 100%«. Uno de los objetivos de estas personas que utilizan la tecnología para delinquir es obtener dinero. Al usar tokens OAuth, Inteligencia Artificial y técnicas OSINT (Open Source Intelligence) es sencillo acceder incluso a servicios bancarios.

Lo atractivo de esta presentación titulada How Bad Guys Hack Good (Financial) People with State of Art Technology , son los ejemplos usados por Alonso. En estos casos además de la tecnología, se utiliza una de las técnicas más efectivas para vulnerar la seguridad de una persona, la ingeniería social. Esta técnica combinada con un ingreso al correo electrónico otorga la posibilidad de realizar transacciones financieras a tu nombre.

Las alternativas a tener tu contraseña

«En el mundo de la ciberseguridad esto se conoce como Open Source Intelligence. OSINT. Utilizar todas las fuentes que hay en internet para localizar todas las piezas de información de los empleados de una organización. Para tener el mapa de quién trabaja allí y quién es la pieza más vulnerable». Es muy común te des de alta a páginas web o servicio en Internet por medio de Google, Facebook, incluso Twitter. Los ciberdelincuentes aprovechan para crear aplicaciones falsas y así, obtener permisos de tus cuentas, extraer información y tener lo necesario para ingresar a otras aplicaciones.

La Inteligencia Artificial es un gran avance y la innovación se relaciona estrechamente con ella; los ciberdelincuentes han desarrollado métodos para vulnerar empresas, por medio del reconocimiento facial o de voz.

Si quieres ver la charla completa te dejamos el video completo.

https://youtu.be/HK2yySFfLLk

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *