
>> Fraudes tecnológicos: consejos para detectarlos y no caer en ellos 6t6c4j
Descripción de >> Fraudes tecnológicos: consejos para detectarlos y no caer en ellos w6ul
Los ciberdelincuentes no dejan de diseñar nuevas técnicas de engaño para lograr sus objetivos. Usan diferentes medios que van desde el envío de mail, el envío de SMS fraudulentos, llamadas telefónicas... y todo ello para obtener nuestros datos confidenciales. Por este motivo, os invitamos a escuchar en nuestro canal “Mejores con Economía” a Juan Carlos Muñoz, gerente de continuidad y respuesta del área de seguridad digital de Bankinter, para informarnos sobre este tipo de estafas y descubrir consejos prácticos para detectarlos y evitar algún susto. 45411t
Este contenido se genera a partir de la locución del audio por lo que puede contener errores.
Los ciberdelincuentes no dejan de diseñar nuevas técnicas de engaño para lograr sus objetivos usan diferentes medios que van desde el envío de mail los entremeses fraudulentos las llamadas telefónicas para obtener datos que necesitan informarnos sobre este tipo de estafas y sobre los consejos prácticos para evitarlas nos ayudará a evitar segurísimo algún susto en banking llevamos tiempo tratando de concienciar sobre la importancia de proteger nuestros datos confidenciales y cómo evitar caer en una estafa por internet por este motivo vamos a compartir con todos nosotros consejos y recomendaciones de las estafas más comunes y cómo detectarlas para no caer en ellas soy esther heredia responsable de comunicación digital y redes sociales de bankinter y junto con juan carlos muñoz gerente de continuo edad y respuesta del área de seguridad digital de la entidad vamos a conocer algunas de las estafas más comunes por internet bienvenido juan carlos hola que tal hace unos meses hablamos con gonzalo asensio director de seguridad digital de la entidad sobre fraudes tecnológicos y nos explicó algunos de ellos como el phishing es missing vyxsin qué te parece si repasamos estos tres tipos de fraudes muy bienestar como tú comentas son los ataques de ingeniería social más comunes actualmente en este entorno tecnológico en el que tenemos el primero por empezar por alguno es el phishing y son los correos electrónicos fraudulentos que al final buscan suplantar algún otro tipo de entidad o simplemente tener algún tipo de lucro económico por parte del final el cual puede caer en estos fraudes o no se en un enlace el segundo se les missing que es muy similar al fixing sólo que es a través de un mensaje de texto sms al teléfono móvil en el que también busca que que que pulses en un enlace y puedas acceder a una página fraudulenta para que introduzcas algún tipo de credencial y poder así robar o tus d datos o que realices algún tipo de transacción y por último el bitcoin no menos conocido es la llamada telefónica fraudulenta y lo que busca es hacerse también con tus datos personales o algún tipo de dato bancario para poder realizar pues tener algún tipo de transacción bancaria y poder robarte de alguna forma el dinero juan carlos cada vez oímos más noticias de robo de identidades estafas por internet hay más fraudes además de estos tres que nos has comentado los malos buscan cada vez nuevas técnicas para robar nuestros datos y suplantar nuestra identidad cuéntanos por favor de forma sencilla los nuevos fraudes que hayas detectado y también los más raros sí como muy bien comentas estera y diferentes tipologías nos sólo tenemos estos tres que hemos comentado anteriormente sino que también tenemos el cu erre jackie no ocurre rising que también se puede llamar de esa forma que es a través de un código q erre fraudulento que está modificado para que con tu teléfono móvil puedas hacer un escaneo guerre de ese de ese código y puedas acceder al final a una web con una suplantación y a su vez acceder a un enlace en el que te pedirán algún tipo de dato confidencial o dato personal para poder posterior posteriormente realizar una acción fraudulenta sobre una entidad bancaria o sobre algún tipo de información que resulta vital para el ciber delincuente luego también tenemos el batín que es otro tipo de de ataque de ingeniería social basada en dispositivos externos que normalmente suelen dejarlo a través de un insider que es una persona que entraba dentro de una organización y suele dejar esos dispositivos a la vista de otros s que lo lo pulsan en los ordenadores pero qué tipo de dispositivo te refieres ve o un disco duro algo extraíble algo que pueda ser colocar de forma sencilla entonces pues con este con este dispositivo lo que hacen es o entrar en la red pues por ejemplo en una organización dentro de o un ordenador personal dentro de un ordenador personal y extraen tus datos personales incluso a veces pueden contener rayón web o virus malicioso el cual puede pues desde bloquearte un equipo hasta bloquearte una organización o como hemos dicho extraer datos confidenciales o personales de la persona y luego también por otro lado también tenemos otro tipo de ataque muy común en las organizaciones sobre todo que es la estafa falseó el escarceo que al final es una suplantación de identidad a una persona de la alta dirección normalmente o que tenga a la parte financiera de dicha organización y lo que busca es la realización de transferencias fraudulentas en base a una suplantación de identidad de dicha persona lo que pides a otra persona organización que realice una transferencia a un un número de cuenta normalmente extranjero y de esta forma pues esta persona que suplantada no desconfía de que dicha persona le está solicitando esta información entonces automáticamente la reproduce y esa transferencia sal hacia afuera y ahora que está tan de moda cacahuete inteligencia artificial cómo se benefician los malos de todas estas avances tecnológicos pues mira es una buena pregunta porque además estamos inmersos en un cambio tecnológico a través de la inteligencia artificial y concretamente el tema por ejemplo de ingeniera social de la que ya hemos hablado en los fishing se estaban realizando un tecnicismo sobre los fishing bastante importante porque lo que están haciendo
Comentarios de >> Fraudes tecnológicos: consejos para detectarlos y no caer en ellos 5f4j2f