Zabía-Abogados

“Spoofing” o “trashing”, nuevos métodos de estafa informática para robarte los datos

Con ocasión del desarrollo de las nuevas tecnologías, las estafas o ataques informáticos también se han actualizado, dando lugar a nuevas estrategias utilizadas por los ciberdelincuentes hoy en día. 

Así, entre otras se puede destacar el ataque informático conocido como “spoofing”, que consiste en suplantar la identidad de la persona que se pone en contacto con el afectado a efectos de lograr acceder a determinados datos personales. 

Debido a que este concepto es notablemente amplio, dentro del mismo se puede englobar, por ejemplo, el envío de correos electrónicos de phishing o la realización de llamadas con números de teléfonos falsos que en el dispositivo del afectado aparecen como el número de teléfono de la entidad bancaria o de la compañía. Así, mediante este sistema, el hacker suplanta la identidad de una compañía a efectos de contactar con un tercero que, de buena fe, le facilite determinada información que puede ser muy valiosa. 

Para poder protegerse de estos ataques, es muy importante que el afectado esté atento a cualquier señal que pueda hacerle desconfiar del mensaje (por ejemplo, su redacción) o de la llamada (por ejemplo, si la persona con la que se interactúa intenta que el afectado actúe con urgencia o metiéndole prisa).

Otra técnica que tiene como finalidad el robo de datos personales o información importante de los afectados es la conocida como “trashing” y que es un método que permite al hacker obtener información a partir de los archivos o dispositivos que el afectado ha eliminado (deriva del inglés “trash”, basura). De este modo, los atacantes informáticos recuperan los archivos que han sido borrados (por ejemplo, conectándose remotamente al ordenador con ocasión de la instalación de un virus o utilizando un disco duro que se ha tirado a la basura sin haber sido previamente formateado), teniendo acceso a multitud de información como, por ejemplo, documentos personales en los que puedan constar las contraseñas que utilice el afectado.

En estos casos, a diferencia de lo expuesto con anterioridad, lo que los afectados deben hacer es asegurarse de que se han destruido adecuadamente los documentos físicos (mediante, por ejemplo, destructoras de papel) o garantizar que no existe información sensible alojada en la papelera del ordenador.

Share the Post:

Política de Cookies

En esta web utilizamos cookies de terceros para mejorar nuestros servicios y su experiencia de navegación, para permitirle una navegación más rápida y sencilla.

Si está de acuerdo, pulse ACEPTAR. Si no está de acuerdo, pulse RECHAZAR.

Ir al contenido