Contenido Exclusivo

5 formas en las que se filtran tus datos

A medida que avanza la tecnología, cada vez se ha transferido más información al mundo digital. En este contexto, los ciberataques dirigidos al acceso no autorizado a datos confidenciales de las empresas y sus usuarios se han vuelto cada vez más frecuentes.

Norton advierte sobre las precauciones que se deben tomar para evitar que las bases de datos de las empresas sean vulneradas y que la información confidencial de las personas caiga en manos de actores maliciosos.

“Las corporaciones y los negocios son extremadamente atractivos para los ciberdelincuentes, simplemente por la gran cantidad de datos que se pueden obtener a la vez”, dice Iskander Sanchez-Rola, Director de Innovación en Privacidad de Norton. “Las filtraciones de datos pueden afectar a las empresas y a los consumidores de muchas maneras. Este tipo de incidente de seguridad puede dañar vidas y reputaciones, y llevar tiempo repararlos”, añade.

Iskander explica que el cibercrimen es una industria lucrativa para los atacantes. El experto en privacidad de Norton también dice que los ciberdelincuentes buscan información personal para robar dinero, comprometer identidades o incluso vender datos en la dark web. Las filtraciones de datos pueden ocurrir por diversas razones, incluso accidentalmente, pero los ataques dirigidos generalmente se llevan a cabo de cinco maneras:

Explotación de vulnerabilidades del sistema. El software obsoleto puede crear una laguna, que permite a un atacante insertar malware en una computadora y robar los datos que contiene.

Contraseñas débiles. Las contraseñas de usuario débiles e inseguras son más fáciles de descifrar para los ciberdelincuentes, especialmente si la contraseña está compuesta de palabras o frases completas. Es por esto que los expertos desaconsejan el uso de contraseñas simples, recomendando contraseñas únicas y complejas.

Descargas no autorizadas. Una persona puede descargar accidentalmente un virus o malware simplemente visitando una página web comprometida. Una descarga no autorizada normalmente aprovecha un navegador, una aplicación o un sistema operativo desactualizado o con fallas de seguridad.

Ataques de malware dirigidos. Los ciberdelincuentes utilizan tácticas de phishing por e-mail o keyloggers en ataques de relleno de credenciales para descubrir la información de login de los usuarios. El e-mail es una forma común para que el malware llegue a una computadora. Por lo tanto, las personas deben evitar abrir enlaces o archivos adjuntos en un e-mail de una fuente desconocida. Hacerlo puede infectar su computadora con malware. Es importante recordar que un e-mail puede parecer enviado desde una fuente confiable, incluso cuando no lo es.

Ataques de watering hole. Los ciberdelincuentes observan el tráfico y los usuarios de sitios web específicos para localizar y explotar software o problemas de seguridad. Estos malos actores pueden luego usar malware para infectar una red de dispositivos y crear puertas traseras en los datos almacenados.

 

Lo Más Reciente

¿Qué es la IA responsable?

La Inteligencia Artificial responsable consiste en cuatro principios que...

Crecerá un 30% la demanda de seguros de responsabilidad civil cibernética en México

En anticipación al Día Internacional de la Seguridad Informática...

La IA está aquí para hacer más sencillo el trabajo diario

La IA no debe percibirse como una amenaza, sino...

Neural Magic será adquirida por Red Hat

La empresa proveedora de soluciones open source, Red Hat,...

Newsletter

Recibe lo último en noticias e información exclusiva.

¿Qué es la IA responsable?

La Inteligencia Artificial responsable consiste en cuatro principios que aseguran que la IA sea segura, confiable e imparcial, además de robusta, explicable, ética y...

Crecerá un 30% la demanda de seguros de responsabilidad civil cibernética en México

En anticipación al Día Internacional de la Seguridad Informática (30 de noviembre), Grupo Interesse, firma de seguros corporativos, pronostica que la demanda de seguros...

La IA está aquí para hacer más sencillo el trabajo diario

La IA no debe percibirse como una amenaza, sino como un aliado potencial que permita a las personas optimizar sus tareas y enfocarse en...