Contenido Exclusivo

5 formas en las que se filtran tus datos

A medida que avanza la tecnología, cada vez se ha transferido más información al mundo digital. En este contexto, los ciberataques dirigidos al acceso no autorizado a datos confidenciales de las empresas y sus usuarios se han vuelto cada vez más frecuentes.

Norton advierte sobre las precauciones que se deben tomar para evitar que las bases de datos de las empresas sean vulneradas y que la información confidencial de las personas caiga en manos de actores maliciosos.

“Las corporaciones y los negocios son extremadamente atractivos para los ciberdelincuentes, simplemente por la gran cantidad de datos que se pueden obtener a la vez”, dice Iskander Sanchez-Rola, Director de Innovación en Privacidad de Norton. “Las filtraciones de datos pueden afectar a las empresas y a los consumidores de muchas maneras. Este tipo de incidente de seguridad puede dañar vidas y reputaciones, y llevar tiempo repararlos”, añade.

Iskander explica que el cibercrimen es una industria lucrativa para los atacantes. El experto en privacidad de Norton también dice que los ciberdelincuentes buscan información personal para robar dinero, comprometer identidades o incluso vender datos en la dark web. Las filtraciones de datos pueden ocurrir por diversas razones, incluso accidentalmente, pero los ataques dirigidos generalmente se llevan a cabo de cinco maneras:

Explotación de vulnerabilidades del sistema. El software obsoleto puede crear una laguna, que permite a un atacante insertar malware en una computadora y robar los datos que contiene.

Contraseñas débiles. Las contraseñas de usuario débiles e inseguras son más fáciles de descifrar para los ciberdelincuentes, especialmente si la contraseña está compuesta de palabras o frases completas. Es por esto que los expertos desaconsejan el uso de contraseñas simples, recomendando contraseñas únicas y complejas.

Descargas no autorizadas. Una persona puede descargar accidentalmente un virus o malware simplemente visitando una página web comprometida. Una descarga no autorizada normalmente aprovecha un navegador, una aplicación o un sistema operativo desactualizado o con fallas de seguridad.

Ataques de malware dirigidos. Los ciberdelincuentes utilizan tácticas de phishing por e-mail o keyloggers en ataques de relleno de credenciales para descubrir la información de login de los usuarios. El e-mail es una forma común para que el malware llegue a una computadora. Por lo tanto, las personas deben evitar abrir enlaces o archivos adjuntos en un e-mail de una fuente desconocida. Hacerlo puede infectar su computadora con malware. Es importante recordar que un e-mail puede parecer enviado desde una fuente confiable, incluso cuando no lo es.

Ataques de watering hole. Los ciberdelincuentes observan el tráfico y los usuarios de sitios web específicos para localizar y explotar software o problemas de seguridad. Estos malos actores pueden luego usar malware para infectar una red de dispositivos y crear puertas traseras en los datos almacenados.

 

Lo Más Reciente

¿Cómo inmortalizar tus datos con el archivo empresarial en tiempo real?

El archivo empresarial en tiempo real le permite administrar...

Se pronostica menor presupuesto TIC con foco en IA y Analítica en 2025: Select

Durante el tercer trimestre de 2024, Select, firma de...

El trabajo remoto, ¿tiene sus días contados?

La decisión del CEO global de Amazon de obligar...

Acuerdo entre TCS y Air France-KLM acelerará la aviación basada en datos

Tata Consultancy Services (TCS) firmó un acuerdo plurianual para...

Newsletter

Recibe lo último en noticias e información exclusiva.

¿Cómo inmortalizar tus datos con el archivo empresarial en tiempo real?

El archivo empresarial en tiempo real le permite administrar e implementar tus datos sin preocuparte por el crecimiento o consumo futuro. Al eliminar la...

Se pronostica menor presupuesto TIC con foco en IA y Analítica en 2025: Select

Durante el tercer trimestre de 2024, Select, firma de análisis y consultoría del sector TIC en México, realizó un sondeo en línea a los...

El trabajo remoto, ¿tiene sus días contados?

La decisión del CEO global de Amazon de obligar a sus empleados a volver a la oficina 5 días a la semana revivió la...