Contenido Exclusivo

5 formas en las que se filtran tus datos

A medida que avanza la tecnología, cada vez se ha transferido más información al mundo digital. En este contexto, los ciberataques dirigidos al acceso no autorizado a datos confidenciales de las empresas y sus usuarios se han vuelto cada vez más frecuentes.

Norton advierte sobre las precauciones que se deben tomar para evitar que las bases de datos de las empresas sean vulneradas y que la información confidencial de las personas caiga en manos de actores maliciosos.

“Las corporaciones y los negocios son extremadamente atractivos para los ciberdelincuentes, simplemente por la gran cantidad de datos que se pueden obtener a la vez”, dice Iskander Sanchez-Rola, Director de Innovación en Privacidad de Norton. “Las filtraciones de datos pueden afectar a las empresas y a los consumidores de muchas maneras. Este tipo de incidente de seguridad puede dañar vidas y reputaciones, y llevar tiempo repararlos”, añade.

Iskander explica que el cibercrimen es una industria lucrativa para los atacantes. El experto en privacidad de Norton también dice que los ciberdelincuentes buscan información personal para robar dinero, comprometer identidades o incluso vender datos en la dark web. Las filtraciones de datos pueden ocurrir por diversas razones, incluso accidentalmente, pero los ataques dirigidos generalmente se llevan a cabo de cinco maneras:

Explotación de vulnerabilidades del sistema. El software obsoleto puede crear una laguna, que permite a un atacante insertar malware en una computadora y robar los datos que contiene.

Contraseñas débiles. Las contraseñas de usuario débiles e inseguras son más fáciles de descifrar para los ciberdelincuentes, especialmente si la contraseña está compuesta de palabras o frases completas. Es por esto que los expertos desaconsejan el uso de contraseñas simples, recomendando contraseñas únicas y complejas.

Descargas no autorizadas. Una persona puede descargar accidentalmente un virus o malware simplemente visitando una página web comprometida. Una descarga no autorizada normalmente aprovecha un navegador, una aplicación o un sistema operativo desactualizado o con fallas de seguridad.

Ataques de malware dirigidos. Los ciberdelincuentes utilizan tácticas de phishing por e-mail o keyloggers en ataques de relleno de credenciales para descubrir la información de login de los usuarios. El e-mail es una forma común para que el malware llegue a una computadora. Por lo tanto, las personas deben evitar abrir enlaces o archivos adjuntos en un e-mail de una fuente desconocida. Hacerlo puede infectar su computadora con malware. Es importante recordar que un e-mail puede parecer enviado desde una fuente confiable, incluso cuando no lo es.

Ataques de watering hole. Los ciberdelincuentes observan el tráfico y los usuarios de sitios web específicos para localizar y explotar software o problemas de seguridad. Estos malos actores pueden luego usar malware para infectar una red de dispositivos y crear puertas traseras en los datos almacenados.

 

Lo Más Reciente

Realizan el segundo Foro de Talento en Data Centers

La Asociación Mexicana de Data Centers, MEXDC, realizó el...

Cinco tendencias del sector retail para 2025

El sector retail en México y América Latina ha...

Microsoft presenta innovaciones en IA durante Ignite 2024

En los últimos tres años, los ataques cibernéticos basados...

Newsletter

Recibe lo último en noticias e información exclusiva.

Chivas Rayadas del Guadalajara consigue gestionar sus activos de TI de manera más eficiente

El Club Deportivo Guadalajara es uno de los más importantes en México. Con más de 500 colaboradores, requería herramientas para auditar su parque informático,...

Realizan el segundo Foro de Talento en Data Centers

La Asociación Mexicana de Data Centers, MEXDC, realizó el Foro de Talento 2024 "Construyendo el Futuro Digital en México" por segundo año consecutivo, al...

Cinco tendencias del sector retail para 2025

El sector retail en México y América Latina ha acelerado su transformación, impulsado por la adopción de nuevas tecnologías y la necesidad de adaptarse...