Portada1
Nacionales: ¿Qué estrategias usan los hackers para robar datos?
11/07/2024 | 107 visitas
Imagen Noticia
El año pasado, América Latina se ubicó como la cuarta región del mundo con más ataques cibernéticos; cuáles son las recomendaciones útiles para evitar riesgos
El robo de datos personales y contraseñas se convirtió en una de las amenazas más graves en el mundo digital actual. Este tipo de ataques ocurre cuando los datos de inicio de sesión de un usuario, como por ejemplo el nombre y clave de acceso, son obtenidos de manera fraudulenta y luego utilizados por ciberdelincuentes para acceder ilegalmente a cuentas personales o corporativas.Según el informe X-Force Threat Intelligence Index 2024 de IBM, un 33% de los ciberataques en Latinoamérica están relacionados con robo de datos. Los delincuentes digitales encuentran en la información robada una herramienta muy atractiva para acceder a datos valiosos de las empresas.Por eso, es indispensable que las organizaciones implementen medidas efectivas para prevenir este tipo de robos y proteger la integridad de todo lo que se considera información sensible. Además, el informe destaca que, en 2023, Latinoamérica fue la cuarta región con más ataques cibernéticos a nivel mundial, con un 12%.La perspectiva del hackerFrancisco Lugo, ingeniero de soluciones, explica que “el hacker se enfoca en detectar y explotar las debilidades en los sistemas de seguridad y en los comportamientos de los usuarios”.Las técnicas más utilizadas para robar datos personales incluyen el phishing, que implica la manipulación psicológica mediante correos electrónicos o mensajes falsos para engañar a las personas y obtener sus datos de inicio de sesión. También se emplean keyloggers, que son programas maliciosos que registran cada pulsación de tecla para captar información confidencial.Lugo también menciona los ataques en los que los delincuentes prueban múltiples combinaciones hasta encontrar la contraseña correcta. Además, los hackers explotan vulnerabilidades en aplicaciones web para acceder directamente a bases de datos de usuarios y contraseñas, especialmente si las aplicaciones no están correctamente actualizadas o configuradas.Los hackers aprovechan diversas fallas en los sistemas de seguridad, como contraseñas débiles o reutilizadas, la falta de autenticación multifactor (MFA), software desactualizado, configuraciones incorrectas y la falta de formación en ciberseguridad para los empleados.Las contraseñas débiles y reutilizadas facilitan los ataques y las filtraciones de datos, mientras que la ausencia de MFA permite que los hackers accedan fácilmente a los sistemas, una vez que obtienen la información necesaria.¿Cómo proteger los datos empresariales?Para fortalecer la seguridad de las organizaciones frente a las amenazas digitales se proponen cinco estrategias clave:Autenticación Multifactor (MFA): añadir una capa adicional de seguridad más allá de la contraseña, verificando al usuario mediante un código enviado al celular o a una aplicación de autenticación.Gestión de contraseñas: utilizar gestores de contraseñas que generen y almacenen contraseñas fuertes y únicas para cada cuenta o servicio en línea. Estas contraseñas complejas son difíciles de descifrar, reduciendo el riesgo de acceso no autorizado a las cuentas.Actualización regular de software: mantener todos los sistemas y aplicaciones actualizados con los últimos parches de seguridad, que corrigen vulnerabilidades y fallos que podrían ser explotados para acceder a los sistemas de una organización.Educación y capacitación en ciberseguridad: enseñar a los empleados a reconocer intentos de phishing y otras amenazas cibernéticas, reduciendo el riesgo de que estos ataques sean exitosos.Monitoreo y auditoría: implementar soluciones de monitoreo para detectar actividades sospechosas y realizar auditorías de seguridad periódicas para identificar y corregir debilidades.
Compartir
Compartir
Ir a Inicio
galería de fotos (0)
galería de videos (0)
galería de audios (0)
comentarios de la gente
Nombre:
Comentario:
Ingrese la suma de 3 + 12:
IMPORTANTE!: Los comentarios publicados son de exclusiva responsabilidad de sus autores, sobre quienes pueden recaer las sanciones legales que correspondan. Además, en este espacio se representa la opinión de los usuarios y no de los propietarios de este portal y http://www.elpuentealdia.com.ar/. Los textos que violen las normas establecidas para este sitio serían eliminados, tanto a partir de una denuncia de abuso por parte de los lectores como por decisión del editor.
Enviar comentario
Todavía no hay comentarios. Escriba el suyo.
noticias similares sobre nacionales
Imagen Noticia
Mar del Plata: iba a clases en bicicleta y una camioneta la pasó por encima
Hace una semana que la joven de 23 años está internada en un centro de salud de la ciudad balnearia a la espera de ser intervenida porque sufrió múltiples fracturas; el conductor escapó del lugar
» Leer más...
Imagen Noticia
Ron DeSantis las rechazó: las 3 leyes vetadas el 1° de julio y que impactaban en trabajadores
Ron DeSantis vetó tres leyes en Florida el 1° de julio: afectaban universidades, rehabilitación laboral y protección ambiental.
» Leer más...
Imagen Noticia
El esqueleto de hace 4500 años que puede ayudar a reescribir la historia del Antiguo Egipto
Según lo que arrojó el análisis de esos huesos, se trata de un hombre de 60 años que trabajaba como alfarero
» Leer más...
Imagen Noticia
¿Qué es mejor para un piso: la cerámica o el porcelanato?
Tienen características y valores diferentes, la clave para inclinarse por uno u otro depende del sector de la casa donde se los instale y también del presupuesto
» Leer más...
Imagen Noticia
De qué murió Diogo Jota
El delantero portugués falleció a los 28 años en España, en un accidente de tránsito; el Liverpool FC compartió un comunicado en las redes
» Leer más...
Publicidades
	Twitter
Facebook
Instagram
Mensajero
Nombre:
Comentario:
Ingrese la suma de 4 + 5:
IMPORTANTE!: Los comentarios publicados son de exclusiva responsabilidad de sus autores, sobre quienes pueden recaer las sanciones legales que correspondan. Además, en este espacio se representa la opinión de los usuarios y no de los propietarios de este portal y http://www.elpuentealdia.com.ar/.
Enviar mensaje
MARÍA :
Espero sean diferentes a lo que estamos acostumbrados en el periodismo local y no tengan bosal...
encuestas
¿A quién votarías para ser el próximo gobernador de Corrientes?
"Camau" Espínola
Juan Pablo Valdés
OTRO
Ricardo Colombi
Votar
¿A quién votarías para intendente de la ciudad de Corrientes?
Claudio Polich
Gustavo Canteros
Gustavo Valdés
Votar
clima
Weather by Freemeteo.com
empresas y servicios
Publicidades
seguinos en facebook
Publicidades
Secciones de la web
Categorías de noticias
  • Chaco
  • Deportes
  • Economía
  • FORMOSA
  • Generales
  • Mundo
  • Nacionales
  • Política
  • POLICIALES
  • Sociedad
  • Para contactarse con nosotros
    El Puente al Día

    Cel: 3794135626
    Correo: elpuentealdia@gmail.com
    Facebook: El Puente al Día Noticias
    Instagram: elpuentealdiaok
    Twitter: elpuentealdiaok

    Corrientes Capital - Argentina
    Mapa
    Comercializado por VeemeSoft
    Sombra