Portada1
Nacionales: ¿Qué estrategias usan los hackers para robar datos?
11/07/2024 | 129 visitas
Imagen Noticia
El año pasado, América Latina se ubicó como la cuarta región del mundo con más ataques cibernéticos; cuáles son las recomendaciones útiles para evitar riesgos
El robo de datos personales y contraseñas se convirtió en una de las amenazas más graves en el mundo digital actual. Este tipo de ataques ocurre cuando los datos de inicio de sesión de un usuario, como por ejemplo el nombre y clave de acceso, son obtenidos de manera fraudulenta y luego utilizados por ciberdelincuentes para acceder ilegalmente a cuentas personales o corporativas.Según el informe X-Force Threat Intelligence Index 2024 de IBM, un 33% de los ciberataques en Latinoamérica están relacionados con robo de datos. Los delincuentes digitales encuentran en la información robada una herramienta muy atractiva para acceder a datos valiosos de las empresas.Por eso, es indispensable que las organizaciones implementen medidas efectivas para prevenir este tipo de robos y proteger la integridad de todo lo que se considera información sensible. Además, el informe destaca que, en 2023, Latinoamérica fue la cuarta región con más ataques cibernéticos a nivel mundial, con un 12%.La perspectiva del hackerFrancisco Lugo, ingeniero de soluciones, explica que “el hacker se enfoca en detectar y explotar las debilidades en los sistemas de seguridad y en los comportamientos de los usuarios”.Las técnicas más utilizadas para robar datos personales incluyen el phishing, que implica la manipulación psicológica mediante correos electrónicos o mensajes falsos para engañar a las personas y obtener sus datos de inicio de sesión. También se emplean keyloggers, que son programas maliciosos que registran cada pulsación de tecla para captar información confidencial.Lugo también menciona los ataques en los que los delincuentes prueban múltiples combinaciones hasta encontrar la contraseña correcta. Además, los hackers explotan vulnerabilidades en aplicaciones web para acceder directamente a bases de datos de usuarios y contraseñas, especialmente si las aplicaciones no están correctamente actualizadas o configuradas.Los hackers aprovechan diversas fallas en los sistemas de seguridad, como contraseñas débiles o reutilizadas, la falta de autenticación multifactor (MFA), software desactualizado, configuraciones incorrectas y la falta de formación en ciberseguridad para los empleados.Las contraseñas débiles y reutilizadas facilitan los ataques y las filtraciones de datos, mientras que la ausencia de MFA permite que los hackers accedan fácilmente a los sistemas, una vez que obtienen la información necesaria.¿Cómo proteger los datos empresariales?Para fortalecer la seguridad de las organizaciones frente a las amenazas digitales se proponen cinco estrategias clave:Autenticación Multifactor (MFA): añadir una capa adicional de seguridad más allá de la contraseña, verificando al usuario mediante un código enviado al celular o a una aplicación de autenticación.Gestión de contraseñas: utilizar gestores de contraseñas que generen y almacenen contraseñas fuertes y únicas para cada cuenta o servicio en línea. Estas contraseñas complejas son difíciles de descifrar, reduciendo el riesgo de acceso no autorizado a las cuentas.Actualización regular de software: mantener todos los sistemas y aplicaciones actualizados con los últimos parches de seguridad, que corrigen vulnerabilidades y fallos que podrían ser explotados para acceder a los sistemas de una organización.Educación y capacitación en ciberseguridad: enseñar a los empleados a reconocer intentos de phishing y otras amenazas cibernéticas, reduciendo el riesgo de que estos ataques sean exitosos.Monitoreo y auditoría: implementar soluciones de monitoreo para detectar actividades sospechosas y realizar auditorías de seguridad periódicas para identificar y corregir debilidades.
Compartir
Compartir
Ir a Inicio
galería de fotos (0)
galería de videos (0)
galería de audios (0)
comentarios de la gente
Nombre:
Comentario:
Ingrese la suma de 3 + 12:
IMPORTANTE!: Los comentarios publicados son de exclusiva responsabilidad de sus autores, sobre quienes pueden recaer las sanciones legales que correspondan. Además, en este espacio se representa la opinión de los usuarios y no de los propietarios de este portal y http://www.elpuentealdia.com.ar/. Los textos que violen las normas establecidas para este sitio serían eliminados, tanto a partir de una denuncia de abuso por parte de los lectores como por decisión del editor.
Enviar comentario
Todavía no hay comentarios. Escriba el suyo.
noticias similares sobre nacionales
Imagen Noticia
Senado, en vivo: se debaten la reforma laboral y la baja de edad de imputabilidad, minuto a minuto
El minuto a minuto de las decisiones del Presidente, las reacciones de la oposición y las declaraciones de los funcionarios
» Leer más...
Imagen Noticia
Luna de Sangre y eclipse de marzo: predicciones de Mhoni Vidente en la era de Piscis y el horóscopo signo por signo
La Luna de Sangre y el eclipse de marzo marcarán la era de Piscis, del 21 de febrero al 20 de marzo, con predicciones de Mhoni Vidente para cada signo
» Leer más...
Imagen Noticia
Alfonsín y los intelectuales: la dimensión liberal igualitaria de Parque Norte
La etapa radical iniciada en 1983 sugiere que la articulación entre reflexión teórica, praxis política y liderazgo no solo es posible, sino también indispensable para la convivencia democrática
» Leer más...
Imagen Noticia
Manifestantes cortan la autopista Panamericana en reclamo por el cierre de la empresa Fate
La protesta tiene lugar a la altura de Victoria; Gendarmería está en el lugar
» Leer más...
Imagen Noticia
Dólar oficial y blue en vivo: cuánto cotizan hoy, viernes 27 de febrero
Ayer la divisa oficial cerró a $1425 para la venta; el dólar informal, en el mercado paralelo, se ubicó en $1435 para la misma operación
» Leer más...
Publicidades
	Twitter
Facebook
Instagram
Mensajero
Nombre:
Comentario:
Ingrese la suma de 4 + 5:
IMPORTANTE!: Los comentarios publicados son de exclusiva responsabilidad de sus autores, sobre quienes pueden recaer las sanciones legales que correspondan. Además, en este espacio se representa la opinión de los usuarios y no de los propietarios de este portal y http://www.elpuentealdia.com.ar/.
Enviar mensaje
clima
Weather by Freemeteo.com
empresas y servicios
Publicidades
seguinos en facebook
Publicidades
Secciones de la web
Categorías de noticias
  • Chaco
  • Deportes
  • Economía
  • FORMOSA
  • Generales
  • Mundo
  • Nacionales
  • Política
  • POLICIALES
  • Sociedad
  • Para contactarse con nosotros
    El Puente al Día

    Cel: 3794135626
    Correo: elpuentealdia@gmail.com
    Facebook: El Puente al Día Noticias
    Instagram: elpuentealdiaok
    Twitter: elpuentealdiaok

    Corrientes Capital - Argentina
    Mapa
    Comercializado por VeemeSoft
    Sombra