Hacker using laptop. Lots of digits on the computer screen.

A medida que avanza la tecnología, cada vez se ha transferido más información al mundo digital. En este contexto, los ciberataques dirigidos al acceso no autorizado a datos confidenciales de las empresas y sus usuarios se han vuelto cada vez más frecuentes.

Norton, marca de ciberseguridad de Gen™ , advierte sobre las precauciones que se deben tomar para evitar que las bases de datos de las empresas sean vulneradas y que la información confidencial de las personas caiga en manos de actores maliciosos.

«Las corporaciones y los negocios son extremadamente atractivos para los ciberdelincuentes, simplemente por la gran cantidad de datos que se pueden obtener a la vez», dice Iskander Sanchez-Rola, Director de Innovación en Privacidad de Norton. «Las filtraciones de datos pueden afectar a las empresas y a los consumidores de muchas maneras. Este tipo de incidente de seguridad puede dañar vidas y reputaciones, y llevar tiempo repararlos», añade.

Iskander explica que el cibercrimen es una industria lucrativa para los atacantes. El experto en privacidad de Norton también dice que los ciberdelincuentes buscan información personal para robar dinero, comprometer identidades o incluso vender datos en la dark web. Las filtraciones de datos pueden ocurrir por diversas razones, incluso accidentalmente, pero los ataques dirigidos generalmente se llevan a cabo de cinco maneras:

Explotación de vulnerabilidades del sistema. El software obsoleto puede crear una laguna, que permite a un atacante insertar malware en una computadora y robar los datos que contiene.

Contraseñas débiles. Las contraseñas de usuario débiles e inseguras son más fáciles de descifrar para los ciberdelincuentes, especialmente si la contraseña está compuesta de palabras o frases completas. Es por esto que los expertos desaconsejan el uso de contraseñas simples, recomendando contraseñas únicas y complejas.

Descargas no autorizadas. Una persona puede descargar accidentalmente un virus o malware simplemente visitando una página web comprometida. Una descarga no autorizada normalmente aprovecha un navegador, una aplicación o un sistema operativo desactualizado o con fallas de seguridad.

Ataques de malware dirigidos. Los ciberdelincuentes utilizan tácticas de phishing por e-mail o keyloggers en ataques de relleno de credenciales para descubrir la información de login de los usuarios. El e-mail es una forma común para que el malware llegue a una computadora. Por lo tanto, las personas deben evitar abrir enlaces o archivos adjuntos en un e-mail de una fuente desconocida. Hacerlo puede infectar su computadora con malware. Es importante recordar que un e-mail puede parecer enviado desde una fuente confiable, incluso cuando no lo es.

Ataques de watering hole. Los ciberdelincuentes observan el tráfico y los usuarios de sitios web específicos para localizar y explotar software o problemas de seguridad. Estos malos actores pueden luego usar malware para infectar una red de dispositivos y crear puertas traseras en los datos almacenados.

Iskander advierte que para la protección de la identidad en el entorno digital es necesario utilizar contraseñas fuertes y seguras. «Las contraseñas deben ser complejas y únicas para cada cuenta en línea. Las personas también deben monitorear constantemente los informes de tarjetas de crédito, bancos y cuentas financieras para detectar actividades desconocidas, como la apertura de una nueva tarjeta de crédito u otra cuenta por parte del delincuente a nombre de la víctima. Si las empresas ofrecen alertas de actividad a través de mensajes de texto o correo electrónico, puede tener sentido suscribirse a ellas y, en caso de cualquier actividad sospechosa o violación de información, comunicarse inmediatamente con la institución financiera involucrada «, dice.

El experto en privacidad de Norton también advierte que las personas deben proteger sus dispositivos, asegurando que los teléfonos celulares también tengan contraseñas como línea de defensa en caso de pérdida o robo del dispositivo, evitando que el delincuente tenga acceso a la información si pudiera acceder a un teléfono desprotegido.

«Si las empresas que brindan servicios almacenan información confidencial de las personas, ¡las identidades de los usuarios podrían verse comprometidas en una violación de datos a gran escala! Usar protección contra el robo de identidad puede marcar la diferencia, ya que el desorden causado por una identidad robada puede tardar meses o incluso años en solucionarse. Norton Identity Advisor Plus, por ejemplo, incluye funciones de protección de identidad que ayudan las personas a monitorear y responder a amenazas de identidad, con herramientas que les ayudan a estar al tanto de su salud financiera. También ayuda los usuarios a monitorear sus redes sociales y si su información se encuentra expuesta en la dark web «, finaliza Iskander.

 

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *