Las 3 principales formas con las que delincuentes roban sus datos y desocupan sus cuentas

Tecnología
Tiempo de lectura: 3 min

Tú navegador no es compatible para reproducir este audio

Por: 

Suministro de información económica, política, financiera y bursátil

Visitar sitio

Los hackeos informáticos y robos de información digital son temas que vienen creciendo y que, de hecho, empiezan a especializarse.

Los hackeos informáticos y robos de información digital son temas que vienen creciendo y que, de hecho, empiezan a especializarse. Por esto, es importante que conozca en qué consisten las modalidades y cómo protegerse con herramientas de ciberseguridad.

Según la Agencia de las Redes y de la información de la Unión Europea (Enisa), durante 2021, en 66 % de los incidentes reportados, los atacantes se centraron en el código de los proveedores para alterarlo.

(Vea también: Así es como roban sus datos de tarjetas bancarias: evite ser víctima del ‘phishing’)

Solo en Colombia, corte de mayo de 2022, se han registrado 9.226 denuncias por ciberdelitos, entre estos, 3.574 relacionados a hurto de recursos, según TicTac, el tanque de pensamiento de la Cámara Colombiana de Informática y Telecomunicaciones.

Oskar Sarquis, CEO de Suplos, una compañía latinoamericana que ofrece sistema en la nube integrado para automatizar la cadena de suministro, realizó un escalafón de las principales amenazas digitales para las empresas:

1.   Prácticas de ingeniería social

En esta modalidad de ataque se manipula a una persona para que proporcione información o introduzca una amenaza en los sistemas de su empresa sin saberlo.

“Aquí son frecuentes las técnicas de suplantación de identidad o phishing, en las que una persona recibe un correo o un mensaje de texto en el que se solicita ir a un sitio web, se piden credenciales de autenticación y ahí los atacantes pueden acceder a información”, dice el experto.

(Vea también: Google compra Mandiant, empresa experta en ciberseguridad, por 5.400 millones de dólares)

2.   Malware

El malware o software malicioso consiste en introducir un programa o código dañino para los sistemas. Con estos ataques buscan hurtar, cifrar, alterar o secuestrar datos en general.  Y hay que señalar que 62 % de los ataques se hacen a través de esta técnica.

3.   Exploit

Sarquis explicó que este ataque consiste en buscar y aprovechar las vulnerabilidades de la plataforma en cuanto a código o problemas de configuración.

Es decir, aquí se pretende tener el control de un sistema, obtener privilegios de administrador o lanzar un ataque desde diversas ubicaciones geográficas, “con la intención de desbordar la capacidad del mismo para administrar varias solicitudes y de esta forma, evitar que este funcione correctamente”.

Finalmente, y pese al avance de las empresas por el desarrollo de estrategias de protección de datos, hay que decir que Enisa prevé que este año los ataques a la cadena de suministro crezcan 400 % dentro de las organizaciones.

Temas Relacionados:

Te puede interesar

Nación

Joven señalado de asesinar a su propio padre apareció muerto en San Vicente del Caguán

Economía

Petro les hizo (envidiable) aumento de salario a congresistas: así quedó el nuevo monto

Tecnología

Estos son los apellidos más bellos de Colombia, según la inteligencia artificial

Virales

Abuelita ofrece dos millones de pesos para quien encuentre su osito de peluche

Economía

Confirman alivio para endeudados con créditos en Colombia; decisión los puso a celebrar

Deportes

Presidente del Tolima le cayó con los taches arriba a Millonarios y le mandó duro mensaje

Contenido Patrocinado

La iniciativa para combatir el abandono animal y fomentar la adopción de mascotas

Nación

¿Brujería? Mujer hizo espeluznante ritual luego de accidente en el que murieron 2 jóvenes

Sigue leyendo