Las 3 principales formas con las que delincuentes roban sus datos y desocupan sus cuentas

Tecnología
Tiempo de lectura: 3 min

Tú navegador no es compatible para reproducir este audio

por: 

Suministro de información económica, política, financiera y bursátil

Visitar sitio

Los hackeos informáticos y robos de información digital son temas que vienen creciendo y que, de hecho, empiezan a especializarse.

Los hackeos informáticos y robos de información digital son temas que vienen creciendo y que, de hecho, empiezan a especializarse. Por esto, es importante que conozca en qué consisten las modalidades y cómo protegerse con herramientas de ciberseguridad.

Según la Agencia de las Redes y de la información de la Unión Europea (Enisa), durante 2021, en 66 % de los incidentes reportados, los atacantes se centraron en el código de los proveedores para alterarlo.

(Vea también: Así es como roban sus datos de tarjetas bancarias: evite ser víctima del ‘phishing’)

Solo en Colombia, corte de mayo de 2022, se han registrado 9.226 denuncias por ciberdelitos, entre estos, 3.574 relacionados a hurto de recursos, según TicTac, el tanque de pensamiento de la Cámara Colombiana de Informática y Telecomunicaciones.

Oskar Sarquis, CEO de Suplos, una compañía latinoamericana que ofrece sistema en la nube integrado para automatizar la cadena de suministro, realizó un escalafón de las principales amenazas digitales para las empresas:

1.   Prácticas de ingeniería social

En esta modalidad de ataque se manipula a una persona para que proporcione información o introduzca una amenaza en los sistemas de su empresa sin saberlo.

“Aquí son frecuentes las técnicas de suplantación de identidad o phishing, en las que una persona recibe un correo o un mensaje de texto en el que se solicita ir a un sitio web, se piden credenciales de autenticación y ahí los atacantes pueden acceder a información”, dice el experto.

(Vea también: Google compra Mandiant, empresa experta en ciberseguridad, por 5.400 millones de dólares)

2.   Malware

El malware o software malicioso consiste en introducir un programa o código dañino para los sistemas. Con estos ataques buscan hurtar, cifrar, alterar o secuestrar datos en general.  Y hay que señalar que 62 % de los ataques se hacen a través de esta técnica.

3.   Exploit

Sarquis explicó que este ataque consiste en buscar y aprovechar las vulnerabilidades de la plataforma en cuanto a código o problemas de configuración.

Es decir, aquí se pretende tener el control de un sistema, obtener privilegios de administrador o lanzar un ataque desde diversas ubicaciones geográficas, “con la intención de desbordar la capacidad del mismo para administrar varias solicitudes y de esta forma, evitar que este funcione correctamente”.

Finalmente, y pese al avance de las empresas por el desarrollo de estrategias de protección de datos, hay que decir que Enisa prevé que este año los ataques a la cadena de suministro crezcan 400 % dentro de las organizaciones.

Temas Relacionados:

Te puede interesar

Medellín

Viralizan último video de motociclista que murió en Medellín: iba a toda velocidad en moto

Nación

Linchan a pastor que habría abusado a su hijastra de 13 años: la menor logró escaparse

Bogotá

Qué pasó con niñas que murieron intoxicadas en Bogotá: caso da giro con última revelación

Bogotá

Destapan presunto motivo por el que policía mató a mujer en Bogotá; caso causa impacto

Entretenimiento

Tumbaron al actor Andrés Sandoval y perdió $ 190 millones; reveló el nombre de la empresa

Bogotá

Mujer casi se va a los golpes con la minga indígena en Bogotá; hubo insultos “racistas”

Estados Unidos

Colombiana fue hallada muerta en Miami y su hija de 3 años dio pista clave del asesino

Entretenimiento

La razón por la que Alejandra Giraldo está afuera de Noticias Caracol: "No estás bien"

Sigue leyendo