Siguenos en:
Viernes
 14 de Agosto de 2020
Santa Cruz de La Sierra www.booked.net
+23°C
Parcialmente soleado
Tecnología
Los errores más comunes que facilitan el robo de datos
Problema. La mayoría de los sistemas operativos y navegadores web de hoy en día se construyen como entornos limitados, es por eso que los usuarios deben ser cuidadosos
Sábado,  11  de Enero, 2020
Los-errores-mas-comunes-que-facilitan-el-robo-de-datos

¿Cómo logran los hackers llegar a los datos almacenados en su ordenador? Gracias a los siguientes descuidos y debilidades más frecuentes de los usuarios. 

En todo el mundo, piratas informáticos robaron y publicaron en Twitter los datos personales de decenas de políticos y personajes de las artes y los medios. No se sabe cómo lo lograron, pero aquí están las siguientes debilidades más frecuentes de los usuarios.

El mayor obstáculo que los administradores y usuarios pueden ponerle a un pirata informático es almacenar menos datos y asegurarlos de verdad. Sin embargo, esto no es tan fácil de implementar en la mayoría de las empresas y oficinas estatales.

Contraseñas inseguras o guardadas en partes no confiables. Son seguras las contraseñas que funcionan con números y caracteres especiales, así como con la combinación de letras mayúsculas y minúsculas. Y las contraseñas se deben cambiar de forma regular. No las escriba en un papel que luego deja a la vista.

Quien usa una cámara web, podría publicar directamente su contraseña en Twitter.

Usar las mismas contraseñas para diferentes propósitos. Si un empleado de una agencia gubernamental también usa su contraseña oficial para el sitio web de su club deportivo o de pasatiempos, se la hace muy fácil a los piratas informáticos.

Una contraseña para todo el grupo, almacenada en un sitio central. Muchos colegas a menudo usan una contraseña juntos, para una aplicación de software específica, por ejemplo. Dichas contraseñas son, a menudo, almacenadas en algún lugar de un servidor, de modo que todos los que las necesiten tengan acceso a ellas. Pero si un hacker con la identidad de un simple usuario, que no tiene derechos de administrador, logra penetrar el sistema, puede acceder fácilmente a las contraseñas.

Phishing y Spearphishing. Un primer ataque clásico se realiza con un correo electrónico de phishing. Dichos correos electrónicos incitan a los usuarios a abrir un archivo adjunto o hacer clic en un enlace de Internet, que luego carga y activa un programa malicioso en la computadora. Muchos correos electrónicos de suplantación de identidad (phishing) aparecen como correos electrónicos no deseados en las casillas de correo electrónico y son fácilmente reconocibles como tales.

La "pesca submarina" o "spearphishing" es la forma más sofisticada de phishing. El atacante selecciona deliberadamente a su objetivo y le envía un correo electrónico que parece legítimo. El destinatario por lo tanto lo abrirá con alta probabilidad. El malware puede esconderse en una carta al departamento de personal o en una factura al de compras. Por lo general, requiere un buen conocimiento de las personas y los idiomas. El correo electrónico del remitente y la apariencia completa son falsificados hábilmente para ser creíbles.

 

DW eldia@eldia.com.bo
Notas Relacionadas
©2016 Diario El Día Santa Cruz - Bolivia, Dirección: Av. Cristo Redentor, KM 7 zona ”El Remanso” - Teléfono piloto: 3-434040 Fax Comercial y Publicidad. 3-434781 - Fax Redacción 3-434041 - email: eldia@eldia.com.bo  |  Acerca de El Día