Informática & Derecho WikiBlog

2 minutos de lectura ( 332 palabras)

Cibercriminales, ¿qué quieren de los usuarios y empresas?

 

 

Hoy en día, tanto usuarios como propietarios de un empresa gestionan docenas de cuentas en diferentes proveedores de servicios. Hay veces que se olvidan de algunas, sólo para redescubrirlas más tarde. Pero tal y como van las tendencias, tanto unos como otros, pueden saltarse fácilmente el aspecto más crucial: la seguridad.

 

Ladrones cibernéticos maliciosos, independientes y difíciles de rastrear se cuelan en las cuentas y sistemas informáticos privados y corporativos todos los días del año con el objetivo de robar datos valiosos. Dependiendo de lo mucho que los controle, es posible que ni siquiera se dé cuenta de que alguno de ellos es objeto de un ataque o, lo que es peor, de un hackeo. En el caso de las empresas después de hacerse con lo que quieren, suelen hacer una de estas dos cosas: venderla a terceros o pedir un rescate por ellas.

 

¿Cuáles son los factores clave que conducen a las violaciones de datos en usuarios?
No hay uno, sino muchos factores que conducen a las violaciones de datos. Se deben tanto a los usuarios como a los proveedores de servicios. Dado que los datos de un usuario pueden ser utilizados de diversas formas no deseadas, hay que tener cuidado al utilizar la web.
Estos son algunos de los aspectos clave que pueden dar lugar a violaciones de datos.

 

  • Contraseñas débiles
  • Software no seguro
  • Conexiones a redes desconocidas
  • Confiar en sitios web inseguros

 

¿Y los factores clave de las empresas?

 

Si quiere ser más proactivo a la hora de enfrentarse a un posible ataque digital, que es lo que es esencialmente la piratería informática, considere la posibilidad de revisar lo que buscan los delincuentes cuando atacan. Entender qué tipo de archivos, datos y registros buscan los ladrones puede darle una mejor idea de cómo piensan, qué está en juego y cómo mantenerlos alejados.

 

  • Archivos de clientes
  • Datos de gestión
  • Registros financieros
  • Mensajes de correo electrónico
  • Notas de las reuniones
  • Contraseñas

 

Fuente: en Una al Día, por Virginia Sanz

×
Stay Informed

When you subscribe to the blog, we will send you an e-mail when there are new updates on the site so you wouldn't miss them.

LEY 24.766 DE CONFIDENCIALIDAD SOBRE INFORMACION Y...
¿Qué son los ataques de cero clics y cómo prevenir...
 

Aporte reciente al blog

10 Febrero 2024
  Un nuevo método de estafa está proliferando a través de WhatsApp, llegando al punto de poner en alerta a las autoridades, que advierten de su peligro a los usuarios. En este caso se trata de las llamadas desde números desconocidos extranjeros, los ...
16 Noviembre 2023
PORTAL UNICO “DOCUEST” Y "PROCEDIMIENTO PARA LA CARGA DE DOCUMENTOS CUESTIONADOS” Fecha de sanción 03-11-2023 Publicada en el Boletín Nacional del 07-Nov-2023 Resumen: APROBAR LA IMPLEMENTACION DEL PORTAL UNICO “DOCUEST” Y EL “PROCEDIMIENTO PARA LA C...

Suscribirme al Blog:

Novedades

El Dr. Dalmacio Vélez Sársfield asiste a una clase por zoom (test). Deepfake en un ciberjuicio o audiencia usando IA. Los riesgos cibernéticos derivados del uso de las nuevas tecnología dentro de un proceso judicial y la necesidad de incorporar seguros de riesgos cibernéticos a las organizaciones que brindan servicios públicos esenciales. Click para ver el video.
 

Buscar
Red Social de Informática & Derecho - Algunos derechos reservados © 2007-2024. Vías de contacto: