Identity Protection Support Menu

TotalAV Protección de identidad

Inscripción y Registro

Los ciberdelincuentes y los piratas informáticos harán todo lo posible para obtener acceso a sus datos... pero ¿cómo y por qué lo hacen?

En TotalAV nos preocupamos por mantenerlo seguro en línea, cuanto más sepa sobre cuáles son las amenazas, mejor protegido estará mientras usa Internet. En este artículo, cubriremos lo siguiente

  • ¿Quiénes son los piratas informáticos?
  • ¿A quién se dirigen los hackers?
  • ¿Qué hacen los hackers con los datos robados?
  • ¿Quiénes son los hackers?

    Los piratas informáticos en películas y televisión normalmente se presentan como introvertidos aficionado a la tecnología, descifrando códigos para acceder a datos clasificados en la computadora de alguien. No es un fiel reflejo de un hacker típico, que en realidad se dirige a empresas, no a individuos. Los piratas informáticos quieren obtener la mayor cantidad de datos personales de tantas víctimas como sea posible y utilizar estos datos para obtener ganancias financieras, ya sea directamente o vendiéndolos.

    ¿A quién se dirigen los hackers?

    Los piratas informáticos y los ciberdelincuentes no se centran en la información personal de quién pueden obtener sus manos digitales, solo la quieren de la mayor cantidad de personas posible. Esta es la razón por la cual los piratas informáticos apuntan a grandes empresas que tienen cientos de miles de clientes. El objetivo principal es buscar un eslabón débil en la cadena de seguridad, el paralelo cibernético de una puerta abierta. Una vez que el pirata informático encuentra ese único eslabón débil, está dentro: tomará la mayor cantidad de información personal identificable posible.

    ¿Qué hacen los hackers con los datos robados?

    Una vez que un pirata informático tiene acceso a los datos, comienza la ardua tarea de usar los datos ellos mismos o venderlos a través de la web oscura. Los efectos en las cuentas bancarias y las cuentas en línea pueden no ser evidentes de inmediato, pero pueden ser graves. Las transacciones extrañas, pequeñas y no reconocidas pueden ser signos de que los datos de la tarjeta de crédito se han visto comprometidos. Es posible que un ciberdelincuente esté probando el agua.

    Ya sea un número de tarjeta de crédito, un número de seguro social o un número PIN, estos datos comprometidos pueden provocar el robo de identidad o pérdidas financieras. Por eso es importante no subestimar las infracciones de direcciones de correo electrónico y contraseñas. A menudo, el acceso a una cuenta de correo electrónico es la puerta de entrada a una gran cantidad de otras cuentas, ya sea mediante la solicitud de restablecimiento de contraseña o el uso de la misma contraseña en múltiples sitios web y servicios. Sus datos son valiosos para los piratas informáticos y los ciberdelincuentes.

    Una lista de direcciones de correo electrónico es una lista de datos valiosa para un ciberdelincuente. Una vez que tienen una cuenta de correo electrónico legítima, pueden acceder a sitios web populares e intentar iniciar sesión con esa dirección de correo electrónico y una contraseña común. Como sabrá, muchos usuarios todavía usan contraseñas débiles. Este tipo de ataque usa 'scripts' para probar miles de contraseñas cada segundo para obtener acceso.

    Una contraseña a veces puede obtener acceso a muchas cuentas. Muchos usuarios de la web reutilizan las mismas contraseñas y los ciberdelincuentes lo saben. Se debe usar una contraseña diferente para todas y cada una de las cuentas en línea.

    Algunas personas dicen que no tienen nada que robar y, por lo tanto, no son un objetivo de los ciberdelincuentes; piénselo de nuevo si es usted. Los ciberdelincuentes aún pueden abrir nuevas cuentas o solicitar préstamos a nombre de otra persona. Incluso si se rechaza al delincuente, en última instancia, podría afectar negativamente la calificación crediticia del usuario. En resumen, el robo de identidad es un gran problema y es de vital importancia mantenerse seguro en línea.

    ¿Ha quedado contestada su pregunta?

    No

    ¡Gracias por la respuesta!