{"id":2519,"date":"2019-04-25T09:00:41","date_gmt":"2019-04-25T07:00:41","guid":{"rendered":"https:\/\/dataeraser.es\/blog\/?p=2519"},"modified":"2019-04-15T09:33:45","modified_gmt":"2019-04-15T07:33:45","slug":"tacticas-de-los-hackers-para-el-robo-de-datos-a-empresas","status":"publish","type":"post","link":"https:\/\/dataeraser.es\/blog\/tacticas-de-los-hackers-para-el-robo-de-datos-a-empresas\/","title":{"rendered":"Las 5 t\u00e1cticas m\u00e1s habituales de los hackers para el robo de datos a empresas"},"content":{"rendered":"<p style=\"text-align: justify;\"><a href=\"https:\/\/dataeraser.es\/blog\/wp-content\/uploads\/2019\/04\/hackers.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2521\" title=\"T\u00e1cticas de los hackers para robar datos de las empresas\" src=\"https:\/\/dataeraser.es\/blog\/wp-content\/uploads\/2019\/04\/hackers.jpg\" alt=\"T\u00e1cticas de los hackers para robar datos de las empresas\" width=\"677\" height=\"450\" srcset=\"https:\/\/dataeraser.es\/blog\/wp-content\/uploads\/2019\/04\/hackers.jpg 677w, https:\/\/dataeraser.es\/blog\/wp-content\/uploads\/2019\/04\/hackers-300x199.jpg 300w\" sizes=\"auto, (max-width: 677px) 100vw, 677px\" \/><\/a><\/p>\n<p style=\"text-align: justify;\">Las <strong>empresas se muestran como la v\u00edctima favorita de los hackers<\/strong>, especialmente aquellas de reducido tama\u00f1o, que no disponen de los profesionales ni los recursos necesarios para evitar los ataques de estos delincuentes inform\u00e1ticos, cuyo principal objetivo no es otro que el <strong>robo de datos a empresas<\/strong>.<\/p>\n<p style=\"text-align: justify;\">Cada hacker es diferente a otro, pero lo cierto es que a la hora de centrarse en robo de datos a empresas, son <strong>cinco las t\u00e1cticas m\u00e1s habituales utilizadas por los hackers inform\u00e1ticos<\/strong>.<\/p>\n<p style=\"text-align: justify;\">Desde Dataeraser, como especialistas en <a title=\"Destrucci\u00f3n de documentos confidenciales\" href=\"https:\/\/dataeraser.es\/\" target=\"_blank\">destruir documentos<\/a>, as\u00ed como en <a title=\"Proceso de destrucci\u00f3n y reciclaje de residuos inform\u00e1ticos\" href=\"https:\/\/dataeraser.es\/reciclaje-material-informatico\" target=\"_blank\">destrucci\u00f3n y reciclaje de material inform\u00e1tico<\/a>, sabemos que una de las <strong>mayores preocupaciones de toda empresa es mantener la confidencialidad de los datos almacenados<\/strong>, y por ello a continuaci\u00f3n te vamos a contar las 5 t\u00e1cticas m\u00e1s habituales de los hackers para el robo de datos a empresas, con el objetivo de que puedas tomar las medidas preventivas necesarias.<\/p>\n<p style=\"text-align: justify;\"><!--more--><\/p>\n<h2 style=\"text-align: justify;\"><strong>Robo de contrase\u00f1as<\/strong><\/h2>\n<p><a href=\"https:\/\/dataeraser.es\/blog\/wp-content\/uploads\/2019\/04\/robo-contrase\u00f1as.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-medium wp-image-2522\" title=\"Robo de contrase\u00f1as\" src=\"https:\/\/dataeraser.es\/blog\/wp-content\/uploads\/2019\/04\/robo-contrase\u00f1as-300x170.jpg\" alt=\"Robo de contrase\u00f1as\" width=\"300\" height=\"170\" srcset=\"https:\/\/dataeraser.es\/blog\/wp-content\/uploads\/2019\/04\/robo-contrase\u00f1as-300x170.jpg 300w, https:\/\/dataeraser.es\/blog\/wp-content\/uploads\/2019\/04\/robo-contrase\u00f1as.jpg 1000w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n<p style=\"text-align: justify;\">La t\u00e9cnica preferida por el hacker a la hora de robar datos a empresas, no es otra que el <strong>robo de contrase\u00f1as<\/strong>. El principal problema para las empresas, es que los hackers no atacan directamente a la propia empresa, sino que atacan a un empleado, lo que hace que no puedan esperarse el ataque.<\/p>\n<p style=\"text-align: justify;\">A trav\u00e9s de las redes sociales, <strong>recopilan la mayor cantidad de informaci\u00f3n acerca del empleado<\/strong>. Seguidamente, tratan de acceder al email del propio empleado, a trav\u00e9s de las cl\u00e1sicas preguntas de seguridad <em>(fecha de nacimiento, marca de coche, nombre de la pareja, etc.),<\/em> que consiguen responder gracias a la informaci\u00f3n que han recopilado.<\/p>\n<blockquote>\n<p style=\"text-align: right;\" align=\"right\"><strong><em>Te interesa:<\/em><\/strong><\/p>\n<p style=\"text-align: right;\" align=\"right\"><a title=\"C\u00f3mo proteger la informaci\u00f3n de los ordenadores de tu empresa\" href=\"https:\/\/dataeraser.es\/blog\/claves-para-proteger-la-informacion-sensible-de-los-ordenadores-de-tu-empresa\/\" target=\"_blank\"><strong><em>Claves para proteger la informaci\u00f3n sensible de los ordenadores de tu empresa<\/em><\/strong><\/a><strong><em><\/em><\/strong><\/p>\n<\/blockquote>\n<p style=\"text-align: justify;\">Una vez han respondido a esta pregunta, \u00fanicamente tienen que <strong>cambiar la contrase\u00f1a vieja por una nueva, y ya estar\u00e1n dentro del correo electr\u00f3nico del empleado<\/strong>, con el consiguiente acceso a informaci\u00f3n confidencial de la empresa, que no dudar\u00e1n en utilizar de manera fraudulenta.<\/p>\n<h2 style=\"text-align: justify;\"><strong>Infecciones a trav\u00e9s de la p\u00e1gina web<\/strong><\/h2>\n<p style=\"text-align: justify;\">Otra de las t\u00e9cnicas preferidas para el robo de datos a empresas por parte de los hackers, es <strong>provocar infecciones a la p\u00e1gina web<\/strong>.<\/p>\n<p style=\"text-align: justify;\">Por lo general, <strong>para un hacker experimentado no resultar\u00e1 complicado encontrar una vulnerabilidad a la p\u00e1gina web de la empresa<\/strong>, procediendo a instalar un c\u00f3digo que infectar\u00e1 a todos aquellos usuarios que accedan a la web, ya sean empleados, proveedores, clientes, etc.<\/p>\n<h2 style=\"text-align: justify;\"><strong>Acceso a trav\u00e9s del WiFi<\/strong><\/h2>\n<p><a href=\"https:\/\/dataeraser.es\/blog\/wp-content\/uploads\/2019\/04\/wifi1.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-medium wp-image-2524\" title=\"Acceso a trav\u00e9s del Wifi\" src=\"https:\/\/dataeraser.es\/blog\/wp-content\/uploads\/2019\/04\/wifi1-300x157.jpg\" alt=\"Acceso a trav\u00e9s del Wifi\" width=\"300\" height=\"157\" srcset=\"https:\/\/dataeraser.es\/blog\/wp-content\/uploads\/2019\/04\/wifi1-300x157.jpg 300w, https:\/\/dataeraser.es\/blog\/wp-content\/uploads\/2019\/04\/wifi1-1024x536.jpg 1024w, https:\/\/dataeraser.es\/blog\/wp-content\/uploads\/2019\/04\/wifi1.jpg 1268w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n<p style=\"text-align: justify;\">El WiFi se ha convertido en uno de nuestros mejores aliados del d\u00eda a d\u00eda, y tambi\u00e9n para los hackers, ya que a trav\u00e9s de \u00e9l pueden <strong>acceder al sistema de una empresa, y robar toda la informaci\u00f3n que deseen<\/strong>.<\/p>\n<p style=\"text-align: justify;\">Es <strong>tan sencillo como situarse fuera de la oficina, lo suficientemente cerca como para poder acceder a la red WiFi<\/strong>. Una vez tengan acceso al WiFi, tendr\u00e1n acceso al sistema, lo que significa que podr\u00e1 acceder a todos los datos de la empresa, tanto de clientes, como de proveedores, empleados y lo m\u00e1s deseado: datos de informaci\u00f3n financiera.<\/p>\n<blockquote>\n<p style=\"text-align: right;\" align=\"right\"><strong><em>Te interesa:<\/em><\/strong><\/p>\n<p style=\"text-align: right;\" align=\"right\"><a title=\"C\u00f3mo destruir una tarjeta micro SD \" href=\"https:\/\/dataeraser.es\/blog\/destruir-una-tarjeta-micro-sd\/\" target=\"_blank\"><strong><em>Consejos para destruir una tarjeta micro SD y que nadie recupere tus archivos<\/em><\/strong><\/a><strong><em><\/em><\/strong><\/p>\n<\/blockquote>\n<h2 style=\"text-align: justify;\"><strong>Ingenier\u00eda social<\/strong><\/h2>\n<p style=\"text-align: justify;\">Los hackers destacan por ser personas realmente inteligentes, capaces de utilizar <strong>t\u00e9cnicas de ingenier\u00eda social<\/strong>, para hacer que uno de los empleados de la empresa acabe realizando alg\u00fan tipo de acci\u00f3n, que <strong>propicie alg\u00fan tipo de vulnerabilidad en el sistema<\/strong>.<\/p>\n<p style=\"text-align: justify;\">Una t\u00e9cnica que les ofrece muy buenos resultados, es el <strong>env\u00edo de mensajes de texto por parte del hacker<\/strong>, haci\u00e9ndose pasar por un proveedor o por un cliente habitual. Dicho mensaje incluye un enlace que al clicarlo, infectar\u00e1 el dispositivo, dando v\u00eda libre al hacker para acceder a toda la informaci\u00f3n almacenada.<\/p>\n<h2 style=\"text-align: justify;\"><strong>Facturas falsas<\/strong><\/h2>\n<p style=\"text-align: justify;\">Y por \u00faltimo, otra de las t\u00e9cnicas m\u00e1s utilizadas para el robo de datos a empresas y conocer las contrase\u00f1as, es <strong>generar una factura falsa y enviarla por email a la empresa<\/strong>, inform\u00e1ndole que no podr\u00e1 ser pagada hasta que se rectifiquen una serie de datos incorrectos.<\/p>\n<p style=\"text-align: justify;\">Al descargar la factura, <strong>la empresa a su vez est\u00e1 descargando un programa inform\u00e1tico conocido como keylogger<\/strong>, dise\u00f1ado para recopilar todas las contrase\u00f1as y datos sensibles que se escriban con el teclado del ordenador.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Las empresas se muestran como la v\u00edctima favorita de los hackers, especialmente aquellas de reducido tama\u00f1o, que no disponen de los profesionales ni los recursos necesarios para evitar los ataques de estos delincuentes inform\u00e1ticos, cuyo principal objetivo no es otro que el robo de datos a empresas. Cada hacker es diferente a otro, pero lo &#8230; <a title=\"Las 5 t\u00e1cticas m\u00e1s habituales de los hackers para el robo de datos a empresas\" class=\"read-more\" href=\"https:\/\/dataeraser.es\/blog\/tacticas-de-los-hackers-para-el-robo-de-datos-a-empresas\/\" aria-label=\"Leer m\u00e1s sobre Las 5 t\u00e1cticas m\u00e1s habituales de los hackers para el robo de datos a empresas\">Leer m\u00e1s<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[51],"tags":[],"class_list":["post-2519","post","type-post","status-publish","format-standard","hentry","category-digitalizacion-documentos"],"_links":{"self":[{"href":"https:\/\/dataeraser.es\/blog\/wp-json\/wp\/v2\/posts\/2519","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/dataeraser.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/dataeraser.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/dataeraser.es\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/dataeraser.es\/blog\/wp-json\/wp\/v2\/comments?post=2519"}],"version-history":[{"count":3,"href":"https:\/\/dataeraser.es\/blog\/wp-json\/wp\/v2\/posts\/2519\/revisions"}],"predecessor-version":[{"id":2526,"href":"https:\/\/dataeraser.es\/blog\/wp-json\/wp\/v2\/posts\/2519\/revisions\/2526"}],"wp:attachment":[{"href":"https:\/\/dataeraser.es\/blog\/wp-json\/wp\/v2\/media?parent=2519"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/dataeraser.es\/blog\/wp-json\/wp\/v2\/categories?post=2519"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/dataeraser.es\/blog\/wp-json\/wp\/v2\/tags?post=2519"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}