Recursos
Informes técnicos: Cómo burlar a los piratas informáticos
Una de las razones por las cuales se producen infracciones en materia de datos es que las contraseñas se crean para que las personas se identifiquen con varios fines, desde el uso de cuentas bancarias en línea hasta la realización de compras en un sitio web, y estas contraseñas resultan valiosas para los piratas informáticos.
Cuando un pirata informático consigue una contraseña, se le abre un mundo de posibilidades, al poder actuar como el propietario de la contraseña. Cuando obtienen acceso a una red mediante contraseñas robadas, pueden adquirir información personal o los números de tarjetas de crédito para utilizarlos con el fin de provocar más daños o vendérselos a otros ciberdelincuentes. En estos informes técnicos explican cómo, año tras año, la sofisticación y la frecuencia de las amenazas cibernéticas siguen aumentando. En muchos de los ataques se vulneran nombres de usuario y contraseñas.
-
NoticiasHace 5 días
Los pagos por Ransomware cayeron en 2024 ¿Es la única manera de acabar con la amenaza?
-
NoticiasHace 6 días
Automatización, IA y seguridad, claves de la transformación de la experiencia de cliente en 2025
-
NoticiasHace 5 días
Ubuntu en Windows (WSL) mejora su despliegue en empresas
-
NoticiasHace 5 días
SoftBank negocia la compra de Ampere Computing