Get Started. It's Free
or sign up with your email address
Robo de datos by Mind Map: Robo de datos

1. ¿Qué es?

1.1. El robo de datos, también conocido como robo de información, es la transferencia o el almacenamiento ilegal de información personal, confidencial o financiera. Esto podría incluir contraseñas, códigos de software o algoritmos, y procesos o tecnologías patentadas.

1.1.1. Ejemplo:

1.1.1.1. Un ejemplo de robo de datos es la violación de datos de Yahoo en 2013 afectó a los tres mil millones de cuentas de usuario de Yahoo. Si en algún momento tuviste una cuenta con Yahoo, eres una víctima. Los datos robados incluían nombres, correos electrónicos, una combinación de contraseñas cifradas y no cifradas, y preguntas y respuestas de seguridad, todo lo cual es inmensamente útil para hackear otras cuentas que usan las mismas credenciales de inicio de sesión

2. Características

2.1. Algunas de las principales características pueden ser:

2.1.1. Acceso no autorizado: El robo de datos implica acceder a la información de alguien sin permiso, ya sea mediante el uso de técnicas de hacking, ingeniería social o cualquier otra forma de engaño.

2.1.2. Uso fraudulento: Una vez que se obtiene la información, se utiliza para fines fraudulentos, como la realización de compras no autorizadas, la apertura de cuentas bancarias, la solicitud de crédito, la obtención de beneficios fiscales, entre otros.

2.1.3. Malware: El robo de datos a menudo implica la instalación de software malicioso en los sistemas informáticos de la víctima para recopilar información confidencial, como contraseñas, números de tarjeta de crédito, información de identificación personal, entre otros.

3. Cómo se ejecuta

3.1. El robo de datos puede llevarse a cabo de diferentes maneras, pero a menudo implica el uso de tecnología para acceder y recopilar información confidencial.

3.1.1. A continuación, se presentan algunas técnicas comunes utilizadas en el robo de datos:

3.1.1.1. Ingeniería social: La ingeniería social implica el uso de tácticas psicológicas para engañar a las personas y hacer que revelen información confidencial, como contraseñas o números de seguridad social.

3.1.1.2. Phishing: El phishing es una técnica de ingeniería social que implica el envío de correos electrónicos.

3.1.1.3. Hacking: Los hackers utilizan software y técnicas para explotar vulnerabilidades en los sistemas informáticos y acceder a información confidencial, como contraseñas, números de tarjeta de crédito y otra información personal.

3.1.1.4. Malware: Los delincuentes pueden utilizar software malicioso, como virus, troyanos y spyware, para infectar los sistemas informáticos de la víctima y recopilar información.

3.2. Ejemplo:

3.2.1. Este se ejecuta usando métodos de ingeniería social, donde las víctimas son engañadas por un correo electrónico o un enlace malintencionado, o manipuladas psicológicamente donde se aprovecha su inclinación natural a confiar.

4. Medidas para prevenir

4.1. Para evitar este tipo de ataques es fundamental que adoptemos una serie de medidas preventivas, tanto para proteger nuestros dispositivos como para evitar accesos no autorizados a nuestra información. Entre ellas, podríamos destacar las siguientes:

4.1.1. Garantizar que el sistema operativo de nuestros dispositivos y las aplicaciones que utilizamos se encuentran debidamente actualizados, con todos los parches de seguridad disponibles instalados.

4.1.2. Utilizar siempre un software antivirus y mantenerlo actualizado.

4.1.3. Comprobar la configuración de nuestros dispositivos y aplicaciones, seleccionando siempre las máximas medidas de seguridad disponibles.

4.1.4. Configurar de forma adecuada los ajustes de seguridad y privacidad de las aplicaciones y servicios que utilicemos.

4.1.5. Revisar el navegador y la dirección URL de las páginas que visitamos, comprobando que empiecen por ‘https’ y que muestran el icono de un candado.

4.1.6. Desconfiar siempre de correos electrónicos inesperados o de remitentes no habituales, así como de solicitudes de información urgentes.

4.1.7. No usar redes WIFI públicas para realizar compras por Internet, tratar datos personales o descargar aplicaciones.

4.2. Ejemplo:

4.2.1. Usando contraseñas que no sean fáciles de adivinar. Use números y símbolos cuando pueda.