Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Robo de datos por Mind Map: Robo de datos

1. definicion

1.1. El robo de datos, también conocido como robo de información, es la transferencia o el almacenamiento ilegal de información personal, confidencial o financiera. Esto podría incluir contraseñas, códigos de software o algoritmos, y procesos o tecnologías patentadas. El robo de datos se considera una vulneración grave de la seguridad y la privacidad que tiene consecuencias potencialmente graves para las personas y las organizaciones.

1.1.1. El robo de datos es el acto de robar información digital almacenada en equipos, servidores o dispositivos electrónicos para obtener información confidencial o afectar la privacidad. Los datos robados pueden incluir información de una cuenta bancaria, contraseñas de Internet, números de pasaporte, números de licencias de conducir, números de seguro social, historias clínicas, suscripciones de Internet, etc. Una vez que una persona no autorizada tiene acceso a información personal o financiera, puede eliminar, modificar o impedir el acceso a esta sin el permiso del propietario.

1.1.1.1. El robo de datos suele ocurrir debido a que los criminales desean vender la información o usarla para el robo de identidad. Si los ladrones de datos roban suficiente información, pueden usarla para acceder a cuentas seguras, generar tarjetas de crédito con el nombre de la víctima o usar su identidad para beneficiarse de algún modo. El robo de datos solía ser un problema principalmente para las empresas y organizaciones, pero, desafortunadamente, es un problema cada vez más usual para las personas.

2. Caracteristicas

2.1. El robo de datos o el robo digital se lleva a cabo a través de diferentes medios. Entre los más comunes, se incluyen los siguientes:

2.1.1. Ingeniería social: La forma más común de ingeniería social es el phishing. El phishing ocurre cuando un atacante se hace pasar por una entidad de confianza para engañar a la víctima y lograr que abra un correo electrónico, un mensaje de texto o un mensaje instantáneo. Los usuarios que caen en la trampa de los ataques de phishing son una causa común del robo de datos.

2.1.1.1. Contraseñas débiles: Si usa una contraseña fácil de adivinar o tiene la misma contraseña para varias cuentas, los atacantes podrían acceder a sus datos. Tener malos hábitos en torno a las contraseñas, como escribirlas en un papel o compartirlas con otras personas, también puede ocasionar el robo de datos.

2.1.1.1.1. Vulnerabilidades del sistema: Las aplicaciones de software mal desarrolladas o los sistemas de red mal diseñados o implementados crean vulnerabilidades que los piratas informáticos pueden explotar y usar para robar datos. El software antivirus obsoleto también puede crear vulnerabilidades.

3. Tecnicas

3.1. 1. PHISHING El método de phishing es una técnica que se basa en el eslabón más débil de la cadena de ciberseguridad: el usuario final. Usando métodos de ingeniería social, donde las víctimas son engañadas por un correo electrónico o un enlace malintencionado, o manipuladas psicológicamente donde se aprovecha su inclinación natural a confiar. La ingeniería social es la manipulación psicológica de las víctimas.

3.1.1. 2. MALWARE robo-de-datos Muchas organizaciones tienden a almacenar sus datos de acceso en las computadoras, utilizando bóvedas de navegadores o archivos de configuración, mientras que las aplicaciones como el correo electrónico utilizan sus propios métodos para almacenar las contraseñas de forma “segura”. Pero éstas son vulnerables. Los programas ladrones aprovechan esto e intentan recopilar nombres de usuario y contraseñas de estas ubicaciones y enviarlos al panel de control (Command & Control, C2 o C&C).

3.1.1.1. 3. FORM-GRABBING El objetivo es recopilar los datos de formularios enviados por el usuario mediante un navegador web y enviarlos al panel de control malicioso. La técnica de form-grabbing puede robar una cantidad impresionante de datos, tal como las credenciales de todo tipo de servicios en línea. Todos estos datos terminan en las bases de datos de botnets, que deben ser capaces de almacenarlos e indexarlos de manera eficiente para que los administradores puedan buscar credenciales específicas. Otros tipos de malware, como puertas traseras o troyanos de acceso remoto (RAT) podrían no exfiltrar credenciales directamente, sino que podrían ayudar a los atacantes a realizar ataques dirigidos para realizar violaciones de datos.

3.1.1.1.1. 4. ATAQUES MAN-IN-THE-BROWSER Se pueden recopilar credenciales de varias formas, muchas de las cuales dependen de la explotación de vulnerabilidades técnicas. Otros ataques son el resultado de monitorear y apuntar a los canales de comunicación del usuario.

4. Medidas

4.1. 1- Recomendaciones de seguridad a la hora de navegar Cuidá lo que publicás en redes sociales. Activá la configuración de privacidad. Practicá la navegación segura. Comprobá si tu conexión a la red está protegida. Tené cuidado con lo que descargás. Creá contraseñas seguras. Mantené actualizado tu antivirus.

4.1.1. 2- No “mover” la información a través de pendrives Todos los pendrives deben ser utilizados en los ambientes privados. Si se debe utilizar un archivo en un ambiente público, es recomendable utilizar servicios online, ya que el pendrive es un portador de virus muy grande.

4.1.1.1. 3- No abrir enlaces dudosos en correos electrónicos Las claves que se utilizan para las distintas plataformas (correo electrónico, homebanking, etc.) deben ser personales, intransferibles y conviene renovarlas con periodicidad. Debemos estar muy atentos y atentas a los mails recibidos en nuestro correo electrónico, puesto que es un portal de entrada para posibles ataques de seguridad. Para no ser víctimas de estos ciberataques, debemos realizar lo siguiente:Nunca responder datos personales a través del correo electrónico. Estar atentos a los mails ficticios enviados por supuestas entidades bancarias que resultan ser falsas.

4.1.1.1.1. 4- Tener mucho cuidado a la hora de utilizar servicios proxy o wi-fi públicos Para Artola, los puntos de acceso a internet a través del wi-fi público o los servicios proxy tienen la posibilidad de leer toda la información de nuestro dispositivos. Cuando utilizamos un proxy gratuito, la empresa que lo ofrece tiene que ganar algo a cambio. Generalmente, esto se traduce en anuncios publicitarios. Una manera de recaudar dinero y ofrecer un servicio al usuario. Al conectar tu dispositivo en una red de wi-fi abierta, perdés el control directo sobre tu seguridad. Al utilizar una red wi-fi pública, se recomienda no abrir tu cuenta bancaria o cualquier otro servicio importante, a menos que estés conectado a través de una red privada virtual (VPN). Para ello, se recomienda optar por utilizar una conexión de Internet móvil a través del paquete de datos.