Saltar al reproductorSaltar al contenido principalSaltar al pie de página
  • anteayer
Estas cuentas abandonadas son un objetivo atractivo para los ciberdelincuentes, por lo que revisarlas es fundamental.

Para más información del tema, visita: https://www.eleconomista.com.mx/tecnologia/cuentas-olvidadas-igual-dejar-puertas-abiertas-ciberdelincuentes-20250615-763777.html

Twitter: https://twitter.com/eleconomista
Sitio web: https://www.eleconomista.com.mx/
Facebook: https://www.facebook.com/ElEconomista.mx

#HuellaDigital #CuentasDigitales #Ciberseguridad

Categoría

🗞
Noticias
Transcripción
00:00We Life Security, empresa experta en ciberseguridad, advirtió que las cuentas que ya ni recuerdas
00:06tener, esas que creaste para estoquear a alguien o para acceder a algún sitio, pueden convertirse
00:10en un riesgo para la seguridad. La compañía detalló que, tanto desde el punto de vista
00:15personal como laboral, estas cuentas abandonadas son un objetivo atractivo para los ciberdelincuentes,
00:20por lo que revisarlas es fundamental para mantener tu vida digital bajo control. Según
00:24Google, las cuentas que llevan mucho tiempo inactivas tienen más probabilidades de verse
00:28comprometidas y que se utilicen sus credenciales si fueron filtradas en algunas de las innumerables
00:33brechas de información históricas. Estas cuentas podrían ser un imán para los cibercriminales,
00:38que cada vez están más centrados en la apropiación de cuentas. Para ello, utilizan diversas técnicas,
00:44entre ellas, Malware Info Stealer, diseñado para robar los datos de acceso. Según un informe,
00:49el año pasado se robaron 3.200 millones de credenciales, la mayoría, 75%, a través de
00:56Info Stealers. Filtraciones de datos a gran escala, en las que los hackers recopilan bases
01:00de datos enteras de contraseñas y nombres de usuario de terceras empresas a las que
01:04usted podría haberse suscrito. Credential Stuffing, en el que los hackers introducen
01:09las credenciales filtradas en software automatizado para intentar desbloquear cuentas en las que
01:13se ha reutilizado la misma contraseña. Técnicas de fuerza bruta, en las que utilizan el método
01:18de ensayo y error para adivinar sus contraseñas.
01:26Suscríbete al Economista y no te pierdas de nuestros contenidos.

Recomendada