Saltar al reproductorSaltar al contenido principalSaltar al pie de página
Estas cuentas abandonadas son un objetivo atractivo para los ciberdelincuentes, por lo que revisarlas es fundamental.

Para más información del tema, visita: https://www.eleconomista.com.mx/tecnologia/cuentas-olvidadas-igual-dejar-puertas-abiertas-ciberdelincuentes-20250615-763777.html

Twitter: https://twitter.com/eleconomista
Sitio web: https://www.eleconomista.com.mx/
Facebook: https://www.facebook.com/ElEconomista.mx

#HuellaDigital #CuentasDigitales #Ciberseguridad

Categoría

🗞
Noticias
Transcripción
00:00We Life Security, empresa experta en ciberseguridad, advirtió que las cuentas que ya ni recuerdas
00:06tener, esas que creaste para estoquear a alguien o para acceder a algún sitio, pueden convertirse
00:10en un riesgo para la seguridad. La compañía detalló que, tanto desde el punto de vista
00:15personal como laboral, estas cuentas abandonadas son un objetivo atractivo para los ciberdelincuentes,
00:20por lo que revisarlas es fundamental para mantener tu vida digital bajo control. Según
00:24Google, las cuentas que llevan mucho tiempo inactivas tienen más probabilidades de verse
00:28comprometidas y que se utilicen sus credenciales si fueron filtradas en algunas de las innumerables
00:33brechas de información históricas. Estas cuentas podrían ser un imán para los cibercriminales,
00:38que cada vez están más centrados en la apropiación de cuentas. Para ello, utilizan diversas técnicas,
00:44entre ellas, Malware Info Stealer, diseñado para robar los datos de acceso. Según un informe,
00:49el año pasado se robaron 3.200 millones de credenciales, la mayoría, 75%, a través de
00:56Info Stealers. Filtraciones de datos a gran escala, en las que los hackers recopilan bases
01:00de datos enteras de contraseñas y nombres de usuario de terceras empresas a las que
01:04usted podría haberse suscrito. Credential Stuffing, en el que los hackers introducen
01:09las credenciales filtradas en software automatizado para intentar desbloquear cuentas en las que
01:13se ha reutilizado la misma contraseña. Técnicas de fuerza bruta, en las que utilizan el método
01:18de ensayo y error para adivinar sus contraseñas.
01:26Suscríbete al Economista y no te pierdas de nuestros contenidos.
Sé la primera persona en añadir un comentario
Añade tu comentario

Recomendada