/getHTML/media/1244226
Alfredo Ferrero, Embajador del Perú en EEUU: "Tenemos que trabajar con quien gane"
/getHTML/media/1244227
Carlos Pareja: "Kamala Harris no ofrece un cambio"
/getHTML/media/1244228
Joaquín Rey: "No sorprende actitud de Trump sobre fraude"
/getHTML/media/1244217
Elecciones USA: Kamala Harris vs Donald Trump
/getHTML/media/1244229
Sorteo 'Escapada de Primavera': Conocemos al ganador
/getHTML/media/1244202
Embajador Hugo de Zela sobre Elecciones en USA: "Gane quien gane se tiene que respetar los resultados"
/getHTML/media/1244002
Ántero Flores-Aráoz sobre ilegalidad del partido A.N.T.A.U.R.O.: “Me parece una decisión adecuada"
/getHTML/media/1244032
Omar Awapara: "El Reinfo permite operar en nombre de la minería formal"
/getHTML/media/1244018
Eduardo Quispe acerca de LOS WAYKIS: “Es un formato innovador que no existe en el Perú”
/getHTML/media/1244014
Actriz Lilian Nieto sobre serie 'Los Waykis': "Interpretar a este personaje fue muy difícil"
/getHTML/media/1244030
Lamento boliviano por grave crisis económica
/getHTML/media/1243568
Aníbal Quiroga: "La presidenta del TC no le puede prestar atención a un condenado"
/getHTML/media/1243565
Martin Salas: "Es fácil hablar cuando no aumentas el presupuesto de la Fiscalía"
/getHTML/media/1243564
Agustín Pérez Aldave: "Felipe Pinglo fue el cronista de Lima"
/getHTML/media/1243473
¿Los peruanos celebran Halloween o Día de la Canción Criolla? en Ciudadanos & Consumidores
/getHTML/media/1243373
Carlos Anderson: "¿Por qué se empecinan en comprar 24 aviones nuevos?"
/getHTML/media/1243175
José Baella tras disolución del Movadef: "La Fenatep debería ser investigada"
/getHTML/media/1243177
Iván Arenas sobre el paro en APEC: "Es un paro político e ideológico"
/getHTML/media/1243150
Renato Alí Núñez: "El caso Movadef podría ser una guía para otros movimientos"
/getHTML/media/1243185
¿Quiénes serán los Senadores de 2026?
/getHTML/media/1243007
Max Anhuamán sobre disolución de Movadef: "La decisión del Poder Judicial es histórica"
/getHTML/media/1243009
Guillermo Loli: "El 86% no quiere que Antauro postule"
/getHTML/media/1242963
Alfredo Torres analiza encuesta Ipsos: "Keiko y Antauro han crecido un poco"
/getHTML/media/1242972
Martín Pérez sobre beneficios del Puerto de Chancay: "Japón quiere ampliar inversión"
/getHTML/media/1242611
Alessandra Fuller: "A mí me encantan los retos”
/getHTML/media/1242442
Ana Jara: "Sí Dina Boluarte sigue así, no llega al 2026"
/getHTML/media/1242470
Javier Luna: "Donde hay un peruano con fe, aparecerá el Señor de los Milagros"
/getHTML/media/1242413
Silvia Miró Quesada: "Creo que el cáncer tiene que ver mucho con la actitud"
/getHTML/media/1242469
Día Mundial de la Suegra ¿El peruano quiere a su suegra? en Ciudadanos y Consumidores
/getHTML/media/1242118
Fernando Silva sobre Martín Vizcarra: "Acusación es bastante sólida por ello intentan evitar el juicio"
/getHTML/media/1242112
César Campos sobre Dina Boluarte: "La señora no sabe que todo es política"
/getHTML/media/1241958
Silvana Carrión: "Condena de Alejandro Toledo es resultado de un trabajo arduo"
/getHTML/media/1241947
Yvan Montoya sobre sentencia a Alejandro Toledo: "No importa el tiempo, la justicia te alcanza"
/getHTML/media/1241551
Gladys Echaíz sobre elección de Delia Espinoza: "Ojalá que le cambie el rostro al Ministerio Público"
/getHTML/media/1239253
Dina Boluarte endeudará al Perú por S/ 7,500 millones para comprar 12 aviones de combate
/getHTML/media/1239251
Todo lo que debes saber sobre el sorteo 'Escapada de Primavera'
PUBLICIDAD

¿Cómo afectan a los usuarios las filtraciones de información en las Apps o servicios?

La cantidad de registros con información personal de usuarios expuestos como consecuencia de fallos de seguridad tuvo un aumento durante la pandemia por parte de aplicaciones o servicios móviles.

Imagen
Fecha Actualización
Aplicaciones como Zoom o Nintendo fueron algunas de las que estuvieron en el centro de ataques de ciberseguridad que derivaron en brechas de datos durante el transcurso del año 2020.
Es por ello que especialistas de ESET, compañía líder en detección proactiva de amenazas, analizó qué riesgos implican estas filtraciones de información en la seguridad de los usuarios.
La información divulgada entre una brecha y otra pueden variar, desde datos de contacto, identificación, biométricos o laborales, como direcciones de correo electrónico, identificadores gubernamentales, contraseñas, o información financiera, entre otros. No todos los registros tienen el mismo valor y en algunos casos no parecen tener un valor monetario significativo, pero sí estratégico.
En los casos de las filtraciones de Zoom y Nintendo, los cibercriminales utilizaron técnicas de phishing o de fuerza bruta, como password spraying y credential stuffing, para obtener credenciales de acceso a las cuentas.
Mediante la primera, enviaron correos suplantando las identidades de las aplicaciones, informando algún tipo de excusa para que el usuario ingrese sus credenciales en un sitio falso. Para la segunda, utilizaron de forma automatizada credenciales compuestas por contraseñas débiles y credenciales ya difundidas en viejos ataques y que al parecer los usuarios habían reutilizado para acceder a otras apps o servicios.
En conjunto, estos incidentes derivaron en la obtención de más de 100.000 accesos en cada caso, provocando compras fraudulentas y accesos indebidos a los servicios.
“Muchos desconocen las consecuencias de que datos personales como nombres, edad o direcciones de correo sean expuestos en internet porque no saben cómo los atacantes utilizan esta información para realizar su actividad maliciosa. La falta de conciencia que muchas veces existe sobre la importancia del cuidado de los datos personales y las buenas prácticas de seguridad, como la creación de contraseñas seguras, la instalación de soluciones de seguridad en cada dispositivo o actualización de sistemas, tiene incidencia directa en la cantidad de brechas de datos que se dan en la actualidad y también en la cantidad de ataques o incidentes de seguridad que sufren los usuarios.”, menciona Martina López, Investigadora de Seguridad Informática de ESET Latinoamérica.
¿Qué puede hacer un atacante con una dirección de correo electrónico?
Un atacante puede utilizar esta información como parte de su campaña de suplantación de identidad que llegan a nuestra bandeja de entrada, más conocida como phishing.
Estos ataques buscan robar credenciales de acceso o datos financieros o también descargar malware.
¿Qué puede hacer un atacante con una contraseña o datos financieros?
La obtención de contraseñas y datos financieros puede causar actividades fraudulentas dentro de o fuera de la aplicación involucrada.
En el caso de los datos financieros, estos pueden ser utilizados para realizar compras a nombre del titular o para comercializarlos en el mercado negro. En el caso de las contraseñas, además de comercializarse, pueden usarse para acceder al servicio o aplicación con fines malintencionados, así como intentar acceder a otros servicios probando si el usuario reutilizó la misma combinación o con pocas variaciones en otra cuenta.
Un estudio realizado en 2018 reveló que alrededor de la mitad de los usuarios reutilizan sus contraseñas con poca o nula modificación a través de diversos sitios, siendo los más afectados los sitios de compras online o servicios de correo.
Además de la importancia de que las compañías detrás de los servicios y aplicaciones tomen las medidas necesarias para proteger los datos de los usuarios y así eviten verse comprometidos tras la explotación de una vulnerabilidad, los usuarios tienen su cuota de responsabilidad y es importante que sepan cómo minimizar los riesgos en caso de que sus datos se vean afectados y cómo actuar en caso de que eso suceda.
Es importante mantenerse alerta y conocer las recomendaciones para resguardarse del impacto que una brecha de datos pudiera tener las cuentas.”, concluye López, Investigadora de ESET Latinoamérica.
VIDEO RECOMENDADO: