• Acerca
  • Cláusula
  • Contáctenos
  • Política de Privacidad
  • Tratamiento de Datos
  • Formación
  • Publicaciones
domingo, julio 20, 2025
  • Login
Información Tecnológica en Línea
Información Tecnológica en Línea
  • Inicio
  • TechPulse
    • Economía Digital
    • Industria
    • Autos
  • eLab
  • CES
  • Ciberseguridad
  • Eventos
  • IA
  • Latinoamérica
  • Podcast
  • Todo Móvil
    notebook Copilot+ todoterreno

    Getac B360 Plus, la notebook Copilot+ todoterreno que desafía los límites

    Acer ProCreator

    Acer ProCreator: monitores que conquistan a los creadores

    HUAWEI WATCH FIT 4

    HUAWEI WATCH FIT 4, tecnología que te impulsa a cumplir tus metas de mitad de año

    Sony FX2

    Sony FX2: una cámara híbrida ideal para quienes inician en cinematografía

    realme GT 7

    realme GT 7, flagship killer con IA, batería récord y diseño futurista

    laptop gamer

    HP OMEN MAX 16, laptop gamer potente de HP

    Trending Tags

    Sin resultados
    Ver todos los resultados
    • Inicio
    • TechPulse
      • Economía Digital
      • Industria
      • Autos
    • eLab
    • CES
    • Ciberseguridad
    • Eventos
    • IA
    • Latinoamérica
    • Podcast
    • Todo Móvil
      notebook Copilot+ todoterreno

      Getac B360 Plus, la notebook Copilot+ todoterreno que desafía los límites

      Acer ProCreator

      Acer ProCreator: monitores que conquistan a los creadores

      HUAWEI WATCH FIT 4

      HUAWEI WATCH FIT 4, tecnología que te impulsa a cumplir tus metas de mitad de año

      Sony FX2

      Sony FX2: una cámara híbrida ideal para quienes inician en cinematografía

      realme GT 7

      realme GT 7, flagship killer con IA, batería récord y diseño futurista

      laptop gamer

      HP OMEN MAX 16, laptop gamer potente de HP

      Trending Tags

      Sin resultados
      Ver todos los resultados
      Sin resultados
      Ver todos los resultados
      Inicio Ciberseguridad

      ¡Cuidado! Estos son los cinco ataques cibernéticos que más afectan a las pymes

      Este tipo de empresas representan más del 90% en todo el mundo; generan entre el 60 por ciento y 70 por ciento de las fuentes de empleo, y el 50 por ciento del PIB global. Por ello no es exagerado decir que son la columna vertebral de la economía.

      Redacción Local Por Redacción Local
      23/11/2023
      in Ciberseguridad
      0
      ataques cibernéticos

      Table of Contents

      • Incremento de los ataques cibernéticos
        • 1. Robo de contraseñas corporativas mediante programas maliciosos (troyanos)
        • 2. Cuando se navega por Internet
        • 3. Intrusiones en la red por contraseñas débiles
        • 4. Estafas de ingeniería social
        • 5. Robo de datos corporativos por parte de empleados que abandonan la compañía y que extraen información confidencial
      • Opciones para cuidar el entorno
      • Lo invitamos a tener en cuentas estas sugerencias

      Las pyme son muy interesantes para quienes se dedican a los ataques cibernéticos y, de hecho, existe toda una industria de estafas cuyo objetivo son los emprendimientos.

      Los ciberataques no son exclusivos de las grandes compañías, durante el último año, expertos de Kaspersky detectaron un crecimiento en el número de ataques dirigidos a las pyme.

      Siendo Chile (371 por ciento) y Colombia (307 por ciento) las naciones que tuvieron el mayor crecimiento porcentual.

      Sin embargo, fueron México (161 por ciento) y Brasil (140 por ciento) los países donde se registraron el mayor número de ataques.

      Incremento de los ataques cibernéticos

      Este aumento está relacionado con la digitalización que ha experimentado el sector y por la falsa creencia de que la ciberseguridad a menudo es demasiado complicada.

      Y, a veces, innecesaria, especialmente cuando los emprendedores se enfrentan a muchas responsabilidades.

      No obstante, esta indiferencia está siendo aprovechada por los ciberdelincuentes que se valen de diversos vectores de ataque, los cuales detallamos a continuación:

      1. Robo de contraseñas corporativas mediante programas maliciosos (troyanos)

      Se produce cuando un empleado descuidado instala un malware con solo hacer clic en un archivo enviado por correo electrónico.

      O quizás, en un enlace fraudulento que se disfraza de cualquier tarea rutinaria: procesar una solicitud de presupuesto, descargar una factura o un documento.

      El objetivo final de ese malware es obtener acceso a la banca por Internet de la empresa y obtener la mayor cantidad de dinero posible.

      Robar empresas es mucho más rentable para el delincuente, ya que cualquier “PC” mueve más dinero que la mayoría de los consumidores comunes.

      2. Cuando se navega por Internet

      Técnicamente, los delincuentes fuerzan la inserción de código malicioso (web skimmers) en páginas populares.

      Como por ejemplo, tiendas y servicios en línea que necesitan solicitar detalles de tarjetas de crédito.

      En esta estafa, el “virus” se oculta mediante la recopilación de datos de pago de los visitantes para enviárselos al delincuente.

      Nuevamente, las tarjetas de crédito corporativas son mucho más rentables, ya que el límite diario es más alto.

      TE PUEDE INTERESAR ▶️ DESAFÍOS GLOBALES QUE NO PODEMOS IGNORAR

      3. Intrusiones en la red por contraseñas débiles

      Estas son explotadas en ataques de fuerza bruta – RDP brute force, en inglés) es un problema reciente y cobró importancia al inicio de la pandemia.

      Y fue debido a la masificación del trabajo remoto tanto para grandes como para pequeñas empresas.

      Este ataque implica intentos repetidos y exhaustivos de adivinar las contraseñas corporativas para acceder a la red.

      Una vez dentro, el delincuente buscará datos confidenciales para robar y luego instalará ransomware.

      4. Estafas de ingeniería social

      Son la cuarta amenaza contra las pyme; los formatos más comunes son el robo de WhatsApp corporativo y las llamadas fraudulentas de delincuentes.

      Los cuales se hacen pasar por empleados del banco para intentar obtener los datos financieros de la empresa o engañar a los colaboradores.

      5. Robo de datos corporativos por parte de empleados que abandonan la compañía y que extraen información confidencial

      Un estudio de Kaspersky reveló que solo el 51 por ciento de los líderes confía en que sus antiguos empleados no tienen acceso a información de la empresa.

      Mientras que solo el 53 por ciento está seguro de que sus excolaboradores no pueden usar las cuentas corporativas.

      Una de las causas de esta estafa es el Shadow IT, fenómeno que ocurre cuando los empleados usan servicios personales en línea en el trabajo.

      Por ejemplo, para acceder a la lista de clientes en línea y terminan llevándose esta información cuando se van o son despedidos.

      Para protegerse, las pyme necesitan encontrar alternativas efectivas que tengan en cuenta sus necesidades.

      Por ello, es importante que las tecnologías de protección para este sector sean fáciles de instalar y administrar pero que al mismo tiempo aseguren la protección corporativa.

      ataques cibernéticos

      Opciones para cuidar el entorno

      Las tácticas de ciberdelincuencia son cada vez más complejas y sofisticadas.

      Por lo tanto, con la transformación digital y la introducción de numerosas tecnologías avanzadas en las operaciones diarias, incluso de las pequeñas empresas, las medidas de seguridad también deben evolucionar.

      Para las pyme no se trata de si ocurrirá un incidente de ciberseguridad, sino de cuándo.

      Por esta razón, contar con personal capacitado, educar a especialistas en IT y utilizar las últimas herramientas de protección profesional ya no es un lujo.

      Se ha convertido en una parte imprescindible parta el desarrollo continuo de cualquier empresa, ya sea que esté empezando o lleve varios años en el mercado.

      Lo invitamos a tener en cuentas estas sugerencias

      • Asegure sus sistemas con un software de protección actualizado.
      • Capacite a sus empleados frente a eventuales ataques cibernéticos.
      • Evite compartir información clave con todo el mundo.
      • Mantenga contraseñas seguras para el uso de sus sistemas.
      • Informe sobre las diferentes técnicas de ingeniería social que pueden motiva a abrir enlaces sospechosos.
      • Proteja su información con respaldos permanentes

      🔹 Por Claudio Martinelli, director general para América Latina en Kaspersky

      Tags: ataques cibernéticosEmprendedoresKasperskyPyME
      Anterior Artículo

      La revolución del hogar inteligente en Latinoamérica: ¿cuáles son las tendencias?

      Siguiente Artículo

      Cerradura inteligente con Wi-Fi: NHS-D100

      Redacción Local

      Redacción Local

      En ITenLINEA hablamos de innovación, tendencias y soluciones reales que la tecnología pone a tu alcance. Gracias por leernos, comentar y compartir lo que hacemos con tanta pasión. Súmate a nuestra comunidad también en redes sociales y sigamos descubriendo juntos cómo la tecnología puede transformar nuestro día a día. Potenciamos nuestro trabajo con INTELIGENCIA ARTIFICIAL.

      Relacionada Posts

      Ciberseguridad en Colombia
      Ciberseguridad

      Ciberseguridad en Colombia: IA y amenazas crecientes

      Por Redacción Local
      14/07/2025
      streaming
      Ciberseguridad

      Cuentas de streaming en riesgo: 7 millones de usuarios expuestos a ciberataques

      Por Redacción Local
      14/07/2025
      Check Point Engage
      Ciberseguridad

      Check Point Engage Bogotá: inteligencia, IA y defensa digital sin compromisos

      Por Jose Rondón
      10/07/2025
      ataques cibernéticos
      Ciberseguridad

      ¿Cómo enfrentar los ataques cibernéticos de hoy?

      Por Jose Rondón
      25/06/2025
      mundo digital
      Ciberseguridad

      ¿Cómo formar una generación capaz de enfrentar el mundo digital?

      Por Redacción Local
      25/05/2025
      Siguiente Artículo
      cerradura inteligente

      Cerradura inteligente con Wi-Fi: NHS-D100

      Deja una respuesta

      Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

      Acepto los términos, condiciones y la Política de Privacidad.

      Etiquetas

      5G Acer Asus Audífonos Biwin Bogotá CCCE centros de datos CES CES 2025 Ciberataques Ciberseguridad Colombia Comercio electrónico Conectividad Cyberlunes ecoflow eCommerce eCommerce Day eCommerce Institute Emprendimiento evento fintech Huawei IA IBM Innovación Innovación Tecnológica Inteligencia Artificial Kaspersky Klip Xtreme Las Vegas Latinoamérica Medellín metaverso Motorola Nexxt Solutions PRIMUS Ransomware Smartphone sostenibilidad Tecnología Tendencias Transformación digital Zoho
      Tecnología, noticias de la industria, gadgets, cubrimientos especiales y tutoriales para aprender y estar informados | Periodismo con valor agregado |

      © ITenLINEA.com [ Desde 2003 ] Creative Commons, Reconocimiento 4.0 Internacional. Powered by ITenLINEA media group

      Welcome Back!

      Login to your account below

      Forgotten Password?

      Retrieve your password

      Please enter your username or email address to reset your password.

      Log In
      Dólar 18 de julio de 2025

      Datos de cierre COL
      Aper. : 4008
      Cierre : 4.016,95
      mín. : 3.985,52
      max. : 4.022
      fix. : 4.000,79
      y Vol. : 1.186
      millones de dólares.

      Guía de 100 IAs y más

      IA

      Sin resultados
      Ver todos los resultados
      • Inicio
      • TechPulse
        • Economía Digital
        • Industria
        • Autos
      • eLab
      • CES
      • Ciberseguridad
      • Eventos
      • IA
      • Latinoamérica
      • Podcast
      • Todo Móvil

      © ITenLINEA.com [ Desde 2003 ] Creative Commons, Reconocimiento 4.0 Internacional. Powered by ITenLINEA media group

      Utilizamos cookies y tecnologías similares para habilitar los servicios y la funcionalidad de nuestro sitio web y para comprender su interacción con nuestros contenidos | We use Cookies and similar technologies to enable the services and functionality of our site and to understad your interaction. Política de Privacidad | Privacy Policy.