• Acerca
  • Cláusula
  • Contáctenos
  • Política de Privacidad
  • Tratamiento de Datos
  • Formación
  • Publicaciones
domingo, junio 1, 2025
  • Login
Información Tecnológica en Línea
Información Tecnológica en Línea
  • Inicio
  • TechPulse
    • Economía Digital
    • Industria
    • Autos
  • eLab
  • CES
  • Ciberseguridad
  • Eventos
  • IA
  • Latinoamérica
  • Podcast
  • Todo Móvil
    SmartThings

    SmartThings y el hogar inteligente con nuevas funciones centradas en el bienestar

    motorola razr 60

    Motorola razr 60 y edge 60, smartphones con inteligencia artificial y diseño de lujo

    realme 14 5G

    realme 14 5G: apuesta a la pantalla de lujo y a la batería duradera

    Honor 400

    Honor 400 Lite 5G con IA avanzada y cámara de 108 MP

    juegos móviles

    Los 5 mejores teléfonos para juegos móviles en 2025

    nubia

    La marca nubia Colombia ya es una realidad en el país

    Trending Tags

    Sin resultados
    Ver todos los resultados
    • Inicio
    • TechPulse
      • Economía Digital
      • Industria
      • Autos
    • eLab
    • CES
    • Ciberseguridad
    • Eventos
    • IA
    • Latinoamérica
    • Podcast
    • Todo Móvil
      SmartThings

      SmartThings y el hogar inteligente con nuevas funciones centradas en el bienestar

      motorola razr 60

      Motorola razr 60 y edge 60, smartphones con inteligencia artificial y diseño de lujo

      realme 14 5G

      realme 14 5G: apuesta a la pantalla de lujo y a la batería duradera

      Honor 400

      Honor 400 Lite 5G con IA avanzada y cámara de 108 MP

      juegos móviles

      Los 5 mejores teléfonos para juegos móviles en 2025

      nubia

      La marca nubia Colombia ya es una realidad en el país

      Trending Tags

      Sin resultados
      Ver todos los resultados
      Sin resultados
      Ver todos los resultados
      Inicio Ciberseguridad

      ¡Cuidado! Estos son los cinco ataques cibernéticos que más afectan a las pymes

      Este tipo de empresas representan más del 90% en todo el mundo; generan entre el 60 por ciento y 70 por ciento de las fuentes de empleo, y el 50 por ciento del PIB global. Por ello no es exagerado decir que son la columna vertebral de la economía.

      Redacción Local Por Redacción Local
      23/11/2023
      in Ciberseguridad
      0
      ataques cibernéticos
      0
      Compartir
      4
      Vistas
      ComparteComparteComparte

      Table of Contents

      • Incremento de los ataques cibernéticos
        • 1. Robo de contraseñas corporativas mediante programas maliciosos (troyanos)
        • 2. Cuando se navega por Internet
        • 3. Intrusiones en la red por contraseñas débiles
        • 4. Estafas de ingeniería social
        • 5. Robo de datos corporativos por parte de empleados que abandonan la compañía y que extraen información confidencial
      • Opciones para cuidar el entorno
      • Lo invitamos a tener en cuentas estas sugerencias

      Las pyme son muy interesantes para quienes se dedican a los ataques cibernéticos y, de hecho, existe toda una industria de estafas cuyo objetivo son los emprendimientos.

      Los ciberataques no son exclusivos de las grandes compañías, durante el último año, expertos de Kaspersky detectaron un crecimiento en el número de ataques dirigidos a las pyme.

      Siendo Chile (371 por ciento) y Colombia (307 por ciento) las naciones que tuvieron el mayor crecimiento porcentual.

      Sin embargo, fueron México (161 por ciento) y Brasil (140 por ciento) los países donde se registraron el mayor número de ataques.

      Incremento de los ataques cibernéticos

      Este aumento está relacionado con la digitalización que ha experimentado el sector y por la falsa creencia de que la ciberseguridad a menudo es demasiado complicada.

      Y, a veces, innecesaria, especialmente cuando los emprendedores se enfrentan a muchas responsabilidades.

      No obstante, esta indiferencia está siendo aprovechada por los ciberdelincuentes que se valen de diversos vectores de ataque, los cuales detallamos a continuación:

      1. Robo de contraseñas corporativas mediante programas maliciosos (troyanos)

      Se produce cuando un empleado descuidado instala un malware con solo hacer clic en un archivo enviado por correo electrónico.

      O quizás, en un enlace fraudulento que se disfraza de cualquier tarea rutinaria: procesar una solicitud de presupuesto, descargar una factura o un documento.

      El objetivo final de ese malware es obtener acceso a la banca por Internet de la empresa y obtener la mayor cantidad de dinero posible.

      Robar empresas es mucho más rentable para el delincuente, ya que cualquier “PC” mueve más dinero que la mayoría de los consumidores comunes.

      2. Cuando se navega por Internet

      Técnicamente, los delincuentes fuerzan la inserción de código malicioso (web skimmers) en páginas populares.

      Como por ejemplo, tiendas y servicios en línea que necesitan solicitar detalles de tarjetas de crédito.

      En esta estafa, el “virus” se oculta mediante la recopilación de datos de pago de los visitantes para enviárselos al delincuente.

      Nuevamente, las tarjetas de crédito corporativas son mucho más rentables, ya que el límite diario es más alto.

      TE PUEDE INTERESAR ▶️ DESAFÍOS GLOBALES QUE NO PODEMOS IGNORAR

      3. Intrusiones en la red por contraseñas débiles

      Estas son explotadas en ataques de fuerza bruta – RDP brute force, en inglés) es un problema reciente y cobró importancia al inicio de la pandemia.

      Y fue debido a la masificación del trabajo remoto tanto para grandes como para pequeñas empresas.

      Este ataque implica intentos repetidos y exhaustivos de adivinar las contraseñas corporativas para acceder a la red.

      Una vez dentro, el delincuente buscará datos confidenciales para robar y luego instalará ransomware.

      4. Estafas de ingeniería social

      Son la cuarta amenaza contra las pyme; los formatos más comunes son el robo de WhatsApp corporativo y las llamadas fraudulentas de delincuentes.

      Los cuales se hacen pasar por empleados del banco para intentar obtener los datos financieros de la empresa o engañar a los colaboradores.

      5. Robo de datos corporativos por parte de empleados que abandonan la compañía y que extraen información confidencial

      Un estudio de Kaspersky reveló que solo el 51 por ciento de los líderes confía en que sus antiguos empleados no tienen acceso a información de la empresa.

      Mientras que solo el 53 por ciento está seguro de que sus excolaboradores no pueden usar las cuentas corporativas.

      Una de las causas de esta estafa es el Shadow IT, fenómeno que ocurre cuando los empleados usan servicios personales en línea en el trabajo.

      Por ejemplo, para acceder a la lista de clientes en línea y terminan llevándose esta información cuando se van o son despedidos.

      Para protegerse, las pyme necesitan encontrar alternativas efectivas que tengan en cuenta sus necesidades.

      Por ello, es importante que las tecnologías de protección para este sector sean fáciles de instalar y administrar pero que al mismo tiempo aseguren la protección corporativa.

      ataques cibernéticos

      Opciones para cuidar el entorno

      Las tácticas de ciberdelincuencia son cada vez más complejas y sofisticadas.

      Por lo tanto, con la transformación digital y la introducción de numerosas tecnologías avanzadas en las operaciones diarias, incluso de las pequeñas empresas, las medidas de seguridad también deben evolucionar.

      Para las pyme no se trata de si ocurrirá un incidente de ciberseguridad, sino de cuándo.

      Por esta razón, contar con personal capacitado, educar a especialistas en IT y utilizar las últimas herramientas de protección profesional ya no es un lujo.

      Se ha convertido en una parte imprescindible parta el desarrollo continuo de cualquier empresa, ya sea que esté empezando o lleve varios años en el mercado.

      Lo invitamos a tener en cuentas estas sugerencias

      • Asegure sus sistemas con un software de protección actualizado.
      • Capacite a sus empleados frente a eventuales ataques cibernéticos.
      • Evite compartir información clave con todo el mundo.
      • Mantenga contraseñas seguras para el uso de sus sistemas.
      • Informe sobre las diferentes técnicas de ingeniería social que pueden motiva a abrir enlaces sospechosos.
      • Proteja su información con respaldos permanentes

      🔹 Por Claudio Martinelli, director general para América Latina en Kaspersky

      Tags: ataques cibernéticosEmprendedoresKasperskyPyME
      Anterior Artículo

      La revolución del hogar inteligente en Latinoamérica: ¿cuáles son las tendencias?

      Siguiente Artículo

      Cerradura inteligente con Wi-Fi: NHS-D100

      Redacción Local

      Redacción Local

      En ITenLINEA hablamos de innovación, tendencias y soluciones reales que la tecnología pone a tu alcance. Gracias por leernos, comentar y compartir lo que hacemos con tanta pasión. Súmate a nuestra comunidad también en redes sociales y sigamos descubriendo juntos cómo la tecnología puede transformar nuestro día a día.

      Relacionada Posts

      mundo digital
      Ciberseguridad

      ¿Cómo formar una generación capaz de enfrentar el mundo digital?

      Por Redacción Local
      25/05/2025
      Vulnerabilidades de Microsoft
      Ciberseguridad

      Vulnerabilidades de Microsoft: Punto crítico de la Ciberseguridad en Latinoamérica

      Por Jose Rondón
      15/05/2025
      autenticación sin contraseña
      Ciberseguridad

      Autenticación sin contraseña: ¿El futuro de la ciberseguridad?

      Por Redacción Local
      06/05/2025
      ciberataques
      Ciberseguridad

      Colombia, tercer país con más ciberataques: ¿están las empresas preparadas?

      Por Redacción Local
      21/03/2025
      protección de datos
      Ciberseguridad

      Ciberseguridad y confianza digital: El desafío de la protección de datos en la era de la IA

      Por Redacción Local
      06/02/2025
      Siguiente Artículo
      cerradura inteligente

      Cerradura inteligente con Wi-Fi: NHS-D100

      Deja una respuesta

      Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

      Acepto los términos, condiciones y la Política de Privacidad.

      Etiquetas

      5G Acer Asus Audífonos Biwin Bogotá CCCE centros de datos CES CES 2025 Ciberataques Ciberseguridad Colombia Comercio electrónico Conectividad Cyberlunes ecoflow eCommerce eCommerce Day eCommerce Institute Emprendimiento evento Gamers HMD Global Huawei IA IBM Innovación Innovación Tecnológica Inteligencia Artificial Kaspersky Klip Xtreme Las Vegas Latinoamérica Medellín metaverso Motorola Nexxt Solutions PRIMUS Smartphone sostenibilidad Tecnología Tendencias Transformación digital Zoho
      Tecnología, noticias de la industria, gadgets, cubrimientos especiales y tutoriales para aprender y estar informados | Periodismo con valor agregado |

      © ITenLINEA.com [ Desde 2003 ] Creative Commons, Reconocimiento 4.0 Internacional. Powered by ITenLINEA media group

      Welcome Back!

      Login to your account below

      Forgotten Password?

      Retrieve your password

      Please enter your username or email address to reset your password.

      Log In
      Sin resultados
      Ver todos los resultados
      • Inicio
      • TechPulse
        • Economía Digital
        • Industria
        • Autos
      • eLab
      • CES
      • Ciberseguridad
      • Eventos
      • IA
      • Latinoamérica
      • Podcast
      • Todo Móvil

      © ITenLINEA.com [ Desde 2003 ] Creative Commons, Reconocimiento 4.0 Internacional. Powered by ITenLINEA media group

      Utilizamos cookies y tecnologías similares para habilitar los servicios y la funcionalidad de nuestro sitio web y para comprender su interacción con nuestros contenidos | We use Cookies and similar technologies to enable the services and functionality of our site and to understad your interaction. Política de Privacidad | Privacy Policy.