{"id":379,"date":"2013-01-16T14:12:12","date_gmt":"2013-01-16T14:12:12","guid":{"rendered":"http:\/\/kasperskydaily.com\/spain\/?p=379"},"modified":"2019-11-22T11:48:34","modified_gmt":"2019-11-22T09:48:34","slug":"como-roban-los-hackers-los-datos","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/como-roban-los-hackers-los-datos\/379\/","title":{"rendered":"\u00bfC\u00f3mo roban los hackers los datos?"},"content":{"rendered":"<p>Todos sabemos que existe un sinf\u00edn de hackers cuyo objetivo en la vida es robar informaci\u00f3n confidencial de redes corporativas. Se han escrito miles de p\u00e1ginas sobre las formas en que los atacantes se infiltran en los sistemas y redes; en cambio, no son tan conocidos los m\u00e9todos que utilizan para robar los datos que tanto desean.<\/p>\n<p>Aunque sea sorprendente, esto tiene su l\u00f3gica. En primer lugar, un hacker accede a la red a trav\u00e9s de un email de<a title=\"phishing\" href=\"http:\/\/kaspersky.com\/sp\" target=\"_blank\" rel=\"noopener nofollow\"> phishing<\/a> que contiene un PDF o un documento Word malicioso; que le permite entrar dentro del sistema de la red. Posteriormente, el atacante encontrar\u00e1 otras vulnerabilidades que le ayudar\u00e1n a saltar de sistema en sistema en su b\u00fasqueda de informaci\u00f3n valiosa: hojas de c\u00e1lculo, documentos, informaci\u00f3n financiera o cualquier otro dato de inter\u00e9s.<\/p>\n<p>Una vez se ha encontrado la informaci\u00f3n, se comienza a exportar los datos. \u00bfDesde d\u00f3nde sucede esto? Generalmente el hacker elegir\u00e1 un equipo en particular en vez de un servidor. Seg\u00fan Ryan Kazanciyan y Sean Coyne, de la empresa de <a title=\"seguridad inform\u00e1tica\" href=\"http:\/\/kaspersky.com\/sp\" target=\"_blank\" rel=\"noopener nofollow\">seguridad inform\u00e1tica <\/a>Mandiant, esto se debe a que la mayor\u00eda de los usuarios no prestan atenci\u00f3n al almacenamiento de su equipo, en cambio, un administrador de red se dar\u00eda cuenta si se produjese un cambio en el almacenamiento del servidor.<\/p>\n<p>Algunos atacantes re\u00fanen la informaci\u00f3n que quieren robar en el equipo infectado y luego se la descargan de golpe. No obstante, lo m\u00e1s habitual es que bajen la informaci\u00f3n poco a poco \u2013aunque el riesgo de ser descubiertos sea m\u00e1s alto que con el m\u00e9todo anterior. Mientras algunos hackers roban datos espec\u00edficos, otros roban cualquier cosa que cae en sus manos. En este caso, estos piratas inform\u00e1ticos suelen pertenecer a una gran organizaci\u00f3n que tiene mano de obra suficiente para encontrar entre toda la informaci\u00f3n robada, aquellos datos valiosos.<\/p>\n<p>La clave para lidiar con los hackers no reside en corregir la vulnerabilidad una vez ya se ha explotado, sino asegurarnos, con anterioridad, de que nuestra red siempre est\u00e1 protegida tanto como es posible para mantener a los cacos a raya.<\/p>\n<p>\u201cEs dif\u00edcil cuantificar el impacto del robo de informaci\u00f3n porque se desconoce el valor real de muchos de los datos\u201d dice Coyne. \u201cEn muchos casos en los que hemos trabajado, los atacantes estuvieron dentro del sistema durante meses o a\u00f1os. Si tus esfuerzos se limitan a buscar un remedio tras el robo, lamentablemente, llegar\u00e1s un poquito tarde.\u201d<\/p>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Todos sabemos que existe un sinf\u00edn de hackers cuyo objetivo en la vida es robar informaci\u00f3n confidencial de redes corporativas. Se han escrito miles de p\u00e1ginas sobre las formas en<\/p>\n","protected":false},"author":32,"featured_media":380,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348],"tags":[122,224],"class_list":{"0":"post-379","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-hackers","9":"tag-robo-de-datos"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/como-roban-los-hackers-los-datos\/379\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/hackers\/","name":"hackers"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/379","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=379"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/379\/revisions"}],"predecessor-version":[{"id":20662,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/379\/revisions\/20662"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/380"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=379"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=379"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=379"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}