¿De dónde sacan tus datos los ciberdelincuentes, si tú no se los das?

 

30/04/26

Normalmente, no es una sola vía. Se combinan:

  • Filtraciones en servicios donde tenemos cuenta (y luego prueban contraseñas reutilizadas).
  • Ingeniería social (phishing/smishing/vishing): urgencia, miedo y “hazlo ya”.
  • Malware: descargas no oficiales, adjuntos, extensiones sospechosas.
  • Huella digital: información pública que usamos sin pensar.
  • Compra/venta de datos en mercados ilícitos.

Para una PYME, esto es crítico: si hay intrusión, el tiempo juega en contra.

Qué significa para una PYME

  • El “dato robado” suele ser el inicio de ataques a correo, accesos remotos y herramientas cloud.
  • Un descuido individual puede convertirse en un incidente de negocio (fraude, suplantación, interrupciones).

Recomendaciones:

  • MFA en correo y cuentas críticas.
  • Contraseñas únicas + gestor de contraseñas (y adiós a la reutilización).
  • Política clara: no abrir adjuntos/enlaces dudosos; verificar por otro canal.
  • Revisar exposición con herramientas como “Have I Been Pwned” y crear alertas.
  • Saber a quién reportar y cómo actuar (protocolo simple).
 

Cómo te ayudamos desde EITEK

En EITEK ayudamos a reducir este riesgo con un servicio de concienciación mediante sesiones y simulaciones para que el equipo aprenda a detectar estafas antes de que sea tarde. Más información: Concienciación en Ciberseguridad

 

https://www.incibe.es/ciudadania/blog/de-donde-obtienen-los-ciberdelincuentes-nuestros-datos

 

 

Servicio de Ciberseguridad ek31s
Ante cualquier duda, puede contactar con atención al cliente. Tel. 943 203 090. eitek@eitek.net

Siguenos en Linkedin  

 

Este sitio web utiliza cookies propias y de terceros para mejorar nuestros servicios y mostrarle publicidad relacionada con sus preferencias mediante el análisis de sus hábitos de navegación. Si continua navegando, consideramos que acepta su uso. Puede saber más sobre nuestra política de cookies aquí