|
Normalmente, no es una sola vía. Se combinan:
- Filtraciones en servicios donde tenemos cuenta (y luego prueban contraseñas reutilizadas).
- Ingeniería social (phishing/smishing/vishing): urgencia, miedo y “hazlo ya”.
- Malware: descargas no oficiales, adjuntos, extensiones sospechosas.
- Huella digital: información pública que usamos sin pensar.
- Compra/venta de datos en mercados ilícitos.
Para una PYME, esto es crítico: si hay intrusión, el tiempo juega en contra.
Qué significa para una PYME
- El “dato robado” suele ser el inicio de ataques a correo, accesos remotos y herramientas cloud.
- Un descuido individual puede convertirse en un incidente de negocio (fraude, suplantación, interrupciones).
Recomendaciones:
- MFA en correo y cuentas críticas.
- Contraseñas únicas + gestor de contraseñas (y adiós a la reutilización).
- Política clara: no abrir adjuntos/enlaces dudosos; verificar por otro canal.
- Revisar exposición con herramientas como “Have I Been Pwned” y crear alertas.
- Saber a quién reportar y cómo actuar (protocolo simple).
|