Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Bueno, estoy un poco menos enojado por el proyecto de IA «Magnificent Ambersons»

Decenas de personas marchan en apoyo al multimillonario en San Francisco

Desde Svedka hasta Anthropic, las marcas están aprovechando audazmente la IA en sus anuncios del Super Bowl

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»3 formas de proteger tu negocio en 2026
Identidad

3 formas de proteger tu negocio en 2026

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comdiciembre 24, 2025No hay comentarios6 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

24 de diciembre de 2025noticias de piratas informáticosGestión de contraseñas/control de acceso

Cada año, los ciberdelincuentes descubren nuevas formas de robar dinero y datos de las empresas. Irrumpir en redes empresariales, extraer datos confidenciales y venderlos en la web oscura se ha convertido en una fuente confiable de ingresos.

Pero en 2025, las filtraciones de datos que afectarán a las pequeñas y medianas empresas (PYMES) desafiaron nuestra sabiduría convencional sobre exactamente a qué tipos de empresas se dirigen los ciberdelincuentes.

Este artículo describe las lecciones aprendidas de las principales violaciones de datos de 2025 y las formas más efectivas en que las pequeñas empresas pueden protegerse el próximo año.

Investigar las violaciones de datos en 2025

Antes de 2025, las grandes empresas eran objetivos populares para los piratas informáticos debido a sus ricos recursos. Se creía que las pequeñas empresas eran simplemente menos vulnerables a los ciberataques porque eran menos valiosas para atacar.

Pero un nuevo estudio de seguridad realizado por Data Breach Observatory muestra que las cosas están cambiando. Ahora es más probable que las pequeñas y medianas empresas (PYMES) sean el objetivo. Este cambio de estrategia se debió a que grandes empresas invirtieron en ciberseguridad y se negaron a pagar rescates. Es menos probable que los ciberdelincuentes ataquen a estas empresas y extraigan algo de valor de ellas, por lo que están recurriendo a las pequeñas y medianas empresas.

Atacar a las pequeñas empresas puede costar menos, pero los ciberdelincuentes pueden compensarlo aumentando el volumen de sus ataques. Las pequeñas y medianas empresas tienen menos recursos para proteger sus redes, lo que las convierte en objetivos más fiables. Cuatro de cada cinco pequeñas empresas han sufrido recientemente una filtración de datos.

Examinar algunas de estas violaciones de datos y las empresas afectadas por ellas revela patrones y ayuda a identificar fallas. Las tres principales violaciones de datos de las PYMES en 2025 son:

Tracelo: más de 1,4 millones de registros robados de este negocio estadounidense de geolocalización móvil han aparecido en la web oscura tras un ataque de un hacker conocido como Satánico. Los nombres, direcciones, números de teléfono, direcciones de correo electrónico y contraseñas de los clientes están disponibles para la venta. PhoneMondo: piratas informáticos vulneraron esta empresa de telecomunicaciones alemana y robaron y publicaron más de 10,5 millones de registros en línea. Los nombres de los clientes, fechas de nacimiento, direcciones, números de teléfono, direcciones de correo electrónico, nombres de usuario, contraseñas e IBAN se incluyeron en las operaciones encubiertas. SkilloVilla: el equipo de 60 personas detrás de esta plataforma de tecnología educativa india no logró proteger una gran cantidad de datos de clientes recopilados por la plataforma, lo que resultó en la filtración de más de 33 millones de registros a la web oscura. Los nombres, direcciones, números de teléfono y direcciones de correo electrónico de los clientes se encontraron en línea.

¿Qué podemos aprender?

Al observar estas violaciones específicas y considerar el panorama más amplio de violaciones de datos, podemos identificar las tendencias que dieron forma al 2025.

Las pequeñas y medianas empresas fueron los principales objetivos de los piratas informáticos en 2025, y representaron el 70,5% de las filtraciones de datos identificadas por los organismos de vigilancia de las filtraciones de datos. Esto significa que las empresas con entre 1 y 249 empleados son las más vulnerables a las violaciones de ciberseguridad durante todo el año. Los objetivos más frecuentes fueron el comercio minorista, las empresas de tecnología y las empresas de medios y entretenimiento. Los nombres y la información de contacto son los registros más comunes que se muestran en la web oscura, lo que aumenta el riesgo de ataques de phishing dirigidos a los empleados. Los nombres y los correos electrónicos aparecieron en 9 de cada 10 filtraciones de datos.

Dadas estas tendencias, es probable que los piratas informáticos sigan atacando a las pequeñas empresas en el nuevo año. Si su organización entra en esta categoría, puede correr un mayor riesgo de sufrir una violación de datos.

Sin embargo, no es inevitable. Puede proteger su organización considerando los datos confidenciales de su empresa, cómo los almacena y qué utiliza para protegerlos.

Cómo evitar las filtraciones de datos en 2026

Evitar una filtración de datos no tiene por qué ser costoso ni complicado, siempre y cuando su empresa adopte el enfoque correcto y encuentre las herramientas adecuadas.

Adopte la autenticación de dos factores

Si todo lo que necesita para acceder a una de sus herramientas comerciales es un nombre de usuario y una contraseña, es mucho más fácil comprometer su red. La autenticación de dos factores (2FA) dificulta el acceso a personas no autorizadas.

La introducción de un segundo método de autenticación, como un código OTP, una clave de seguridad o un inicio de sesión biométrico, no solo reduce el tiempo que lleva autenticar y autorizar un sistema, sino que también aumenta la barrera de entrada.

Control de acceso seguro a su red

El principio de privilegio mínimo es un método utilizado para determinar quién tiene acceso a qué herramientas y datos comerciales. Esto estipula que miembros específicos del equipo solo deben tener acceso a la información que necesitan para desempeñar sus funciones. Este enfoque de control de acceso protege su organización al reducir la cantidad de puntos de entrada a su red.

Si se concede acceso a miembros del equipo estrictamente necesarios, ese acceso debe protegerse con una buena higiene de contraseñas. Esto incluye crear contraseñas seguras, no reutilizar contraseñas en varias cuentas y garantizar que se notifique a las empresas si sus datos aparecen en la web oscura. Una política de contraseñas sólida y aplicable respalda una buena higiene de las contraseñas y puede garantizar que los datos comerciales se analicen periódicamente en la web oscura utilizando herramientas y servicios como administradores de contraseñas.

Mantenga seguros los datos confidenciales

Si las contraseñas y direcciones de correo electrónico se ven comprometidas, los empleados corren un mayor riesgo de ser blanco de ataques de phishing y de que sus cuentas se vean comprometidas. Incluso una cuenta comprometida puede provocar una filtración de datos.

Emplee un administrador de contraseñas comerciales seguro para crear un repositorio único y seguro para todas sus credenciales comerciales. Un administrador de contraseñas permite a todos los miembros del equipo generar de forma segura contraseñas seguras que cumplan con las políticas de contraseñas de su empresa, completar automáticamente contraseñas en sitios web y aplicaciones visitados con frecuencia y compartir credenciales de forma segura cuando sea necesario. Esto protege todos estos puntos de entrada críticos a su red empresarial.

¿Fue interesante este artículo? Este artículo es una contribución de uno de nuestros valiosos socios. Síguenos en Google News, Twitter y LinkedIn para leer más contenido exclusivo nuestro.

Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleLa SEC cobra más de 14 millones de dólares por fraude criptográfico utilizando consejos de inversión falsos con temas de IA
Next Article Las estafas de inversión de Nomani que utilizan anuncios deepfake de IA en las redes sociales se disparan al 62%
corp@blsindustriaytecnologia.com
  • Website

Related Posts

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

febrero 8, 2026

Advertencia sobre phishing de señales dirigido a agencias gubernamentales, políticos, militares y periodistas alemanes

febrero 7, 2026

La Revolución Legal es Digital: Conoce a TwinH, tu aliado de IA en la sala de justicia del futuro

febrero 6, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Bueno, estoy un poco menos enojado por el proyecto de IA «Magnificent Ambersons»

Decenas de personas marchan en apoyo al multimillonario en San Francisco

Desde Svedka hasta Anthropic, las marcas están aprovechando audazmente la IA en sus anuncios del Super Bowl

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.