{"id":341,"date":"2013-01-16T08:34:17","date_gmt":"2013-01-16T08:34:17","guid":{"rendered":"http:\/\/kasperskydaily.com\/mexico\/?p=341"},"modified":"2019-11-22T03:25:17","modified_gmt":"2019-11-22T09:25:17","slug":"como-roban-los-atacantes-los-datos","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/como-roban-los-atacantes-los-datos\/341\/","title":{"rendered":"C\u00f3mo roban los atacantes los datos"},"content":{"rendered":"<p>La mayor\u00eda de las personas son \u00a0conscientes de que existe un aparente mar infinito de hackers cuyo principal objetivo en la vida es robar datos importantes de las redes corporativas. Si bien hay tomos escritos sobre las variadas formas mediante las cuales los atacantes se infiltran en sistemas y redes, se desconocen los m\u00e9todos espec\u00edficos que \u00a0utilizan \u00a0para extraer los datos que quieren robar.<\/p>\n<p>No es sorprendente, es bastante l\u00f3gico. Primero, el atacante debe obtener acceso a una red a trav\u00e9s de un correo electr\u00f3nico de phishing que contenga un documento de Word o PDF corrupto, ese es el punto de apoyo para ingresar en un sistema de la red. A partir de aqu\u00ed, el atacante buscar\u00e1 otras vulnerabilidades para saltar de sistema en sistema en la b\u00fasqueda de datos valiosos: hojas de c\u00e1lculo, documentos, informaci\u00f3n financiera o cualquier otra cosa que el atacante considere valiosa.<\/p>\n<p>Una vez que se identifican los datos, se debe comenzar con el proceso de exportaci\u00f3n. Se debe ejecutar en alg\u00fan lado y, generalmente, el atacante elegir\u00e1 un determinado sistema de escritorio en la red, en vez de un servidor, para usar como el sitio de ejecuci\u00f3n. Seg\u00fan Ryan Kazanciyan y Sean Coyne de la empresa de seguridad de la informaci\u00f3n Mandiant, eso se debe a que la mayor\u00eda de los usuarios no prestan mucha atenci\u00f3n a la cantidad de almacenamiento que se utiliza en sus m\u00e1quinas pero, en teor\u00eda, los administradores de redes la conocen \u00a0y deber\u00edan notar un aumento as\u00ed en el almacenamiento de un servidor.<\/p>\n<p>Algunos atacantes van acumulando los datos que desean robar en la m\u00e1quina da\u00f1ada destinada a la ejecuci\u00f3n y luego los retiran de un solo golpe. Sin embargo, es m\u00e1s habitual que los atacantes vayan retirando los datos poco a poco, aunque existe un riesgo de detecci\u00f3n m\u00e1s alto con este m\u00e9todo. Y si bien algunos hackers roban datos espec\u00edficos, otros roban lo que pueden , la marca delatora de una vasta operaci\u00f3n que tiene \u00a0mano de obra suficiente para revisar luego todos esos datos y \u00a0encontrar entre ellos los que realmente tiene valor. .<\/p>\n<p>La clave \u00a0para combatir a los hackers no est\u00e1 \u00a0en reparar la vulnerabilidad una vez que se descubre, sino en garantizar de forma proactiva que su red est\u00e9 siempre protegida y en anticiparse a esos robos, dentro de lo \u00a0posible.<\/p>\n<p>&#8220;Es dif\u00edcil medir el efecto de estos robos de datos ya que no sabe qu\u00e9 valor tendr\u00e1n la mayor\u00eda de ellos, sostiene Coyne. &#8220;En muchos de los casos en los que trabajamos los atacantes estaban dentro del sistema desde hac\u00eda meses o a\u00f1os. Si todo el esfuerzo se pone en remediar la situaci\u00f3n posterior a los hechos, ya es \u00a0un poco tarde&#8221;.<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La mayor\u00eda de las personas son \u00a0conscientes de que existe un aparente mar infinito de hackers cuyo principal objetivo en la vida es robar datos importantes de las redes corporativas.<\/p>\n","protected":false},"author":32,"featured_media":342,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145],"tags":[90,34],"class_list":{"0":"post-341","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-hackers","9":"tag-malware-2"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/como-roban-los-atacantes-los-datos\/341\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/hackers\/","name":"hackers"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/341","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=341"}],"version-history":[{"count":2,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/341\/revisions"}],"predecessor-version":[{"id":16596,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/341\/revisions\/16596"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/342"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=341"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=341"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=341"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}