{"id":7072,"date":"2020-04-08T10:14:56","date_gmt":"2020-04-08T08:14:56","guid":{"rendered":"https:\/\/www.secify.com\/?page_id=7072"},"modified":"2023-10-04T10:30:10","modified_gmt":"2023-10-04T08:30:10","slug":"filtracion-datos-usuarios","status":"publish","type":"page","link":"http:\/\/tr-40\/servicios\/filtracion-datos-usuarios\/","title":{"rendered":"Filtraci\u00f3n de datos de usuarios"},"content":{"rendered":"

Filtraci\u00f3n de datos de usuarios<\/span><\/h1>\n<\/div><\/div><\/div><\/div><\/div>

Introducci\u00f3n<\/p>\n<\/div>\n

La forma m\u00e1s f\u00e1cil de ingresar a una organizaci\u00f3n es a trav\u00e9s de sus empleados.<\/h1>\n<\/div><\/div><\/div>

Esto se debe a que la barrera de seguridad que existe entre un atacante y los activos de informaci\u00f3n de la empresa suele ser algo tan simple como la conciencia de seguridad de un empleado.<\/p>\n

La clave de la organizaci\u00f3n y sus activos suele estar protegida por una contrase\u00f1a que el empleado puede elegir por s\u00ed mismo, en funci\u00f3n de algunos requisitos fijos, como caracteres especiales, letras may\u00fasculas\/min\u00fasculas y longitud de la contrase\u00f1a. Se espera que el empleado recuerde esta contrase\u00f1a junto con todas las dem\u00e1s contrase\u00f1as.<\/p>\n

La soluci\u00f3n para muchos ser\u00e1 reutilizar los mismos datos de inicio de sesi\u00f3n, nombre de usuario y contrase\u00f1a, en varios lugares y, en el peor de los casos, en todas partes. Es suficiente que un sitio filtre datos de usuario, como contrase\u00f1as.<\/p>\n<\/div><\/div><\/div><\/div><\/div>

\"Cont\u00e1ctenos\"
Cont\u00e1ctenos<\/div>
\u00bfQuieres saber m\u00e1s sobre nuestro servicio y nuestras soluciones? Cont\u00e1ctanos y te ayudaremos.<\/div>Cont\u00e1ctenos<\/a><\/div><\/div><\/div><\/div><\/div><\/div>\n

Existe un mercado para las contrase\u00f1as filtradas<\/h1>\n<\/div>

Actualmente, en Internet existen bases de datos con cuentas de usuario y contrase\u00f1as que se pueden adquirir a un precio relativamente asequible: aproximadamente 2 coronas suecas por cuenta. Estas credenciales de inicio de sesi\u00f3n provienen de sitios web y sistemas que accidentalmente filtraron las credenciales o simplemente fueron pirateados.<\/p>\n

La informaci\u00f3n de una base de datos filtrada suele consistir en un nombre de usuario o correo electr\u00f3nico y una contrase\u00f1a. Entonces, \u00bfqu\u00e9 pasa si un usuario tiene el mismo nombre de usuario y contrase\u00f1a para todas las tiendas de comercio electr\u00f3nico, cuentas de correo electr\u00f3nico, sitios web y servicios? Exacto, basta con que uno de los servicios sufra una filtraci\u00f3n para que pierdas el acceso y te abras a filtraciones de datos en todos los sitios que tengan la misma contrase\u00f1a. Entonces no importa en absoluto si tienes la contrase\u00f1a m\u00e1s segura del mundo.<\/p>\n<\/div><\/div><\/div><\/div><\/div>

Algunos de nuestros clientes<\/p>\n<\/div>

\n
<\/span><\/div>\n
<\/span><\/div>\n
<\/span><\/div>\n
<\/span><\/div>\n
<\/span><\/div>\n
<\/span><\/div>\n
<\/span><\/div>\n
<\/span><\/div>\n
<\/span><\/div>\n<\/div><\/div><\/div><\/div><\/div>\n

NUESTRA COBERTURA<\/p>\n<\/div>

As\u00ed es como funciona en la pr\u00e1ctica.<\/h1>\n<\/div><\/div><\/div>

Queremos monitorear todas las cuentas de correo electr\u00f3nico de la empresa. Estamos agregando cobertura en @f\u00f6retaget.com y @f\u00f6retaget.se. Tambi\u00e9n estamos agregando alarmas a dos empleados del departamento de TI, martin@objetivo.es y tommy@objetivo.es.<\/p>\n

Johan trabaja en el departamento de finanzas y tiene la direcci\u00f3n de correo electr\u00f3nico johan.pettersson@objetivo.es. Tiene una serie de servicios que utiliza a diario. Uno de los servicios sufri\u00f3 recientemente una violaci\u00f3n de datos donde se filtr\u00f3 una gran cantidad de cuentas y contrase\u00f1as. Como han hecho muchas otras empresas antes, esta opt\u00f3 por \u00abtapar\u00bb y silenciar la filtraci\u00f3n en lugar de informar al respecto.<\/p>\n

Unos d\u00edas despu\u00e9s del ataque, se pone a la venta toda la base de datos, incluidas todas las contrase\u00f1as.<\/b><\/p>\n

Nuestro sistema compara el contenido de la base de datos, encuentra la cuenta @objetivo.es y env\u00eda una alarma a Martin y Tommy en TI.<\/p>\n

Las acciones que Martin y Tommy deben realizar ahora son m\u00ednimas. Una simple comprobaci\u00f3n de los registros y un restablecimiento de la contrase\u00f1a ser\u00e1n suficientes. La carga de trabajo para todos los involucrados es m\u00ednima y sin fugas de datos ni da\u00f1os a los sistemas. Si la cuenta hubiera estado fuera de servicio durante un per\u00edodo de tiempo m\u00e1s largo y el sistema hubiera estado expuesto a un ciberataque real, el resultado habr\u00eda sido muy diferente.<\/p>\n<\/div><\/div><\/div><\/div><\/div>

AS\u00cd FUNCIONA NUESTRO SERVICIO<\/p>\n<\/div>

Nuestro servicio<\/h1>\n<\/div>

Explicado brevemente, nuestro sistema monitorea la aparici\u00f3n de dominios de correo electr\u00f3nico en las listas de contrase\u00f1as. Le avisamos tan pronto como la direcci\u00f3n de correo electr\u00f3nico de uno de sus empleados se incluye en una base de datos filtrada.<\/p>\n<\/div><\/div><\/div>

Escanea todos los niveles<\/p>\n<\/div><\/div><\/div>

Lo m\u00e1s importante no es lo que hay en la base de datos ahora mismo, sino lo que habr\u00e1 ma\u00f1ana. La informaci\u00f3n que se filtra es m\u00e1s sensible inmediatamente despu\u00e9s de su publicaci\u00f3n p\u00fablica o su venta. Entonces es importante contar con una herramienta y personal que pueda identificar, recuperar y analizar r\u00e1pidamente el contenido de nuevas filtraciones y advertir inmediatamente a los propietarios de cuentas cuando se filtre su informaci\u00f3n.<\/p>\n<\/div>

<\/i><\/i><\/span>Leer m\u00e1s<\/span><\/a><\/div><\/div>
\n

Escaneamos y analizamos datos de:<\/p>\n