{"id":250012,"date":"2022-10-21T10:13:17","date_gmt":"2022-10-21T10:13:17","guid":{"rendered":"https:\/\/magazineoffice.com\/esto-es-lo-que-sucede-cuando-los-hackers-roban-tus-datos-personales\/"},"modified":"2022-10-21T10:13:19","modified_gmt":"2022-10-21T10:13:19","slug":"esto-es-lo-que-sucede-cuando-los-hackers-roban-tus-datos-personales","status":"publish","type":"post","link":"https:\/\/magazineoffice.com\/esto-es-lo-que-sucede-cuando-los-hackers-roban-tus-datos-personales\/","title":{"rendered":"Esto es lo que sucede cuando los hackers roban tus datos personales"},"content":{"rendered":"


\n<\/p>\n

\n

Todos sabemos que los piratas inform\u00e1ticos buscan robar credenciales y obtener datos confidenciales, pero \u00bfc\u00f3mo funciona exactamente este proceso?<\/p>\n

Investigadores de la empresa de protecci\u00f3n de datos Bitglass (se abre en una pesta\u00f1a nueva)<\/span> llev\u00f3 a cabo su segundo experimento ‘D\u00f3nde est\u00e1n tus datos’, creando una identidad digital (se abre en una pesta\u00f1a nueva)<\/span> para un empleado de un banco minorista ficticio, un portal web funcional para el banco y una cuenta de Google Drive, completa con datos de tarjetas de cr\u00e9dito reales.<\/p>\n

El proceso<\/h2>\n