{"id":248,"date":"2021-04-27T03:26:28","date_gmt":"2021-04-27T03:26:28","guid":{"rendered":"https:\/\/woohoostudio.com\/?p=248"},"modified":"2021-11-20T16:08:53","modified_gmt":"2021-11-20T16:08:53","slug":"seguridad-cibernetica","status":"publish","type":"post","link":"https:\/\/woohoostudio.com\/es\/seguridad-cibernetica\/","title":{"rendered":"La seguridad cibern\u00e9tica"},"content":{"rendered":"\n[et_pb_section fb_built=&#8221;1&#8243; _builder_version=&#8221;4.9.3&#8243; _module_preset=&#8221;default&#8221;][et_pb_row _builder_version=&#8221;4.9.3&#8243; _module_preset=&#8221;default&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.9.3&#8243; _module_preset=&#8221;default&#8221;][et_pb_text _builder_version=&#8221;4.9.4&#8243; _module_preset=&#8221;default&#8221; hover_enabled=&#8221;0&#8243; text_font_size=&#8221;16px&#8221; text_font_size_last_edited=&#8221;on|phone&#8221; sticky_enabled=&#8221;0&#8243; text_font_size_phone=&#8221;14px&#8221;]<p>Dicen que la pirater\u00eda estatal es c\u00f3mo empezar\u00e1 la Tercera Guerra Mundial. En la actualidad, cientos de millones de registros de datos privados han sido robados de corporaciones grandes y peque\u00f1as que pensaban que estaban protegidas. Esto afecta a todos los niveles de una organizaci\u00f3n, y en particular a nuestros clientes y consumidores. \u00bfAs\u00ed que, qu\u00e9 podemos hacer?<\/p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row column_structure=&#8221;1_2,1_2&#8243; _builder_version=&#8221;4.9.3&#8243; _module_preset=&#8221;default&#8221;][et_pb_column type=&#8221;1_2&#8243; _builder_version=&#8221;4.9.3&#8243; _module_preset=&#8221;default&#8221;][et_pb_text _builder_version=&#8221;4.9.4&#8243; _module_preset=&#8221;default&#8221; custom_padding=&#8221;10%|10%|10%|10%|true|true&#8221; hover_enabled=&#8221;0&#8243; sticky_enabled=&#8221;0&#8243; background_color=&#8221;#48435b&#8221; text_text_color=&#8221;#FFFFFF&#8221; header_2_text_color=&#8221;#FFFFFF&#8221;]<h2><strong>Hacker<\/strong>: es alguien que busca y explota las debilidades en un sistema inform\u00e1tico o red inform\u00e1tica&#8221;<\/h2>[\/et_pb_text][\/et_pb_column][et_pb_column type=&#8221;1_2&#8243; _builder_version=&#8221;4.9.3&#8243; _module_preset=&#8221;default&#8221;][et_pb_text _builder_version=&#8221;4.9.3&#8243; _module_preset=&#8221;default&#8221; text_font_size=&#8221;16px&#8221; text_font_size_phone=&#8221;14px&#8221; text_font_size_last_edited=&#8221;on|phone&#8221;]<p>En primer lugar, debemos entender el delito cibern\u00e9tico. Seg\u00fan Wikipedia, &#8220;un hacker es alguien que busca y explota las debilidades en un sistema inform\u00e1tico o red inform\u00e1tica&#8221;. Un hacker podr\u00eda estar tratando intencionalmente de acceder a la informaci\u00f3n para obtener ganancias monetarias personales o da\u00f1ar un sistema porque no le gusta la compa\u00f1\u00eda. Otros lo hacen por la emoci\u00f3n y el orgullo de poder acceder a los sistemas que se han creado a gran costo para evitar la entrada no autorizada, pero siempre hay una puerta trasera, una vulnerabilidad que un hacker va a encontrar y explotar. Estos hackers a veces trabajan solos, o como un sindicato, y otros pueden ser contratados como otra frente en una guerra ya existente o rebeli\u00f3n. Debido a que hay tantos motivos detr\u00e1s de la pirater\u00eda, y hay m\u00e1s probabilidades de un aspecto empresarial, es muy dif\u00edcil luchar contra ella. Sin motivos y a <span>\u00a0<\/span>veces incluso con respaldo financiero, es dif\u00edcil frustrar los esfuerzos de las personas que son capaces de utilizar sus mentes para da\u00f1ar grandes instituciones y estados.<\/p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row column_structure=&#8221;1_2,1_2&#8243; _builder_version=&#8221;4.9.3&#8243; _module_preset=&#8221;default&#8221;][et_pb_column type=&#8221;1_2&#8243; _builder_version=&#8221;4.9.3&#8243; _module_preset=&#8221;default&#8221;][et_pb_text _builder_version=&#8221;4.9.3&#8243; _module_preset=&#8221;default&#8221; text_font_size=&#8221;16px&#8221; text_font_size_phone=&#8221;14px&#8221; text_font_size_last_edited=&#8221;on|phone&#8221;]<p>Una cosa m\u00e1s, una vez que una empresa es hackeada, uno pierde control sobre la informaci\u00f3n. Est\u00e1 afuera y bajo el control del hacker o la entidad que lo contrat\u00f3. Podr\u00eda ser un exempleado, un movimiento pol\u00edtico, un denunciante que no est\u00e1 de acuerdo con las actividades de la empresa, o un adolescente que no planea hacer nada con \u00e9l. Tal vez usted podr\u00e1 encontrar a la persona y ponerlo tras las rejas, pero una vez expuesta, el da\u00f1o est\u00e1 hecho, \u00a0en especial a la reputaci\u00f3n de su compa\u00f1\u00eda.<\/p>[\/et_pb_text][\/et_pb_column][et_pb_column type=&#8221;1_2&#8243; _builder_version=&#8221;4.9.3&#8243; _module_preset=&#8221;default&#8221;][et_pb_image src=&#8221;https:\/\/woohoostudio.com\/wp-content\/uploads\/2021\/05\/emptyofficechairscubicles.jpg&#8221; _builder_version=&#8221;4.9.4&#8243; _module_preset=&#8221;default&#8221; title_text=&#8221;emptyofficechairscubicles&#8221; hover_enabled=&#8221;0&#8243; sticky_enabled=&#8221;0&#8243;][\/et_pb_image][\/et_pb_column][\/et_pb_row][et_pb_row column_structure=&#8221;1_2,1_2&#8243; _builder_version=&#8221;4.9.3&#8243; _module_preset=&#8221;default&#8221;][et_pb_column type=&#8221;1_2&#8243; _builder_version=&#8221;4.9.3&#8243; _module_preset=&#8221;default&#8221;][et_pb_image src=&#8221;https:\/\/woohoostudio.com\/wp-content\/uploads\/2021\/05\/linesofcode.jpg&#8221; _builder_version=&#8221;4.9.4&#8243; _module_preset=&#8221;default&#8221; title_text=&#8221;linesofcode&#8221; hover_enabled=&#8221;0&#8243; sticky_enabled=&#8221;0&#8243;][\/et_pb_image][\/et_pb_column][et_pb_column type=&#8221;1_2&#8243; _builder_version=&#8221;4.9.3&#8243; _module_preset=&#8221;default&#8221;][et_pb_text _builder_version=&#8221;4.9.3&#8243; _module_preset=&#8221;default&#8221; text_font_size=&#8221;16px&#8221; text_font_size_phone=&#8221;14px&#8221; text_font_size_last_edited=&#8221;on|phone&#8221;]<p>En promedio, los sistemas inform\u00e1ticos han sido hackeados 220 d\u00edas despu\u00e9s de haber sido penetrados. El software antivirus, firewalls (software y hardware) y otras formas tradicionales de protecci\u00f3n est\u00e1n obsoletos. En cualquier momento, los hackers pueden acceder a sistemas inform\u00e1ticos con correos electr\u00f3nicos, a trav\u00e9s de antiguas versiones de software y navegadores, los vendedores de port\u00e1tiles de la empresa toman la carretera y al conectarse a internet inal\u00e1mbrico en un hotel o cafeter\u00eda, y lo que es peor, tel\u00e9fonos Android, debido que es algo que un nivel exageradamente masivo de poblaci\u00f3n, ahora en d\u00eda tiene custodia. Cuanto mayor sea la corporaci\u00f3n, m\u00e1s numerosas ser\u00e1n las oportunidades para encontrar una vulnerabilidad de encontrar una terminal desprotegida, pero este problema no es s\u00f3lo para grandes corporaciones. Las peque\u00f1as empresas tienen menos presupuesto para pagar por seguridad cibern\u00e9tica, son cada vez m\u00e1s vulnerables, y las p\u00e9rdidas por la pirater\u00eda inform\u00e1tica podr\u00edan paralizarlas o llevarlas a la bancarrota.<\/p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row column_structure=&#8221;1_2,1_2&#8243; _builder_version=&#8221;4.9.3&#8243; _module_preset=&#8221;default&#8221;][et_pb_column type=&#8221;1_2&#8243; _builder_version=&#8221;4.9.3&#8243; _module_preset=&#8221;default&#8221;][et_pb_text _builder_version=&#8221;4.9.3&#8243; _module_preset=&#8221;default&#8221; text_font_size=&#8221;16px&#8221; text_font_size_phone=&#8221;14px&#8221; text_font_size_last_edited=&#8221;on|phone&#8221;]<p>La seguridad cibern\u00e9tica comienza con la educaci\u00f3n y la formaci\u00f3n. Todos los empleados, al contratarlos, deben estar capacitados en los valores y la \u00e9tica de la empresa, los procedimientos operacionales habituales, as\u00ed como las directrices sobre c\u00f3mo manejar correos electr\u00f3nicos extra\u00f1os, tarjetas de memoria USB, precauciones al instalar software de terceros en computadoras de oficina y otros sistemas de seguridad a nivel de usuario.<\/p>\n<p>Tambi\u00e9n deben saber c\u00f3mo identificar el phishing (mensajes falsos de personas aparentemente familiares) y correos electr\u00f3nicos de ballenas (aparentemente de un alto ejecutivo, pero falso). Para ello, los abogados competentes pueden ser contratados para redactar un manual completo de empleados que no s\u00f3lo asegura que los empleados saben lo que se espera de ellos en sus tareas cotidianas, sino tambi\u00e9n c\u00f3mo deben proteger diligentemente a la compa\u00f1\u00eda contra ataques cibern\u00e9ticos. Tambi\u00e9n deben ser conscientes de las consecuencias de no seguir estas directrices, o de violar deliberadamente estos protocolos y exponer la informaci\u00f3n de la empresa.<\/p>[\/et_pb_text][\/et_pb_column][et_pb_column type=&#8221;1_2&#8243; _builder_version=&#8221;4.9.3&#8243; _module_preset=&#8221;default&#8221;][et_pb_text _builder_version=&#8221;4.9.4&#8243; _module_preset=&#8221;default&#8221; custom_padding=&#8221;10%|10%|10%|10%|true|true&#8221; hover_enabled=&#8221;0&#8243; sticky_enabled=&#8221;0&#8243; background_color=&#8221;#48435b&#8221; text_text_color=&#8221;#FFFFFF&#8221; header_2_text_color=&#8221;#FFFFFF&#8221;]<h2>La seguridad empieza con los manuales y procedimientos que todos los empleados deben seguir.<\/h2>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row column_structure=&#8221;1_2,1_2&#8243; _builder_version=&#8221;4.9.3&#8243; _module_preset=&#8221;default&#8221;][et_pb_column type=&#8221;1_2&#8243; _builder_version=&#8221;4.9.3&#8243; _module_preset=&#8221;default&#8221;][et_pb_image src=&#8221;https:\/\/woohoostudio.com\/wp-content\/uploads\/2021\/05\/emptyofficehallglass-785&#215;1024.jpg&#8221; _builder_version=&#8221;4.9.4&#8243; _module_preset=&#8221;default&#8221; title_text=&#8221;emptyofficehallglass&#8221; hover_enabled=&#8221;0&#8243; sticky_enabled=&#8221;0&#8243;][\/et_pb_image][\/et_pb_column][et_pb_column type=&#8221;1_2&#8243; _builder_version=&#8221;4.9.3&#8243; _module_preset=&#8221;default&#8221;][et_pb_text _builder_version=&#8221;4.9.3&#8243; _module_preset=&#8221;default&#8221; text_font_size=&#8221;16px&#8221; text_font_size_phone=&#8221;14px&#8221; text_font_size_last_edited=&#8221;on|phone&#8221;]<p>Adem\u00e1s de los manuales de procedimientos y de empleados, deben establecerse acuerdos de confidencialidad para todos los empleados con acceso a informaci\u00f3n confidencial, donde se comprometen y acepten expresamente ciertos protocolos y pautas para ayudar a evitar fugas de datos y afirman que no recuperar\u00e1n y revelar\u00e1n informaci\u00f3n deliberadamente a terceros.<\/p>\n<p>Otra estrategia contra la pirater\u00eda es el seguro. Una vez que el hacking tiene lugar, hay p\u00e9rdidas <span>\u00a0<\/span>de reputaciones y financieras. Las p\u00f3lizas de seguro se pueden elaborar para incluir, dependiendo del tipo de empresa involucrada, campa\u00f1as de relaciones p\u00fablicas, recordatorios, avisos para cambiar contrase\u00f1as, as\u00ed como gesti\u00f3n de crisis para asegurar la red con sistemas adicionales, hardware, software y capacitaci\u00f3n de los empleados. Tambi\u00e9n se pueden incurrir en gastos forenses y legales para encontrar y acusar a un supuesto hacker o grupo de hackers. El seguro cibern\u00e9tico es un \u00e1rea nueva, que facilita la contrataci\u00f3n de una p\u00f3liza que mejor se adapte a las necesidades de su empresa.<\/p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row column_structure=&#8221;1_2,1_2&#8243; _builder_version=&#8221;4.9.3&#8243; _module_preset=&#8221;default&#8221;][et_pb_column type=&#8221;1_2&#8243; _builder_version=&#8221;4.9.3&#8243; _module_preset=&#8221;default&#8221;][et_pb_text _builder_version=&#8221;4.9.3&#8243; _module_preset=&#8221;default&#8221; text_font_size=&#8221;16px&#8221; text_font_size_phone=&#8221;14px&#8221; text_font_size_last_edited=&#8221;on|phone&#8221;]<p>Por \u00faltimo, pero no menos importante, es el arma principal que debe ser adquirida para luchar contra los hackers: un programa robusto e integrado que analiza todos los procesos en vivo, as\u00ed como todos los terminales y servidores, para asegurar que no hay programas no autorizados en los entresijos. Los mejores programas que ofrecen este tipo de an\u00e1lisis generalmente pueden encontrar programas no autorizados en los primeros 20 minutos de an\u00e1lisis. Los programas que encuentran no est\u00e1n en las actualizaciones de antivirus habituales porque se crean nuevas cada d\u00eda, y se denominan &#8220;ataques de d\u00eda cero&#8221;. El d\u00eda cero <span>\u00a0<\/span>de script es un software nuevo y original introducido en las redes y es imposible mantenerse al d\u00eda con la consideraci\u00f3n de los tipos de hackers que lo crean. En su lugar, estos programas robustos e integrados como Cyfir, CyberArk y otros que detectan cualquier proceso que no est\u00e1 autorizado y lo a\u00edslan hasta que se puede determinar que es, de hecho, no autorizado.<\/p>[\/et_pb_text][\/et_pb_column][et_pb_column type=&#8221;1_2&#8243; _builder_version=&#8221;4.9.3&#8243; _module_preset=&#8221;default&#8221;][et_pb_image src=&#8221;https:\/\/woohoostudio.com\/wp-content\/uploads\/2020\/03\/qualify-ticks-e1585192408263-150&#215;150.jpg&#8221; title_text=&#8221;qualify-ticks&#8221; _builder_version=&#8221;4.9.3&#8243; _module_preset=&#8221;default&#8221; custom_margin=&#8221;||78px|||&#8221;][\/et_pb_image][et_pb_text _builder_version=&#8221;4.9.3&#8243; _module_preset=&#8221;default&#8221; text_font_size=&#8221;16px&#8221; text_font_size_phone=&#8221;14px&#8221; text_font_size_last_edited=&#8221;on|phone&#8221;]<p>Las corporaciones grandes y peque\u00f1as est\u00e1n abordando esta nueva realidad, y en un paisaje siempre cambiante de seguridad cibern\u00e9tica, mucha deliberaci\u00f3n debe ser involucrada al establecer la pol\u00edtica de la empresa, las directrices, as\u00ed como los procedimientos a seguir en caso de un ciberataque. El CEO, CIO y todos los miembros de la organizaci\u00f3n deben trabajar junto con su equipo legal para implementar la mejor estrategia para defenderse contra los hackers y gestionar su respuesta.<\/p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section]\n","protected":false},"excerpt":{"rendered":"<p>La seguridad cibern\u00e9tica tiene a\u00fan m\u00e1s importancia con el crecimiento de presencia digital de empresas y organizaciones. Es vital salvaguardar sus intereses a futuro utilizando diferentes estrategias de protecci\u00f3n contra ataques y al mitigar sus efectos.<\/p>","protected":false},"author":1,"featured_media":559,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_kad_post_transparent":"","_kad_post_title":"","_kad_post_layout":"","_kad_post_sidebar_id":"","_kad_post_content_style":"","_kad_post_vertical_padding":"","_kad_post_feature":"","_kad_post_feature_position":"","_kad_post_header":false,"_kad_post_footer":false,"_kad_post_classname":"","footnotes":""},"categories":[5,16],"tags":[7,10,11,9,8],"class_list":["post-248","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cibercrimen","category-articulos","tag-cibercrimen","tag-datos","tag-hacker","tag-informatica","tag-seguridad"],"_links":{"self":[{"href":"https:\/\/woohoostudio.com\/es\/wp-json\/wp\/v2\/posts\/248","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/woohoostudio.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/woohoostudio.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/woohoostudio.com\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/woohoostudio.com\/es\/wp-json\/wp\/v2\/comments?post=248"}],"version-history":[{"count":5,"href":"https:\/\/woohoostudio.com\/es\/wp-json\/wp\/v2\/posts\/248\/revisions"}],"predecessor-version":[{"id":560,"href":"https:\/\/woohoostudio.com\/es\/wp-json\/wp\/v2\/posts\/248\/revisions\/560"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/woohoostudio.com\/es\/wp-json\/wp\/v2\/media\/559"}],"wp:attachment":[{"href":"https:\/\/woohoostudio.com\/es\/wp-json\/wp\/v2\/media?parent=248"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/woohoostudio.com\/es\/wp-json\/wp\/v2\/categories?post=248"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/woohoostudio.com\/es\/wp-json\/wp\/v2\/tags?post=248"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}