{"id":25381,"date":"2020-10-26T09:58:53","date_gmt":"2020-10-26T15:58:53","guid":{"rendered":"https:\/\/goldenti.com\/site\/?p=25381"},"modified":"2020-10-26T09:58:55","modified_gmt":"2020-10-26T15:58:55","slug":"octubre-mes-de-la-ciberseguridad-esta-usted-preparado-para-los-ataques-sofisticados","status":"publish","type":"post","link":"https:\/\/goldenti.com\/site\/octubre-mes-de-la-ciberseguridad-esta-usted-preparado-para-los-ataques-sofisticados\/","title":{"rendered":"Octubre, mes de la Ciberseguridad: \u00bfest\u00e1 usted preparado para los ataques sofisticados?"},"content":{"rendered":"\n<p>La proliferaci\u00f3n de dispositivos personales que pueden conectarse a la red est\u00e1 poniendo en jaque la seguridad de los datos cr\u00edticos de las empresas. Un aumento en los tipos y el n\u00famero de sistemas que se conectan simplemente suman puntos de ataque que TI debe enfrentar.&nbsp;<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\"><p><strong>Eso es m\u00e1s cr\u00edtico que nunca. Actualmente unas 80<\/strong>,<strong>000 variantes de malware nacen todos los d\u00edas,<\/strong>&nbsp;y el n\u00famero seguir\u00e1 subiendo.<\/p><\/blockquote>\n\n\n\n<p>Peor a\u00fan, estos programas maliciosos tendr\u00e1n m\u00e1s oportunidades para infiltrarse en las redes, dado que unos 25 mil millones de dispositivos de red se extender\u00e1n a trav\u00e9s de las infraestructuras de las empresas en los pr\u00f3ximos a\u00f1os.<\/p>\n\n\n\n<p><strong>En octubre, mes de la ciberseguridad, se recomienda de manera significativa analizar su importancia para la competitividad de las empresas.<\/strong>&nbsp;\u00bfQu\u00e9 responsable de Tecnolog\u00eda no teme que un elemento malicioso pueda infiltrarse en cualquier dispositivo para romper el per\u00edmetro de la empresa e infectar la infraestructura con malware, ransomware y ataques de phishing? Tienen raz\u00f3n al preocuparse.<\/p>\n\n\n\n<p>La consultora Forrester Research inform\u00f3 que el n\u00famero de ataques de ransomware en empresas aument\u00f3 un 500% con respecto al 2019 y costar\u00e1 a \u00e9stas unos 11.5 mil millones de d\u00f3lares.<\/p>\n\n\n\n<p>En este contexto, la protecci\u00f3n contra las amenazas resulta crucial, ya que las consecuencias podr\u00edan incluir multas, menor confianza de los clientes en el negocio y una ca\u00edda de los ingresos, por no hablar de los altos costos que derivan de una violaci\u00f3n de datos. legales y m\u00e1s como resultado de su enorme violaci\u00f3n de datos.<\/p>\n\n\n\n<p>Por ello, aqu\u00ed se proporcionan un serie de consejos para blindar a su empresa ante cualquier ataque:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>Limite los derechos de acceso a la informaci\u00f3n sin sacrificar la productividad:&nbsp;<\/strong>Los responsables de TI deben aplicar un modelo de privilegio de accesos para mejorar la seguridad. De esta manera, es menos probable que el sistema (o sistemas) comprometido de un usuario infecte a otros en la red. Por supuesto, es importante determinar los accesos en funci\u00f3n de las herramientas y la informaci\u00f3n que necesitan los empleados para hacer su trabajo.<\/li><li><strong>Unifique los requisitos de seguridad sin importar el dispositivo:&nbsp;<\/strong>Los riesgos de seguridad son evidentes cuando el \u00e1rea de TI debe administrar smartphones, tabletas y Chromebooks, mientras mantienen programas de software diferentes y desconectados. La carga es a\u00fan peor cuando est\u00e1n ejecutando soluciones para inventario, parches y otros procesos donde cualquier brecha podr\u00eda afectar negativamente a la ciberseguridad.<\/li><\/ul>\n\n\n\n<p>No tiene que ser as\u00ed. Los principales fabricantes han reunido todos estos mundos, consolidando la administraci\u00f3n de dispositivos m\u00f3viles y programas en un \u00fanico sistema que pone la seguridad en primer plano. Se trata de plataformas que proporcionan la capacidad de ver, ejecutar y proteger los recursos conectados a la red desde la misma consola de administraci\u00f3n. Es la era de&nbsp;<em>Unified Endpoint Management (UEM).&nbsp;<\/em>Con ello, el \u00e1rea de TI est\u00e1 facultada para supervisar, proteger e informar sobre todos los sistemas que tienen una direcci\u00f3n IP (tecnolog\u00eda IoT incluida) a lo largo de todo su ciclo de vida, desde el momento en que se ordenan hasta que se reciclan.<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>Eval\u00fae posibles vulnerabilidades.<\/strong>&nbsp;Con todo el hardware y el software detectados, el \u00e1rea de TI puede automatizar an\u00e1lisis de vulnerabilidades completos. Los administradores pueden crear reglas personalizadas para extraer cualquier tipo de datos que deseen de los equipos como parte de la evaluaci\u00f3n, como datos que revelan qu\u00e9 sistemas est\u00e1n y no est\u00e1n cifrados. Si es necesario, tambi\u00e9n permiten bloquear software y dispositivos peligrosos o innecesarios. Por otro lado, cuando una organizaci\u00f3n adopta estrategias BYOD, el \u00e1rea de TI debe poder bloquear, borrar un dispositivo, gestionar la configuraci\u00f3n de contrase\u00f1as y restringir las funciones del dispositivo m\u00f3vil.<\/li><li><strong>Parches completos:<\/strong>&nbsp;Las empresas deben adoptar un enfoque inteligente para programar, entregar y realizar un seguimiento de los parches de aplicaciones y sistemas operativos. Con la tecnolog\u00eda de etiquetado inteligente, los administradores pueden configurar diferentes reglas de aprobaci\u00f3n, como especificar qu\u00e9 software o parches del sistema operativo son cr\u00edticos y deben ejecutarse dentro de un determinado per\u00edodo de tiempo.&nbsp;<\/li><\/ul>\n\n\n\n<p>En conclusi\u00f3n, poner foco en la estrategia de ciberseguridad ahora y no aplazarlo para el futuro, puede quitar varios dolores de cabeza a los l\u00edderes mexicanos.<\/p>\n\n\n\n<p>Fuente: www.cio.com.mx<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La proliferaci\u00f3n de dispositivos personales que pueden conectarse a la red est\u00e1 poniendo en jaque la [&hellip;]<\/p>\n","protected":false},"author":12,"featured_media":25382,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[4],"tags":[],"class_list":["post-25381","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticas"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.1.1 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Octubre, mes de la Ciberseguridad: \u00bfest\u00e1 usted preparado para los ataques sofisticados? -<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/goldenti.com\/site\/octubre-mes-de-la-ciberseguridad-esta-usted-preparado-para-los-ataques-sofisticados\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Octubre, mes de la Ciberseguridad: \u00bfest\u00e1 usted preparado para los ataques sofisticados? -\" \/>\n<meta property=\"og:description\" content=\"La proliferaci\u00f3n de dispositivos personales que pueden conectarse a la red est\u00e1 poniendo en jaque la [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/goldenti.com\/site\/octubre-mes-de-la-ciberseguridad-esta-usted-preparado-para-los-ataques-sofisticados\/\" \/>\n<meta property=\"article:published_time\" content=\"2020-10-26T15:58:53+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-10-26T15:58:55+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/goldenti.com\/site\/wp-content\/uploads\/2020\/10\/cyber.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"816\" \/>\n\t<meta property=\"og:image:height\" content=\"489\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Iris Esparza\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Iris Esparza\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/goldenti.com\/site\/octubre-mes-de-la-ciberseguridad-esta-usted-preparado-para-los-ataques-sofisticados\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/goldenti.com\/site\/octubre-mes-de-la-ciberseguridad-esta-usted-preparado-para-los-ataques-sofisticados\/\"},\"author\":{\"name\":\"Iris Esparza\",\"@id\":\"https:\/\/goldenti.com\/site\/#\/schema\/person\/8190e0425b54b5461126268d75de9409\"},\"headline\":\"Octubre, mes de la Ciberseguridad: \u00bfest\u00e1 usted preparado para los ataques sofisticados?\",\"datePublished\":\"2020-10-26T15:58:53+00:00\",\"dateModified\":\"2020-10-26T15:58:55+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/goldenti.com\/site\/octubre-mes-de-la-ciberseguridad-esta-usted-preparado-para-los-ataques-sofisticados\/\"},\"wordCount\":761,\"image\":{\"@id\":\"https:\/\/goldenti.com\/site\/octubre-mes-de-la-ciberseguridad-esta-usted-preparado-para-los-ataques-sofisticados\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/goldenti.com\/site\/wp-content\/uploads\/2020\/10\/cyber.jpg\",\"articleSection\":[\"Noticas\"],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/goldenti.com\/site\/octubre-mes-de-la-ciberseguridad-esta-usted-preparado-para-los-ataques-sofisticados\/\",\"url\":\"https:\/\/goldenti.com\/site\/octubre-mes-de-la-ciberseguridad-esta-usted-preparado-para-los-ataques-sofisticados\/\",\"name\":\"Octubre, mes de la Ciberseguridad: \u00bfest\u00e1 usted preparado para los ataques sofisticados? -\",\"isPartOf\":{\"@id\":\"https:\/\/goldenti.com\/site\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/goldenti.com\/site\/octubre-mes-de-la-ciberseguridad-esta-usted-preparado-para-los-ataques-sofisticados\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/goldenti.com\/site\/octubre-mes-de-la-ciberseguridad-esta-usted-preparado-para-los-ataques-sofisticados\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/goldenti.com\/site\/wp-content\/uploads\/2020\/10\/cyber.jpg\",\"datePublished\":\"2020-10-26T15:58:53+00:00\",\"dateModified\":\"2020-10-26T15:58:55+00:00\",\"author\":{\"@id\":\"https:\/\/goldenti.com\/site\/#\/schema\/person\/8190e0425b54b5461126268d75de9409\"},\"breadcrumb\":{\"@id\":\"https:\/\/goldenti.com\/site\/octubre-mes-de-la-ciberseguridad-esta-usted-preparado-para-los-ataques-sofisticados\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/goldenti.com\/site\/octubre-mes-de-la-ciberseguridad-esta-usted-preparado-para-los-ataques-sofisticados\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/goldenti.com\/site\/octubre-mes-de-la-ciberseguridad-esta-usted-preparado-para-los-ataques-sofisticados\/#primaryimage\",\"url\":\"https:\/\/goldenti.com\/site\/wp-content\/uploads\/2020\/10\/cyber.jpg\",\"contentUrl\":\"https:\/\/goldenti.com\/site\/wp-content\/uploads\/2020\/10\/cyber.jpg\",\"width\":816,\"height\":489},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/goldenti.com\/site\/octubre-mes-de-la-ciberseguridad-esta-usted-preparado-para-los-ataques-sofisticados\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/goldenti.com\/site\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Octubre, mes de la Ciberseguridad: \u00bfest\u00e1 usted preparado para los ataques sofisticados?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/goldenti.com\/site\/#website\",\"url\":\"https:\/\/goldenti.com\/site\/\",\"name\":\"\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/goldenti.com\/site\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/goldenti.com\/site\/#\/schema\/person\/8190e0425b54b5461126268d75de9409\",\"name\":\"Iris Esparza\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/goldenti.com\/site\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/ec9f40c0dfa9dc199516d80ef8aac218e84ffeb18d9f3b54b46c273173c12ceb?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/ec9f40c0dfa9dc199516d80ef8aac218e84ffeb18d9f3b54b46c273173c12ceb?s=96&d=mm&r=g\",\"caption\":\"Iris Esparza\"},\"url\":\"https:\/\/goldenti.com\/site\/author\/irisesparza\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Octubre, mes de la Ciberseguridad: \u00bfest\u00e1 usted preparado para los ataques sofisticados? -","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/goldenti.com\/site\/octubre-mes-de-la-ciberseguridad-esta-usted-preparado-para-los-ataques-sofisticados\/","og_locale":"es_ES","og_type":"article","og_title":"Octubre, mes de la Ciberseguridad: \u00bfest\u00e1 usted preparado para los ataques sofisticados? -","og_description":"La proliferaci\u00f3n de dispositivos personales que pueden conectarse a la red est\u00e1 poniendo en jaque la [&hellip;]","og_url":"https:\/\/goldenti.com\/site\/octubre-mes-de-la-ciberseguridad-esta-usted-preparado-para-los-ataques-sofisticados\/","article_published_time":"2020-10-26T15:58:53+00:00","article_modified_time":"2020-10-26T15:58:55+00:00","og_image":[{"width":816,"height":489,"url":"https:\/\/goldenti.com\/site\/wp-content\/uploads\/2020\/10\/cyber.jpg","type":"image\/jpeg"}],"author":"Iris Esparza","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Iris Esparza","Tiempo de lectura":"4 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/goldenti.com\/site\/octubre-mes-de-la-ciberseguridad-esta-usted-preparado-para-los-ataques-sofisticados\/#article","isPartOf":{"@id":"https:\/\/goldenti.com\/site\/octubre-mes-de-la-ciberseguridad-esta-usted-preparado-para-los-ataques-sofisticados\/"},"author":{"name":"Iris Esparza","@id":"https:\/\/goldenti.com\/site\/#\/schema\/person\/8190e0425b54b5461126268d75de9409"},"headline":"Octubre, mes de la Ciberseguridad: \u00bfest\u00e1 usted preparado para los ataques sofisticados?","datePublished":"2020-10-26T15:58:53+00:00","dateModified":"2020-10-26T15:58:55+00:00","mainEntityOfPage":{"@id":"https:\/\/goldenti.com\/site\/octubre-mes-de-la-ciberseguridad-esta-usted-preparado-para-los-ataques-sofisticados\/"},"wordCount":761,"image":{"@id":"https:\/\/goldenti.com\/site\/octubre-mes-de-la-ciberseguridad-esta-usted-preparado-para-los-ataques-sofisticados\/#primaryimage"},"thumbnailUrl":"https:\/\/goldenti.com\/site\/wp-content\/uploads\/2020\/10\/cyber.jpg","articleSection":["Noticas"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/goldenti.com\/site\/octubre-mes-de-la-ciberseguridad-esta-usted-preparado-para-los-ataques-sofisticados\/","url":"https:\/\/goldenti.com\/site\/octubre-mes-de-la-ciberseguridad-esta-usted-preparado-para-los-ataques-sofisticados\/","name":"Octubre, mes de la Ciberseguridad: \u00bfest\u00e1 usted preparado para los ataques sofisticados? -","isPartOf":{"@id":"https:\/\/goldenti.com\/site\/#website"},"primaryImageOfPage":{"@id":"https:\/\/goldenti.com\/site\/octubre-mes-de-la-ciberseguridad-esta-usted-preparado-para-los-ataques-sofisticados\/#primaryimage"},"image":{"@id":"https:\/\/goldenti.com\/site\/octubre-mes-de-la-ciberseguridad-esta-usted-preparado-para-los-ataques-sofisticados\/#primaryimage"},"thumbnailUrl":"https:\/\/goldenti.com\/site\/wp-content\/uploads\/2020\/10\/cyber.jpg","datePublished":"2020-10-26T15:58:53+00:00","dateModified":"2020-10-26T15:58:55+00:00","author":{"@id":"https:\/\/goldenti.com\/site\/#\/schema\/person\/8190e0425b54b5461126268d75de9409"},"breadcrumb":{"@id":"https:\/\/goldenti.com\/site\/octubre-mes-de-la-ciberseguridad-esta-usted-preparado-para-los-ataques-sofisticados\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/goldenti.com\/site\/octubre-mes-de-la-ciberseguridad-esta-usted-preparado-para-los-ataques-sofisticados\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/goldenti.com\/site\/octubre-mes-de-la-ciberseguridad-esta-usted-preparado-para-los-ataques-sofisticados\/#primaryimage","url":"https:\/\/goldenti.com\/site\/wp-content\/uploads\/2020\/10\/cyber.jpg","contentUrl":"https:\/\/goldenti.com\/site\/wp-content\/uploads\/2020\/10\/cyber.jpg","width":816,"height":489},{"@type":"BreadcrumbList","@id":"https:\/\/goldenti.com\/site\/octubre-mes-de-la-ciberseguridad-esta-usted-preparado-para-los-ataques-sofisticados\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/goldenti.com\/site\/"},{"@type":"ListItem","position":2,"name":"Octubre, mes de la Ciberseguridad: \u00bfest\u00e1 usted preparado para los ataques sofisticados?"}]},{"@type":"WebSite","@id":"https:\/\/goldenti.com\/site\/#website","url":"https:\/\/goldenti.com\/site\/","name":"","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/goldenti.com\/site\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/goldenti.com\/site\/#\/schema\/person\/8190e0425b54b5461126268d75de9409","name":"Iris Esparza","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/goldenti.com\/site\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/ec9f40c0dfa9dc199516d80ef8aac218e84ffeb18d9f3b54b46c273173c12ceb?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/ec9f40c0dfa9dc199516d80ef8aac218e84ffeb18d9f3b54b46c273173c12ceb?s=96&d=mm&r=g","caption":"Iris Esparza"},"url":"https:\/\/goldenti.com\/site\/author\/irisesparza\/"}]}},"_links":{"self":[{"href":"https:\/\/goldenti.com\/site\/wp-json\/wp\/v2\/posts\/25381","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/goldenti.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/goldenti.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/goldenti.com\/site\/wp-json\/wp\/v2\/users\/12"}],"replies":[{"embeddable":true,"href":"https:\/\/goldenti.com\/site\/wp-json\/wp\/v2\/comments?post=25381"}],"version-history":[{"count":1,"href":"https:\/\/goldenti.com\/site\/wp-json\/wp\/v2\/posts\/25381\/revisions"}],"predecessor-version":[{"id":25383,"href":"https:\/\/goldenti.com\/site\/wp-json\/wp\/v2\/posts\/25381\/revisions\/25383"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/goldenti.com\/site\/wp-json\/wp\/v2\/media\/25382"}],"wp:attachment":[{"href":"https:\/\/goldenti.com\/site\/wp-json\/wp\/v2\/media?parent=25381"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/goldenti.com\/site\/wp-json\/wp\/v2\/categories?post=25381"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/goldenti.com\/site\/wp-json\/wp\/v2\/tags?post=25381"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}