{"id":25694,"date":"2020-11-13T19:45:35","date_gmt":"2020-11-14T01:45:35","guid":{"rendered":"https:\/\/goldenti.com\/site\/?p=25694"},"modified":"2020-11-13T17:50:01","modified_gmt":"2020-11-13T23:50:01","slug":"recomendaciones-para-proteger-datos-y-evitar-ciberataques","status":"publish","type":"post","link":"https:\/\/goldenti.com\/site\/recomendaciones-para-proteger-datos-y-evitar-ciberataques\/","title":{"rendered":"Recomendaciones para proteger datos y evitar ciberataques"},"content":{"rendered":"\n<p>En los \u00faltimos meses ha habido aumentos en dos tipos particulares de ciberamenazas en Am\u00e9rica Latina, ambos de la mano de grupos criminales que buscan generar una estafa econ\u00f3mica.<\/p>\n\n\n\n<p>En primer lugar destacan los Ransomware, que operan infectando equipos de c\u00f3mputo y encriptando los datos all\u00ed almacenados. A partir de esa infecci\u00f3n solicitan a la v\u00edctima una suma de dinero, generalmente en Bitcoins, que permitir\u00e1 que aqu\u00e9l reciba la contrase\u00f1a para deshacer el cifrado de dichos datos.<\/p>\n\n\n\n<p>Sin embargo, \u201cel pago no garantiza el acceso a los datos, por lo que la decisi\u00f3n de pagar termina siendo una apuesta de riesgo\u201d, como advierte Martin Fuentes, Security Business Senior Manager de Lumen para Am\u00e9rica Latina.<\/p>\n\n\n\n<p>Por otro lado est\u00e1n los Ransom DoS, que tienen una operaci\u00f3n similar. En este caso, los delincuentes generan un evento menor de denegaci\u00f3n de servicio (que consiste en la saturaci\u00f3n de alg\u00fan recurso de red), s\u00f3lo para llamar la atenci\u00f3n de la v\u00edctima. Acto seguido env\u00edan una nota diciendo que para evitar ser atacados con toda la capacidad que poseen deber\u00e1n abonar una suma (en Bitcoins) para estar \u201cseguros\u201d. El pago no evita que cualquier otro delincuente con la misma intenci\u00f3n haga exactamente lo mismo, convirtiendo esto en una historia recurrente si no se toman medidas definitivas para protegerse.<\/p>\n\n\n\n<p>\u201cEl n\u00famero de ciberataques a empresas en Latinoam\u00e9rica, generan p\u00e9rdidas de datos e informaci\u00f3n de gran valor, con un impacto negativo en la reputaci\u00f3n empresarial y una amplia p\u00e9rdida de capital, ya que muchos de los delincuentes piden dinero a cambio por la devoluci\u00f3n de la informaci\u00f3n\u201d, a\u00f1ade Fuentes.<\/p>\n\n\n\n<p>Por esta raz\u00f3n, se recomienda crear \u00e1reas al interior de las compa\u00f1\u00edas que est\u00e9n enfocadas a ser parte y llevar a cabo una estrategia global de seguridad, empleando para esto las mejores pr\u00e1cticas y utilizando en todos los casos herramientas tecnol\u00f3gicas y servicios que permitan ser eficientes en el cumplimiento del principal objetivo de la estrategia de seguridad: la disminuci\u00f3n del riesgo.<\/p>\n\n\n\n<p>Al respecto, Lumen Technologies, filial de CenturyLink,comparti\u00f3 las siguientes recomendaciones para proteger los datos y evitar los ataques cibern\u00e9ticos:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>Concientizaci\u00f3n de las personas<\/strong>: crear una estrategia con todas las \u00e1reas de trabajo para prevenir ataques. Si los equipos de trabajo aprenden sobre el manejo de sus activos de informaci\u00f3n, colaborar\u00e1n sin duda a la postura general de seguridad de la empresa.<br \/>Por ejemplo, saber qu\u00e9 correo abrir y cu\u00e1l eliminar constituye una primera l\u00ednea de defensa en cualquier organizaci\u00f3n.<\/li><li><\/li><li><strong>Creaci\u00f3n de \u00e1reas de seguridad:<\/strong>\u00a0Es importante tener estas \u00e1reas, toda vez que ser\u00e1n las encargadas de incorporar esta cultura al \u201cADN de la empresa\u201d. Desde all\u00ed se definir\u00e1n pol\u00edticas, procedimientos, est\u00e1ndares y pr\u00e1cticas que apoyen la disminuci\u00f3n del riesgo existente, con el objetivo de maximizar la seguridad de la empresa y garantizar que el negocio pueda seguir operando.<\/li><li><\/li><li><strong>Inversi\u00f3n en tecnolog\u00eda:<\/strong>\u00a0Contar con los controles adecuados permitir\u00e1 sin duda ser m\u00e1s eficientes y proactivos en la tarea. El empleo de aliados tecnol\u00f3gicos pueden ser una decisi\u00f3n acertada, para contar con tecnolog\u00eda de punta para mejorar el control de la seguridad en la red sin tener que realizar grandes gastos. \u201cL\u00f3gicamente, la inversi\u00f3n deber\u00e1 priorizarse en base a un adecuado an\u00e1lisis de riesgo, tarea fundamental a ser llevada a cabo por el \u00e1rea de Seguridad de la Informaci\u00f3n\u201d, asever\u00f3 Fuentes.<\/li><\/ul>\n\n\n\n<p>Fuente: cio.com.mx<\/p>\n","protected":false},"excerpt":{"rendered":"<p>En los \u00faltimos meses ha habido aumentos en dos tipos particulares de ciberamenazas en Am\u00e9rica Latina, [&hellip;]<\/p>\n","protected":false},"author":12,"featured_media":25695,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[4],"tags":[],"class_list":["post-25694","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticas"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.1.1 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Recomendaciones para proteger datos y evitar ciberataques -<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/goldenti.com\/site\/recomendaciones-para-proteger-datos-y-evitar-ciberataques\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Recomendaciones para proteger datos y evitar ciberataques -\" \/>\n<meta property=\"og:description\" content=\"En los \u00faltimos meses ha habido aumentos en dos tipos particulares de ciberamenazas en Am\u00e9rica Latina, [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/goldenti.com\/site\/recomendaciones-para-proteger-datos-y-evitar-ciberataques\/\" \/>\n<meta property=\"article:published_time\" content=\"2020-11-14T01:45:35+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/goldenti.com\/site\/wp-content\/uploads\/2020\/11\/Cyber-attack.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"706\" \/>\n\t<meta property=\"og:image:height\" content=\"429\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Iris Esparza\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Iris Esparza\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/goldenti.com\/site\/recomendaciones-para-proteger-datos-y-evitar-ciberataques\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/goldenti.com\/site\/recomendaciones-para-proteger-datos-y-evitar-ciberataques\/\"},\"author\":{\"name\":\"Iris Esparza\",\"@id\":\"https:\/\/goldenti.com\/site\/#\/schema\/person\/8190e0425b54b5461126268d75de9409\"},\"headline\":\"Recomendaciones para proteger datos y evitar ciberataques\",\"datePublished\":\"2020-11-14T01:45:35+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/goldenti.com\/site\/recomendaciones-para-proteger-datos-y-evitar-ciberataques\/\"},\"wordCount\":614,\"image\":{\"@id\":\"https:\/\/goldenti.com\/site\/recomendaciones-para-proteger-datos-y-evitar-ciberataques\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/goldenti.com\/site\/wp-content\/uploads\/2020\/11\/Cyber-attack.jpg\",\"articleSection\":[\"Noticas\"],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/goldenti.com\/site\/recomendaciones-para-proteger-datos-y-evitar-ciberataques\/\",\"url\":\"https:\/\/goldenti.com\/site\/recomendaciones-para-proteger-datos-y-evitar-ciberataques\/\",\"name\":\"Recomendaciones para proteger datos y evitar ciberataques -\",\"isPartOf\":{\"@id\":\"https:\/\/goldenti.com\/site\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/goldenti.com\/site\/recomendaciones-para-proteger-datos-y-evitar-ciberataques\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/goldenti.com\/site\/recomendaciones-para-proteger-datos-y-evitar-ciberataques\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/goldenti.com\/site\/wp-content\/uploads\/2020\/11\/Cyber-attack.jpg\",\"datePublished\":\"2020-11-14T01:45:35+00:00\",\"author\":{\"@id\":\"https:\/\/goldenti.com\/site\/#\/schema\/person\/8190e0425b54b5461126268d75de9409\"},\"breadcrumb\":{\"@id\":\"https:\/\/goldenti.com\/site\/recomendaciones-para-proteger-datos-y-evitar-ciberataques\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/goldenti.com\/site\/recomendaciones-para-proteger-datos-y-evitar-ciberataques\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/goldenti.com\/site\/recomendaciones-para-proteger-datos-y-evitar-ciberataques\/#primaryimage\",\"url\":\"https:\/\/goldenti.com\/site\/wp-content\/uploads\/2020\/11\/Cyber-attack.jpg\",\"contentUrl\":\"https:\/\/goldenti.com\/site\/wp-content\/uploads\/2020\/11\/Cyber-attack.jpg\",\"width\":706,\"height\":429},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/goldenti.com\/site\/recomendaciones-para-proteger-datos-y-evitar-ciberataques\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/goldenti.com\/site\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Recomendaciones para proteger datos y evitar ciberataques\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/goldenti.com\/site\/#website\",\"url\":\"https:\/\/goldenti.com\/site\/\",\"name\":\"\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/goldenti.com\/site\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/goldenti.com\/site\/#\/schema\/person\/8190e0425b54b5461126268d75de9409\",\"name\":\"Iris Esparza\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/goldenti.com\/site\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/ec9f40c0dfa9dc199516d80ef8aac218e84ffeb18d9f3b54b46c273173c12ceb?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/ec9f40c0dfa9dc199516d80ef8aac218e84ffeb18d9f3b54b46c273173c12ceb?s=96&d=mm&r=g\",\"caption\":\"Iris Esparza\"},\"url\":\"https:\/\/goldenti.com\/site\/author\/irisesparza\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Recomendaciones para proteger datos y evitar ciberataques -","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/goldenti.com\/site\/recomendaciones-para-proteger-datos-y-evitar-ciberataques\/","og_locale":"es_ES","og_type":"article","og_title":"Recomendaciones para proteger datos y evitar ciberataques -","og_description":"En los \u00faltimos meses ha habido aumentos en dos tipos particulares de ciberamenazas en Am\u00e9rica Latina, [&hellip;]","og_url":"https:\/\/goldenti.com\/site\/recomendaciones-para-proteger-datos-y-evitar-ciberataques\/","article_published_time":"2020-11-14T01:45:35+00:00","og_image":[{"width":706,"height":429,"url":"https:\/\/goldenti.com\/site\/wp-content\/uploads\/2020\/11\/Cyber-attack.jpg","type":"image\/jpeg"}],"author":"Iris Esparza","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Iris Esparza","Tiempo de lectura":"3 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/goldenti.com\/site\/recomendaciones-para-proteger-datos-y-evitar-ciberataques\/#article","isPartOf":{"@id":"https:\/\/goldenti.com\/site\/recomendaciones-para-proteger-datos-y-evitar-ciberataques\/"},"author":{"name":"Iris Esparza","@id":"https:\/\/goldenti.com\/site\/#\/schema\/person\/8190e0425b54b5461126268d75de9409"},"headline":"Recomendaciones para proteger datos y evitar ciberataques","datePublished":"2020-11-14T01:45:35+00:00","mainEntityOfPage":{"@id":"https:\/\/goldenti.com\/site\/recomendaciones-para-proteger-datos-y-evitar-ciberataques\/"},"wordCount":614,"image":{"@id":"https:\/\/goldenti.com\/site\/recomendaciones-para-proteger-datos-y-evitar-ciberataques\/#primaryimage"},"thumbnailUrl":"https:\/\/goldenti.com\/site\/wp-content\/uploads\/2020\/11\/Cyber-attack.jpg","articleSection":["Noticas"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/goldenti.com\/site\/recomendaciones-para-proteger-datos-y-evitar-ciberataques\/","url":"https:\/\/goldenti.com\/site\/recomendaciones-para-proteger-datos-y-evitar-ciberataques\/","name":"Recomendaciones para proteger datos y evitar ciberataques -","isPartOf":{"@id":"https:\/\/goldenti.com\/site\/#website"},"primaryImageOfPage":{"@id":"https:\/\/goldenti.com\/site\/recomendaciones-para-proteger-datos-y-evitar-ciberataques\/#primaryimage"},"image":{"@id":"https:\/\/goldenti.com\/site\/recomendaciones-para-proteger-datos-y-evitar-ciberataques\/#primaryimage"},"thumbnailUrl":"https:\/\/goldenti.com\/site\/wp-content\/uploads\/2020\/11\/Cyber-attack.jpg","datePublished":"2020-11-14T01:45:35+00:00","author":{"@id":"https:\/\/goldenti.com\/site\/#\/schema\/person\/8190e0425b54b5461126268d75de9409"},"breadcrumb":{"@id":"https:\/\/goldenti.com\/site\/recomendaciones-para-proteger-datos-y-evitar-ciberataques\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/goldenti.com\/site\/recomendaciones-para-proteger-datos-y-evitar-ciberataques\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/goldenti.com\/site\/recomendaciones-para-proteger-datos-y-evitar-ciberataques\/#primaryimage","url":"https:\/\/goldenti.com\/site\/wp-content\/uploads\/2020\/11\/Cyber-attack.jpg","contentUrl":"https:\/\/goldenti.com\/site\/wp-content\/uploads\/2020\/11\/Cyber-attack.jpg","width":706,"height":429},{"@type":"BreadcrumbList","@id":"https:\/\/goldenti.com\/site\/recomendaciones-para-proteger-datos-y-evitar-ciberataques\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/goldenti.com\/site\/"},{"@type":"ListItem","position":2,"name":"Recomendaciones para proteger datos y evitar ciberataques"}]},{"@type":"WebSite","@id":"https:\/\/goldenti.com\/site\/#website","url":"https:\/\/goldenti.com\/site\/","name":"","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/goldenti.com\/site\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/goldenti.com\/site\/#\/schema\/person\/8190e0425b54b5461126268d75de9409","name":"Iris Esparza","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/goldenti.com\/site\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/ec9f40c0dfa9dc199516d80ef8aac218e84ffeb18d9f3b54b46c273173c12ceb?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/ec9f40c0dfa9dc199516d80ef8aac218e84ffeb18d9f3b54b46c273173c12ceb?s=96&d=mm&r=g","caption":"Iris Esparza"},"url":"https:\/\/goldenti.com\/site\/author\/irisesparza\/"}]}},"_links":{"self":[{"href":"https:\/\/goldenti.com\/site\/wp-json\/wp\/v2\/posts\/25694","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/goldenti.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/goldenti.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/goldenti.com\/site\/wp-json\/wp\/v2\/users\/12"}],"replies":[{"embeddable":true,"href":"https:\/\/goldenti.com\/site\/wp-json\/wp\/v2\/comments?post=25694"}],"version-history":[{"count":1,"href":"https:\/\/goldenti.com\/site\/wp-json\/wp\/v2\/posts\/25694\/revisions"}],"predecessor-version":[{"id":25696,"href":"https:\/\/goldenti.com\/site\/wp-json\/wp\/v2\/posts\/25694\/revisions\/25696"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/goldenti.com\/site\/wp-json\/wp\/v2\/media\/25695"}],"wp:attachment":[{"href":"https:\/\/goldenti.com\/site\/wp-json\/wp\/v2\/media?parent=25694"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/goldenti.com\/site\/wp-json\/wp\/v2\/categories?post=25694"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/goldenti.com\/site\/wp-json\/wp\/v2\/tags?post=25694"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}