{"id":299,"date":"2017-11-16T21:33:07","date_gmt":"2017-11-16T21:33:07","guid":{"rendered":"https:\/\/dual-byte.com\/?p=299"},"modified":"2018-01-17T19:44:22","modified_gmt":"2018-01-17T19:44:22","slug":"tres-errores-en-ciberseguridad-que-pueden-costarle-millones","status":"publish","type":"post","link":"https:\/\/dual-byte.com\/index.php\/2017\/11\/16\/tres-errores-en-ciberseguridad-que-pueden-costarle-millones\/","title":{"rendered":"Tres errores en ciberseguridad que pueden costarle millones"},"content":{"rendered":"<h5><img fetchpriority=\"high\" decoding=\"async\" class=\"aligncenter size-full wp-image-303\" src=\"https:\/\/dual-byte.com\/wp-content\/uploads\/2017\/11\/dualbyte_comunicaciones_blog_ciberseguridad.png\" alt=\"\" width=\"1100\" height=\"200\" srcset=\"https:\/\/dual-byte.com\/wp-content\/uploads\/2017\/11\/dualbyte_comunicaciones_blog_ciberseguridad.png 1100w, https:\/\/dual-byte.com\/wp-content\/uploads\/2017\/11\/dualbyte_comunicaciones_blog_ciberseguridad-300x55.png 300w, https:\/\/dual-byte.com\/wp-content\/uploads\/2017\/11\/dualbyte_comunicaciones_blog_ciberseguridad-768x140.png 768w, https:\/\/dual-byte.com\/wp-content\/uploads\/2017\/11\/dualbyte_comunicaciones_blog_ciberseguridad-1024x186.png 1024w\" sizes=\"(max-width: 1100px) 100vw, 1100px\" \/><\/h5>\n<h5><span style=\"color: #000000;\">Los ataques a la seguridad de infraestructuras se encuentran al alcance del d\u00eda. Env\u00edos de correos falsos a cuentas corporativas, estafas de tipo t\u00e9cnico en el \u00e1rea de soporte y\u00a0ransomware (bloqueo remoto al acceso de equipos), entre otros,\u00a0 constituyen las principales tipolog\u00edas en ciberataques, donde la informaci\u00f3n se convierte en todo fin y objetivo, causando millones de d\u00f3lares en p\u00e9rdidas a todo tipo de compa\u00f1\u00edas a nivel global.<\/span><\/h5>\n<h5><span style=\"color: #000000;\">Pa\u00edses como Canad\u00e1 con 3,772, India con 2,188 y Reino Unido con 1,509, lideran el ranking de naciones m\u00e1s afectadas por ciberataques en el mundo. A nivel Latinoam\u00e9rica, se destacan Brasil con las no despreciables cifras de 533 y M\u00e9xico con 521 respectivamente, en 2016; cifras que no deben ser tomadas a la ligera, teniendo en cuenta que el estimado sobre los mismos es superior, ya que un amplio porcentaje de compa\u00f1\u00edas no reporta a las autoridades pertinentes este tipo de ataques.<\/span><\/h5>\n<h5><span style=\"color: #000000;\">Seg\u00fan informe del site <a href=\"http:\/\/www.eleconomista.es\/\" target=\"_blank\" rel=\"noopener\" data-saferedirecturl=\"https:\/\/www.google.com\/url?hl=es-419&amp;q=http:\/\/www.eleconomista.es&amp;source=gmail&amp;ust=1510953891385000&amp;usg=AFQjCNEe-3r7B7gzOVd_OGXzxt9yixqbBA\">www.eleconomista.es<\/a>, en el segundo trimestre de 2007,\u00a0 \u201cLas p\u00e9rdidas econ\u00f3micas generadas por estos incidentes han alcanzado cifras de entre 1.000 y 4.000 millones de d\u00f3lares&#8221;. (<a href=\"http:\/\/www.eleconomista.es\/tecnologia-internet\/noticias\/8532047\/08\/17\/El-numero-de-ciberataques-se-dispara-un-40-en-el-segundo-trimestre-de-2017-con-respecto-al-anterior.html\">Ver art\u00edculo completo<\/a>).<\/span><br \/>\n<span style=\"color: #000000;\"> \u00bfCu\u00e1les son los errores m\u00e1s comunes a nivel corporativo que permiten este tipo de ataques?<\/span><\/h5>\n<h5><span style=\"color: #000000;\"><strong>1.\u00a0\u00a0\u00a0 RIESGO EN EL TR\u00c1FICO CIFRADO.<\/strong><\/span><br \/>\n<span style=\"color: #000000;\"> El creciente uso del tr\u00e1fico cifrado con protocolos HTTPS y\/o SSL\/TLS, presenta una evidente desventaja en la generaci\u00f3n de zonas oscuras por medio de las cuales, el malware puede penetrar en las infraestructuras.\u00a0 Este tipo de riesgo requiere una evaluaci\u00f3n IT en la comunicaci\u00f3n, evitando inconvenientes en la protecci\u00f3n de los datos y la ciberseguridad de la compa\u00f1\u00eda.<\/span><\/h5>\n<h5><span style=\"color: #000000;\"><strong>2.\u00a0\u00a0\u00a0 FALTA DE MANTENIMIENTO<\/strong>.<\/span><br \/>\n<span style=\"color: #000000;\"> Sin duda, la falta de continuidad en el mantenimiento de una infraestructura IT facilita la vulnerabilidad de ataques a la seguridad e informaci\u00f3n de las empresas. La generaci\u00f3n e implementaci\u00f3n peri\u00f3dica de actividades que permitan mantener una infraestructura segura, tales como el establecimiento de pol\u00edticas y normativas de seguridad, control de acceso, realizaci\u00f3n de copias se seguridad, actualizaciones, protecci\u00f3n antimalware, seguridad en redes, informaci\u00f3n en tr\u00e1nsito, registro de actividades y gesti\u00f3n de soporte entre otros, son claves en el fortalecimiento de una de las carencias m\u00e1s comunes en ciberseguridad a nivel empresarial.<\/span><\/h5>\n<h5><span style=\"color: #000000;\"><strong>3.\u00a0\u00a0\u00a0 ESQUEMA GLOBAL DE SEGURIDAD<\/strong>.<\/span><br \/>\n<span style=\"color: #000000;\"> Compartir recursos e informaci\u00f3n por medio de todo tipo de dispositivos, es uno de los escenarios donde debe existir un alto y automatizado nivel de seguridad. Los ciberataques se llevan a cabo propag\u00e1ndose en todo tipo de redes, tanto f\u00edsicas como en la nube; por ende, el entorno IT de seguridad debe abarcar un esquema global de seguridad, no solo parcial o peri\u00f3dico, garantizando con ello que ataques intrusivos, ransomware, extorciones, virus y dem\u00e1s tipos de ataques, puedan afectar de manera cr\u00edtica no solo su infraestructura, tambi\u00e9n sus datos y aunados a los mismos,\u00a0 su dinero.\u00a0(<a href=\"https:\/\/listas.20minutos.es\/lista\/los-virus-informaticos-actuales-mas-peligrosos-421228\/\">vea la lista de virus m\u00e1s peligrosos del 2017<\/a>)<\/span><\/h5>\n<h5><span style=\"color: #000000;\"><a href=\"https:\/\/dual-byte.com\/index.php\/soluciones\/\">Las soluciones IT <\/a>ofrecen una amplia gama de soluciones en el \u00e1rea de ciberseguridad, cuya implementaci\u00f3n se convierte en la mejor alternativa conjunta fortaleciendo la infraestructura, aumentando la productividad\u00a0 y el flujo de ventas en las empresas.<\/span><\/h5>\n","protected":false},"excerpt":{"rendered":"<p>Los ataques a la seguridad de infraestructuras se encuentran al alcance del d\u00eda. Env\u00edos de correos falsos a cuentas corporativas, estafas de tipo t\u00e9cnico en el \u00e1rea de soporte y\u00a0ransomware (bloqueo remoto al acceso de equipos), entre otros,\u00a0 constituyen las principales tipolog\u00edas en ciberataques, donde la informaci\u00f3n se convierte en todo fin y objetivo, causando&#8230;<\/p>\n<p class=\"more-link\"><a href=\"https:\/\/dual-byte.com\/index.php\/2017\/11\/16\/tres-errores-en-ciberseguridad-que-pueden-costarle-millones\/\"><span>Read More<\/span><i>&#43;<\/i><\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_joinchat":[],"footnotes":""},"categories":[22],"tags":[54,53,31,55,56,26,30,57,59,61,58,60,29],"_links":{"self":[{"href":"https:\/\/dual-byte.com\/index.php\/wp-json\/wp\/v2\/posts\/299"}],"collection":[{"href":"https:\/\/dual-byte.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/dual-byte.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/dual-byte.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/dual-byte.com\/index.php\/wp-json\/wp\/v2\/comments?post=299"}],"version-history":[{"count":8,"href":"https:\/\/dual-byte.com\/index.php\/wp-json\/wp\/v2\/posts\/299\/revisions"}],"predecessor-version":[{"id":308,"href":"https:\/\/dual-byte.com\/index.php\/wp-json\/wp\/v2\/posts\/299\/revisions\/308"}],"wp:attachment":[{"href":"https:\/\/dual-byte.com\/index.php\/wp-json\/wp\/v2\/media?parent=299"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/dual-byte.com\/index.php\/wp-json\/wp\/v2\/categories?post=299"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/dual-byte.com\/index.php\/wp-json\/wp\/v2\/tags?post=299"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}