{"id":1191,"date":"2022-07-07T10:22:51","date_gmt":"2022-07-07T10:22:51","guid":{"rendered":"https:\/\/joriarmengol.com\/blog\/?p=1191"},"modified":"2022-07-20T11:42:20","modified_gmt":"2022-07-20T11:42:20","slug":"ciber-ataques-2","status":"publish","type":"post","link":"https:\/\/joriarmengol.com\/blog\/ciber-ataques-2\/","title":{"rendered":"Cyberriesgo: \u201cPorque puede pasar\u201d."},"content":{"rendered":"\n<p>Vivimos en un presente de cambios r\u00e1pidos y constantes, y ahora m\u00e1s que nunca hay que estar preparados para adaptarnos a ellos, ser tambi\u00e9n r\u00e1pidos y constantes en prevenci\u00f3n y resoluci\u00f3n de los riesgos a los que estamos expuestos.&nbsp;&nbsp;<\/p>\n\n\n\n<p>La creciente transformaci\u00f3n tecnol\u00f3gica en la que estamos sumidos (la descentralizaci\u00f3n, herramientas de gesti\u00f3n cloud, digitalizaci\u00f3n de productos y servicios\u2026) est\u00e1 contribuyendo a acelerar los&nbsp;ciber riesgos. creando nuevas v\u00edas de ataque y expandiendo enormemente la superficie que las organizaciones deben vigilar y defender.&nbsp;<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"452\" src=\"https:\/\/joriarmengol.com\/blog\/wp-content\/uploads\/2022\/07\/amenzas-ciberseguridad-2021-ealde-1-1024x452.jpg\" alt=\"\" class=\"wp-image-1198\" data-full=\"https:\/\/joriarmengol.com\/blog\/wp-content\/uploads\/2022\/07\/amenzas-ciberseguridad-2021-ealde-1.jpg\" data-full-size=\"1250x552\" srcset=\"https:\/\/joriarmengol.com\/blog\/wp-content\/uploads\/2022\/07\/amenzas-ciberseguridad-2021-ealde-1-1024x452.jpg 1024w, https:\/\/joriarmengol.com\/blog\/wp-content\/uploads\/2022\/07\/amenzas-ciberseguridad-2021-ealde-1-300x132.jpg 300w, https:\/\/joriarmengol.com\/blog\/wp-content\/uploads\/2022\/07\/amenzas-ciberseguridad-2021-ealde-1-768x339.jpg 768w, https:\/\/joriarmengol.com\/blog\/wp-content\/uploads\/2022\/07\/amenzas-ciberseguridad-2021-ealde-1.jpg 1250w\" sizes=\"auto, (min-width: 958px) 958px, 100vw\" \/><\/figure>\n\n\n\n<h4 class=\"wp-block-heading\"><em><u>Los nuevos hackers: <\/u><\/em>estructuras profesionales organizadas<\/h4>\n\n\n\n<p>Los&nbsp;ciber atacantes&nbsp;actuales han conseguido convertirse en empresas altamente cualificadas y llenas de sofisticaci\u00f3n, con su propio equipo de recursos humanos para captar talentos,&nbsp;call&nbsp;centers para gestionar las negociaciones del secuestro de datos, etc.&nbsp;<\/p>\n\n\n\n<p>El auge del teletrabajo, los procesos en remoto o el uso de criptomonedas son solo algunas de las facilidades que propician esta \u201ctormenta perfecta\u201d donde navegan con un elevado grado de conocimiento y vulneran la seguridad digital de grandes y peque\u00f1as empresas.&nbsp;<\/p>\n\n\n\n<p>Una de las principales caracter\u00edsticas a destacar es su habilidad para hacer un targeting&nbsp; cada vez m\u00e1s detallado y fino. Dedican cada vez m\u00e1s tiempo para no lograr vulnerar sistemas altamente complejos sin dejar rastro.&nbsp;&nbsp;<\/p>\n\n\n\n<p>Eso implica que toda compa\u00f1\u00eda que aprecie sus activos y viabilidad tecnol\u00f3gica deba adquirir rapidez e ir un paso por delante.<s><\/s><\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><em><u>La prevenci\u00f3n es esencial<\/u><\/em>&nbsp;<\/h4>\n\n\n\n<p>No podemos dejar la puerta abierta al&nbsp;ciber atacante, por lo que es muy importante contar con medidas de prevenci\u00f3n: contar con las \u00faltimas actualizaciones de los sistemas operativos relacionados con nuestra actividad profesional, tener accesos VPN para garantizar una conexi\u00f3n segura, verificar peri\u00f3dicamente nuestra pol\u00edtica de seguridad, hacer formaciones de physhing a los empleados, hacer constantes actualizaciones de software y otras mec\u00e1nicas de prevenci\u00f3n.&nbsp;<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><em><u>La magnitud del alcance: <\/u><\/em><em>el coste de un clic<\/em>&nbsp;<\/h4>\n\n\n\n<p>Todos podemos ser objetivo de un ciberataque, un peque\u00f1o descuido puede poner en riesgo la seguridad de todo el negocio. Por ejemplo, recibimos en nuestro port\u00e1til de empresa un correo electr\u00f3nico con el nombre de Netflix o de cualquier marca reconocida, y estamos a un clic de permitir al ciberdelincuente acceder a todos nuestros archivos. Le estamos abriendo la puerta para&nbsp;que secuestre nuestros datos, los bloquee, y nos exija un elevado rescate para recuperarlos.&nbsp;&nbsp;<\/p>\n\n\n\n<p>El desembolso econ\u00f3mico para recuperarnos de un ciberataque no viene solo, sino con una serie de complementos que pueden acabar con nuestro negocio:&nbsp;<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>P\u00e9rdida de informaci\u00f3n&nbsp;<\/li><li>P\u00e9rdida de negocio&nbsp;<\/li><li>Dedicaci\u00f3n de Recursos Humanos&nbsp;<\/li><li>Reputaci\u00f3n&nbsp;<\/li><li>Responsabilidad ante terceros&nbsp;<\/li><\/ul>\n\n\n\n<p>Por lo tanto, prosperar en el entorno digital requiere que tengamos una&nbsp;ciber estrategia&nbsp;s\u00f3lida que contribuya en el desarrollo de nuestras organizaciones como entidades preparadas y seguras.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><em><u>Prevenci\u00f3n y soluciones<\/u><\/em><\/h4>\n\n\n\n<p>Si sumamos las circunstancias ventajosas que envuelven al ciberdelito fruto del momento actual, al objetivo del nuevo hacker m\u00e1s sofisticado y orientado a la especializaci\u00f3n, la vulnerabilidad est\u00e1 en aumento.<\/p>\n\n\n\n<p>Es momento de ser conscientes de estos riesgos y tomar medidas preventivas que nos permitan evitar estos posibles ataques.<\/p>\n\n\n\n<p>Aun as\u00ed, a veces la prevenci\u00f3n no es suficiente. Lo m\u00e1s recomendable es contar con un buen seguro de ciber seguridad, que se encargue de desatascar la situaci\u00f3n en la mayor brevedad posible y nos garantice la minimizaci\u00f3n del impacto que pueda sufrir la empresa tras un ataque de estas caracter\u00edsticas.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Somos cada vez m\u00e1s previsores, pero \u00bfy si llega ese descuido y sucede? <\/p>\n","protected":false},"author":1,"featured_media":1193,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_ap_featured_post":false,"footnotes":""},"categories":[78,74,75,68],"tags":[100,99,98,101,90],"class_list":["post-1191","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cyber","category-eventos-asistencia","category-soluciones","category-tecnologia","tag-ciber-delincuentes","tag-ciber-riesgo","tag-ciber-seguridad","tag-hackers","tag-seguros"],"acf":[],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/joriarmengol.com\/blog\/wp-json\/wp\/v2\/posts\/1191","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/joriarmengol.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/joriarmengol.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/joriarmengol.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/joriarmengol.com\/blog\/wp-json\/wp\/v2\/comments?post=1191"}],"version-history":[{"count":5,"href":"https:\/\/joriarmengol.com\/blog\/wp-json\/wp\/v2\/posts\/1191\/revisions"}],"predecessor-version":[{"id":1205,"href":"https:\/\/joriarmengol.com\/blog\/wp-json\/wp\/v2\/posts\/1191\/revisions\/1205"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/joriarmengol.com\/blog\/wp-json\/wp\/v2\/media\/1193"}],"wp:attachment":[{"href":"https:\/\/joriarmengol.com\/blog\/wp-json\/wp\/v2\/media?parent=1191"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/joriarmengol.com\/blog\/wp-json\/wp\/v2\/categories?post=1191"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/joriarmengol.com\/blog\/wp-json\/wp\/v2\/tags?post=1191"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}