{"id":10513,"date":"2014-11-12T14:00:37","date_gmt":"2014-11-12T18:00:37","guid":{"rendered":"http:\/\/sosuaonline.net\/inicio\/?p=10513"},"modified":"2014-11-12T11:41:19","modified_gmt":"2014-11-12T15:41:19","slug":"como-proteger-a-las-empresas-de-los-cibercriminales","status":"publish","type":"post","link":"https:\/\/sosuaonline.net\/inicio\/como-proteger-a-las-empresas-de-los-cibercriminales\/","title":{"rendered":"\u00bfC\u00f3mo proteger a las empresas de los cibercriminales?"},"content":{"rendered":"<p><a href=\"http:\/\/sosuaonline.net\/inicio\/wp-content\/uploads\/2014\/11\/294871.jpg\"><img loading=\"lazy\" decoding=\"async\" data-attachment-id=\"10515\" data-permalink=\"https:\/\/sosuaonline.net\/inicio\/como-proteger-a-las-empresas-de-los-cibercriminales\/29487-2\/\" data-orig-file=\"https:\/\/sosuaonline.net\/inicio\/wp-content\/uploads\/2014\/11\/294871.jpg\" data-orig-size=\"600,400\" data-comments-opened=\"0\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"29487\" data-image-description=\"\" data-image-caption=\"\" data-medium-file=\"https:\/\/sosuaonline.net\/inicio\/wp-content\/uploads\/2014\/11\/294871-300x200.jpg\" data-large-file=\"https:\/\/sosuaonline.net\/inicio\/wp-content\/uploads\/2014\/11\/294871.jpg\" class=\"size-medium wp-image-10515 alignleft\" src=\"http:\/\/sosuaonline.net\/inicio\/wp-content\/uploads\/2014\/11\/294871-300x200.jpg\" alt=\"29487\" width=\"300\" height=\"200\" srcset=\"https:\/\/sosuaonline.net\/inicio\/wp-content\/uploads\/2014\/11\/294871-300x200.jpg 300w, https:\/\/sosuaonline.net\/inicio\/wp-content\/uploads\/2014\/11\/294871.jpg 600w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a>Los c\u00f3digos maliciosos a\u00fan se cuentan entre los principales mecanismos de robo de informaci\u00f3n corporativa. En su informe de <label>tendencias<\/label> de este a\u00f1o, ESET Latinoam\u00e9rica enfatiz\u00f3 que el primer aspecto en la evoluci\u00f3n de las amenazas inform\u00e1ticas se relaciona al aumento en la explotaci\u00f3n de vulnerabilidades en <label>Java<\/label>, una <label>tecnolog\u00eda<\/label>multiplataforma que tiene la capacidad de agregar nuevas funcionalidades y es de amplio uso en <label>empresas<\/label>, dos caracter\u00edsticas <label>atractivas<\/label> para los cibercriminales.<!--more--><\/p>\n<p>El desconocimiento de t\u00e9cnicas b\u00e1sicas para el resguardo de la informaci\u00f3n y el mal uso de las herramientas de protecci\u00f3n inform\u00e1tica por parte del personal, incrementan la vulnerabilidad de las empresas. La efectividad de los ataques realizados a trav\u00e9s de Java, se debe a que los ciberdelincuentes alojan aplicaciones maliciosas en p\u00e1ginas web visitadas regularmente por los empleados y tras la visita al sitio comprometido, la infecci\u00f3n se concreta y afecta al equipo.<\/p>\n<p>De acuerdo a Renato de Gouevia, gerente de mercadeo de ESET Venezuela, otra forma de ataque inform\u00e1tico com\u00fan son del tipo ransomware. \u201cEsta metodolog\u00eda est\u00e1 consolid\u00e1ndose en Latinoam\u00e9rica y consiste en un c\u00f3digo malicioso que cumple con el objetivo de borrar o cifrar informaci\u00f3n, para luego cobrar por el robo efectuado\u201d, indic\u00f3 el especialista.<\/p>\n<p>Brindar una buena protecci\u00f3n ante los cibercriminales es una tarea compleja, en la que cualquier deficiencia representa un riesgo para la empresa. Por esta raz\u00f3n, el representante de ESET, ofreci\u00f3 las siguientes recomendaciones: \u201cEs necesario implementar soluciones tecnol\u00f3gicas de seguridad b\u00e1sicas como antivirus, firewall, antispam y sistemas de doble autenticaci\u00f3n originales. Tambi\u00e9n es b\u00e1sico realizar el respaldo de la informaci\u00f3n m\u00e1s importante de forma peri\u00f3dica y disponer de soluciones de cifrado de datos para informaci\u00f3n sensible y equipos m\u00f3viles\u201d.<\/p>\n<p>Adicionalmente, el experto destac\u00f3 la importancia de promover actividades educativas y de concientizaci\u00f3n dirigidas a los empleados, a fin de generar un criterio adecuado ante las amenazas existentes y fijar las mejores pr\u00e1cticas en situaciones de riesgo. \u201cRecordemos que los usuarios son el eslab\u00f3n m\u00e1s d\u00e9bil de la cadena de seguridad inform\u00e1tica, donde muchos de los atacantes hoy en d\u00eda se aprovechan del empleado para tener informaci\u00f3n de la empresa,\u201d concluy\u00f3.<\/p>\n<p>NP<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los c\u00f3digos maliciosos a\u00fan se cuentan entre los principales mecanismos de robo de informaci\u00f3n corporativa. En su informe de tendencias de este a\u00f1o, ESET Latinoam\u00e9rica enfatiz\u00f3 que el primer aspecto en la evoluci\u00f3n de las amenazas inform\u00e1ticas se relaciona al aumento en la explotaci\u00f3n de vulnerabilidades en Java, una tecnolog\u00edamultiplataforma que tiene la capacidad de agregar nuevas funcionalidades y es de amplio uso en empresas, dos caracter\u00edsticas atractivas para los cibercriminales.<\/p>\n","protected":false},"author":3,"featured_media":10514,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"advanced_seo_description":"","jetpack_seo_html_title":"","jetpack_seo_noindex":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[10],"tags":[],"class_list":["post-10513","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciencia-tecnologia"],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/sosuaonline.net\/inicio\/wp-content\/uploads\/2014\/11\/29487.jpg","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/sosuaonline.net\/inicio\/wp-json\/wp\/v2\/posts\/10513","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sosuaonline.net\/inicio\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sosuaonline.net\/inicio\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sosuaonline.net\/inicio\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/sosuaonline.net\/inicio\/wp-json\/wp\/v2\/comments?post=10513"}],"version-history":[{"count":1,"href":"https:\/\/sosuaonline.net\/inicio\/wp-json\/wp\/v2\/posts\/10513\/revisions"}],"predecessor-version":[{"id":10516,"href":"https:\/\/sosuaonline.net\/inicio\/wp-json\/wp\/v2\/posts\/10513\/revisions\/10516"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sosuaonline.net\/inicio\/wp-json\/wp\/v2\/media\/10514"}],"wp:attachment":[{"href":"https:\/\/sosuaonline.net\/inicio\/wp-json\/wp\/v2\/media?parent=10513"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sosuaonline.net\/inicio\/wp-json\/wp\/v2\/categories?post=10513"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sosuaonline.net\/inicio\/wp-json\/wp\/v2\/tags?post=10513"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}