{"id":27520,"date":"2021-11-22T08:39:08","date_gmt":"2021-11-22T11:39:08","guid":{"rendered":"https:\/\/temucotelevision.cl\/web\/?p=27520"},"modified":"2021-11-22T08:39:10","modified_gmt":"2021-11-22T11:39:10","slug":"cinco-tipos-de-ataques-ciberneticos-y-como-prevenirlos","status":"publish","type":"post","link":"https:\/\/temucotelevision.cl\/web\/2021\/11\/22\/cinco-tipos-de-ataques-ciberneticos-y-como-prevenirlos\/","title":{"rendered":"Cinco tipos de ataques cibern\u00e9ticos y c\u00f3mo prevenirlos"},"content":{"rendered":"<div class=\"pvc_clear\"><\/div><p id=\"pvc_stats_27520\" class=\"pvc_stats total_only  \" data-element-id=\"27520\" style=\"\"><i class=\"pvc-stats-icon large\" aria-hidden=\"true\"><svg aria-hidden=\"true\" focusable=\"false\" data-prefix=\"far\" data-icon=\"chart-bar\" role=\"img\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 512 512\" class=\"svg-inline--fa fa-chart-bar fa-w-16 fa-2x\"><path fill=\"currentColor\" d=\"M396.8 352h22.4c6.4 0 12.8-6.4 12.8-12.8V108.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v230.4c0 6.4 6.4 12.8 12.8 12.8zm-192 0h22.4c6.4 0 12.8-6.4 12.8-12.8V140.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v198.4c0 6.4 6.4 12.8 12.8 12.8zm96 0h22.4c6.4 0 12.8-6.4 12.8-12.8V204.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v134.4c0 6.4 6.4 12.8 12.8 12.8zM496 400H48V80c0-8.84-7.16-16-16-16H16C7.16 64 0 71.16 0 80v336c0 17.67 14.33 32 32 32h464c8.84 0 16-7.16 16-16v-16c0-8.84-7.16-16-16-16zm-387.2-48h22.4c6.4 0 12.8-6.4 12.8-12.8v-70.4c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v70.4c0 6.4 6.4 12.8 12.8 12.8z\" class=\"\"><\/path><\/svg><\/i> <img loading=\"lazy\" decoding=\"async\" width=\"16\" height=\"16\" alt=\"Loading\" src=\"https:\/\/temucotelevision.cl\/web\/wp-content\/plugins\/page-views-count\/ajax-loader-2x.gif\" border=0 \/><\/p><div class=\"pvc_clear\"><\/div>\n<p><em>Ya sea en entornos industriales, en telecomunicaciones o servicios financieros, la acelerada transformaci\u00f3n digital acrecienta los riesgos de sufrir ciberincidentes.<\/em><\/p>\n\n\n\n<p>En una era de transformaci\u00f3n digital acelerada, los ataques cibern\u00e9ticos se han vuelto cada vez m\u00e1s comunes. Para orientar a personas y empresas en esta materia, Marsh, l\u00edder global en corretaje de seguros y gesti\u00f3n de riesgos, detalla cinco casos, sus consecuencias y algunas recomendaciones clave para hacerles frente.<\/p>\n\n\n\n<p><strong>Ransomware:<\/strong>&nbsp;Un ciberataque de ransomware al principal operador de oleoductos de Estados Unidos, fuente de casi la mitad del suministro de combustible de la Costa Este de ese pa\u00eds, provoc\u00f3 el cierre de toda su red y una interrupci\u00f3n en sus operaciones. Esto incluy\u00f3 la afectaci\u00f3n del traslado diario de m\u00e1s de 450 millones de litros de gasolina y otros combustibles.&nbsp;<\/p>\n\n\n\n<p>Entre las recomendaciones para prevenir este tipo de ataques con efectos en el entorno industrial, est\u00e1n restringir las conexiones externas, aislar los segmentos de red en entornos IT y OT bajo un esquema de zero-trust; y restringir los accesos remotos. Se sugiere habilitar mecanismos de doble factor de autenticaci\u00f3n y monitorear los eventos de seguridad a nivel perimetral e interno de las redes IT y OT. Es necesario, adem\u00e1s, desarrollar un plan de respuesta ante ciberincidentes y los planes operativos para los principales escenarios de ciberataques, as\u00ed como probar peri\u00f3dicamente las capacidades de detecci\u00f3n y respuesta ante estos eventos. No se puede olvidar evaluar la continuidad del negocio, tener un plan de recuperaci\u00f3n, y concientizar y entrenar en ciberseguridad a empleados y terceros con acceso a los sistemas de la organizaci\u00f3n.&nbsp;<\/p>\n\n\n\n<p><strong>Robo de datos:<\/strong>&nbsp;Este a\u00f1o, uno de los operadores inal\u00e1mbricos m\u00e1s importantes de los Estados Unidos se enter\u00f3 de que un cibercriminal accedi\u00f3 a sus redes y adquiri\u00f3 datos personales de sus clientes. Entre los datos robados se encontraban nombres, licencias de conducir, n\u00fameros de identificaci\u00f3n del gobierno y seguro social, fechas de nacimiento, PIN prepagos del operador, direcciones y tel\u00e9fonos.<\/p>\n\n\n\n<p>Para evitar problemas de esta naturaleza, Marsh advierte que es importante definir e implementar procedimientos para el manejo seguro de datos, asegurar el cifrado de datos en tr\u00e1nsito y en reposo, e implementar una adecuada gesti\u00f3n de vulnerabilidades para los sistemas de la organizaci\u00f3n. Se recomienda realizar pruebas peri\u00f3dicas de seguridad, para evaluar las capacidades de detecci\u00f3n y respuesta ante ciberincidentes, y tambi\u00e9n concientizar y entrenar en ciberseguridad a empleados y terceros con acceso a los sistemas de la organizaci\u00f3n.<\/p>\n\n\n\n<p><strong>Ataque a terceros:<\/strong>&nbsp;Un banco de inversi\u00f3n inform\u00f3 hace unos meses una filtraci\u00f3n de datos despu\u00e9s de que atacantes robaran informaci\u00f3n personal perteneciente a sus clientes, al hackear el servidor Accellion FTA de un proveedor externo. Los clientes de la empresa multinacional incluyen corporaciones, gobiernos, instituciones e individuos en m\u00e1s de 41 pa\u00edses.<\/p>\n\n\n\n<p>\u00bfC\u00f3mo prevenir esto? Marsh detalla la necesidad de implementar una adecuada gesti\u00f3n de seguridad con terceros y de vulnerabilidades para los sistemas de la organizaci\u00f3n.&nbsp; Asimismo, se deben realizar pruebas peri\u00f3dicas de seguridad para evaluar las capacidades de detecci\u00f3n y respuesta ante ciberincidentes, y priorizar los activos de informaci\u00f3n cr\u00edticos para la organizaci\u00f3n.&nbsp;<\/p>\n\n\n\n<p><strong>Exposici\u00f3n de informaci\u00f3n por vulnerabilidades en el software:<\/strong>&nbsp;Un error en el sitio web de una compa\u00f1\u00eda mundial de autom\u00f3viles permiti\u00f3 acceder de manera no autorizada a sistemas de la compa\u00f1\u00eda y obtener datos sensibles, como bases de datos de clientes, registros de empleados, tickets internos, etc.<\/p>\n\n\n\n<p>En ese contexto, es imprescindible implementar un adecuado cifrado de datos en tr\u00e1nsito y en reposo, y definir pol\u00edticas de configuraci\u00f3n (hardening) para dispositivos y sistemas, adem\u00e1s de procedimientos de monitoreo peri\u00f3dicos. Tambi\u00e9n se sugiere realizar pruebas peri\u00f3dicas de seguridad, para evaluar las capacidades de detecci\u00f3n y respuesta ante ciberincidentes, y monitorear los eventos de seguridad a nivel perimetral e interno de las redes IT. Tambi\u00e9n se recomienda someter a prueba peri\u00f3dicamente el plan de respuesta ante dichos eventos.<\/p>\n\n\n\n<p><strong>Filtraci\u00f3n de datos por un ex-empleado:<\/strong>&nbsp;Un exempleado de un hospital en Pa\u00edses Bajos coloc\u00f3 en GitHub, una plataforma en l\u00ednea donde los desarrolladores de software comparten conocimientos entre s\u00ed, archivos como scripts y c\u00f3digos que permiten la automatizaci\u00f3n de procesos del hospital, pero tambi\u00e9n informaci\u00f3n confidencial como datos personales.<\/p>\n\n\n\n<p>As\u00ed, es esencial definir, comunicar y solicitar la aprobaci\u00f3n de las Pol\u00edticas de Seguridad de la Informaci\u00f3n por parte de los empleados y realizar sesiones peri\u00f3dicas de concientizaci\u00f3n en seguridad de la informaci\u00f3n y ciberseguridad. Adem\u00e1s, se recomienda definir un programa de entrenamiento especializado en personas con roles clave en la organizaci\u00f3n e implementar una metodolog\u00eda de desarrollo seguro. Finalmente, tambi\u00e9n se sugiere restringir el acceso al c\u00f3digo fuente de las aplicaciones e implementar capacidades de ciberinteligencia para identificar informaci\u00f3n de la organizaci\u00f3n fugada en Internet o potenciales amenazas de manera oportuna.<\/p>\n","protected":false},"excerpt":{"rendered":"<div class=\"pvc_clear\"><\/div>\n<p id=\"pvc_stats_27520\" class=\"pvc_stats total_only  \" data-element-id=\"27520\" style=\"\"><i class=\"pvc-stats-icon large\" aria-hidden=\"true\"><svg aria-hidden=\"true\" focusable=\"false\" data-prefix=\"far\" data-icon=\"chart-bar\" role=\"img\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 512 512\" class=\"svg-inline--fa fa-chart-bar fa-w-16 fa-2x\"><path fill=\"currentColor\" d=\"M396.8 352h22.4c6.4 0 12.8-6.4 12.8-12.8V108.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v230.4c0 6.4 6.4 12.8 12.8 12.8zm-192 0h22.4c6.4 0 12.8-6.4 12.8-12.8V140.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v198.4c0 6.4 6.4 12.8 12.8 12.8zm96 0h22.4c6.4 0 12.8-6.4 12.8-12.8V204.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v134.4c0 6.4 6.4 12.8 12.8 12.8zM496 400H48V80c0-8.84-7.16-16-16-16H16C7.16 64 0 71.16 0 80v336c0 17.67 14.33 32 32 32h464c8.84 0 16-7.16 16-16v-16c0-8.84-7.16-16-16-16zm-387.2-48h22.4c6.4 0 12.8-6.4 12.8-12.8v-70.4c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v70.4c0 6.4 6.4 12.8 12.8 12.8z\" class=\"\"><\/path><\/svg><\/i> <img loading=\"lazy\" decoding=\"async\" width=\"16\" height=\"16\" alt=\"Loading\" src=\"https:\/\/temucotelevision.cl\/web\/wp-content\/plugins\/page-views-count\/ajax-loader-2x.gif\" border=0 \/><\/p>\n<div class=\"pvc_clear\"><\/div>\n<p>Ya sea en entornos industriales, en telecomunicaciones o servicios financieros, la acelerada transformaci\u00f3n digital acrecienta los riesgos de sufrir ciberincidentes.<\/p>\n","protected":false},"author":1,"featured_media":27521,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[101],"tags":[1236,1474,4313],"class_list":["post-27520","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualidad","tag-ataques","tag-ciberataques","tag-ciberneticos"],"a3_pvc":{"activated":true,"total_views":66,"today_views":0},"_links":{"self":[{"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/posts\/27520","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/comments?post=27520"}],"version-history":[{"count":1,"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/posts\/27520\/revisions"}],"predecessor-version":[{"id":27522,"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/posts\/27520\/revisions\/27522"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/media\/27521"}],"wp:attachment":[{"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/media?parent=27520"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/categories?post=27520"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/tags?post=27520"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}