
  
{"id":6092,"date":"2021-03-11T14:56:27","date_gmt":"2021-03-11T13:56:27","guid":{"rendered":"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/?p=6092"},"modified":"2023-12-26T18:15:15","modified_gmt":"2023-12-26T17:15:15","slug":"ciberataques-una-amenaza-real-en-2021","status":"publish","type":"post","link":"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/ciberataques-una-amenaza-real-en-2021\/","title":{"rendered":"Ciberataques, una amenaza real en 2021"},"content":{"rendered":"<p>\u00bfHa disparado la pandemia la cantidad de ciberataques producidos? \u00bfQu\u00e9 podemos hacer para reforzar la seguridad de nuestra organizaci\u00f3n ante este incremento?<\/p>\n<p>El periodo de incertidumbre y de cambios constantes que estamos viviendo, ha provocado que la mayor\u00eda de las organizaciones haya visto reducida o debilitada su defensa frente a los ciberataques producidos por los ciberdelincuentes, sin importar el tama\u00f1o, el sector o la actividad que desarrollen.<\/p>\n<p>Aqu\u00ed, la <strong>digitalizaci\u00f3n<\/strong> ha desempe\u00f1ado un factor clave, con ventajas como el hecho de facilitarnos el trabajo, agilizar los procesos, las tareas o la reducci\u00f3n de los costes empresariales. A pesar de ello, es importante no olvidarnos de que la <strong>transformaci\u00f3n digital<\/strong> tambi\u00e9n conlleva un aumento exponencial de la superficie de exposici\u00f3n frente a las <strong>ciberamenazas<\/strong> y la posibilidad de ser v\u00edctimas de ciberataques.<\/p>\n<p>Es precisamente esa superficie de exposici\u00f3n, la que aprovechan los <em>hackers<\/em> para poder atacar. \u00bfY las consecuencias? P\u00e9rdida de informaci\u00f3n confidencial, da\u00f1os econ\u00f3micos, reputaciones, legales, etc. Las consecuencias econ\u00f3micas se ven reflejadas en la paralizaci\u00f3n de la actividad diaria de la organizaci\u00f3n, o en muchos casos, en el desembolso econ\u00f3mico que estas se ven obligadas a realizar en los casos en los que se pide un rescate por la informaci\u00f3n que ha sido robada, etc. Por otro lado, las <strong>consecuencias reputacionales<\/strong> sobre la empresa afectan a la credibilidad y la percepci\u00f3n de sus clientes, proveedores, empleados, etc. En definitiva, la <strong>confianza<\/strong> disminuye al conocer que se ha podido extraer informaci\u00f3n sensible sobre ellos.<\/p>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">\u00cdndice de contenidos <\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Alternar tabla de contenidos\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #3acdef;color:#3acdef\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #3acdef;color:#3acdef\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/ciberataques-una-amenaza-real-en-2021\/#%c2%bfcomo-pueden-atacarnos\" >\u00bfC\u00f3mo pueden atacarnos?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/ciberataques-una-amenaza-real-en-2021\/#una-tarea-pendiente-para-muchos-reforzar-la-seguridad\" >Una tarea pendiente para muchos: Reforzar la seguridad<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/ciberataques-una-amenaza-real-en-2021\/#nos-han-atacado-%c2%bfcual-es-el-siguiente-paso\" >Nos han atacado: \u00bfCu\u00e1l es el siguiente paso?<\/a><\/li><\/ul><\/nav><\/div>\n<h2><span class=\"ez-toc-section\" id=\"%c2%bfcomo-pueden-atacarnos\"><\/span><strong>\u00bfC\u00f3mo pueden atacarnos? <\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Este \u00faltimo a\u00f1o, la irrupci\u00f3n del <strong>teletrabajo<\/strong> ha provocado que millones de empresas hayan visto alterada la forma en la que desarrollan su actividad. Lo que, a su vez, ha supuesto que miles y miles de personas accedan a la informaci\u00f3n y los datos corporativos desde sus hogares sin ninguna barrera que garantice una correcta <strong>securizaci\u00f3n<\/strong> y gobierno de la informaci\u00f3n. Este tipo de escenario es perfecto para llevar a cabo todo tipo de ciberataques, cuyos objetivos pueden ser de diversa \u00edndole: acceder a los datos internos de la empresa, realizar espionaje industrial, o extraer informaci\u00f3n sensible de clientes, proveedores, etc., entre otros. Los expertos aseguran que en 2020 han <strong>aumentado<\/strong> un <strong>64% los ataques de phishing<\/strong>, es decir, aquellos ataques que mediante el uso de la ingenier\u00eda social pretender enga\u00f1ar al usuario haciendo que este comparta contrase\u00f1as, n\u00famero de tarjeta de cr\u00e9dito u otra informaci\u00f3n confidencial, haci\u00e9ndose pasar por una instituci\u00f3n de confianza en un mensaje de correo electr\u00f3nico, llamada telef\u00f3nica, SMS\u2026<\/p>\n<p>Reci\u00e9n inaugurado el a\u00f1o 2020, el Hospital de Torrej\u00f3n de Ardoz sufri\u00f3 un ciberataque de tipo <em>ransomware<\/em>. Entre sus consecuencias m\u00e1s destacadas, el bloqueo en los sistemas inform\u00e1ticos, lo que a su vez provoc\u00f3 la imposibilidad de acceder a los historiales m\u00e9dicos de los pacientes, citas, etc. Pero, independientemente de este ataque, a lo largo del 2020 m\u00e1s empresas sufrieron este tipo de amenaza, como Mapfre (agosto), Fresenius (mayo), SegurCaixa (septiembre) u Honda, cuyo ciberataque afect\u00f3 a la producci\u00f3n de sus f\u00e1bricas. En marzo de 2021, ya es noticia el ciberataque al SEPE (Servicios de Empleo P\u00fablico Estatal) el cual ha afectado a la disponibilidad de sus sistemas de informaci\u00f3n y comunicaci\u00f3n.<\/p>\n<p>Y es que a los hackers no les importa la procedencia, el tama\u00f1o, o la actividad que realice la organizaci\u00f3n, o al sector al que pertenezca.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"una-tarea-pendiente-para-muchos-reforzar-la-seguridad\"><\/span><strong>Una tarea pendiente para muchos: Reforzar la seguridad<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Adem\u00e1s de disponer de un <strong>sistema de seguridad \u00f3ptimo<\/strong>, cuyas medidas t\u00e9cnicas protejan las conexiones, los datos, procesos y operaciones de la empresa, tambi\u00e9n podemos realizar algunas <strong>acciones<\/strong> m\u00e1s sencillas que ayudar\u00e1n a mejorar la seguridad global.<\/p>\n<ol>\n<li><strong>Formaci\u00f3n y concienciaci\u00f3n a usuarios: <\/strong>\u201cLa fortaleza y la resistencia de una cadena es la del eslab\u00f3n m\u00e1s d\u00e9bil\u201d. Hacer conscientes a los usuarios de los ciberincidentes existentes es considerada una buena pr\u00e1ctica en materia de seguridad de la informaci\u00f3n, que puede prevenir de futuros ataques a la organizaci\u00f3n.<\/li>\n<li><strong>Implantaci\u00f3n y uso del doble factor de autentificaci\u00f3n (MFA)<\/strong>: Una contrase\u00f1a puede verse comprometida f\u00e1cilmente. El doble factor de autenticaci\u00f3n aumenta la seguridad de las cuentas, al requerir un segundo factor de verificaci\u00f3n (sms, tecnolog\u00eda biom\u00e9trica, aplicaciones autenticadoras, etc) para demostrar una identidad real al iniciar sesi\u00f3n en una aplicaci\u00f3n.<\/li>\n<li><strong>Actualizaciones de Software:<\/strong> Mantener los sistemas y programas actualizados es clave para la seguridad. A menudo surgen vulnerabilidades que pueden ser aprovechadas por los ciberdelincuentes para enviar amenazas y realizar ciberataques. Estos ciberdelincuentes aprovechan precisamente los fallos de seguridad que pueda haber en los sistemas operativos que no est\u00e1n actualizados o programas que no cuentan con la \u00faltima versi\u00f3n.<\/li>\n<li><strong>Copias de seguridad:<\/strong> Muy importante. Tomando todas medidas de seguridad posibles, siempre existe la posibilidad de que seamos atacados, por eso es vital contar con una copia de seguridad en la organizaci\u00f3n.<\/li>\n<\/ol>\n<h2><span class=\"ez-toc-section\" id=\"nos-han-atacado-%c2%bfcual-es-el-siguiente-paso\"><\/span><strong>Nos han atacado: \u00bfCu\u00e1l es el siguiente paso?<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>La tecnolog\u00eda nos aporta numerosas ventajas, pese a ello debemos ser consciente de los riesgos que esta implica, siendo uno de ellos los ciberataques.<\/p>\n<p>Desde <a href=\"https:\/\/www.efor.es\/\" target=\"_blank\" rel=\"noopener noreferrer\">EFOR<\/a>, recalcamos la importancia de contar con unas medidas de seguridad t\u00e9cnicas y organizativas que mantengan correctamente custodiados los datos, operaciones, procesos, productos y\/o servicios, as\u00ed como las conexiones de nuestra organizaci\u00f3n. En este proceso, es clave disponer de <a href=\"https:\/\/www.efor.es\/fortinet\/\" target=\"_blank\" rel=\"noopener noreferrer\"><strong>soluciones de seguridad tecnol\u00f3gicas de confianza<\/strong><\/a>, como es el caso de los <strong>SIEM<\/strong>, que nos permitan responder una vez que el ciberincidente ha tenido lugar, los cuales cuentan con una amplia gama de casos de uso de operaciones de seguridad.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00bfHa disparado la pandemia la cantidad de ciberataques producidos? \u00bfQu\u00e9 podemos hacer para reforzar la seguridad de nuestra organizaci\u00f3n ante este incremento? El periodo de incertidumbre y de cambios constantes que estamos viviendo, ha provocado que la mayor\u00eda de las organizaciones haya visto reducida o debilitada su defensa frente a los ciberataques producidos por los [&hellip;]<\/p>\n","protected":false},"author":98,"featured_media":10620,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"om_disable_all_campaigns":false,"_genesis_hide_title":false,"_genesis_hide_breadcrumbs":false,"_genesis_hide_singular_image":false,"_genesis_hide_footer_widgets":false,"_genesis_custom_body_class":"","_genesis_custom_post_class":"","_genesis_layout":"","footnotes":""},"categories":[336],"tags":[168],"class_list":{"0":"post-6092","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-seguridad","8":"tag-ciberseguridad","9":"entry"},"acf":[],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-json\/wp\/v2\/posts\/6092","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-json\/wp\/v2\/users\/98"}],"replies":[{"embeddable":true,"href":"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-json\/wp\/v2\/comments?post=6092"}],"version-history":[{"count":0,"href":"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-json\/wp\/v2\/posts\/6092\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-json\/wp\/v2\/media\/10620"}],"wp:attachment":[{"href":"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-json\/wp\/v2\/media?parent=6092"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-json\/wp\/v2\/categories?post=6092"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-json\/wp\/v2\/tags?post=6092"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}