{"id":6870,"date":"2024-01-10T17:26:03","date_gmt":"2024-01-10T22:26:03","guid":{"rendered":"https:\/\/procana.org\/site\/?p=6870"},"modified":"2024-01-12T16:50:25","modified_gmt":"2024-01-12T21:50:25","slug":"los-delincuentes-informaticos-cada-dia-buscan-vulnerabilidades-informaticas-tienen-el-tiempo-suficiente-y-lo-mas-grave-para-mi-parecer-tienen-mejores-medios-tecnologicos-y-apoyo-economico","status":"publish","type":"post","link":"https:\/\/procana.org\/site\/los-delincuentes-informaticos-cada-dia-buscan-vulnerabilidades-informaticas-tienen-el-tiempo-suficiente-y-lo-mas-grave-para-mi-parecer-tienen-mejores-medios-tecnologicos-y-apoyo-economico\/","title":{"rendered":"Las amenazas cibern\u00e9ticas que paralizan a las empresas"},"content":{"rendered":"\n<p>Por:  Ing. Alexander G. Rangel Cobo &#8211; Grupo Inform\u00e1tica Forense &#8211; Unidad de Criminal\u00edstica  Secci\u00f3n de Polic\u00eda Judicial CTI<\/p>\n\n\n\n<p><strong>Quiero iniciar este art\u00edculo con varios interrogantes. \u00bfQu\u00e9 es conciencia digital? \u00bfSabemos utilizar la tecnolog\u00eda? \u00bfEstamos seguros manipulando la tecnolog\u00eda? \u00bfNuestras empresas est\u00e1n preparadas para una contingencia cibern\u00e9tica? \u00bfTenemos un equipo especializado en respuesta a incidentes inform\u00e1ticos?<\/strong><\/p>\n\n\n\n<p>Son simplemente interrogantes que nos llevan a analizar sobre las buenas o malas pr\u00e1cticas laborales y empresariales sobre el manejo de la informaci\u00f3n, y en especial de los datos.<\/p>\n\n\n\n<p>Para m\u00ed, la conciencia digital es simplemente el uso responsable de la tecnolog\u00eda y en el momento que la implementemos en nuestra vida cotidiana y en las organizaciones, iniciamos un proceso de mejoramiento para minimizar la p\u00e9rdida de informaci\u00f3n; c\u00f3mo es de su conocimiento, <strong>d\u00eda tras d\u00eda hay presencia de nuevos y atractivos cambios tecnol\u00f3gicos, pero si hacemos uso responsable de la misma cerramos una brecha importante a los delincuentes cibern\u00e9ticos.<\/strong><\/p>\n\n\n\n<p>Los delincuentes inform\u00e1ticos cada d\u00eda buscan vulnerabilidades inform\u00e1ticas, tienen el tiempo suficiente y lo m\u00e1s grave, para m\u00ed parecer, tienen mejores medios tecnol\u00f3gicos y apoyo econ\u00f3mico.<\/p>\n\n\n\n<p>Hoy d\u00eda las organizaciones se centran en los ataques cibern\u00e9ticos que est\u00e1n padeciendo actualmente y en la adquisici\u00f3n de herramientas y software especializado, pero est\u00e1n dejando a un lado a sus empleados que d\u00eda tras d\u00eda laboran con normalidad en los aplicativos de la empresa.<\/p>\n\n\n\n<p>\u00c9sta es la mayor vulnerabilidad que est\u00e1n teniendo las empresas, debemos generar conciencia y orientar a nuestros empleados en el manejo responsable de la informaci\u00f3n.<\/p>\n\n\n\n<p><strong>Algunos de los ataques cibern\u00e9ticos son los siguientes:<\/strong><\/p>\n\n\n\n<p><strong>Malware:<\/strong> Software malicioso cuyo objetivo principal es ingresar a los equipos de c\u00f3mputos y dispositivos m\u00f3viles, para causar da\u00f1os o extraer informaci\u00f3n. Esto se logra gracias a las vulnerabilidades en los sistemas inform\u00e1ticos.<\/p>\n\n\n\n<p><strong>Formajacking:<\/strong> T\u00e9cnicas utilizadas por los delincuentes para capturar informaci\u00f3n que es ingresada en el momento de realizar una transacci\u00f3n en un sitio web.&nbsp;<\/p>\n\n\n\n<p><strong>Ransomware: <\/strong>Es un tipo de Malware que impide el acceso a la informaci\u00f3n y la secuestra, su fin principal es extorsionar a su propietario econ\u00f3micamente para recuperar sus datos.<\/p>\n\n\n\n<p>Recuerda que <strong>SEGURIDAD TOTAL NO EXISTE<\/strong>, pero s\u00ed hay algunas recomendaciones que debemos de tener en cuenta para cerrar la brecha a los ciberdelincuentes:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>Formaci\u00f3n b\u00e1sica en ciberseguridad a los empleados de su empresa<\/li>\n\n\n\n<li>Identificar vulnerabilidades de la empresa e implementar medidas<\/li>\n\n\n\n<li>Efectuar copias de seguridad y almacenarla en un sitio seguro fuera de la empresa<\/li>\n\n\n\n<li>Hacer un buen uso de contrase\u00f1as<\/li>\n\n\n\n<li>Tener el Software actualizado<\/li>\n\n\n\n<li>No realizar conexiones a WIFI en sitios p\u00fablicos<\/li>\n\n\n\n<li>Tener un equipo para respuesta a Incidentes<\/li>\n<\/ol>\n\n\n\n<p>Para finalizar ser\u00eda interesante dejar este interrogante. <strong>\u00bfLa inteligencia Artificial nos puede ayudar en la seguridad inform\u00e1tica de nuestras empresas?<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Imagen de <a href=\"https:\/\/www.freepik.es\/foto-gratis\/concepto-collage-html-css-hacker_36295469.htm#query=HACKER&#038;position=0&#038;from_view=search&#038;track=sph&#038;uuid=10ed8f3a-1955-473a-b1cb-6815e8fdf9e9\">Freepik<\/a><\/p>\n","protected":false},"author":1,"featured_media":6871,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[9,11],"tags":[],"class_list":["post-6870","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-revista","category-revista-general"],"_links":{"self":[{"href":"https:\/\/procana.org\/site\/wp-json\/wp\/v2\/posts\/6870","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/procana.org\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/procana.org\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/procana.org\/site\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/procana.org\/site\/wp-json\/wp\/v2\/comments?post=6870"}],"version-history":[{"count":2,"href":"https:\/\/procana.org\/site\/wp-json\/wp\/v2\/posts\/6870\/revisions"}],"predecessor-version":[{"id":6875,"href":"https:\/\/procana.org\/site\/wp-json\/wp\/v2\/posts\/6870\/revisions\/6875"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/procana.org\/site\/wp-json\/wp\/v2\/media\/6871"}],"wp:attachment":[{"href":"https:\/\/procana.org\/site\/wp-json\/wp\/v2\/media?parent=6870"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/procana.org\/site\/wp-json\/wp\/v2\/categories?post=6870"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/procana.org\/site\/wp-json\/wp\/v2\/tags?post=6870"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}