{"id":24227,"date":"2022-05-24T10:15:11","date_gmt":"2022-05-24T16:15:11","guid":{"rendered":"https:\/\/test.rumboeconomico.net\/?p=24227"},"modified":"2022-05-24T10:15:12","modified_gmt":"2022-05-24T16:15:12","slug":"estan-preparadas-las-empresas-de-la-region-ante-un-ciberataque","status":"publish","type":"post","link":"https:\/\/rumboeconomico.net\/negocios\/estan-preparadas-las-empresas-de-la-region-ante-un-ciberataque\/","title":{"rendered":"\u00bfEst\u00e1n preparadas las empresas de la regi\u00f3n ante un ciberataque?"},"content":{"rendered":"\n

En la actualidad, las empresas de la regi\u00f3n est\u00e1n sufriendo constantes ciberataques para robar sus datos. Sin embargo, \u00bfQu\u00e9 tan preparadas est\u00e1n las organizaciones para enfrentarlos?<\/p>\n\n\n\n

\u201cLos atacantes de hoy est\u00e1n motivados por la ganancia financiera. Cuanto m\u00e1s tiempo puedan permanecer sin ser detectados en la red empresarial, podr\u00e1n filtrar m\u00e1s activos corporativos valiosos, ya sean datos confidenciales de clientes, propiedad intelectual o archivos operativos cotidianos. Estos activos tienen valor financiero. Los atacantes pueden vender propiedad intelectual en la web oscura o usar datos confidenciales de clientes para cometer fraude financiero. Incluso los archivos operativos tienen valor\u201d, explic\u00f3 Alonso Ram\u00edrez, gerente de Ciberseguridad de GBM<\/a>.<\/p>\n\n\n\n

Para el experto, los principales retos de ciberseguridad a los que se enfrentan las empresas actualmente son variados. Los principales son: las campa\u00f1as de desinformaci\u00f3n. As\u00ed como las filtraciones de datos que se dan con m\u00e1s frecuencia y los dispositivos m\u00f3viles son objetivos de ataque.<\/p>\n\n\n\n

Adem\u00e1s de las vulnerabilidades de las arquitecturas de microservicios adoptadas por los proveedores de servicios en la nube. As\u00ed como los ataques con ransomware.<\/p>\n\n\n\n

\u201cEstas herramientas perimetrales y de prevenci\u00f3n basadas en firmas identifican ataques basados en patrones en el c\u00f3digo. Pero solo pueden detectar amenazas que ya han sido identificadas. Eso significa que alguien, en alg\u00fan lugar, debe ser v\u00edctima de un ataque antes de que pueda detectarse. Una de las formas en que los atacantes eluden estas herramientas es aprovechando una amenaza de d\u00eda cero. La cual explota una vulnerabilidad desconocida. Esto debido a que no existe una soluci\u00f3n o parche, y la amenaza en s\u00ed tambi\u00e9n es desconocida. Debido a esto, el ataque puede pasar por alto el per\u00edmetro o los controles preventivos e ingresar a una red privada sin ser detectado\u201d, explic\u00f3 el experto.<\/p>\n\n\n\n

Leer m\u00e1s: \u00bfEst\u00e1 su empresa preparada para sobrevivir un ciberataque?<\/em><\/a><\/p>\n\n\n\n

Protocolos para minimizar riesgos de ciberataque<\/strong><\/h2>\n\n\n\n

Fernando Gamboa, asesor ejecutivo de Grupo Eulen Costa Rica<\/a>, se\u00f1al\u00f3 que un plan de continuidad de negocios ante un ciberataque se deben analizar dos escenarios. Uno es antes de sufrir un ciberataque (prevenci\u00f3n). La segunda es la recuperaci\u00f3n de desastres (atenuar efectos de un ataque y reanudar las operaciones normales de la empresa o gobierno).<\/p>\n\n\n\n

\u201cEn el primero, se toma en cuenta la identificaci\u00f3n de amenazas y procesos cr\u00edticos de la empresa. Se identifican y eval\u00faan riesgos y se implementan medidas para no ser una futura v\u00edctima de los ciberdelincuentes. Por ejemplo, protecci\u00f3n a la red y sistemas de la empresa, almacenamiento seguro de informaci\u00f3n confidencial. As\u00ed como pol\u00edticas de uso de equipos, evaluaciones y simulacros, entre otros. Todo ciberataque tiene como elemento com\u00fan el error humano. Esto al aceptar correos maliciosos o usar claves y correos en sitios web de alto riesgo\u201d, se\u00f1al\u00f3 Gamboa.<\/p>\n\n\n\n

A\u00f1adi\u00f3 que, para la recuperaci\u00f3n de desastres, se debe identificar la informaci\u00f3n vital para la continuidad del negocio. Por ejemplo, planillas, inventarios, informaci\u00f3n comercial. Y se deben definir la frecuencia y cantidad de respaldos para esta informaci\u00f3n sensible y donde se almacena. Esto ya que, en caso de un ciberataque, la reanudaci\u00f3n de las actividades vitales del negocio ser\u00e1 m\u00e1s f\u00e1cil.<\/p>\n\n\n\n

\u201cEn este plan se mide el impacto econ\u00f3mico para la empresa en caso de sufrir un ataque. Esto con el fin de determinar la estrategia de seguridad y sus acciones. As\u00ed como el presupuesto para ejecutarlo de cara a futuros ciberataque\u201d, dijo Gamboa.<\/p>\n\n\n\n

A\u00f1adi\u00f3 que la ciberseguridad no es al azar. \u201cPara estar seguros, se debe invertir en un plan integral que ayude a minimizar este tipo de ataques, porque estos eventos suelen tener impactos muy grandes para las empresas y personas\u201d, concluy\u00f3 Gamboa.<\/p>\n\n\n\n

M\u00e1s informaci\u00f3n y noticias de NEGOCIOS aqu\u00ed.<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"

En la actualidad, las empresas de la regi\u00f3n est\u00e1n sufriendo constantes ciberataques para robar sus datos. Sin embargo, \u00bfQu\u00e9 tan preparadas est\u00e1n las organizaciones para enfrentarlos? \u201cLos atacantes de hoy est\u00e1n motivados por la ganancia financiera. Cuanto m\u00e1s tiempo puedan permanecer sin ser detectados en la red empresarial, podr\u00e1n filtrar m\u00e1s activos corporativos valiosos, ya […]<\/p>\n","protected":false},"author":1,"featured_media":24228,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"rank_math_lock_modified_date":false,"footnotes":""},"categories":[197],"tags":[10432,338,1325,1015,8914,6799,10290,10220,7136,367,10766],"_links":{"self":[{"href":"https:\/\/rumboeconomico.net\/wp-json\/wp\/v2\/posts\/24227"}],"collection":[{"href":"https:\/\/rumboeconomico.net\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/rumboeconomico.net\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/rumboeconomico.net\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/rumboeconomico.net\/wp-json\/wp\/v2\/comments?post=24227"}],"version-history":[{"count":0,"href":"https:\/\/rumboeconomico.net\/wp-json\/wp\/v2\/posts\/24227\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/rumboeconomico.net\/wp-json\/wp\/v2\/media\/24228"}],"wp:attachment":[{"href":"https:\/\/rumboeconomico.net\/wp-json\/wp\/v2\/media?parent=24227"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/rumboeconomico.net\/wp-json\/wp\/v2\/categories?post=24227"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/rumboeconomico.net\/wp-json\/wp\/v2\/tags?post=24227"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}