{"id":24227,"date":"2022-05-24T10:15:11","date_gmt":"2022-05-24T16:15:11","guid":{"rendered":"https:\/\/test.rumboeconomico.net\/?p=24227"},"modified":"2022-05-24T10:15:12","modified_gmt":"2022-05-24T16:15:12","slug":"estan-preparadas-las-empresas-de-la-region-ante-un-ciberataque","status":"publish","type":"post","link":"https:\/\/rumboeconomico.net\/negocios\/estan-preparadas-las-empresas-de-la-region-ante-un-ciberataque\/","title":{"rendered":"\u00bfEst\u00e1n preparadas las empresas de la regi\u00f3n ante un ciberataque?"},"content":{"rendered":"\n
En la actualidad, las empresas de la regi\u00f3n est\u00e1n sufriendo constantes ciberataques para robar sus datos. Sin embargo, \u00bfQu\u00e9 tan preparadas est\u00e1n las organizaciones para enfrentarlos?<\/p>\n\n\n\n
\u201cLos atacantes de hoy est\u00e1n motivados por la ganancia financiera. Cuanto m\u00e1s tiempo puedan permanecer sin ser detectados en la red empresarial, podr\u00e1n filtrar m\u00e1s activos corporativos valiosos, ya sean datos confidenciales de clientes, propiedad intelectual o archivos operativos cotidianos. Estos activos tienen valor financiero. Los atacantes pueden vender propiedad intelectual en la web oscura o usar datos confidenciales de clientes para cometer fraude financiero. Incluso los archivos operativos tienen valor\u201d, explic\u00f3 Alonso Ram\u00edrez, gerente de Ciberseguridad de GBM<\/a>.<\/p>\n\n\n\n Para el experto, los principales retos de ciberseguridad a los que se enfrentan las empresas actualmente son variados. Los principales son: las campa\u00f1as de desinformaci\u00f3n. As\u00ed como las filtraciones de datos que se dan con m\u00e1s frecuencia y los dispositivos m\u00f3viles son objetivos de ataque.<\/p>\n\n\n\n Adem\u00e1s de las vulnerabilidades de las arquitecturas de microservicios adoptadas por los proveedores de servicios en la nube. As\u00ed como los ataques con ransomware.<\/p>\n\n\n\n \u201cEstas herramientas perimetrales y de prevenci\u00f3n basadas en firmas identifican ataques basados en patrones en el c\u00f3digo. Pero solo pueden detectar amenazas que ya han sido identificadas. Eso significa que alguien, en alg\u00fan lugar, debe ser v\u00edctima de un ataque antes de que pueda detectarse. Una de las formas en que los atacantes eluden estas herramientas es aprovechando una amenaza de d\u00eda cero. La cual explota una vulnerabilidad desconocida. Esto debido a que no existe una soluci\u00f3n o parche, y la amenaza en s\u00ed tambi\u00e9n es desconocida. Debido a esto, el ataque puede pasar por alto el per\u00edmetro o los controles preventivos e ingresar a una red privada sin ser detectado\u201d, explic\u00f3 el experto.<\/p>\n\n\n\n Leer m\u00e1s: \u00bfEst\u00e1 su empresa preparada para sobrevivir un ciberataque?<\/em><\/a><\/p>\n\n\n\nProtocolos para minimizar riesgos de ciberataque<\/strong><\/h2>\n\n\n\n