{"id":30720,"date":"2019-12-18T08:39:05","date_gmt":"2019-12-18T07:39:05","guid":{"rendered":"https:\/\/entelgy.com\/2019-los-ciberataques-del-ano-y-como-se-podrian-haber-evitado\/"},"modified":"2024-11-06T23:02:49","modified_gmt":"2024-11-06T22:02:49","slug":"2019-los-ciberataques-del-ano-y-como-se-podrian-haber-evitado","status":"publish","type":"post","link":"https:\/\/entelgy.com\/pt-br\/sala-de-prensa\/2019-los-ciberataques-del-ano-y-como-se-podrian-haber-evitado\/","title":{"rendered":"2019: los ciberataques del a\u00f1o y c\u00f3mo se podr\u00edan haber evitado"},"content":{"rendered":"<p><img fetchpriority=\"high\" decoding=\"async\" class=\" size-full wp-image-30719\" src=\"https:\/\/entelgy.com\/wp-content\/uploads\/2019\/12\/3b330f6e26abba020db441569a6b4a31-scaled.jpg\" alt=\"\" width=\"2560\" height=\"1707\" srcset=\"https:\/\/entelgy.com\/wp-content\/uploads\/2019\/12\/3b330f6e26abba020db441569a6b4a31-scaled.jpg 2560w, https:\/\/entelgy.com\/wp-content\/uploads\/2019\/12\/3b330f6e26abba020db441569a6b4a31-300x200.jpg 300w, https:\/\/entelgy.com\/wp-content\/uploads\/2019\/12\/3b330f6e26abba020db441569a6b4a31-1024x683.jpg 1024w, https:\/\/entelgy.com\/wp-content\/uploads\/2019\/12\/3b330f6e26abba020db441569a6b4a31-768x512.jpg 768w, https:\/\/entelgy.com\/wp-content\/uploads\/2019\/12\/3b330f6e26abba020db441569a6b4a31-1536x1024.jpg 1536w, https:\/\/entelgy.com\/wp-content\/uploads\/2019\/12\/3b330f6e26abba020db441569a6b4a31-2048x1365.jpg 2048w\" sizes=\"(max-width: 2560px) 100vw, 2560px\" \/><\/p>\n<p><b>2019: los ciberataques del a\u00f1o y c\u00f3mo se podr\u00edan haber evitado<\/b><\/p>\n<\/p>\n<p><b><\/b><\/p>\n<ul>\n<li><b>Filtraciones de datos, pol\u00edticas de privacidad opacas o ataques de ransomware y phishing: 2019 ha sido un a\u00f1o del que se pueden sacar muchas lecciones para estar m\u00e1s seguros en la red<\/b><\/li>\n<\/ul>\n<\/p>\n<p><!--more--><\/p>\n<p><b>Madrid, 18 de diciembre de 2019.-<\/b> <span style=\"font-weight: 400;\">Como es costumbre, cuando un a\u00f1o se acaba, tendemos a hacer balance sobre c\u00f3mo ha ido todo, los fallos que hemos cometido y los logros que hemos alcanzado. En el sector de la tecnolog\u00eda toca hacer un repaso de las principales amenazas inform\u00e1ticas a las que nos hemos enfrentado, c\u00f3mo ha intervenido el factor humano y c\u00f3mo se pod\u00edan haber evitado.<\/span><\/p>\n<\/p>\n<p><span style=\"font-weight: 400;\">Durante este a\u00f1o hemos podido observar que los ciberataques afectan a instituciones y empresas cercanas al usuario y que ya no es algo aislado en compa\u00f1\u00edas tecnol\u00f3gicas. El Centro Criptol\u00f3gico Nacional (CCN) ha detectado 36 ciberataques cr\u00edticos a sistemas inform\u00e1ticos de nuestro pa\u00eds durante 2019. <\/span><span style=\"font-weight: 400;\">As\u00ed lo confirm\u00f3 su Equipo de Respuesta a Incidentes (CCN-CERT) durante sus XIII Jornadas STIC CCN-CERT, celebradas los pasados 11 y 12 de diciembre en Madrid. <\/span><span style=\"font-weight: 400;\">Teniendo en cuenta que un ciberataque tiene un coste medio de 35.000 euros para una pyme, es importante establecer una estrategia efectiva de ciberseguridad y de educaci\u00f3n de usuarios y empleados.<\/span><\/p>\n<\/p>\n<p><span style=\"font-weight: 400;\">\u201cEl factor humano influye de forma clave en <\/span><i><span style=\"font-weight: 400;\">un 80% de los ciberataques<\/span><\/i><span style=\"font-weight: 400;\">\u201d afirma<\/span><span style=\"font-weight: 400;\"> Enrique Dom\u00ednguez, director de Estrategia de <\/span><a href=\"divisiones\/innotec-security\"><span style=\"font-weight: 400;\">Entelgy Innotec Security<\/span><\/a><span style=\"font-weight: 400;\">, divisi\u00f3n de ciberseguridad de <\/span><a href=\"https:\/\/www.entelgy.com\/\"><span style=\"font-weight: 400;\">Entelgy<\/span><\/a><span style=\"font-weight: 400;\">. <\/span><span style=\"font-weight: 400;\">\u201c<\/span><i><span style=\"font-weight: 400;\">Es por esto que recomendamos a las empresas que vayan m\u00e1s all\u00e1 de la detecci\u00f3n y hagan especial hincapi\u00e9 en concienciar a sus empleados para que se conviertan en cortafuegos ante estos ataques, form\u00e1ndoles en h\u00e1bitos seguros en el uso de herramientas digitales. Esto es lo que tratamos de conseguir con <\/span><\/i><a href=\"divisiones\/digital\/soluciones-entelgy-digital\/the-firewall-mindset-entelgy\"><i><span style=\"font-weight: 400;\">The Firewall Mindset<\/span><\/i><\/a><i><span style=\"font-weight: 400;\">, el modelo de concienciaci\u00f3n en ciberseguridad de Entelgy\u201d.<\/span><\/i><\/p>\n<\/p>\n<p><span style=\"font-weight: 400;\">Desde la compa\u00f1\u00eda han analizado los incidentes y brechas de seguridad m\u00e1s relevantes del a\u00f1o y c\u00f3mo se podr\u00edan abordar de cara a prevenirlos en el futuro:<\/span><\/p>\n<\/p>\n<p><b><\/b><\/p>\n<ul>\n<li><b>Filtraci\u00f3n de datos. <span style=\"font-weight: 400;\">En el mes de mayo, los datos de 4,5 millones de usuarios de la venta online de entradas a la Alhambra fueron hackeados. Correos electr\u00f3nicos, n\u00fameros de tel\u00e9fono, nombres y apellidos quedaron al descubierto y cayeron en manos de ciberdelincuentes. Los ciberdelincuentes no solo realizan estos ataques para entorpecer la actividad de la empresa, sino que existe un mercado negro detr\u00e1s para la compra de los datos robados. Algunas compa\u00f1\u00edas especializadas en seguridad estiman que, por ejemplo, los datos de nuestra tarjeta bancaria valdr\u00edan entre 8 y 20 euros aproximadamente.<\/span><\/b><\/li>\n<\/ul>\n<\/p>\n<p><span style=\"font-weight: 400;\">Por este motivo es importante contar con contrase\u00f1as seguras, cambiarlas peri\u00f3dicamente y no introducir nuestros datos personales en sitios no seguros. En caso de ser afectados por una filtraci\u00f3n como esta, se debe cambiar todas las claves de acceso y notificar inmediatamente a la Agencia Espa\u00f1ola de Protecci\u00f3n de Datos (AEPD).<\/span><\/p>\n<\/p>\n<ul>\n<li style=\"font-weight: 400;\"><b>El caso FaceApp.<\/b><span style=\"font-weight: 400;\"> Esta aplicaci\u00f3n fue todo un fen\u00f3meno viral a mitad de a\u00f1o, convirti\u00e9ndose en la aplicaci\u00f3n de moda del verano. No obstante, tambi\u00e9n sirvi\u00f3 de ense\u00f1anza para muchos, puesto que se revel\u00f3 que su pol\u00edtica de privacidad era un tanto opaca y anticuada. En ella la empresa rusa establece que los usuarios otorgan todos los derechos sobre los resultados obtenidos a la compa\u00f1\u00eda y a las filiales que pertenezcan al mismo grupo. Los datos personales son propiedad del usuario y est\u00e1 en nuestra mano no comprometer nuestra privacidad, revisando estas pol\u00edticas y manteniendo un control sobre el contenido que compartimos.<\/span><\/li>\n<\/ul>\n<ul>\n<li style=\"font-weight: 400;\"><b>El ransomware Ryuk. <\/b><span style=\"font-weight: 400;\">Este tipo de ataque \u201csecuestra\u201d los datos del usuario cuando es infectado y pide un rescate econ\u00f3mico para desbloquearlos. Esto se conoce como Ransomware-as-a-Service (RaaS). Este virus se propaga r\u00e1pidamente a otros equipos conectados a la misma red. Si el a\u00f1o pasado el protagonista fue <\/span><i><span style=\"font-weight: 400;\">WannaCry<\/span><\/i><span style=\"font-weight: 400;\">,<\/span> <span style=\"font-weight: 400;\">este a\u00f1o el denominado <\/span><i><span style=\"font-weight: 400;\">Ryuk<\/span><\/i><span style=\"font-weight: 400;\"> ha atacado a grandes compa\u00f1\u00edas espa\u00f1olas a comienzos de noviembre, provocando ca\u00eddas de servicios y p\u00e1ginas web.\u00a0<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">A modo de prevenci\u00f3n para evitar este tipo de ataques, el usuario debe desconfiar de los correos y enlaces sospechosos, que suele ser la fuente de infecci\u00f3n, as\u00ed como contar con una copia de seguridad de todos los archivos importantes. Ante una infecci\u00f3n, todos los expertos recomiendan no pagar el rescate en ning\u00fan caso, desconectar el equipo de la red y avisar a los responsables de IT.<\/span><\/p>\n<\/p>\n<ul>\n<li style=\"font-weight: 400;\"><b>Phishing contra plataformas de streaming.<\/b><span style=\"font-weight: 400;\"> Los usuarios de este tipo de servicios han sufrido a lo largo de este a\u00f1o numerosos ataques de phishing por parte de cibercriminales que, suplantando la identidad de dichas plataformas, trataban de hacerse con sus datos bancarios y personales. Uno de los m\u00e9todos m\u00e1s empleados consist\u00eda en enviar a los usuarios un correo electr\u00f3nico falso inform\u00e1ndoles de un fallo en el pago de cuota. En este se inclu\u00eda un enlace a una web ajena a la compa\u00f1\u00eda en la que se les ped\u00eda sus datos. Una vez introducidos, estos ya estaban en manos de los ciberatacantes.<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">Por este motivo, es de vital importancia desconfiar de este tipo de correos y nunca acceder a enlaces si estos parecen sospechosos. Como usuarios siempre debemos evitar dar informaci\u00f3n personal o de pago aunque haya sido requerida por correo electr\u00f3nico, por muy oficial que parezca.<\/span><\/p>\n<\/p>\n<p><span style=\"font-weight: 400;\">Seg\u00fan datos de Google, tres de cada cuatro empresas espa\u00f1olas sufri\u00f3 un ciberataque en el primer semestre del a\u00f1o.<\/span> <span style=\"font-weight: 400;\">En 2020 las predicciones indican que los ciberdelincuentes utilizar\u00e1n t\u00e9cnicas m\u00e1s sofisticadas para realizar ataques m\u00e1s selectivos.\u00a0 Adem\u00e1s, el uso cada vez mayor del Internet de las Cosas (IoT) posiciona a los dispositivos conectados de este ecosistema como objetivo de ataques cibern\u00e9ticos, por lo que se espera un aumento de ataques a otras infraestructuras m\u00e1s all\u00e1 de ordenadores y servidores.<\/span><\/p>\n<p>\u00a0<\/p>\n<\/p>\n<hr \/>\n<p><b>Sobre Entelgy<\/b><\/p>\n<p><span style=\"font-weight: 400;\">Entelgy, The BusinessTech Consultancy, es un acelerador de la transformaci\u00f3n para quienes necesitan seguir siendo competitivos en un mundo cambiante a gran velocidad.\u00a0 Su objetivo principal es aportar el m\u00e1ximo valor a sus clientes en el descubrimiento, adopci\u00f3n, consolidaci\u00f3n y mantenimiento de nuevas tecnolog\u00edas que impulsen su negocio, siempre ciberprotegiendo sus activos.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Entelgy es una compa\u00f1\u00eda global fundamentada en las personas y con un modelo empresarial de desarrollo sostenido a largo plazo y m\u00e1s de 1.700 profesionales. Cuenta con una oferta de alto valor, con oficinas y centros de competencia en Espa\u00f1a, Argentina, Brasil, Chile, Colombia, M\u00e9xico y Per\u00fa.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>2019: los ciberataques del a\u00f1o y c\u00f3mo se podr\u00edan haber evitado Filtraciones de datos, pol\u00edticas de privacidad opacas o ataques [&hellip;]<\/p>\n","protected":false},"author":5,"featured_media":30719,"comment_status":"closed","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"rank_math_lock_modified_date":false,"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[4733],"tags":[5261,4673,6830,6832],"class_list":["post-30720","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sala-de-prensa","tag-ciberseguridad-es","tag-entelgy-innotec-security-es","tag-phishing-es","tag-ransomware-es"],"acf":[],"_links":{"self":[{"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/posts\/30720","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/comments?post=30720"}],"version-history":[{"count":0,"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/posts\/30720\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/media\/30719"}],"wp:attachment":[{"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/media?parent=30720"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/categories?post=30720"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/tags?post=30720"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}