{"id":11466,"date":"2022-11-21T12:22:35","date_gmt":"2022-11-21T17:22:35","guid":{"rendered":"https:\/\/syspertec.com.co\/web\/?p=11466"},"modified":"2022-11-21T12:22:42","modified_gmt":"2022-11-21T17:22:42","slug":"cuidado-los-ciberataques-tambien-se-disfrazan-en-halloween","status":"publish","type":"post","link":"https:\/\/syspertec.com.co\/web\/cuidado-los-ciberataques-tambien-se-disfrazan-en-halloween\/","title":{"rendered":"<strong>\u00a1Cuidado! Los ciberataques tambi\u00e9n se disfrazan en Halloween<\/strong>"},"content":{"rendered":"\n<p>En ning\u00fan momento hay que bajar la guardia cuando se combaten las ciber amenazas, mucho menos en octubre, \u00e9poca de disfraces. Y es que, as\u00ed como las personas se disfrazan para Halloween, los ciberdelincuentes tambi\u00e9n se ponen su mejor atuendo para que sus ataques puedan pasar desapercibidos y los dejes entrar a tu empresa.&nbsp;<\/p>\n\n\n\n<p>Para evitarte unos verdaderos d\u00edas de terror, el Equipo de Investigaci\u00f3n de <strong>Hillstone Networks<\/strong>, proveedor de soluciones de ciberseguridad innovador y accesible, nos da las claves sobre los principales tipos de ciberataques y c\u00f3mo combatirlos en esta \u00e9poca.&nbsp;<\/p>\n\n\n\n<p><strong>1.<\/strong>&nbsp;&nbsp;&nbsp;<strong>Phishing: <\/strong>Por lo general, estos ataques combinan la tecnolog\u00eda con t\u00e9cnicas psicol\u00f3gicas, que pretenden enga\u00f1arte para obtener la informaci\u00f3n que requieren, sin generar sospechas o ser detectados. En estos casos, el atacante env\u00eda un enlace a su objetivo para que se dirija a un sitio web falso, donde es enga\u00f1ado para que suministre informaci\u00f3n confidencial o para que descargue un malware o virus.<\/p>\n\n\n\n<p><strong>\u00bfC\u00f3mo combatirlo? <\/strong>Para evitar este tipo de ataques, las organizaciones realizan campa\u00f1as de concientizaci\u00f3n orientada al usuario final, en donde recomiendan evitar abrir correos desconocidos, verificar el dominio del correo remitente, verificaci\u00f3n de las faltas ortogr\u00e1ficas, concordancia o redacci\u00f3n, entre otros; que ayudan a minimizar el riesgo de que los usuarios finales sean v\u00edctimas phishing.<\/p>\n\n\n\n<p><strong>2.<\/strong>&nbsp;&nbsp;&nbsp;<strong>Denegaci\u00f3n de servicio (DoS): <\/strong>Este tipo de ataque es utilizado para saturar los recursos de un sistema, utilizando solicitudes de servicio ileg\u00edtimas, con el fin de que se bloquee y no pueda brindar servicio a los usuarios que quieren acceder a \u00e9l de forma leg\u00edtima.&nbsp;<\/p>\n\n\n\n<p>La acci\u00f3n maliciosa consiste en inundar un sitio web con falsas solicitudes de servicio, a las cuales el sistema se ver\u00e1 obligado a responder, lo que provoca el consumo de todos sus recursos. Lo que persiguen los atacantes con este tipo de acci\u00f3n, es obligar al cierre de las operaciones del sitio web afectado. En otros casos, este tipo de ataques son utilizados para obligar a que el sistema sea desconectado y, de esa forma, dejar al sitio vulnerable para que sea blanco de otro tipo de ataques.<\/p>\n\n\n\n<p><strong>\u00bfC\u00f3mo combatirlo?<\/strong> Para evitar ser objeto de este tipo de ataques, lo que sugieren los expertos es que se utilice un firewall efectivo que detecte las solicitudes ileg\u00edtimas que quieran ingresar al sitio, a fin de que sean descartadas y no afecten el funcionamiento del sitio.&nbsp;<\/p>\n\n\n\n<p><strong>3.<\/strong>&nbsp;&nbsp;&nbsp;<strong>Robo de contrase\u00f1a: <\/strong>Dentro de una organizaci\u00f3n, el atacante puede intentar sustraer la contrase\u00f1a por su cuenta o pag\u00e1ndole a alguien que lo haga por \u00e9l. Tambi\u00e9n se puede valer de otros m\u00e9todos, como el phishing o los trucos psicol\u00f3gicos, para enga\u00f1arte y obtener este tipo de informaci\u00f3n privada. Tambi\u00e9n, el atacante puede intentar descifrar una contrase\u00f1a utilizando combinaciones de la informaci\u00f3n personal del objetivo, como su fecha de nacimiento, aniversario de bodas, el nombre de una mascota, entre otras.<\/p>\n\n\n\n<p><strong>\u00bfC\u00f3mo combatirlo?<\/strong> Para evitar esta modalidad de ataque, lo recomendable es utilizar aplicaciones para gestores de contrase\u00f1as, usar claves robustas que no sean f\u00e1ciles de descifrar, as\u00ed como bloquear los accesos a aplicaciones, dispositivos y sitios web, despu\u00e9s de que se registren varios intentos fallidos de ingreso de clave.<\/p>\n\n\n\n<p><strong>4.<\/strong>&nbsp;&nbsp;&nbsp;<strong>Ransomware: <\/strong>El objetivo de estos ataques es contaminar un sistema con un malware, insertado a trav\u00e9s de un sitio web o de un archivo adjunto en un correo electr\u00f3nico, el cual se aprovecha de las vulnerabilidades del sistema para invadirlo y bloquearlo.&nbsp;<\/p>\n\n\n\n<p>Por lo general, la captura o bloqueo del sistema puede tomar d\u00edas o incluso semanas, una vez que el malware inicia sus acciones nocivas. Una vez que el ransomware cumple su objetivo, el atacante puede tomar control del sistema o de una parte considerable de este, todo esto con el fin de solicitar un rescate a la persona u organizaci\u00f3n afectada. Una vez que se paga el rescate, en teor\u00eda el afectado recupera nuevamente el control del sistema.<\/p>\n\n\n\n<p><strong>\u00bfC\u00f3mo combatirlo?<\/strong> La recomendaci\u00f3n para evitar este tipo de ataques consiste en estar atento a los sitios web que visitas y los enlaces a los que haces clic. Tambi\u00e9n es importante el uso de un firewall con capacidad para hacer inspecciones profundas a los paquetes de datos, utilizando la inteligencia artificial (AI), como la soluci\u00f3n <strong>Hillstone ZTNA<\/strong>.&nbsp;<\/p>\n\n\n\n<p><strong>5.<\/strong>&nbsp;&nbsp;&nbsp;<strong>Troyanos: <\/strong>En este caso, se trata de un programa malicioso o malware, al que se disfraza como un programa leg\u00edtimo y confiable. La idea es que la persona ejecute este programa y que el malware ingrese al sistema. Una vez que el sistema es invadido, se puede usar el malware para abrir una puerta trasera que permita a los atacantes ingresar al sistema o penetrar la red de una organizaci\u00f3n, sin ser detectados.&nbsp;<\/p>\n\n\n\n<p><strong>\u00bfC\u00f3mo combatirlo?<\/strong> Los expertos en ciberseguridad recomiendan evitar que los usuarios descarguen o instalen programas que no tengan un origen verificado y, adem\u00e1s, utilizar un firewall que pueda examinar muy bien los paquetes de datos para detectar y aislar inmediatamente cualquier troyano. La recomendaci\u00f3n para prevenir este tipo de ataques es utilizar un <strong>antivirus, NDR o XDR<\/strong> para reforzar la seguridad de los dispositivos finales de la empresa y as\u00ed mantener protegida la red interna, as\u00ed como tambi\u00e9n el uso de firewall de pr\u00f3xima generaci\u00f3n con motores de seguridad.<\/p>\n\n\n\n<p>Afortunadamente, Hillstone Networks tiene la soluci\u00f3n perfecta para cada escenario. Los NGFW de la Serie A son una plataforma s\u00f3lida para que los clientes empresariales habiliten una <a href=\"https:\/\/www.hillstonenet.lat\/soluciones\/seguridad-perimetral-para-empresas\/\">soluci\u00f3n SD-WAN<\/a> para unir las necesidades de conectividad y seguridad. La integraci\u00f3n consolida la red VPN y la seguridad en un dispositivo o cliente, permite una conexi\u00f3n a Internet local m\u00e1s r\u00e1pida, econ\u00f3mica y segura en ubicaciones remotas.<\/p>\n\n\n\n<p>Para concluir, Yekri Mahecha, Sales Engineer Manager para la Regi\u00f3n M\u00e9xico, Norte de Latinoam\u00e9rica (NOLA) y Caribe de Hillstone Networks afirma,<em> \u201cNo debemos olvidarnos en estas \u00e9pocas, que usualmente los atacantes utilizan m\u00faltiples mecanismos para tomar ventaja de la informaci\u00f3n que esperan extraer de ciertas fuentes de datos individuales o informaci\u00f3n de corporaciones enteras seg\u00fan sea el objetivo. Pueden hacerse pasar por personas de confianza en su vida, incluido un amigo, jefe, compa\u00f1ero de trabajo, incluso una instituci\u00f3n bancaria, y enviarle mensajes visibles que contienen enlaces maliciosos o descargas. Solo recuerda, conoces mejor a tus amigos, y si te env\u00edan algo inusual, preg\u00fantales al respecto. No dejes que sus disfraces te enga\u00f1en y te amarguen la fiesta\u201d<\/em>.<\/p>\n\n\n\n<p><strong>Acerca de Hillstone Networks<\/strong><\/p>\n\n\n\n<p>Fundada por veteranos de la industria, Hillstone ofrece soluciones de seguridad de red innovadoras a\u00f1o tras a\u00f1o, desplegadas en m\u00e1s de 23.000 clientes alrededor del mundo. Nuestras soluciones brindan a las empresas y proveedores de servicios la capacidad para <strong>ver<\/strong> de manera integral lo que sucede, <strong>comprender<\/strong> qu\u00e9 sucede en esos procesos, y <strong>actuar<\/strong> r\u00e1pidamente contra amenazas cibern\u00e9ticas de m\u00faltiples capas y m\u00faltiples etapas. Calificado favorablemente por analistas l\u00edderes y catalogado como confiable por compa\u00f1\u00edas globales, Hillstone protege desde el per\u00edmetro hasta la nube con un mejorado costo total de propiedad. Para obtener m\u00e1s informaci\u00f3n, visite <a href=\"https:\/\/www.hillstonenet.lat\/\">https:\/\/www.hillstonenet.lat\/<\/a><\/p>\n\n\n\n<p>&#8211;<\/p>\n\n\n\n<p>Syspertec sas<\/p>\n\n\n\n<p>Agencia de Prensa y Relaciones P\u00fablicas<\/p>\n","protected":false},"excerpt":{"rendered":"<p>En ning\u00fan momento hay que bajar la guardia cuando se combaten las ciber amenazas, mucho menos en octubre, \u00e9poca de disfraces. Y es que, as\u00ed como las personas se disfrazan para Halloween, los ciberdelincuentes tambi\u00e9n se ponen su mejor atuendo para que sus ataques puedan pasar desapercibidos y los dejes entrar a tu empresa.&nbsp; Para [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":11468,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"nf_dc_page":"","footnotes":""},"categories":[259],"tags":[260,195,119],"class_list":["post-11466","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hillstone","tag-hillstone","tag-syspertec","tag-tecnologia"],"jetpack_featured_media_url":"https:\/\/syspertec.com.co\/web\/wp-content\/uploads\/2022\/11\/Cyber-halloween.png","_links":{"self":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/11466","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/comments?post=11466"}],"version-history":[{"count":1,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/11466\/revisions"}],"predecessor-version":[{"id":11469,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/11466\/revisions\/11469"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/media\/11468"}],"wp:attachment":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/media?parent=11466"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/categories?post=11466"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/tags?post=11466"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}