{"id":11870,"date":"2023-02-22T17:54:37","date_gmt":"2023-02-22T22:54:37","guid":{"rendered":"https:\/\/syspertec.com.co\/web\/?p=11870"},"modified":"2023-02-22T17:54:44","modified_gmt":"2023-02-22T22:54:44","slug":"cinco-vectores-de-ataques-y-como-promover-un-internet-seguro","status":"publish","type":"post","link":"https:\/\/syspertec.com.co\/web\/cinco-vectores-de-ataques-y-como-promover-un-internet-seguro\/","title":{"rendered":"<strong>Cinco vectores de ataques y c\u00f3mo promover un \u201cInternet Seguro\u201d<\/strong>"},"content":{"rendered":"\n<p>Cada a\u00f1o se celebra el D\u00eda del Internet Seguro, como una manera de crear consciencia de la importancia de proteger la informaci\u00f3n y a los usuarios, mientras navegan.&nbsp;<\/p>\n\n\n\n<p>Originalmente Safer Internet Day fue propuesto en 2004 por la Uni\u00f3n Europea dentro del proyecto SafeBorders y adoptado por la red Insafe. Desde entonces se ha extendido y actualmente se celebra en m\u00e1s de 100 pa\u00edses, pues la penetraci\u00f3n de Internet ha aumentado, y cada vez hay m\u00e1s servicios como transacciones financieras, educaci\u00f3n en l\u00ednea, telemedicina, comercio electr\u00f3nico y videojuegos en el ciberespacio, por lo cual, los usuarios est\u00e1n m\u00e1s expuestos y por ello es importante saber los riesgos.<\/p>\n\n\n\n<p>En este sentido, <strong>Hillstone Networks<\/strong> relaciona los cinco principales vectores de ataques para que las empresas y usuarios est\u00e9n prevenidos y as\u00ed su navegaci\u00f3n sea m\u00e1s segura.<\/p>\n\n\n\n<ol class=\"wp-block-list\" type=\"1\" start=\"1\">\n<li><strong>Troyanos:<\/strong> se trata de un programa malicioso o malware, al que se disfraza como un programa leg\u00edtimo y confiable. La idea es que la persona ejecute este programa y que el malware ingrese al sistema. Una vez que el sistema es invadido, se puede usar el malware para abrir una puerta trasera que permita a los atacantes ingresar al sistema o penetrar la red de una organizaci\u00f3n, sin ser detectados.<\/li>\n<\/ol>\n\n\n\n<p>Los expertos en ciberseguridad recomiendan evitar que los usuarios descarguen o instalen programas que no tengan un origen verificado y, adem\u00e1s, utilizar un firewall que pueda examinar muy bien los paquetes de datos para detectar y aislar inmediatamente cualquier troyano. La recomendaci\u00f3n para prevenir este tipo de ataques es utilizar un antivirus, NDR o XDR para reforzar la seguridad de los dispositivos finales de la empresa y as\u00ed mantener protegida la red interna, as\u00ed como tambi\u00e9n el uso de firewall de pr\u00f3xima generaci\u00f3n con motores de seguridad.<\/p>\n\n\n\n<ol class=\"wp-block-list\" type=\"1\" start=\"2\">\n<li><strong>Ransomware:<\/strong> El objetivo de estos ataques es contaminar un sistema con un malware, insertado a trav\u00e9s de un sitio web o de un archivo adjunto en un correo electr\u00f3nico, el cual se aprovecha de las vulnerabilidades del sistema para invadirlo y bloquearlo.&nbsp; Por lo general, la captura o bloqueo del sistema puede tomar d\u00edas o incluso semanas, una vez que el malware inicia sus acciones nocivas. Despu\u00e9s de que el ransomware cumple su objetivo, el atacante puede tomar control del sistema o de una parte considerable de este, todo esto con el fin de solicitar un rescate a la persona u organizaci\u00f3n afectada.<\/li>\n<\/ol>\n\n\n\n<p>La recomendaci\u00f3n para evitar este tipo de ataques consiste en estar atento a los sitios web que visitas y los enlaces a los que haces clic. Tambi\u00e9n es importante el uso de un firewall con capacidad para hacer inspecciones profundas a los paquetes de datos, utilizando la inteligencia artificial (AI), como la soluci\u00f3n Hillstone ZTNA.<\/p>\n\n\n\n<ol class=\"wp-block-list\" type=\"1\" start=\"3\">\n<li><strong>Phishing:<\/strong> T\u00e9cnica basada en fraude o suplantaci\u00f3n por medio del enga\u00f1o para manipular a sus v\u00edctimas y hacer que revelen informaci\u00f3n personal confidencial.<\/li>\n<\/ol>\n\n\n\n<p>Para evitar este tipo de ataques, las organizaciones realizan campa\u00f1as de concientizaci\u00f3n orientada al usuario final, en donde recomiendan evitar abrir correos desconocidos, verificar el dominio del correo remitente, verificar las faltas ortogr\u00e1ficas, concordancia o redacci\u00f3n, entre otros; que ayudan a minimizar el riesgo de que los usuarios sean v\u00edctimas phishing.<\/p>\n\n\n\n<ol class=\"wp-block-list\" type=\"1\" start=\"4\">\n<li><strong>Vulnerabilidades de d\u00eda cero:<\/strong> Es una falla en un programa de software que su &#8220;descubridor&#8221; divulga p\u00fablicamente antes de que el desarrollador del programa haya tenido tiempo de solucionarlo. El t\u00e9rmino se deriva de la noci\u00f3n de que los desarrolladores tienen &#8220;d\u00edas cero&#8221; para prepararse para un ataque una vez que se libera un exploit. El objetivo principal de los ataques de d\u00eda cero suele estar basado en obtener acceso no autorizado a un sistema inform\u00e1tico o a una red. El t\u00e9rmino no se limita a vulnerabilidades y exploits, sino que tambi\u00e9n se aplica a programas de software dise\u00f1ados con intenciones maliciosas.<\/li>\n<\/ol>\n\n\n\n<ol class=\"wp-block-list\" type=\"1\" start=\"5\">\n<li><strong>Denegaci\u00f3n de servicio distribuida (DDoS):<\/strong> son una de las formas m\u00e1s comunes de impactar una infraestructura. Es una t\u00e9cnica que se puede usar para generar el colapso de centros de datos, sitios web y servidores, evitando que los usuarios consuman los servicios que son entregados por las infraestructuras. El ataque funciona generando una congesti\u00f3n masiva en la red de destino con m\u00faltiples peticiones que ya no puede hacer frente, generando una indisponibilidad los usuarios normales.<\/li>\n<\/ol>\n\n\n\n<p>\u201cLos profesionales de la seguridad deber\u00e1n aumentar el enfoque en el monitoreo continuo a trav\u00e9s de procesos de inventario de activos, idealmente con detecci\u00f3n autom\u00e1tica, dada la naturaleza cambiante de la Industria 4.0. Adem\u00e1s, es necesario implementar mecanismos para identificar y defenderse contra anomal\u00edas que pueden ser indicadores de compromiso, as\u00ed como tambi\u00e9n para brindar detecci\u00f3n y protecci\u00f3n precisas contra amenazas. Pero, lo m\u00e1s importante, adem\u00e1s de contar con la tecnolog\u00eda adecuada, ser\u00e1 siempre invertir en capacitar al usuario para identificar los ataques y saber c\u00f3mo actuar\u201d, coment\u00f3 Adib Manssur Nicola. Sales Engineer Manager for SOLA en Hillstone Networks.<\/p>\n\n\n\n<p>Es de anotar que Hillstone Networks cuenta con soluciones de SDWAN para empresas distribuidas, ZTNA, XDR (Detecci\u00f3n y respuesta), Protecci\u00f3n de carga de trabajo en la nube para implementaciones h\u00edbridas y multinube (CWPP), microsegmentaci\u00f3n para asegurar m\u00e1quinas virtuales, Detecci\u00f3n y respuesta de red (NDR) para monitoreo continuo de Red , entre otras, para proteger a las empresas y usuarios.<\/p>\n\n\n\n<p>###<\/p>\n\n\n\n<p><strong>Acerca de Hillstone Networks<\/strong><\/p>\n\n\n\n<p><strong>Fundada por veteranos de la industria, Hillstone ofrece soluciones de seguridad de red innovadoras, probadas y efectivas a m\u00e1s de 23 000 clientes en todo el mundo, l<\/strong>as cuales brindan a empresas y proveedores de servicios la visibilidad e inteligencia necesarias para ver de manera integral, comprender a fondo y actuar r\u00e1pidamente contra amenazas cibern\u00e9ticas de m\u00faltiples capas y m\u00faltiples etapas. Calificado favorablemente por analistas l\u00edderes y catalogado como confiable por compa\u00f1\u00edas globales, Hillstone protege desde el per\u00edmetro hasta la nube con un mejor costo total de propiedad. Para obtener m\u00e1s informaci\u00f3n, visite <a href=\"http:\/\/www.hillstonenet.\">www.hillstonenet.<\/a>lat<\/p>\n\n\n\n<p>Para obtener m\u00e1s informaci\u00f3n, visite <a href=\"https:\/\/www.hillstonenet.lat\/\"><strong>https:\/\/www.hillstonenet.lat\/<\/strong><\/a><\/p>\n\n\n\n<p>&#8211;<\/p>\n\n\n\n<p>Syspertec sas<\/p>\n\n\n\n<p>Agencia de Prensa y Relaciones P\u00fablicas<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cada a\u00f1o se celebra el D\u00eda del Internet Seguro, como una manera de crear consciencia de la importancia de proteger la informaci\u00f3n y a los usuarios, mientras navegan.&nbsp; Originalmente Safer Internet Day fue propuesto en 2004 por la Uni\u00f3n Europea dentro del proyecto SafeBorders y adoptado por la red Insafe. Desde entonces se ha extendido [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":11872,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"nf_dc_page":"","footnotes":""},"categories":[259],"tags":[260,195,119],"class_list":["post-11870","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hillstone","tag-hillstone","tag-syspertec","tag-tecnologia"],"jetpack_featured_media_url":"https:\/\/syspertec.com.co\/web\/wp-content\/uploads\/2023\/02\/20220807_Hillstone-Internet-Seguro.jpg","_links":{"self":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/11870","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/comments?post=11870"}],"version-history":[{"count":1,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/11870\/revisions"}],"predecessor-version":[{"id":11873,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/11870\/revisions\/11873"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/media\/11872"}],"wp:attachment":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/media?parent=11870"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/categories?post=11870"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/tags?post=11870"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}