{"id":601,"date":"2019-10-07T19:14:10","date_gmt":"2019-10-07T17:14:10","guid":{"rendered":"https:\/\/www.segurosciberriesgos.es\/blog\/?p=601"},"modified":"2019-10-15T19:30:39","modified_gmt":"2019-10-15T17:30:39","slug":"el-ciberriesgo-en-las-empresas-y-la-prevencion","status":"publish","type":"post","link":"https:\/\/www.segurosciberriesgos.es\/blog\/el-ciberriesgo-en-las-empresas-y-la-prevencion\/10\/2019\/","title":{"rendered":"El Ciberriesgo en las empresas y la prevenci\u00f3n"},"content":{"rendered":"<p>El mundo empresarial\u00a0es cada vez m\u00e1s complejo y arriesgado. No siempre se conoce quien est\u00e1 detr\u00e1s de la red, mientras se trabaja o socializa.<\/p>\n<p>Muchos correos parecen inofensivos, sin embargo, detr\u00e1s hay infinidad de riesgos imprevisibles que en ocasiones se materializan y causan estragos.<\/p>\n<p>Porque es una realidad que la seguridad total no existe. Menos a\u00fan en un mundo interconectado, con toda la informaci\u00f3n digitalizada, informaci\u00f3n en la nube, el internet\u2026etc.<\/p>\n<p>Por lo tanto es necesario tomar precauciones y prevenir riesgos en la medida posible. De esta manera, proporcionar mayor seguridad a la empresa, convencidos de que llegar a la totalidad no ser\u00e1 posible.<\/p>\n<p>Tal como lo expresa el Director del FBI, <em>\u201cHay dos tipos de empresas, aquellas que han sido hackeadas y aquellas que van a serlo pr\u00f3ximamente\u201d<\/em><\/p>\n<p>En este sentido, se proponen <em>\u00a0<\/em>tomar algunas precauciones para prevenir el riesgo o en tal caso disminuirlo.<\/p>\n<blockquote><p><strong>Utilice siempre el mejor <\/strong><a href=\"https:\/\/www.seguros-generales.es\/seguros-ciberriesgos.html\" target=\"_blank\" rel=\"noopener\"><strong>comparador de seguros de ciberriesgo<\/strong><\/a><strong> al contratar su seguro<\/strong><\/p><\/blockquote>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Table of Contents<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Alternar tabla de contenidos\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.segurosciberriesgos.es\/blog\/el-ciberriesgo-en-las-empresas-y-la-prevencion\/10\/2019\/#Acciones_para_prevenir_el_riesgo_en_las_empresas\" >Acciones para prevenir el riesgo en las empresas<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.segurosciberriesgos.es\/blog\/el-ciberriesgo-en-las-empresas-y-la-prevencion\/10\/2019\/#Diferentes_metodos_de_ataque\" >Diferentes m\u00e9todos de ataque<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/www.segurosciberriesgos.es\/blog\/el-ciberriesgo-en-las-empresas-y-la-prevencion\/10\/2019\/#Ataques_con_Fuerza_Bruta\" >Ataques con Fuerza Bruta<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/www.segurosciberriesgos.es\/blog\/el-ciberriesgo-en-las-empresas-y-la-prevencion\/10\/2019\/#Carding\" >Carding<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/www.segurosciberriesgos.es\/blog\/el-ciberriesgo-en-las-empresas-y-la-prevencion\/10\/2019\/#Defacement\" >Defacement<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/www.segurosciberriesgos.es\/blog\/el-ciberriesgo-en-las-empresas-y-la-prevencion\/10\/2019\/#Denegacion_de_Servicio\" >Denegaci\u00f3n de Servicio.<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/www.segurosciberriesgos.es\/blog\/el-ciberriesgo-en-las-empresas-y-la-prevencion\/10\/2019\/#Desbordamiento_de_Bufer\" >Desbordamiento de Bufer.<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/www.segurosciberriesgos.es\/blog\/el-ciberriesgo-en-las-empresas-y-la-prevencion\/10\/2019\/#Ingenieria_Social\" >Ingenier\u00eda Social<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/www.segurosciberriesgos.es\/blog\/el-ciberriesgo-en-las-empresas-y-la-prevencion\/10\/2019\/#Spoofing\" >Spoofing<\/a><\/li><\/ul><\/li><\/ul><\/nav><\/div>\n<h2><span class=\"ez-toc-section\" id=\"Acciones_para_prevenir_el_riesgo_en_las_empresas\"><\/span><strong>Acciones para prevenir el riesgo en las empresas<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<ul>\n<li>Es prioritario <strong>realizar evaluaciones del riesgo<\/strong> y analizar las pol\u00edticas que est\u00e1n en vigencia as\u00ed como los procedimientos para aplicarlas. Tanto en materia de seguridad como en protecci\u00f3n de datos. De manera de comprobar su eficiencia real, y su eficacia.<\/li>\n<li>Tambi\u00e9n es necesario <strong>revisar y comprobar<\/strong> que todo el software, sistemas operativos, antivirus, navegadores y todos los que tenga y utilice en la red, est\u00e9n actualizados. Muchos de ellos no se utilizan y solo son v\u00eda de entrada de virus y maleantes. Y otros tantos est\u00e1n desactualizados y por lo tanto son in\u00fatiles.<\/li>\n<li>Se debe <strong>controlar adem\u00e1s, el acceso a los sistemas y a la informaci\u00f3n<\/strong> de la empresa. La forma efectiva de hacerlo es utilizando las contrase\u00f1as adecuadas y no dejarlas a la vista de las dem\u00e1s personas. Adem\u00e1s, debe hacer copias de seguridad con cierta frecuencia.<\/li>\n<li>En lo posible, es conveniente <strong>limitar el uso de implementos para compartir datos<\/strong> e informaci\u00f3n y bloquear las p\u00e1ginas web inadecuadas.<\/li>\n<li>Se deben <strong>analizar cu\u00e1les son las debilidades y vulnerabilidades de la empresa<\/strong> tanto internas como externas. De manera de crear sistemas de protecci\u00f3n y antisecuestros. As\u00ed ser\u00e1 posible buscar y rastrear informaci\u00f3n de la empresa en la red, cuando sea requerido.<\/li>\n<li>Es muy importante <strong>evitar que terceras personas se involucren <\/strong>con los sistemas inform\u00e1ticos de la empresa. Es posible que causen da\u00f1os a la informaci\u00f3n o a los sistemas como tal.<\/li>\n<li><strong>No difundir informaci\u00f3n de la empresa<\/strong> a terceras personas, en ning\u00fan tipo de formato (papel, digital, electr\u00f3nicos). As\u00ed como no permitir el acceso a los sistemas inform\u00e1ticos. Es posible que ocurra por negligencia del personal o por deslealtad de alg\u00fan empleado.<\/li>\n<li>No permitir publicar informaci\u00f3n en los medios corporativos de la empresa, que violen la intimidad personal, familiar, el honor o la imagen de un tercero.<\/li>\n<\/ul>\n<p>La lista no tiene fin, <strong>son muchos los riesgos imprevisibles e inevitables que existen en el medio inform\u00e1tico y en la gesti\u00f3n empresarial<\/strong>. Sin embargo, es necesario reducirlos en la medida que sea posible.<\/p>\n<p>Porque adem\u00e1s de los riesgos, tambi\u00e9n hay gran variedad de m\u00e9todos de ataque. Tanto tecnol\u00f3gicos como no tecnol\u00f3gicos contra la reputaci\u00f3n de la empresa.<\/p>\n<p>Atentan contra la confidencialidad de la empresa y la informaci\u00f3n y cada vez son m\u00e1s sofisticados y evolucionados.<\/p>\n<blockquote><p>Conozca los <a href=\"https:\/\/www.seguroslowcost.es\/seguros-responsabilidad-civil-profesional-lowcost.html\" target=\"_blank\" rel=\"noopener\">seguros de ciberriesgos low cost<\/a> para hacer siempre la mejor elecci\u00f3n.<\/p><\/blockquote>\n<h2><span class=\"ez-toc-section\" id=\"Diferentes_metodos_de_ataque\"><\/span><strong>Diferentes m\u00e9todos de ataque<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Los m\u00e9todos de ataque han ido evolucionando y son de diferentes tipos. Es ocasiones se utilizan en forma individual pero tambi\u00e9n es posible combinarlos cuando el objetivo a atacar no es muy vulnerable y tiene fuertes sistemas de seguridad.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Ataques_con_Fuerza_Bruta\"><\/span>Ataques con Fuerza Bruta<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>El objetivo es descubrir una contrase\u00f1a. Para ello se prueban las combinaciones de palabras posibles, hasta lograr la correcta. Es un m\u00e9todo de ensayo y error y lleva tiempo aplicarlo.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Carding\"><\/span>Carding<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Es un m\u00e9todo de ataque que consiste en averiguar n\u00fameros que est\u00e1n asociados a las tarjetas de cr\u00e9dito. Y el objetivo es hacer compras y transacciones por internet.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Defacement\"><\/span>Defacement<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Ee trata de modificar en forma intencionada una p\u00e1gina web, para burlarse y desmejorar la imagen del propietario. Dando mensajes falsos o distorsionados.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Denegacion_de_Servicio\"><\/span>Denegaci\u00f3n de Servicio.<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Este m\u00e9todo es para prohibir la operatividad de un servicio en la b\u00fasqueda de causar un colapso. Bien sea en un ordenador o en la red, donde se hacen muchas solicitudes de servicio la vez hasta trastornarlo todo. Es posible hacerlo a trav\u00e9s de uno o muchos equipos conectados a una red infectada y que est\u00e1 controlada por terceras personas.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Desbordamiento_de_Bufer\"><\/span>Desbordamiento de Bufer.<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Es un error de programaci\u00f3n que se genera cuando se copia una cantidad de datos en un \u00e1rea que no es capaz de contenerla, pues es m\u00e1s peque\u00f1a. Por lo tanto sobreescribe la informaci\u00f3n en otra \u00e1rea de la memoria que no est\u00e1 protegida por el sistema operativo.<\/p>\n<p>Por lo tanto es accesible a los maleantes, que bajo ciertas circunstancias se aprovecha nde esta vulnerabilidad para acceder y tomar el control del sistema.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Ingenieria_Social\"><\/span>Ingenier\u00eda Social<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Es un m\u00e9todo basado en abusar de la inocencia de la v\u00edctima. De alguna manera consiguen que \u00e9sta, por falta de precauci\u00f3n descargue el malware o tambi\u00e9n que divulgue informaci\u00f3n da\u00f1ina en forma involuntaria.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Spoofing\"><\/span>Spoofing<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Eon t\u00e9cnicas de suplantaci\u00f3n de identidad de la IP, de la tabla ARP o la DNS usando un malware. Poniendo as\u00ed en peligro los datos privados de los usuarios.<\/p>\n<p><strong>Hay otros m\u00e9todos m\u00e1s comunes com Pharming, Phising, Ransomware y Suplantacion de Identidad.<\/strong><\/p>\n<blockquote class=\"wp-embedded-content\" data-secret=\"3U7CgPDB07\"><p><a href=\"https:\/\/www.segurosciberriesgos.es\/blog\/el-ciberriesgo-en-los-coches-modernos\/07\/2019\/\">El ciberriesgo en los coches modernos<\/a><\/p><\/blockquote>\n<p><iframe loading=\"lazy\" title=\"&#171;El ciberriesgo en los coches modernos&#187; &#8212; SegurosCiberRiesgos.es: Blog de Noticias de Ciber Riesgos\" class=\"wp-embedded-content\" sandbox=\"allow-scripts\" security=\"restricted\" style=\"position: absolute; clip: rect(1px, 1px, 1px, 1px);\" src=\"https:\/\/www.segurosciberriesgos.es\/blog\/el-ciberriesgo-en-los-coches-modernos\/07\/2019\/embed\/#?secret=3U7CgPDB07\" data-secret=\"3U7CgPDB07\" width=\"600\" height=\"338\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\"><\/iframe><\/p>\n<p>Sin embargo, para aplicar los m\u00e9todos de ataque es necesario el uso de\u00a0<strong>herramientas para hacerlo, de las cuales hay gran cantidad. C<\/strong>omo por ejemplo O Day, Aplicaciones Enga\u00f1osas, APT o Amenaza Persistente Avanzada, Bomba L\u00f3gica, Caballo de Troya,\u00a0 Enmascaramiento.<\/p>\n<p>Tambi\u00e9n est\u00e1n los Gusanos o Worm o Inyeccion SQL Malware, Programa de Captura de Teclado o Keylogger o Puerta Trasera. Y muchas otras como Software de Seguridad o Rogue, Spam, Spyware, Troyano o Trojan, Virus, Web Buggs o Micro esp\u00edas o pulgas.<\/p>\n<blockquote><p><strong>Utilice siempre el mejor <\/strong><a href=\"https:\/\/www.seguros-generales.es\/seguros-ciberriesgos.html\" target=\"_blank\" rel=\"noopener\"><strong>comparador de seguros de ciberriesgo<\/strong><\/a><strong> al contratar su seguro<\/strong><\/p><\/blockquote>\n","protected":false},"excerpt":{"rendered":"<p>El mundo empresarial\u00a0es cada vez m\u00e1s complejo y arriesgado. No siempre se conoce quien est\u00e1 detr\u00e1s de la red, mientras se trabaja o socializa. Muchos correos parecen inofensivos, sin embargo, detr\u00e1s hay infinidad de riesgos imprevisibles que en ocasiones se materializan y causan estragos. Porque es una realidad que la seguridad total no existe. Menos [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":603,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[44],"tags":[],"class_list":["post-601","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciber-seguridad"],"_links":{"self":[{"href":"https:\/\/www.segurosciberriesgos.es\/blog\/wp-json\/wp\/v2\/posts\/601","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.segurosciberriesgos.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.segurosciberriesgos.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.segurosciberriesgos.es\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.segurosciberriesgos.es\/blog\/wp-json\/wp\/v2\/comments?post=601"}],"version-history":[{"count":0,"href":"https:\/\/www.segurosciberriesgos.es\/blog\/wp-json\/wp\/v2\/posts\/601\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.segurosciberriesgos.es\/blog\/wp-json\/wp\/v2\/media\/603"}],"wp:attachment":[{"href":"https:\/\/www.segurosciberriesgos.es\/blog\/wp-json\/wp\/v2\/media?parent=601"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.segurosciberriesgos.es\/blog\/wp-json\/wp\/v2\/categories?post=601"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.segurosciberriesgos.es\/blog\/wp-json\/wp\/v2\/tags?post=601"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}