{"id":1831,"date":"2019-04-08T01:23:28","date_gmt":"2019-04-08T01:23:28","guid":{"rendered":"https:\/\/www.capa8.com\/blog\/?p=1831"},"modified":"2019-04-08T01:23:29","modified_gmt":"2019-04-08T01:23:29","slug":"gestion-del-control-de-la-ciberseguridad","status":"publish","type":"post","link":"https:\/\/www.capa8.com\/blog\/gestion-del-control-de-la-ciberseguridad\/","title":{"rendered":"Gesti\u00f3n del Control de la Ciberseguridad."},"content":{"rendered":"\n<p>Aunque los sistemas inform\u00e1ticos pueden verse comprometidos a trav\u00e9s de diversos medios, es fundamental comprender las acciones maliciosas y los atacantes que las llevan a cabo.<\/p>\n\n\n\n<p>El riesgo para la informaci\u00f3n y los activos inform\u00e1ticos\nproviene de un amplio espectro de amenazas con una amplia gama de capacidades.\nEl impacto y, por lo tanto, el da\u00f1o en su negocio depender\u00e1 de las\noportunidades que presente para un atacante en t\u00e9rminos de vulnerabilidades\ndentro de sus sistemas, las capacidades de los atacantes para explotarlos y, en\n\u00faltima instancia, su motivaci\u00f3n para atacarle.<\/p>\n\n\n\n<p>Por ejemplo, una contrase\u00f1a f\u00e1cil de adivinar para una\ncuenta en l\u00ednea requiere muy poca capacidad t\u00e9cnica para explotar. Con un poco\nm\u00e1s de conocimiento t\u00e9cnico, los atacantes tambi\u00e9n pueden usar herramientas que\nest\u00e1n disponibles en Internet. Tambi\u00e9n pueden aportar recursos (personas o\ndinero) para descubrir nuevas vulnerabilidades. Estos atacantes desarrollar\u00e1n\nherramientas y t\u00e9cnicas a medida para explotarlas; dichas vulnerabilidades les\npermiten omitir los controles b\u00e1sicos implementados. Para protegerse contra\nestos ataques, deber\u00e1 invertir en un enfoque m\u00e1s integral de la seguridad.<\/p>\n\n\n\n<p>La motivaci\u00f3n de un atacante puede variar, desde demostrar\nsu destreza t\u00e9cnica para elogios personales, ganancia financiera, ventaja\ncomercial o protesta pol\u00edtica, hasta obtener una ventaja econ\u00f3mica o\ndiplom\u00e1tica para su pa\u00eds.<\/p>\n\n\n\n<p>Si bien los atacantes pueden tener la capacidad y la\nmotivaci\u00f3n, todav\u00eda necesitan una oportunidad para lanzar un ataque exitoso. No\ntenemos control sobre sus capacidades y motivaciones, pero es posible hacer que\nsea m\u00e1s dif\u00edcil para los atacantes al reducir las vulnerabilidades.<\/p>\n\n\n\n<p>Las vulnerabilidades brindan a los atacantes la oportunidad\nde acceder a sus sistemas. Pueden ocurrir por fallas, caracter\u00edsticas o error\ndel usuario, y los atacantes buscar\u00e1n explotar cualquiera de ellos, a menudo\ncombinando uno o m\u00e1s, para lograr su objetivo final. En el contexto que\nexplicaremos, una vulnerabilidad es una debilidad en un sistema de TI que un\natacante puede explotar para lanzar un ataque exitoso.<\/p>\n\n\n\n<p>Independientemente de si un ataque est\u00e1 dirigido o no, o si\nel atacante est\u00e1 usando herramientas b\u00e1sicas o personalizadas, los ataques\ncibern\u00e9ticos tienen una serie de etapas en com\u00fan. Algunos de estos cumplir\u00e1n su\nobjetivo, mientras que otros pueden estar bloqueados.<\/p>\n\n\n\n<p>Prevenir, detectar o interrumpir el ataque lo antes posible\nlimita el impacto en el negocio y el potencial de da\u00f1o a la reputaci\u00f3n. Una vez\nque el atacante haya consolidado su presencia, ser\u00e1 m\u00e1s dif\u00edcil encontrarlo y\neliminarlo.<\/p>\n\n\n\n<p>No existe el 100% de seguridad y su organizaci\u00f3n\nprobablemente experimentar\u00e1 alg\u00fan tipo de ataque cibern\u00e9tico en alg\u00fan momento.\nTener un plan de respuesta a incidentes de seguridad efectivo puede ayudar a\nreducir el impacto del ataque, limpiar los sistemas afectados y hacer que la\nempresa vuelva a funcionar en poco tiempo. Cuando sea relevante, tambi\u00e9n debe\nconsiderar los servicios de Respuesta a Incidentes de Seguridad Cibern\u00e9tica\nprovistos por nosotros.<\/p>\n\n\n\n<p>Internet puede ser un entorno hostil. La amenaza de ataque\nest\u00e1 siempre presente a medida que se liberan nuevas vulnerabilidades y se\nproducen herramientas de productos b\u00e1sicos para explotarlas. Hacer nada ya no\nes una opci\u00f3n; proteja su organizaci\u00f3n y su reputaci\u00f3n estableciendo algunas\ndefensas cibern\u00e9ticas b\u00e1sicas para garantizar que su nombre no se agregue a la\ncreciente lista de v\u00edctimas.<\/p>\n\n\n\n<p>Rogelio Nava,\nDirector General RONA<\/p>\n\n\n\n<p><a href=\"https:\/\/www.capa8.com\/\">M\u00e1s informaci\u00f3n<\/a><\/p>\n\n\n\n<p>#HablemosDeSeguridad<\/p>\n\n\n\n<p>V\u00eda @Contacto_capa8<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Aunque los sistemas inform\u00e1ticos pueden verse comprometidos a trav\u00e9s de diversos medios, es fundamental comprender las acciones maliciosas y los atacantes que las llevan a cabo. El riesgo para la informaci\u00f3n y los activos inform\u00e1ticos proviene de un amplio espectro de amenazas con una amplia gama de capacidades. El impacto y, por lo tanto, el [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":1832,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5,6],"tags":[68,75,328],"_links":{"self":[{"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/posts\/1831"}],"collection":[{"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/comments?post=1831"}],"version-history":[{"count":1,"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/posts\/1831\/revisions"}],"predecessor-version":[{"id":1833,"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/posts\/1831\/revisions\/1833"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/media\/1832"}],"wp:attachment":[{"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/media?parent=1831"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/categories?post=1831"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/tags?post=1831"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}