{"id":47995,"date":"2021-11-29T16:06:27","date_gmt":"2021-11-29T22:06:27","guid":{"rendered":"https:\/\/comunidadblogger.net\/?p=47995"},"modified":"2021-11-29T16:06:28","modified_gmt":"2021-11-29T22:06:28","slug":"digitalizacion-y-comercio-electronico-aumentan-riesgo-de-ataques-informaticos","status":"publish","type":"post","link":"https:\/\/comunidadblogger.net\/digitalizacion-y-comercio-electronico-aumentan-riesgo-de-ataques-informaticos\/","title":{"rendered":"Digitalizaci\u00f3n y comercio electr\u00f3nico aumentan riesgo de ataques inform\u00e1ticos"},"content":{"rendered":"\n

Hasta hace algunos a\u00f1os era muy raro que las empresas tuvieran a una persona o \u00e1rea encargada de la seguridad inform\u00e1tica, sin embargo, ante el incremento de ataques cibern\u00e9ticos y robo de informaci\u00f3n, hoy son una figura necesaria en el sector privado y p\u00fablico.<\/p>\n\n\n\n

Tan solo durante el primer semestre del a\u00f1o, se registraron m\u00e1s de 91 mil millones de intentos de ciberataques en Latinoam\u00e9rica, de los cuales m\u00e1s de 60 mil millones ocurrieron en M\u00e9xico, lo que ubica al pa\u00eds en el primer lugar de la regi\u00f3n frente a este tipo de amenazas.<\/p>\n\n\n\n

\u201cCada vez es m\u00e1s com\u00fan escuchar en las noticias acerca de ataques ransomware, en los que las empresas son v\u00edctimas del intento o robo de informaci\u00f3n para despu\u00e9s exigirles una recompensa a cambio de la misma. Esta es una pr\u00e1ctica que no es nueva y que, desafortunadamente, ha aumentado a medida que crece la digitalizaci\u00f3n\u201d, se\u00f1ala Mart\u00edn Malievac, director de Investigaci\u00f3n y Desarrollo de Napse, empresa especializada en soluciones tecnol\u00f3gicas para el retail.<\/p>\n\n\n\n

A decir del especialista, la ciberseguridad se ha convertido en un tema cr\u00edtico para todo tipo de organizaciones, sin importar su tama\u00f1o, ya que la vulnerabilidad en los sistemas puede causar estragos econ\u00f3micos y reputacionales en cualquier compa\u00f1\u00eda. \u201cUna vez que te secuestran el servidor o tu informaci\u00f3n -incluida la de socios y clientes-, solo tienes dos opciones: accedes al chantaje o reinstalas todo desde cero. Ambas opciones implican desembolsar grandes cantidades de dinero, sin mencionar el tiempo y recurso humano que debes invertir para corregir el problema\u201d, agrega.<\/p>\n\n\n\n

Para evitar que esto ocurra, el director de Investigaci\u00f3n y Desarrollo de Napse recomienda realizar con regularidad pruebas de penetraci\u00f3n, las cuales est\u00e1n dise\u00f1adas espec\u00edficamente para encontrar vulnerabilidades o \u201cagujeros\u201d que los atacantes aprovechan para ingresar a los sistemas. Estos softwares, adem\u00e1s de identificar debilidades, las soluciona y alerta de forma r\u00e1pida.  <\/p>\n\n\n\n

Tomando en cuenta que cada vez m\u00e1s empresas laboran bajo un esquema h\u00edbrido, entre la oficina y los hogares, la infraestructura en la nube es la mejor aliada para la protecci\u00f3n de la informaci\u00f3n, en lugar de instalar un servidor, con el riesgo de que alguien externo o interno acceda a \u00e9l, robe la data o lo deje inhabilitado. <\/p>\n\n\n\n

\u201cLa nube es una buena herramienta porque es una forma de tomar una soluci\u00f3n que est\u00e1 en internet, pero nos da herramientas para generar mayor seguridad como alertas y acceso con t\u00e9cnicas como el t\u00f3ken, generar usuarios con determinados tipos de permisos, entre otras funcionalidades\u201d, a\u00f1ade Malievac.<\/p>\n\n\n\n

Otra de las pr\u00e1cticas necesarias para fortalecer la seguridad inform\u00e1tica tiene que ver con limitar el acceso al sistema de la compa\u00f1\u00eda y hacerlo mediante usuarios y contrase\u00f1as personales. En estos casos no basta con tener una clave dif\u00edcil de descifrar, se deben establecer candados para que solo las personas autorizadas puedan ingresar y que, estas a su vez, verifiquen su identidad a trav\u00e9s de la autenticaci\u00f3n de doble factor con ayuda del tel\u00e9fono celular o t\u00f3ken.<\/p>\n\n\n\n

Con el crecimiento del comercio electr\u00f3nico, las empresas no son las \u00fanicas expuestas a un ciberataque, por lo que las medidas de protecci\u00f3n deben extenderse a sus usuarios. \u201cDurante la compra en l\u00ednea el momento de pago es uno de los m\u00e1s susceptibles para las personas porque ingresan datos personales y bancarios. Con herramientas de transacciones como vTOL, el primer gateway certificado en Latinoam\u00e9rica bajo la norma internacional PCI DSS, el cliente tiene la garant\u00eda que la informaci\u00f3n de su tarjeta no ser\u00e1 almacenada, simplemente se usa para cerrar la transacci\u00f3n y se encripta\u201d, explica Mart\u00edn Malievac. <\/p>\n\n\n\n

Considerando los costos y p\u00e9rdidas que implica un ataque cibern\u00e9tico, resulta indispensable invertir en personal experto y plataformas seguras o contar con aliados para que las compa\u00f1\u00edas reduzcan los peligros y no vean comprometida su operaci\u00f3n. <\/p>\n","protected":false},"excerpt":{"rendered":"

Hasta hace algunos a\u00f1os era muy raro que las empresas tuvieran a una persona o \u00e1rea encargada de la seguridad<\/p>\n","protected":false},"author":2,"featured_media":46211,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[20114],"tags":[],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/comunidadblogger.net\/wp-json\/wp\/v2\/posts\/47995"}],"collection":[{"href":"https:\/\/comunidadblogger.net\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/comunidadblogger.net\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/comunidadblogger.net\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/comunidadblogger.net\/wp-json\/wp\/v2\/comments?post=47995"}],"version-history":[{"count":1,"href":"https:\/\/comunidadblogger.net\/wp-json\/wp\/v2\/posts\/47995\/revisions"}],"predecessor-version":[{"id":47998,"href":"https:\/\/comunidadblogger.net\/wp-json\/wp\/v2\/posts\/47995\/revisions\/47998"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/comunidadblogger.net\/wp-json\/wp\/v2\/media\/46211"}],"wp:attachment":[{"href":"https:\/\/comunidadblogger.net\/wp-json\/wp\/v2\/media?parent=47995"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/comunidadblogger.net\/wp-json\/wp\/v2\/categories?post=47995"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/comunidadblogger.net\/wp-json\/wp\/v2\/tags?post=47995"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}