{"id":5319,"date":"2022-11-01T12:45:00","date_gmt":"2022-11-01T15:45:00","guid":{"rendered":"https:\/\/softland.com.co\/?p=5319"},"modified":"2025-05-26T11:36:51","modified_gmt":"2025-05-26T17:36:51","slug":"la-nueva-seguridad-la-ciberseguridad","status":"publish","type":"post","link":"https:\/\/softland.com\/co\/la-nueva-seguridad-la-ciberseguridad\/","title":{"rendered":"La Nueva Seguridad &#8211; La Ciberseguridad"},"content":{"rendered":"\n<p>El n\u00famero de ciberataques se puede reducir con un buen sistema de defensa, que dificulte el acceso a los ciberdelincuentes.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Colombia es el tercer pa\u00eds m\u00e1s afectado por ciberataques en Am\u00e9rica Latina, <\/strong>seg\u00fan <a href=\"https:\/\/dplnews.com\/colombia-ciberataques-durante-la-primera-parte-de-2022\/\" target=\"_blank\" rel=\"noreferrer noopener\">Fortinet<\/a>.<\/li>\n\n\n\n<li>La <strong>ciberseguridad<\/strong> se ha convertido en una prioridad para las empresas que quieren proteger sus datos. \u00bfCu\u00e1les son las principales amenazas de ciberseguridad para 2023?, \u00bfqu\u00e9 medidas pueden tomar las empresas? Te lo contamos en este art\u00edculo.<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<p>El riesgo y la gravedad de los ciberataques han aumentado en los \u00faltimos a\u00f1os. <strong>Solo en Colombia se registraron m\u00e1s de 11 millones de amenazas en 2021<\/strong>, seg\u00fan el <a href=\"https:\/\/www.trendtic.cl\/2022\/06\/colombia-esta-entre-el-top-10-de-paises-vulnerables-para-ciberdelincuentes\/\" target=\"_blank\" rel=\"noopener\">Informe de Ciberamenazas SonicWall 2022.<\/a> Entre las amenazas m\u00e1s destacadas encontramos las siguientes: ransomware, amenazas cifradas, malware IoT y cryptojacking.<\/p>\n\n\n\n<p>El avance de la tecnolog\u00eda y el amplio uso de los medios digitales que se produjeron con la pandemia, han supuesto que los atacantes sean a\u00fan m\u00e1s inteligentes. Adem\u00e1s, estos ciberdelincuentes se aprovechan de individuos y empresas que prestan menos atenci\u00f3n a la ciberseguridad y cada d\u00eda leemos noticias relacionadas con amenazas de <strong>ciberseguridad<\/strong> como ransomware, phishing o ataques basados en IoT.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Elementos actuales de las amenazas de ciberseguridad <\/strong><\/h2>\n\n\n\n<p>Seg\u00fan el <a href=\"https:\/\/go.crowdstrike.com\/rs\/281-OBQ-266\/images\/ReportGTR2022ExecutiveSummaryES.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">Informe Global Threat Report<\/a> de CrowdStrike, las amenazas a la ciberseguridad de las empresas se caracterizan por tres elementos actualmente:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>El <strong>tiempo de propagaci\u00f3n medio<\/strong>, es decir, el plazo de tiempo que tarda un atacante en desplazarse lateralmente, de un host comprometido a otro dentro del entorno de la v\u00edctima, se redujo en 2021 a una 1 hora y 38 minutos de media en el caso de actividades ciberdelictivas de intrusi\u00f3n de tipo mando y control.<\/li>\n\n\n\n<li>El 62% de las detecciones registradas en el cuarto trimestre de 2021 no estaban basadas en malware. Actualmente, los <strong>ciberdelincuentes no recurren al malware,<\/strong> sino que utilizan las credenciales leg\u00edtimas y las herramientas incorporadas para evitar ser detectados por los antivirus tradicionales.<\/li>\n\n\n\n<li>La actividad ciberdelictiva con fines econ\u00f3micos sigue dominando los intentos de intrusi\u00f3n. Las intrusiones atribuidas a ciber delincuentes en 2021 alcanzan el 49% del total y las intrusiones selectivas fueron del 18%.<\/li>\n<\/ul>\n\n\n\n<figure class=\"wp-block-pullquote\"><blockquote><p><strong>El tiempo medio de propagaci\u00f3n de un ciberdelincuente se redujo a 1 hora y 38 minutos para actividades ciberdelictivas de intrusi\u00f3n de mando y control. <\/strong><\/p><\/blockquote><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>\u00bfQu\u00e9 es la ciberseguridad?<\/strong><\/h2>\n\n\n\n<p>La <strong>ciberseguridad<\/strong> es el conjunto de pr\u00e1cticas para proteger sistemas e informaci\u00f3n confidencial contra ataques digitales.<\/p>\n\n\n\n<p>El objetivo de la ciberseguridad consiste en <strong>predecir las amenazas y protegerse contra ellas, en lugar de gestionarlas m\u00e1s adelante.<\/strong><\/p>\n\n\n\n<p>El coste de una brecha de <strong>seguridad inform\u00e1tica<\/strong> puede ser elevado ya que incluye: los gastos de descubrimiento y respuesta a la brecha, la inactividad de la empresa durante ese tiempo, los ingresos dejados de percibir y los da\u00f1os a la reputaci\u00f3n de la empresa a largo plazo.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Las principales amenazas de ciberseguridad que las organizaciones enfrentar\u00e1n en 2023<\/strong><\/h2>\n\n\n\n<p>La tecnolog\u00eda evoluciona y tambi\u00e9n lo hacen los ciberdelincuentes que, cada vez, son m\u00e1s sofisticados. Estas son las principales amenazas de ciberseguridad que las empresas tendr\u00e1n que hacer frente en 2023:<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Vulnerabilidad en la nube<\/strong><\/h3>\n\n\n\n<p>La vulnerabilidad a la nube es y seguir\u00e1 siendo uno de los mayores desaf\u00edos de <strong>ciberseguridad<\/strong> a los que se enfrentan las organizaciones. Esto se debe a que las empresas aprovechan las aplicaciones en la nube y almacenan datos confidenciales relacionados con sus empleados y las operaciones empresariales. Los ciberdelincuentes aprovechan la nube para robar credenciales, utilizar il\u00edcitamente los servicios de los proveedores en la nube y usar la nube para alojar malware y realizar ataques de mando y control.<\/p>\n\n\n\n<p>Suscr\u00edbete a nuestro newsletter y descubre m\u00e1s noticias sobre ciberseguridad.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Hacktivismo <\/strong><\/h3>\n\n\n\n<p>El hacktivismo consiste en utilizar internet y nuevas tecnolog\u00edas para atacar sistemas de comunicaci\u00f3n de organizaciones, gobiernos y otras entidades, para criticar determinadas pr\u00e1cticas o reivindicar posturas pol\u00edticas o sociales. Ya se ha utilizado en el pasado y continuar\u00e1 siendo tendencia en 2023.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img fetchpriority=\"high\" decoding=\"async\" width=\"1024\" height=\"705\" src=\"https:\/\/softland.com\/co\/wp-content\/uploads\/sites\/15\/2022\/11\/shutterstock_1378498490-1024x705-1.jpg\" alt=\"\" class=\"wp-image-20358\"\/><figcaption class=\"wp-element-caption\">ataque de ciberseguridad con malware<\/figcaption><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Ataques a criptoactivos<\/strong><\/h3>\n\n\n\n<p>Ya se han vivido ataques a plataformas de blockchain y los ciberdelincuentes continuar\u00e1n siendo una amenaza en 2023 para los criptoactivos. Adem\u00e1s, se comenzar\u00e1n a producir los primeros ataques en el Metaverso a trav\u00e9s de los contratos inteligentes que suelen utilizarse, cada vez con mayor frecuencia, en las transacciones de las empresas.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Uso de la IA y del aprendizaje autom\u00e1tico <\/strong><\/h3>\n\n\n\n<p>La Inteligencia Artificial (IA) y el aprendizaje autom\u00e1tico se utilizan en multitud de empresas, debido a su capacidad para crear un impacto significativo en los servicios de marketing, fabricaci\u00f3n, seguridad, gesti\u00f3n de la cadena de suministro y otros campos. Los ciberdelincuentes utilizan la IA y el aprendizaje autom\u00e1tico para introducir datos inexactos o archivos malicioso que la IA identifica como seguros.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Ataques de ingenier\u00eda social<\/strong><\/h3>\n\n\n\n<p>Los ataques de ingenier\u00eda social como el <strong>phishing<\/strong> siempre han sido utilizados por los atacantes para enga\u00f1ar a las v\u00edctimas para que entreguen informaci\u00f3n confidencial como los datos de inicio de sesi\u00f3n y la informaci\u00f3n de la tarjeta de cr\u00e9dito. Aunque la mayor\u00eda de las organizaciones est\u00e1n mejorando su seguridad de correo electr\u00f3nico para bloquear los ataques de phishing, los ciberdelincuentes est\u00e1n utilizando sofisticados kits de phishing que ayudan en las violaciones de datos y en el fraude financiero.<\/p>\n\n\n\n<p>En relaci\u00f3n con lo anterior, destacamos tambi\u00e9n el <strong>Smishing<\/strong> (SMS phishing), que es otra forma de ataque de ingenier\u00eda social que est\u00e1 ganando protagonismo. La inmensa popularidad de aplicaciones como WhatsApp, Skype, WeChat y Signal, entre otras, est\u00e1 animando a los atacantes a cambiar a estas plataformas de mensajer\u00eda para enga\u00f1ar a los usuarios para que descarguen malware en sus celulares.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>DeepFake<\/strong><\/h3>\n\n\n\n<p>Durante mucho tiempo se ha escuchado hablar de las noticias falsas, pero la ciberdelincuencia ha evolucionado y actualmente se utiliza el DeepFake, que continuar\u00e1 utiliz\u00e1ndose en 2023. Se trata de una t\u00e9cnica que aplica la inteligencia artificial (concretamente el Deep Learning) para crear im\u00e1genes de eventos falsos. El objetivo de los ciberdelincuentes es hacer una grabaci\u00f3n falsa de v\u00eddeo o audio para utilizarla con fines il\u00edcitos.<\/p>\n\n\n\n<p>A medida que la tecnolog\u00eda madura, los ciberdelincuentes la usan para fomentar la disrupci\u00f3n en varios segmentos de la industria, principalmente los mercados financieros, los medios de comunicaci\u00f3n y el entretenimiento, y la pol\u00edtica. De hecho, DeepFake represent\u00f3 una gran amenaza en las elecciones de E.U.A en el a\u00f1o 2020.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Consejos r\u00e1pidos para prepararse contra las ciberamenazas en 2023<\/strong><\/h2>\n\n\n\n<p>Las amenazas de <strong>ciberseguridad<\/strong> a las que se enfrentan las empresas en 2023 requieren tomar medidas para garantizar la reducci\u00f3n de riesgos. Te proponemos algunos consejos pr\u00e1cticos:<\/p>\n\n\n\n<ol style=\"list-style-type:1\" class=\"wp-block-list\">\n<li>Prioriza la ciberseguridad mediante la configuraci\u00f3n de una estrategia de <strong>seguridad inform\u00e1tica <\/strong>para evaluar y clasificar los datos que manejas y el tipo de seguridad que necesitas para protegerlos. Ejecuta auditor\u00edas de seguridad a intervalos planificados.<\/li>\n\n\n\n<li>C\u00e9ntrate en la <strong>concienciaci\u00f3n y sensibilizaci\u00f3n sobre ciberseguridad<\/strong>. Forma a tus colaboradores sobre la importancia de la protecci\u00f3n de datos, los protocolos de seguridad y el reporte de incidentes de seguridad.<\/li>\n\n\n\n<li>Crea una combinaci\u00f3n de contrase\u00f1a \u00fanica y segura y complementa con la autenticaci\u00f3n de dos factores para acceder a los sistemas.<\/li>\n\n\n\n<li>Invierte en <strong>herramientas de ciberseguridad<\/strong> como software antivirus, firewall y otras herramientas de privacidad para analizar autom\u00e1ticamente las amenazas. Instala y actualiza el software antivirus.<\/li>\n\n\n\n<li>Aplica una pol\u00edtica de <strong>copias de seguridad<\/strong> s\u00f3lida. Te proteger\u00e1 de ataques ransomware.<\/li>\n<\/ol>\n\n\n\n<figure class=\"wp-block-pullquote\"><blockquote><p><strong>Utilizar herramientas de ciberseguridad, hacer copias de la informaci\u00f3n de manera peri\u00f3dica o formar a tus colaboradores, son algunas de las medidas que puedes tomar para prevenir ciberataques. <\/strong><\/p><\/blockquote><\/figure>\n\n\n\n<p><strong>Conclusi\u00f3n<\/strong><\/p>\n\n\n\n<p>En definitiva, es muy complicado estar seguro al 100% contra los ciberataques, pero tomar medidas de <strong>ciberseguridad<\/strong> puede reducir los riesgos y evitar interrupciones de la actividad y otros efectos negativos en las organizaciones.<\/p>\n\n\n\n<p>Solic\u00edtanos m\u00e1s informaci\u00f3n y te contamos qu\u00e9 herramientas tecnol\u00f3gicas puedes utilizar para garantizar la ciberseguridad de tu empresa.<\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>empresaria aplicando ciberseguridad<\/p>\n","protected":false},"author":17,"featured_media":19269,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[119,120],"class_list":["post-5319","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias","tag-ciberseguridad","tag-seguridad-informatica"],"acf":[],"_links":{"self":[{"href":"https:\/\/softland.com\/co\/wp-json\/wp\/v2\/posts\/5319","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/softland.com\/co\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/softland.com\/co\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/softland.com\/co\/wp-json\/wp\/v2\/users\/17"}],"replies":[{"embeddable":true,"href":"https:\/\/softland.com\/co\/wp-json\/wp\/v2\/comments?post=5319"}],"version-history":[{"count":2,"href":"https:\/\/softland.com\/co\/wp-json\/wp\/v2\/posts\/5319\/revisions"}],"predecessor-version":[{"id":20359,"href":"https:\/\/softland.com\/co\/wp-json\/wp\/v2\/posts\/5319\/revisions\/20359"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/softland.com\/co\/wp-json\/wp\/v2\/media\/19269"}],"wp:attachment":[{"href":"https:\/\/softland.com\/co\/wp-json\/wp\/v2\/media?parent=5319"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/softland.com\/co\/wp-json\/wp\/v2\/categories?post=5319"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/softland.com\/co\/wp-json\/wp\/v2\/tags?post=5319"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}