{"id":8100,"date":"2020-04-24T13:09:03","date_gmt":"2020-04-24T17:09:03","guid":{"rendered":"http:\/\/localhost:10028\/uncategorized\/untold-truths-behind-cyber-security-and-data-breaches\/"},"modified":"2020-04-24T13:09:03","modified_gmt":"2020-04-24T17:09:03","slug":"verdades-no-contadas-detras-de-ciber-seguridad-y-vulneraciones-de-datos-2","status":"publish","type":"post","link":"https:\/\/napolilaw.lemonadestand.org\/es\/article\/verdades-no-contadas-detras-de-ciber-seguridad-y-vulneraciones-de-datos-2\/","title":{"rendered":"Verdades no contadas detr\u00e1s de la seguridad cibern\u00e9tica y las filtraciones de datos"},"content":{"rendered":"<p>Seg\u00fan un informe de seguridad de<a href=\"https:\/\/www.bbc.com\/news\/technology-48215075\" target=\"_blank\" rel=\"noopener\"> noticias de la BBC<\/a>, las filtraciones de datos son una bomba de relojer\u00eda que permite violar la privacidad del cliente y exponer su informaci\u00f3n.<\/p>\n<p>Otro art\u00edculo de la misma fuente revela que los delincuentes en Internet pueden ver a trav\u00e9s de su<a href=\"https:\/\/www.bbc.com\/news\/technology-51706631\" target=\"_blank\" rel=\"noopener\"> c\u00e1maras inteligentes y monitores para beb\u00e9s<\/a> cuando est\u00e1n en su configuraci\u00f3n predeterminada, lo que significa que tendr\u00eda que ajustar la configuraci\u00f3n despu\u00e9s de comprar estos productos para evitar que los mirones y los pervertidos puedan ver dentro de la habitaci\u00f3n de su hijo.<\/p>\n<h3><strong>Las violaciones de datos de seguridad cibern\u00e9tica son una bomba de tiempo<\/strong><\/h3>\n<p>El jefe de servicios de seguridad global de Verizon, Bryan Sartin, comparte lo sorprendido que estaba de que m\u00e1s violaciones de datos del mundo no se hayan hecho p\u00fablicas.<\/p>\n<p>Si una empresa pierde los datos de los clientes, podr\u00eda enfrentar multas de hasta el 4 por ciento de sus ingresos en todo el mundo, seg\u00fan las leyes de protecci\u00f3n establecidas en Europa.<\/p>\n<p>Su sorpresa llega despu\u00e9s de que se publicara un informe que mostraba miles de ataques que hab\u00edan tenido \u00e9xito.<\/p>\n<p>Ese informe tambi\u00e9n revel\u00f3 que los miembros del personal de alto nivel de varias grandes empresas se han enfrentado a amenazas crecientes de ataques de phishing que estaban muy bien organizados.<\/p>\n<p>El informe al que hace referencia Sartin, el Informe de investigaciones de violaci\u00f3n de datos de Verizon, habla de informaci\u00f3n obtenida de m\u00e1s de 2000 violaciones que atacaron a organizaciones de todos los tama\u00f1os en todo el mundo.<\/p>\n<p>Tambi\u00e9n se registraron m\u00e1s de 40 000 incidentes, como campa\u00f1as de malware, campa\u00f1as de spam y ataques web.<\/p>\n<p>Sartin cree que estos ataques son una bomba de tiempo que espera estallar en cualquier momento, dejando la informaci\u00f3n del cliente expuesta a delincuentes experimentados.<\/p>\n<p>Sartin tambi\u00e9n espera que esta informaci\u00f3n se filtre al p\u00fablico en cualquier momento.<\/p>\n<h3><strong>Se ha hecho p\u00fablica poca informaci\u00f3n sobre violaciones de datos<\/strong><\/h3>\n<p>De hecho, est\u00e1 sorprendido de que con tantos casos de ataques en el informe, haya tan poca informaci\u00f3n sobre ellos que haya aparecido en el p\u00fablico durante el \u00faltimo a\u00f1o.<\/p>\n<p>El Reglamento General de Protecci\u00f3n de Datos entr\u00f3 en vigor en Europa en ese momento.<\/p>\n<p>Esta ley obliga a cualquier empresa que pierda datos a comunicarlo lo antes posible despu\u00e9s de que se haya producido la infracci\u00f3n.<\/p>\n<p>Hay leyes similares vigentes en los Estados Unidos para proteger a los consumidores y ejecutivos de empresas de violaciones de datos.<\/p>\n<p>Si el <a href=\"\/es\/article\/quest-diagnostics-data-breach-tens-thousands-affected\/\">compa\u00f1\u00edas<\/a> que sufrieron la violaci\u00f3n no hicieron todo lo posible para proteger los datos personales seg\u00fan lo requerido, se enfrentar\u00e1n a fuertes multas.<\/p>\n<p>Sartin siente que es probable que haya algunas &quot;situaciones importantes&quot; que est\u00e1n a punto de ser expuestas.<\/p>\n<p>\u00c9l explica que un compromiso de datos puede ocurrir en solo unos minutos y durar horas, d\u00edas o incluso meses si no se descubre y, sin embargo, a\u00fan lleva meses encontrarlos.<\/p>\n<h3><strong>Personal senior de empresas m\u00e1s grandes en riesgo de violaci\u00f3n de datos<\/strong><\/h3>\n<p>Estos informes muestran que las personas que corren mayor riesgo de convertirse en v\u00edctimas de este tipo de brechas son los miembros senior de las empresas m\u00e1s grandes.<\/p>\n<p>Estos ciberdelincuentes buscar\u00e1n la informaci\u00f3n de inicio de sesi\u00f3n de estos ejecutivos para poder aprovechar el acceso de alto nivel otorgado al personal senior.<\/p>\n<p>Sartin se\u00f1al\u00f3 que, si bien la tecnolog\u00eda puede fallar a veces, el mayor problema es el error humano.<\/p>\n<p>Especialmente cuando est\u00e1n en dispositivos m\u00f3viles, los humanos son m\u00e1s susceptibles de que se aprovechen de ellos.<\/p>\n<p>Afortunadamente, solo alrededor del 3 por ciento de los que son atacados a trav\u00e9s de correos electr\u00f3nicos de phishing son v\u00edctimas de la t\u00e1ctica, que est\u00e1 por debajo del 12 por ciento del a\u00f1o anterior.<\/p>\n<p>Tambi\u00e9n es importante tener en cuenta que si un ataque requiere que atraviesen m\u00e1s de cuatro tipos de defensas cibern\u00e9ticas, un ladr\u00f3n cibern\u00e9tico generalmente ni siquiera intentar\u00e1 atravesarlo.<\/p>\n<p>Sartin aconseja que las empresas construyan una defensa que requiera al menos cinco pasos para penetrar porque rara vez hay un ciberdelincuente que se moleste en eso.<\/p>\n<h3><strong>\u00bfEst\u00e1 permitiendo que los delincuentes entren en la habitaci\u00f3n de su hijo?<\/strong><\/h3>\n<p>Adem\u00e1s del riesgo de ataques de violaci\u00f3n de datos en el personal de alto nivel de las empresas m\u00e1s grandes, as\u00ed como en los consumidores, tambi\u00e9n existe un ataque cibern\u00e9tico de un sentido m\u00e1s pervertido que acecha en el mundo tecnol\u00f3gico actual.<\/p>\n<p>Se recomienda a las personas que tienen c\u00e1maras inteligentes de seguridad y monitores para beb\u00e9s en sus hogares que sean conscientes de que estos productos son vulnerables a los ataques cibern\u00e9ticos.<\/p>\n<p>Sin embargo, a diferencia de las violaciones de datos en el informe de Verizon, estos permiten que los delincuentes entren directamente en sus hogares y en la santidad de las habitaciones de sus hijos.<\/p>\n<p>El director t\u00e9cnico del Centro Nacional de Seguridad Cibern\u00e9tica, el Dr. Ian Levy, comparti\u00f3 con la BBC que se informaron muchos casos en los que pervertidos y delincuentes accedieron a este tipo de dispositivos sin el permiso de los propietarios.<\/p>\n<p>Si las contrase\u00f1as de los usuarios no son lo suficientemente seguras, estos dispositivos permitir\u00e1n que estos ciberdelincuentes lo vigilen en secreto a usted y a su familia dentro de su hogar.<\/p>\n<p>En algunos de estos ataques, el criminal incluso usa c\u00e1maras inteligentes y monitores de beb\u00e9s para hablar con los que viven en la casa.<\/p>\n<h3><strong>Proteger a su familia de dispositivos que protegen a su familia<\/strong><\/h3>\n<p>En un ejemplo, una ni\u00f1a se asust\u00f3 con una voz que le dec\u00eda que era Pap\u00e1 Noel.<\/p>\n<p>En otro ataque, una pareja de Leeds descubri\u00f3 que alguien los hab\u00eda mirado en su propia casa miles de veces sin que ellos se dieran cuenta.<\/p>\n<p>Una vez que un atacante ha obtenido el control de una c\u00e1mara en el hogar, puede controlarla desde cualquier lugar y en cualquier momento que lo desee.<\/p>\n<p>Pueden cambiar el \u00e1ngulo y el enfoque de la c\u00e1mara para mirar alrededor de la casa y ver m\u00e1s de cerca a su c\u00f3nyuge, su hijo, sus contrase\u00f1as cuando inicia sesi\u00f3n en tel\u00e9fonos, computadoras port\u00e1tiles y m\u00e1s.<\/p>\n<p>Si bien los expertos no quieren que los consumidores teman estos ataques, s\u00ed quieren que sean conscientes.<\/p>\n<p>Cambiar las contrase\u00f1as predeterminadas a algo que ser\u00eda dif\u00edcil de descifrar es una forma de proteger su hogar y su familia de los atacantes cibern\u00e9ticos que se apoderan de las c\u00e1maras inteligentes y los monitores de beb\u00e9s all\u00ed.<\/p>\n<p>Despu\u00e9s de todo, estos dispositivos fueron dise\u00f1ados para proteger a su familia y su hogar, no para exponerlos a los ciberdelincuentes.<\/p>","protected":false},"excerpt":{"rendered":"<p>According to one security report from BBC News, data breaches are a time bomb that allows the customer\u2019s privacy to be violated and their information to be exposed. Another article&#8230;<\/p>","protected":false},"author":3,"featured_media":8101,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"footnotes":""},"categories":[774],"tags":[1005,1006,1009],"class_list":["post-8100","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-napoli-shkolnik-news","tag-cyber-security","tag-data-breach","tag-privacy"],"acf":[],"page_builder_type":"gutenberg","gutenberg_data":[],"_links":{"self":[{"href":"https:\/\/napolilaw.lemonadestand.org\/es\/wp-json\/wp\/v2\/posts\/8100","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/napolilaw.lemonadestand.org\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/napolilaw.lemonadestand.org\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/napolilaw.lemonadestand.org\/es\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/napolilaw.lemonadestand.org\/es\/wp-json\/wp\/v2\/comments?post=8100"}],"version-history":[{"count":0,"href":"https:\/\/napolilaw.lemonadestand.org\/es\/wp-json\/wp\/v2\/posts\/8100\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/napolilaw.lemonadestand.org\/es\/wp-json\/wp\/v2\/media\/8101"}],"wp:attachment":[{"href":"https:\/\/napolilaw.lemonadestand.org\/es\/wp-json\/wp\/v2\/media?parent=8100"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/napolilaw.lemonadestand.org\/es\/wp-json\/wp\/v2\/categories?post=8100"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/napolilaw.lemonadestand.org\/es\/wp-json\/wp\/v2\/tags?post=8100"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}