{"id":4751,"date":"2016-05-11T15:53:03","date_gmt":"2016-05-11T14:53:03","guid":{"rendered":"http:\/\/www.faesafor.com\/es\/?p=4751"},"modified":"2016-05-21T10:04:13","modified_gmt":"2016-05-21T09:04:13","slug":"juan-es-importante-transmitir-una-cultura-de-seguridad-ante-los-ciberataques","status":"publish","type":"post","link":"https:\/\/faesafor.com\/es\/juan-es-importante-transmitir-una-cultura-de-seguridad-ante-los-ciberataques\/","title":{"rendered":"Juan: \u00abEs importante transmitir una cultura de seguridad ante los ciberataques\u00bb"},"content":{"rendered":"<p>Un importante n\u00famero de asistentes han formado parte esta ma\u00f1ana en Fomento de la jornada sobre ciberseguridad organizada por C\u00e1mara Valencia con el objetivo de informar sobre los riesgos inform\u00e1ticos que pueden sufrir las empresas, desde suplantaci\u00f3n de identidad, fraudes, desv\u00edos de fondos,&#8230; y cu\u00e1les son las medidas a adoptar que aconsejan los expertos.<\/p>\n<p>El presidente de la Federaci\u00f3n de Asociaciones de Empresarios de la Safor, Rafael Juan, y la concejal de Pol\u00edticas Econ\u00f3micas e Innovaci\u00f3n del ayuntamiento de Gandia, Alicia Izquierdo, han formado parte esta ma\u00f1ana del acto inaugural de la jornada que ha contado con intervenciones de representantes del Centro Nacional de Inteligencia y del Centro de Seguridad en TICs de la Comunitat Valenciana.<\/p>\n<p>Rafael Juan ha destacado durante su intervenci\u00f3n \u201cla preocupaci\u00f3n que nos han hecho llegar much\u00edsimas empresas al respecto de estos ciberataques\u201d. De ah\u00ed, asegura, \u201cla importancia de transmitir una cultura de seguridad que nos permita proteger nuestros intereses empresariales\u201d.<\/p>\n<p>Las ponencias de ambos expertos, que han contado con una gran afluencia de p\u00fablico, han explotado toda la casu\u00edstica de ataques inform\u00e1ticos a empresas para encriptar y secuestrar informaci\u00f3n o venderla a los competidores en el mercado negro, debido al impacto econ\u00f3mico de estas actividades que es enorme.<\/p>\n<p>Un miembro del Centro Criptol\u00f3gico Nacional, dependiente del CNI, ha desgranado los principales ataques que se producen, tanto en el sector p\u00fablico, como en el privado, tanto a instituciones y organismos oficiales, como a empresas y ciudadanos. \u00abHay ciberdelincuentes en todos los \u00e1mbitos, en el sector p\u00fablico, privado y ciudadanos. Y est\u00e1n interesados en todo tipo de sectores, informaci\u00f3n y actores. Es tan amplio el abanico que intentamos priorizar las amenazas y categorizamos los niveles de peligrosidad de los ataques. Nos importa sobre todo los ataques al estado, instituciones, organizaciones de I-D e infraestructuras cr\u00edticas. Hay ataques que utilizan c\u00f3digos da\u00f1inos de terceros y otros que utilizan herramientas de miner\u00eda de datos y atacan a personal clave en las organizaciones para robar datos personales y corporativos para su venta a criminales\u00bb, ha afirmado el experto.<\/p>\n<p>Entre los m\u00e9todos m\u00e1s utilizados por los ciberdelincuentes destaca el phising, un correo electr\u00f3nico dise\u00f1ado para enga\u00f1ar al receptor y obtener datos sensibles de \u00e9l. Una vez infectada la red objetivo, los ataques buscan alcanzar la informaci\u00f3n de su inter\u00e9s y las comunicaciones hacia fuera, para ello utilizan los puertos habituales de la empresa, las comunicaciones con el servidor y el cifrado avanzado que env\u00eda las comunicaciones a distintos servidores.<\/p>\n<p>La informaci\u00f3n robada se transmit\u00eda primero a trav\u00e9s servidores pero ahora ya se utilizan redes sociales (Twitter, Facebook), correo electr\u00f3nico (Gmail), Dropbox o google docs. Los atacantes roban credenciales, instalan puertas traseras en servidores y comprimen la informaci\u00f3n robada, almacenan la informaci\u00f3n robada en la papelera de reciclaje, a veces incluso desinstalan el c\u00f3digo da\u00f1ino una vez que pueden moverse libremente dentro de los sistemas.<\/p>\n<p>La amenaza que supone para las empresas, tanto grandes como pymes, es el espionaje industrial. \u00abLos delincuentes pueden acceder al listado de clientes, conocer qu\u00e9 hacen nuestros competidores, conocer los precios que damos a cada cliente, informaci\u00f3n muy valiosa para la competencia\u00bb, ha afirmado el experto del CCN. \u00abEllos acceden a nuestra red en cuesti\u00f3n de segundos, y nosotros podemos tardar a\u00f1os en darnos cuenta del ataque. Y adem\u00e1s luego es muy dif\u00edcil echarlos, hacer limpieza de un sistema comprometido es muy complicado, no puedes tirar la red y volverla a montar, no puedes parar para limpiar completamente los sistemas\u00bb.<\/p>\n<p>El experto del Centro Criptol\u00f3gico Nacional ha ofrecido una serie de recomendaciones, entre ellas aumentar la vigilancia, implantar herramientas de gesti\u00f3n centralizada, desarrollar pol\u00edticas de seguridad, crear configuraciones de seguridad, usar productos confiables y certificados, concienciar a los usuarios, disponer del compromiso de la direcci\u00f3n y, sobre todo, trabajar en la empresa como si los sistemas ya estuvieran comprometidos.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Un importante n\u00famero de asistentes han formado parte esta ma\u00f1ana en Fomento de la jornada sobre ciberseguridad organizada por C\u00e1mara Valencia con el objetivo de informar sobre los riesgos inform\u00e1ticos que pueden sufrir las empresas, desde suplantaci\u00f3n de identidad, fraudes, desv\u00edos de fondos,&#8230; y cu\u00e1les son las medidas a adoptar que aconsejan los expertos.<\/p>\n","protected":false},"author":33,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"colormag_page_layout":"default_layout","footnotes":""},"categories":[],"tags":[],"class_list":["post-4751","post","type-post","status-publish","format-standard","hentry"],"_links":{"self":[{"href":"https:\/\/faesafor.com\/es\/wp-json\/wp\/v2\/posts\/4751","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/faesafor.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/faesafor.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/faesafor.com\/es\/wp-json\/wp\/v2\/users\/33"}],"replies":[{"embeddable":true,"href":"https:\/\/faesafor.com\/es\/wp-json\/wp\/v2\/comments?post=4751"}],"version-history":[{"count":0,"href":"https:\/\/faesafor.com\/es\/wp-json\/wp\/v2\/posts\/4751\/revisions"}],"wp:attachment":[{"href":"https:\/\/faesafor.com\/es\/wp-json\/wp\/v2\/media?parent=4751"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/faesafor.com\/es\/wp-json\/wp\/v2\/categories?post=4751"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/faesafor.com\/es\/wp-json\/wp\/v2\/tags?post=4751"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}