{"id":28998,"date":"2021-10-08T12:52:58","date_gmt":"2021-10-08T12:52:58","guid":{"rendered":"https:\/\/easydmarc.com\/blog\/?p=28998"},"modified":"2023-06-09T13:23:57","modified_gmt":"2023-06-09T13:23:57","slug":"resena-de-noticias-europol-y-las-crecientes-tasas-de-crimenes-ciberneticos","status":"publish","type":"post","link":"https:\/\/easydmarc.com\/blog\/es\/resena-de-noticias-europol-y-las-crecientes-tasas-de-crimenes-ciberneticos\/","title":{"rendered":"Rese\u00f1a de noticias: Europol y las crecientes tasas de cr\u00edmenes cibern\u00e9ticos"},"content":{"rendered":"
La cobertura de noticias recientes no deja de reportar sobre <\/span>grandes delitos cibern\u00e9ticos<\/b> y eventos de fuga de datos a nivel mundial; dada esta situaci\u00f3n, debemos trabajar de manera proactiva para proteger la informaci\u00f3n privada y los activos de nuestra empresa en lugar de esperar vernos afectados por un ataque.<\/span><\/p>\n Hace solo un par de semanas, Europol, en conjunto con la polic\u00eda italiana y espa\u00f1ola, arrest\u00f3 a 106 miembros de un grupo criminal organizado; este sindicato se vali\u00f3 de modernas <\/span>t\u00e1cticas de ataques de phishing y vishing<\/b>, intercambios de SIM y ataques a correos electr\u00f3nicos comerciales para obtener acceso a cuentas bancarias o enga\u00f1ar a sus v\u00edctimas y hacer que estas les proporcionaran informaci\u00f3n confidencial.<\/span><\/p>\n El elemento m\u00e1s impactante de este delito es su naturaleza organizada y su constante persistencia, as\u00ed como la duraci\u00f3n de la operaci\u00f3n, el nivel de profesionalidad de los actores y la cantidad de da\u00f1o que caus\u00f3; Europol tard\u00f3 casi un a\u00f1o en localizar a estos delincuentes.<\/span><\/p>\n Hace apenas unos d\u00edas se descubri\u00f3 una gran fuga de datos, a este evento se le denomin\u00f3 los \u00abPandora Papers\u00bb, el cual es un paquete que contiene 11,9 millones de archivos sobre transacciones en el extranjero de 35 l\u00edderes mundiales y m\u00e1s de 300 funcionarios gubernamentales de diversas naciones.<\/span><\/p>\n Este evento es la <\/span>filtraci\u00f3n de datos<\/b> m\u00e1s grande de la historia y se necesitaron al menos 10 meses y m\u00e1s de 600 periodistas para analizar la cantidad de terabytes de informaci\u00f3n. Los piratas inform\u00e1ticos obtuvieron correos electr\u00f3nicos, documentos corporativos y otros datos confidenciales sobre m\u00faltiples empresas ficticias, que reflejan la posesi\u00f3n de villas costosas y fortunas ocultas en el extranjero.<\/span><\/p>\n Dejando de lado la \u00e9tica de poseer fortunas mientras se est\u00e1 en el poder y el poder de ciertos actores cibern\u00e9ticos para piratear esos datos, debemos concentrarnos en el aspecto referente a la seguridad de este problema; proteger tus activos e informaci\u00f3n personal contra este tipo de incursiones es imprescindible en el mundo digital, sin importar si eres el l\u00edder de un pa\u00eds o un empleado de una peque\u00f1a empresa emergente.<\/span><\/p>\n Las estad\u00edsticas de fuga de datos son impactantes, ya sea que se trate de un ataque a una empresa privada o una serie de registros p\u00fablicos, siempre es necesario ser cauteloso y tratar de proteger tus datos personales. Como puedes ver, los piratas inform\u00e1ticos no solo enfocan sus ataques contra el sector privado, una de las <\/span>filtraciones de datos<\/b> m\u00e1s importantes a nivel nacional en los \u00faltimos a\u00f1os ocurri\u00f3 en India, espec\u00edficamente en Aadhaar, la base de datos centralizada del gobierno, la cual fue atacada y perdi\u00f3 1.100 millones de registros, incluidas las huellas dactilares y escaneos de iris de millones de personas. Esta informaci\u00f3n tiene el potencial de ser explotada para recibir servicios gubernamentales y robar dinero de cuentas bancarias personales.<\/span><\/p>\n Adem\u00e1s de la naturaleza aterradora que implica la p\u00e9rdida de datos para una empresa, gobierno o la gente com\u00fan, el costo de la p\u00e9rdida de informaci\u00f3n es una de las principales razones para establecer mejores medidas de prevenci\u00f3n de fuga. Si bien el valor de una sola violaci\u00f3n est\u00e1 disminuyendo, los criminales cibern\u00e9ticos no hacen pausa en sus actividades y siguen buscando potenciales v\u00edctimas.<\/span><\/p>\n Las organizaciones y sus activos se vuelven vulnerables por varias razones, incluida la falta de archivos adecuados y servidores en la nube sin <\/span>protocolos de seguridad<\/b> adecuados; el hardware no corporativo, como los tel\u00e9fonos inteligentes y otros tipos de dispositivos personales, pueden provocar la fuga de datos de cualquier sistema. Dada la imposibilidad de prescindir de su uso, estos dispositivos necesitan un enfoque espec\u00edfico por parte de los equipos IT para tener acceso seguro al sistema.<\/span><\/p>\n La configuraci\u00f3n de <\/span>medidas de seguridad cibern\u00e9tica<\/b> adecuadas en todos tus sistemas, desde el hardware, hasta tus redes, el fortalecimiento de las contrase\u00f1as para los dispositivos y el software, y la educaci\u00f3n de tus empleados sobre todos los aspectos relevantes a la <\/span>seguridad en l\u00ednea<\/b> son algunos m\u00e9todos para mejorar tu entorno de seguridad. <\/span><\/p>\n Implementar pol\u00edticas DMARC y trabajar en la protecci\u00f3n de tu dominio tambi\u00e9n puede ayudarte a evitar mensajes de phishing y malware, lo cual reduce el riesgo de fugas de datos. Ten en cuenta que el paso crucial es guiar a toda la empresa a <\/span>implementar pol\u00edticas seguras de ciberseguridad<\/b>, estableciendo procesos adecuados y responsabilizando a todos para que hagan su parte.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":" La cobertura de noticias recientes no deja de …<\/p>\n","protected":false},"author":6,"featured_media":25861,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[472,397,397],"tags":[],"class_list":["post-28998","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog-es","category-liderazgo-intelectual"],"acf":[],"yoast_head":"\nImportante sindicato criminal desmantelado<\/b><\/h2>\n
Los \u201cPandora Papers\u201d y sus consecuencias<\/b><\/h2>\n
La importancia de la prevenci\u00f3n proactiva contra la p\u00e9rdida de datos<\/b><\/h2>\n