
{"id":1923,"date":"2012-10-02T20:09:31","date_gmt":"2012-10-02T23:09:31","guid":{"rendered":"http:\/\/www.talsoft.com.ar\/?p=1923"},"modified":"2012-10-02T20:09:31","modified_gmt":"2012-10-02T23:09:31","slug":"el-robo-de-datos-un-peligro-de-la-era-internet","status":"publish","type":"post","link":"https:\/\/www.talsoft.com.ar\/site\/es\/el-robo-de-datos-un-peligro-de-la-era-internet\/","title":{"rendered":"El robo de datos, un peligro de la era internet"},"content":{"rendered":"<div>La\u00a0<strong>masificaci\u00f3n de la tecnolog\u00eda m\u00f3vil<\/strong>\u00a0ha generado una nueva generaci\u00f3n de empleados que se conectan y trabajan desde un\u00a0<strong><em>smartphone<\/em>\u00a0o una tableta<\/strong>\u00a0desde cualquier lugar. Pero con el avance tecnol\u00f3gico, estas nuevas modalidades se\u00a0vuelven cada d\u00eda\u00a0<strong><a title=\"Usuarios d\u00e9biles, hackers poderosos\" href=\"http:\/\/america.infobae.com\/notas\/56682-Usuarios-debiles-hackers-poderosos-\" target=\"_blank\">m\u00e1s atractivas para los cibercriminales<\/a><\/strong>, que a trav\u00e9s de estos dispositivos tienen m\u00e1s posibilidades de\u00a0<strong>robar datos confidenciales.\u00a0<\/strong><\/div>\n<div>El cuidado por la<strong>\u00a0fuga de informaci\u00f3n confidencial\u00a0<\/strong>se ha intensificado tambi\u00e9n a las<strong>\u00a0pol\u00edticas internas de las compa\u00f1\u00eda<\/strong>s Desde la prohibici\u00f3n de uso de smartphones y pendrives hasta el\u00a0<strong>bloqueo de redes sociales como Facebook<\/strong>\u00a0son algunas de las medidas para\u00a0<strong>\u201ceducar\u201d a los trabajadores.<\/strong><\/div>\n<div><\/div>\n<div>En relaci\u00f3n al tema cultural,\u00a0<strong>Alfonso Kejaya Mu\u00f1oz<\/strong>, investigador de C\u00f3digo Malicioso McAfee Labs Chile,\u00a0se\u00f1al\u00f3 que cada d\u00eda se avanzan un poco m\u00e1s en la concientizaci\u00f3n sobre lo\u00a0<strong>responsabilidad de la informaci\u00f3n<\/strong>\u00a0personal y empresarial.<\/div>\n<div><\/div>\n<div>A su vez, explic\u00f3 que se est\u00e1n haciendo esfuerzos en\u00a0<strong>colegios y universidades<\/strong>\u00a0para explicar los\u00a0<strong>peligros y virtudes del uso de internet.<\/strong>\u00a0\u201cEsto permitir\u00e1 que en un futuro tengamos<strong>\u00a0empleados que apliquen estos mismos conceptos dentro de las empresas en las que trabajan,\u00a0<\/strong>ayudando a mejorar un poco m\u00e1s su seguridad\u201d.<\/div>\n<div>\nPara Kejaya Mu\u00f1oz, uno de los\u00a0<strong>puntos m\u00e1s d\u00e9biles en una organizaci\u00f3n son los equipos de seguridad inform\u00e1tica mal preparados<\/strong>.\u00a0\u201cCuando empresas de seguridad informan de nuevas vulnerabilidades o nuevos virus \u00a0a nivel global que requieren una actualizaci\u00f3n masiva de todos los sistemas afectados, esta actualizaci\u00f3n tiene un\u00a0<strong>impacto en la productividad<\/strong>, por lo que este proceso se ve postergado y muchas veces no se realiza nunca\u201d, reconoci\u00f3.<\/div>\n<div><\/div>\n<div>Otro ejemplo com\u00fan es el\u00a0<strong>cambio de contrase\u00f1a<\/strong>\u00a0de las estaciones de trabajo, que se realizan de manera espor\u00e1dica o directamente no se realizan, ya que en general es una\u00a0<strong>molestia para los ejecutivos.<\/strong><\/div>\n<div><\/div>\n<div>Armando Carratal\u00e1, Gerente IT de la firma argentina CertiSur, dijo que los\u00a0<strong>ataques inform\u00e1ticos crecen y se sofistican<\/strong>. \u201cPese a los intentos de las firmas de mitigar los peligros online y tener conciencia de que pueden ser vulneradas, a\u00fan\u00a0<strong>persiste ese pensamiento de que \u2018a nosotros no nos va a pasar<\/strong>\u2019\u201d, asever\u00f3.<\/div>\n<div><\/div>\n<div>En la actualidad, Carratal\u00e1 especific\u00f3 que las embestidas tienen como principales v\u00edctimas a los\u00a0<strong>ne\u00f3fitos digitales<\/strong>, aquellos usuarios que por facilidad utilizan\u00a0<strong>la misma contrase\u00f1a para toda su actividad online<\/strong>. \u00a0\u201cLos que ofrecen el servicio deben aceptar que\u00a0<strong>el usuario no va a cambiar sus costumbres,\u00a0<\/strong>por lo que ellos deben brindar m\u00e1s protecci\u00f3n\u201d, sentenci\u00f3.<\/div>\n<div><\/div>\n<div>De acuerdo a un reciente estudio en los EEUU, m\u00e1s del 70% de los sitios de entidades bancarias detecta un fraude cuando el cliente lo denuncia<strong>.\u00a0\u201cHay un cambio en la tendencia pero la realidad es que es lento el proceso de inversi\u00f3n en seguridad inform\u00e1tica\u201d,<\/strong>\u00a0indic\u00f3 Norberto Marinelli, CEO de CertiSur.<\/div>\n<div>\u00a0A medida que los sitios aumentan su seguridad,<strong>\u00a0los troyanos se hacen m\u00e1s inteligentes,\u00a0<\/strong>robando cada vez m\u00e1s\u00a0<strong>informaci\u00f3n confidencial de los internautas<\/strong>.<\/div>\n<div>Seg\u00fan el ejecutivo de McAfee, \u201clas amenazas siempre van a existir y se siguen\u00a0<strong>agregando nuevas todos los d\u00edas<\/strong>\u201d, por lo cual no se pueden solucionar sino \u201cmitigar\u201d.<\/div>\n<div><\/div>\n<div>Fuente:\u00a0<a href=\"http:\/\/america.infobae.com\/notas\/58880-El-robo-de-datos-un-peligro-de-la-era-Internet\" target=\"_blank\">INFOBAE<\/a><\/div>\n<div>Visto: <a href=\"http:\/\/seguridad-informacion.blogspot.com.ar\/\">Cryptex<\/a><\/div>\n","protected":false},"excerpt":{"rendered":"<p>La\u00a0masificaci\u00f3n de la tecnolog\u00eda m\u00f3vil\u00a0ha generado una nueva generaci\u00f3n de empleados que se conectan y trabajan desde un\u00a0smartphone\u00a0o una tableta\u00a0desde cualquier lugar. Pero con el avance tecnol\u00f3gico, estas nuevas modalidades se\u00a0vuelven cada d\u00eda\u00a0m\u00e1s atractivas para los cibercriminales, que a trav\u00e9s de estos dispositivos tienen m\u00e1s posibilidades de\u00a0robar datos confidenciales.\u00a0 El cuidado por la\u00a0fuga de informaci\u00f3n [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[1],"tags":[],"class_list":["post-1923","post","type-post","status-publish","format-standard","hentry","category-profesional"],"_links":{"self":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/1923","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/comments?post=1923"}],"version-history":[{"count":1,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/1923\/revisions"}],"predecessor-version":[{"id":1925,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/1923\/revisions\/1925"}],"wp:attachment":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/media?parent=1923"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/categories?post=1923"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/tags?post=1923"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}