
{"id":4136,"date":"2017-09-02T17:27:39","date_gmt":"2017-09-02T20:27:39","guid":{"rendered":"https:\/\/www.talsoft.com.ar\/site\/?p=4136"},"modified":"2017-09-02T17:27:39","modified_gmt":"2017-09-02T20:27:39","slug":"exploits-causan-mas-5-millones-ciberataques","status":"publish","type":"post","link":"https:\/\/www.talsoft.com.ar\/site\/es\/exploits-causan-mas-5-millones-ciberataques\/","title":{"rendered":"Exploits causan m\u00e1s de 5 millones de ciberataques"},"content":{"rendered":"<div>\n<p style=\"text-align: justify;\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-4138 alignleft\" src=\"https:\/\/www.talsoft.com.ar\/site\/wp-content\/uploads\/2017\/09\/exploit-400x274.jpg\" alt=\"\" width=\"400\" height=\"274\" srcset=\"https:\/\/www.talsoft.com.ar\/site\/wp-content\/uploads\/2017\/09\/exploit-400x274.jpg 400w, https:\/\/www.talsoft.com.ar\/site\/wp-content\/uploads\/2017\/09\/exploit-300x205.jpg 300w, https:\/\/www.talsoft.com.ar\/site\/wp-content\/uploads\/2017\/09\/exploit-260x178.jpg 260w, https:\/\/www.talsoft.com.ar\/site\/wp-content\/uploads\/2017\/09\/exploit.jpg 700w\" sizes=\"auto, (max-width: 400px) 100vw, 400px\" \/><strong>\u00bf Sab\u00edas que un \u201cexploit\u201d es un tipo de malware que aprovecha errores en el software para infectar dispositivos con alg\u00fan tipo de c\u00f3digo malicioso?<\/strong> Actualmente no necesitan de ninguna interacci\u00f3n por parte del usuario, y pueden infectar dispositivos sin llegar a generar ning\u00fan tipo de sospecha. Este tipo de herramientas est\u00e1n siendo ampliamente utilizadas, tanto por los cibercriminales en sus intentos de robo de dinero de usuarios privados y empresas.<\/p>\n<\/div>\n<p style=\"text-align: justify;\"><strong>En apenas 3 meses, los productos de Kaspersky Lab han bloqueado m\u00e1s de cinco millones de ataques de exploits filtrados en archivos en la red<\/strong>. Fue a finales del trimestre cuando se alcanzaron los niveles m\u00e1s elevados, mostrando una vez m\u00e1s el constante aumento.<\/p>\n<p>Fuente: mundocontact.com<\/p>\n<h2>Recomendaciones<\/h2>\n<ul>\n<li>Aplicar <a href=\"https:\/\/www.talsoft.com.ar\/site\/servicios\/seguridad-informatica\/servicio-integral-siaas\/\">pol\u00edticas de seguridad en la organizaci\u00f3n<\/a><\/li>\n<li>Contar con un plan de resguardo de informaci\u00f3n<\/li>\n<li>Contar con un plan de recuperaci\u00f3n ante desastres<\/li>\n<li>Minimizar software de repositorios no verificados<\/li>\n<li>Charlas de<a href=\"https:\/\/www.talsoft.com.ar\/site\/servicios\/cursos-y-capacitacion\/charla-de-concientizacion-en-seguridad-informatica\/\"> concientizaci\u00f3n para colaboradores<\/a><\/li>\n<li>Prohibir utilizar permisos administrador en cuentas de usuarios<\/li>\n<li>Mantener actualizado los sistemas<\/li>\n<li>Implementar un sistema de monitoreo de redes y de seguridad (SIEM)<\/li>\n<li>Implementar un sistema IDS \u2013 sistema detecci\u00f3n de intrusos<\/li>\n<li>Auditar el negocio con servicios de<a href=\"https:\/\/www.talsoft.com.ar\/site\/servicios\/seguridad-informatica\/testeo-de-seguridad-informatica\/\"> Hacking \u00e9tico externo e interno<\/a><\/li>\n<li>Mantener un sistema de control de vulnerabilidades<\/li>\n<li>Aplicar segmentaci\u00f3n en redes<\/li>\n<li>Implementar un sistema antivirus de pago corporativo<\/li>\n<\/ul>\n<p>[tw_video insert_type=\u00bbtype_embed\u00bb video_m4v=\u00bb\u00bb video_thumb=\u00bb\u00bb]<iframe loading=\"lazy\" src=\"https:\/\/www.youtube.com\/embed\/5pQL023UlsE\" width=\"560\" height=\"315\" frameborder=\"0\" allowfullscreen=\"allowfullscreen\">[\/tw_video]<span id=\"mce_marker\" data-mce-type=\"bookmark\">?<\/span><\/iframe><\/p>\n<p><strong class=\"markup--strong markup--p-strong\">Si quieres saber m\u00e1s sobre como proteger Tu negocio frente ataques inform\u00e1ticos, vis\u00edtanos en nuestro sitio de <\/strong><a class=\"markup--anchor markup--p-anchor\" href=\"https:\/\/www.talsoft.com.ar\" target=\"_blank\" rel=\"nofollow noopener noreferrer\" data-href=\"https:\/\/lateralview.co\/\"><strong class=\"markup--strong markup--p-strong\">Talsoft TS <\/strong><\/a><strong class=\"markup--strong markup--p-strong\">o subscr\u00edbete a nuestro <\/strong><a class=\"markup--anchor markup--p-anchor\" href=\"http:\/\/eepurl.com\/cq0c_j\" target=\"_blank\" rel=\"nofollow noopener noreferrer\" data-href=\"http:\/\/lateralview.us1.list-manage2.com\/subscribe?u=1bb89edb08b35c2b3aae6f015&amp;id=31ad94f616\"><strong class=\"markup--strong markup--p-strong\">Newsletter<\/strong><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00bf Sab\u00edas que un \u201cexploit\u201d es un tipo de malware que aprovecha errores en el software para infectar dispositivos con alg\u00fan tipo de c\u00f3digo malicioso? Actualmente no necesitan de ninguna interacci\u00f3n por parte del usuario, y pueden infectar dispositivos sin llegar a generar ning\u00fan tipo de sospecha. Este tipo de herramientas est\u00e1n siendo ampliamente utilizadas, [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[1],"tags":[],"class_list":["post-4136","post","type-post","status-publish","format-standard","hentry","category-profesional"],"_links":{"self":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/4136","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/comments?post=4136"}],"version-history":[{"count":5,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/4136\/revisions"}],"predecessor-version":[{"id":4142,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/4136\/revisions\/4142"}],"wp:attachment":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/media?parent=4136"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/categories?post=4136"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/tags?post=4136"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}