{"id":9899,"date":"2022-03-15T08:28:54","date_gmt":"2022-03-15T08:28:54","guid":{"rendered":"https:\/\/www.semantic-systems.com\/semantic-noticias\/?p=9899"},"modified":"2022-03-15T08:28:54","modified_gmt":"2022-03-15T08:28:54","slug":"protegerse-frente-a-ciberataques-por-la-guerra-de-ucrania","status":"publish","type":"post","link":"https:\/\/www.semantic-systems.com\/semantic-noticias\/articulos-tecnologicos\/protegerse-frente-a-ciberataques-por-la-guerra-de-ucrania\/","title":{"rendered":"Protegerse frente a ciberataques por la guerra de Ucrania"},"content":{"rendered":"<p>A medida que se desarrolla el conflicto en Ucrania, crece la confrontaci\u00f3n medi\u00e1tica y comercial entre los bloques que apoyan a cada bando, y esta batalla se ha trasladado al mundo cibern\u00e9tico.<br \/>\n&nbsp;<br \/>\nComo era de esperar y ya se anunciaba desde el principio del conflicto, los hackers estado y los grupos de delincuencia organizada del bando ruso y afines iban a redoblar sus esfuerzos por destruir y desestabilizar las infraestructuras, organismos p\u00fablicos y empresas de Ucrania, y por extensi\u00f3n, de los pa\u00edses que apoyaran a Ucrania, aprovechando el momento para atacar cualquier empresa con este pretexto.<br \/>\n&nbsp;<\/p>\n<h2>C\u00f3mo prepararnos contra posibles ciberataques<\/h2>\n<p>Existen razones fundadas para creer que hay un aumento significativo en el n\u00famero de ciberataques y en el da\u00f1o que causan, algunos de ellos sin un objetivo econ\u00f3mico, simplemente para destruir la informaci\u00f3n y paralizar las actividades de los organismos atacados.<br \/>\n&nbsp;<br \/>\nPor tanto, deber\u00edamos estar todos m\u00e1s atentos y preparados.<br \/>\n&nbsp;<br \/>\nDesde Semantic Systems sugerimos la siguiente lista de verificaci\u00f3n de acciones preventivas que pueden ayudarnos:<br \/>\n&nbsp;<\/p>\n<ul>\n<li><strong>Cuidado con el phishing y la desinformaci\u00f3n.<\/strong> Existe el riesgo de que aumente la desinformaci\u00f3n incluso mediante campa\u00f1as de apoyo y recaudaci\u00f3n de fondos para Ucrania. Debemos estar vigilantes ante el aumento de correos maliciosos referentes al conflicto, ya que los ciberdelincuentes adaptan sus campa\u00f1as r\u00e1pidamente.<br \/>\nLleve a cabo campa\u00f1as de concienciaci\u00f3n y simulaci\u00f3n de phishing y ransonware, como las que Semantic Systems ofrece en su plataforma de servicios.<\/p>\n<li><strong>Verificar las copias de seguridad.<\/strong> Ahora m\u00e1s que nunca ponga a prueba sus backups y planes de recuperaci\u00f3n ante desastres, asegur\u00e1ndose que dispone de respaldos fuera de su red y que no sean accesibles desde Internet.\n<li><strong>Aplique parches y actualizaciones.<\/strong> Mantenga sus sistemas protegidos frente a vulnerabilidades, principal vector de entrada en su red.\n<li><strong>Autenticaci\u00f3n multifactor.<\/strong> Implemente la autenticaci\u00f3n en dos o m\u00faltiples pasos en todos los accesos externos y para las cuentas privilegiadas.\n<li><strong>Contrase\u00f1as robustas.<\/strong> Aplique una pol\u00edtica de contrase\u00f1as segura y valide su cumplimiento.\n<li><strong>Antimalware actualizado.<\/strong> Aseg\u00farese que todos sus equipos est\u00e9n protegidos con una soluci\u00f3n antimalware actualizada y en funcionamiento.\n<li><strong>Cierre accesos y detenga servicios innecesarios.<\/strong> Bloquee usuarios inactivos, accesos y puertos no imprescindibles.\n<li><strong>A\u00edsle los sistemas heredados.<\/strong> Los sistemas basados en tecnolog\u00eda obsoleta vulnerable deben segmentarse y mantenerse separados.\n<\/ul>\n<p>&nbsp;<\/p>\n<hr \/>\n<p>&nbsp;<\/p>\n<p style=\"text-align: center;\">Ebook Ciberseguridad<\/p>\n<p style=\"text-align: center;\"><strong>\u00abLa importancia de proteger todos los datos de una organizaci\u00f3n\u00bb<\/strong><\/p>\n<p>&nbsp;<\/p>\n<table border=\"0\" width=\"100%\" cellspacing=\"0\" cellpadding=\"0\">\n<tbody>\n<tr>\n<td align=\"center\">\n<table style=\"border-collapse: separate !important;\" border=\"0\" width=\"350\" cellspacing=\"0\" cellpadding=\"0\">\n<tbody>\n<tr>\n<td style=\"background-color: #e71d1d; color: #ffffff; font-size: 16px; padding: 12px 10px; border-radius: 0px; font-family: Tahoma, Geneva, sans-serif; text-align: center; border: solid 1px #FFFFFF;\"><a style=\"color: #ffffff; text-decoration: none;\" href=\"https:\/\/www.semantic-systems.com\/semantic-noticias\/ebooks-tecnologicos\/la-importancia-de-proteger-todos-los-datos-de-una-organizacion\/\" target=\"_blank\">Descargar Ebook Ciberseguridad<\/a><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>&nbsp;<\/p>\n<hr \/>\n<p>&nbsp;<br \/>\n&nbsp;<\/p>\n<h2>Como aumentar nuestras capacidades en ciberseguridad<\/h2>\n<p>Para aumentar nuestra resistencia frente a ataques e incidentes de seguridad, estos son algunas de las prioridades a abordar:<br \/>\n&nbsp;<\/p>\n<ul>\n<li><strong>Revisar el plan de continuidad de negocio.<\/strong> Piense como puede continuar funcionando su empresa mientras est\u00e1 sufriendo un ataque o el acceso a sus sistemas es limitado.\n<li><strong>Entrene situaciones de crisis.<\/strong> Ponga a prueba sus escenarios de contingencia en su plan de continuidad para asegurarse que todos conozcan sus funciones y expectativas al respecto.\n<li><strong>Eval\u00fae a sus proveedores.<\/strong> Considere como abordar incidencias en sus servicios subcontratados m\u00e1s cr\u00edticos.\n<li><strong>Dise\u00f1e su gesti\u00f3n de incidencias.<\/strong> Forme al personal clave de su ciberseguridad y mantenga actualizados sus contactos de emergencia.\n<li><strong>Controle su red.<\/strong> Recopile informaci\u00f3n de su red con analizadores de tr\u00e1fico y soluciones EDR\/XDR.\n<li><strong>Subcontrate especialistas.<\/strong> Si carece de recursos propios especializados, subcontrate un proveedor de servicios gestionados.\n<li><strong>Capacite a sus usuarios.<\/strong> Concienciar de forma continua a todo el personal sobre los riesgos de la seguridad de la informaci\u00f3n en su desempe\u00f1o diario, ayuda a mantenerles vigilantes y adoptar h\u00e1bitos seguros de forma inconsciente.\n<\/ul>\n<h3><span style=\"color: #d1241f;\"><strong>Enlaces de inter\u00e9s<\/strong><\/span><\/h3>\n<p>&nbsp;<\/p>\n<ul>\n<li><u><a href=\"https:\/\/www.welivesecurity.com\/la-es\/2022\/03\/03\/es-momento-verificar-procesos-y-operaciones-ciberseguridad\/\" target=\"_blank\">Ahora es el momento de verificar los procesos y las operaciones de ciberseguridad<\/a><\/u><\/li>\n<\/ul>\n<ul>\n<li><u><a href=\"https:\/\/www.incibe-cert.es\/blog\/medidas-ciberseguridad-perspectiva-global\" target=\"_blank\">Medidas de ciberseguridad desde una perspectiva global<\/a><\/u><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<hr \/>\n<div class=\"autor-noticia\">\n<p><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-2308 size-thumbnail alignleft\" src=\"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-content\/uploads\/2019\/06\/DSC_0057_2-e1587654517424-150x150.jpg\" alt=\"\" width=\"150\" height=\"150\" srcset=\"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-content\/uploads\/2019\/06\/DSC_0057_2-e1587654517424-150x150.jpg 150w, https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-content\/uploads\/2019\/06\/DSC_0057_2-e1587654517424-300x300.jpg 300w, https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-content\/uploads\/2019\/06\/DSC_0057_2-e1587654517424-768x769.jpg 768w, https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-content\/uploads\/2019\/06\/DSC_0057_2-e1587654517424-1024x1024.jpg 1024w, https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-content\/uploads\/2019\/06\/DSC_0057_2-e1587654517424-120x120.jpg 120w\" sizes=\"auto, (max-width: 150px) 100vw, 150px\" \/><\/p>\n<div class=\"autor-noticia-text\">\n<p style=\"text-align: left;\"><strong>Jose \u00c1ngel G\u00f3mez<\/strong><\/p>\n<p style=\"text-align: left;\"><span style=\"color: #e71d1d;\">Responsable de Seguridad en Semantic Systems<\/span><\/p>\n<p>&nbsp;<\/p>\n<\/div>\n<\/div>\n<hr \/>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>A medida que se desarrolla el conflicto en Ucrania, crece la confrontaci\u00f3n medi\u00e1tica y comercial entre los bloques que apoyan a cada bando, y esta batalla se ha trasladado al mundo cibern\u00e9tico. &nbsp; Como era de esperar y ya se anunciaba desde el principio del conflicto, los hackers estado y los grupos de delincuencia organizada [&hellip;]<\/p>\n","protected":false},"author":7,"featured_media":9922,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[45,7],"tags":[35],"class_list":["post-9899","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-articulos-de-seguridad","category-articulos-tecnologicos","tag-ciberseguridad"],"_links":{"self":[{"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/posts\/9899","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/comments?post=9899"}],"version-history":[{"count":23,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/posts\/9899\/revisions"}],"predecessor-version":[{"id":9927,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/posts\/9899\/revisions\/9927"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/media\/9922"}],"wp:attachment":[{"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/media?parent=9899"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/categories?post=9899"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/tags?post=9899"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}