{"id":5295,"date":"2020-05-12T17:58:05","date_gmt":"2020-05-12T22:58:05","guid":{"rendered":"https:\/\/incp.org.co\/ContArte\/?p=5295"},"modified":"2026-03-12T00:02:09","modified_gmt":"2026-03-12T05:02:09","slug":"seguridad-informatica-y-covid-19-mas-cercanos-de-lo-que-se-imagina","status":"publish","type":"post","link":"https:\/\/incp.org.co\/ContArte\/contenidos\/actualidad\/2020\/05\/seguridad-informatica-y-covid-19-mas-cercanos-de-lo-que-se-imagina\/","title":{"rendered":"Seguridad inform\u00e1tica y covid-19: m\u00e1s cercanos  de lo que se imagina"},"content":{"rendered":"<p style=\"text-align: justify;\">\u00bfC\u00f3mo puede afectar la covid-19 a las empresas desde la seguridad inform\u00e1tica? En ContArte exponemos el auge de las ciberamenazas desde la declaraci\u00f3n de la pandemia y c\u00f3mo incide en la implantaci\u00f3n del teletrabajo.<\/p>\n<p style=\"text-align: justify;\"><em>Por <span style=\"color: #00aeef;\">\u00c9rika G\u00f3mez L\u00f3pez<\/span>, editora del <span style=\"color: #00aeef;\"><strong>INCP<\/strong><\/span><\/em><\/p>\n<p style=\"text-align: justify;\">La pandemia de la covid-19 ha tenido efectos que representan desaf\u00edos para las empresas de todos los sectores en distintos niveles; tal es el caso de la seguridad inform\u00e1tica, que se ha visto afectada desde que las amenazas cibern\u00e9ticas se agudizaron con incidentes como suplantaci\u00f3n de organismos oficiales con el fin de acceder a equipos y cuentas personales o corporativas para obtener informaci\u00f3n como claves de acceso, datos financieros, entre otros. A esto se suma el hecho de que la mayor\u00eda de las empresas implementaron el teletrabajo como medida de protecci\u00f3n para su personal, y el trabajo en casa puede acarrear consigo ciertos riesgos para los cuales es necesario estar preparados.<\/p>\n<p style=\"text-align: justify;\">Como <em>modus operandi<\/em>, los atacantes suelen identificar la vulnerabilidad de las personas para sacar provecho y llevar a cabo sus embates, y \u2013actualmente\u2013 el miedo generalizado a la covid-19 nos hace vulnerables a todos. Se han confirmado situaciones en que, teniendo como fondo una campa\u00f1a de prevenci\u00f3n a esta enfermedad, una amenaza persistente avanzada (APT, por sus siglas en ingl\u00e9s) difunde troyanos de acceso remoto que toma capturas de pantalla, descarga archivos y realiza otras acciones dentro de los dispositivos.<\/p>\n<p style=\"text-align: justify;\">Ahora bien, partiendo de que las organizaciones no suelen tener gran cantidad de recursos para el \u00e1rea de tecnolog\u00eda e inform\u00e1tica, es apenas entendible que no estuvieran preparadas para este cambio s\u00fabito e inmediato de colaboradores trabajando desde casa, por lo que habilitar estrategias de protecci\u00f3n remotas puede llevar tiempo; sin embargo, hay ciertas acciones que pueden implementarse para disminuir el riesgo.<\/p>\n<p style=\"text-align: justify;\">Iniciemos por identificar cu\u00e1les son las ciberamenazas m\u00e1s frecuentes a las que se enfrentan las firmas:<\/p>\n<p style=\"text-align: justify;\"><strong><em>Malware y ransomware:<\/em><\/strong> dise\u00f1ado para ingresar a computadores y sistemas con el fin de secuestrar datos y encriptar archivos denegando el acceso a los propietarios de los mismos. Usualmente, una vez est\u00e1 hecho solicitan un pago (con frecuencia en criptomonedas) para restaurar el acceso. Es de crucial importancia que se invierta en estrategias de prevenci\u00f3n, pues un <em>malware<\/em> puede infectar un sistema, alcanzar cualquier otro computador que comparta red y r\u00e1pidamente bloquear documentos financieros y con informaci\u00f3n delicada; todo en cuesti\u00f3n de minutos.<\/p>\n<p style=\"text-align: justify;\"><strong><em>Phishing<\/em><\/strong><strong>: <\/strong>en esta estrategia, un colaborador de la empresa recibe un correo electr\u00f3nico que contiene un <em>malware<\/em> escondido; el hacer clic en archivos adjuntos, en <em>links<\/em> que llevan (supuestamente) a p\u00e1ginas bancarias o gubernamentales puede activar la amenaza que roba datos personales o, en este caso, de la compa\u00f1\u00eda.<\/p>\n<p style=\"text-align: justify;\"><strong>Filtraci\u00f3n de datos: <\/strong>esta puede incurrir en consecuencias financieras muy altas, desde el costo de investigaci\u00f3n para determinar la ra\u00edz de la filtraci\u00f3n, organizar equipos de respuesta, determinar las v\u00edctimas, hasta los servicios de consultor\u00eda. Adem\u00e1s, todo el proceso de investigaci\u00f3n y recuperaci\u00f3n puede durar cerca de un a\u00f1o. Por lo tanto, es esencial entrenar a los trabajadores en las pol\u00edticas de protecci\u00f3n de las empresas, en los riesgos y directrices de prevenci\u00f3n.<\/p>\n<p style=\"text-align: justify;\">Damos paso, entonces, a recomendar ciertas medidas de seguridad que cada uno puede implementar y que har\u00e1n la diferencia:<\/p>\n<p style=\"text-align: justify;\"><a href=\"https:\/\/incp.org.co\/ContArte\/wp-content\/uploads\/2020\/05\/ciberseguridad.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-5297\" src=\"https:\/\/incp.org.co\/ContArte\/wp-content\/uploads\/2020\/05\/ciberseguridad.png\" alt=\"\" width=\"469\" height=\"594\" srcset=\"https:\/\/incp.org.co\/ContArte\/wp-content\/uploads\/2020\/05\/ciberseguridad.png 469w, https:\/\/incp.org.co\/ContArte\/wp-content\/uploads\/2020\/05\/ciberseguridad-237x300.png 237w\" sizes=\"auto, (max-width: 469px) 100vw, 469px\" \/><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00bfC\u00f3mo puede afectar la covid-19 a las empresas desde la seguridad inform\u00e1tica? En ContArte exponemos el auge de las ciberamenazas desde la declaraci\u00f3n de la pandemia y c\u00f3mo incide en la implantaci\u00f3n del teletrabajo.<\/p>\n","protected":false},"author":10,"featured_media":5296,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5,546],"tags":[],"class_list":["post-5295","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-contenidos","category-tecnologia-e-innovacion"],"views":571,"_links":{"self":[{"href":"https:\/\/incp.org.co\/ContArte\/wp-json\/wp\/v2\/posts\/5295","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/incp.org.co\/ContArte\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/incp.org.co\/ContArte\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/incp.org.co\/ContArte\/wp-json\/wp\/v2\/users\/10"}],"replies":[{"embeddable":true,"href":"https:\/\/incp.org.co\/ContArte\/wp-json\/wp\/v2\/comments?post=5295"}],"version-history":[{"count":4,"href":"https:\/\/incp.org.co\/ContArte\/wp-json\/wp\/v2\/posts\/5295\/revisions"}],"predecessor-version":[{"id":14301,"href":"https:\/\/incp.org.co\/ContArte\/wp-json\/wp\/v2\/posts\/5295\/revisions\/14301"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/incp.org.co\/ContArte\/wp-json\/wp\/v2\/media\/5296"}],"wp:attachment":[{"href":"https:\/\/incp.org.co\/ContArte\/wp-json\/wp\/v2\/media?parent=5295"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/incp.org.co\/ContArte\/wp-json\/wp\/v2\/categories?post=5295"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/incp.org.co\/ContArte\/wp-json\/wp\/v2\/tags?post=5295"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}