Close Menu
MEDIABANCO Agencia de Noticias – Chile
    Últimas Pautas

    PAUTA MEDIABANCO: Agregados Nº 1 – Miércoles 28 de mayo de 2025

    28 mayo, 2025 - 08:18

    PAUTA MEDIABANCO – TERCERA EDICIÓN – Miércoles 28 de mayo de 2025

    27 mayo, 2025 - 23:51

    PAUTA MEDIABANCO – SEGUNDA EDICIÓN – Miércoles 28 de mayo de 2025

    27 mayo, 2025 - 21:23

    PAUTA MEDIABANCO – PRIMERA EDICIÓN – Miércoles 28 de mayo de 2025

    27 mayo, 2025 - 18:21

    PAUTA MEDIABANCO: Agregados Nº 1 – Martes 27 de mayo de 2025

    27 mayo, 2025 - 00:30
    Facebook X (Twitter) YouTube
    • Inicio
    • Quiénes Somos
    • Servicios
    • Soporte y Contacto
    • Recuperar Contraseña
    Facebook X (Twitter) YouTube
    MEDIABANCO Agencia de Noticias – Chile
    Ingreso Clientes
    • Pauta Mediabanco
    • Directorio Mediabanco
    • Comunicados de Prensa
      • Académicas
      • Deporte
      • Entretención y Panoramas
      • Corporativos
      • Judicial y Policial
      • Nacional
      • Salud
      • Regional
    • Agenda Semanal
    • Editores de Turno
    • Portadas
    • Señal Mediabanco
    MEDIABANCO Agencia de Noticias – Chile
    Inicio»Comunicados de Prensa»Cinco tipos de ataques cibernéticos y cómo prevenirlos
    Comunicados de Prensa

    Cinco tipos de ataques cibernéticos y cómo prevenirlos

    19 noviembre, 2021 - 11:474 Mins Lectura

    Ya sea en entornos industriales, en telecomunicaciones o servicios financieros, la acelerada transformación digital acrecienta los riesgos de sufrir ciberincidentes.

    En una era de transformación digital acelerada, los ataques cibernéticos se han vuelto cada vez más comunes. Para orientar a personas y empresas en esta materia, Marsh, líder global en corretaje de seguros y gestión de riesgos, detalla cinco casos, sus consecuencias y algunas recomendaciones clave para hacerles frente.

    Ransomware: Un ciberataque de ransomware al principal operador de oleoductos de Estados Unidos, fuente de casi la mitad del suministro de combustible de la Costa Este de ese país, provocó el cierre de toda su red y una interrupción en sus operaciones. Esto incluyó la afectación del traslado diario de más de 450 millones de litros de gasolina y otros combustibles.

    Entre las recomendaciones para prevenir este tipo de ataques con efectos en el entorno industrial, están restringir las conexiones externas, aislar los segmentos de red en entornos IT y OT bajo un esquema de zero-trust; y restringir los accesos remotos. Se sugiere habilitar mecanismos de doble factor de autenticación y monitorear los eventos de seguridad a nivel perimetral e interno de las redes IT y OT. Es necesario, además, desarrollar un plan de respuesta ante ciberincidentes y los planes operativos para los principales escenarios de ciberataques, así como probar periódicamente las capacidades de detección y respuesta ante estos eventos. No se puede olvidar evaluar la continuidad del negocio, tener un plan de recuperación, y concientizar y entrenar en ciberseguridad a empleados y terceros con acceso a los sistemas de la organización.

    Robo de datos: Este año, uno de los operadores inalámbricos más importantes de los Estados Unidos se enteró de que un cibercriminal accedió a sus redes y adquirió datos personales de sus clientes. Entre los datos robados se encontraban nombres, licencias de conducir, números de identificación del gobierno y seguro social, fechas de nacimiento, PIN prepagos del operador, direcciones y teléfonos.

    Para evitar problemas de esta naturaleza, Marsh advierte que es importante definir e implementar procedimientos para el manejo seguro de datos, asegurar el cifrado de datos en tránsito y en reposo, e implementar una adecuada gestión de vulnerabilidades para los sistemas de la organización. Se recomienda realizar pruebas periódicas de seguridad, para evaluar las capacidades de detección y respuesta ante ciberincidentes, y también concientizar y entrenar en ciberseguridad a empleados y terceros con acceso a los sistemas de la organización.

    Ataque a terceros: Un banco de inversión informó hace unos meses una filtración de datos después de que atacantes robaran información personal perteneciente a sus clientes, al hackear el servidor Accellion FTA de un proveedor externo. Los clientes de la empresa multinacional incluyen corporaciones, gobiernos, instituciones e individuos en más de 41 países.

    ¿Cómo prevenir esto? Marsh detalla la necesidad de implementar una adecuada gestión de seguridad con terceros y de vulnerabilidades para los sistemas de la organización.  Asimismo, se deben realizar pruebas periódicas de seguridad para evaluar las capacidades de detección y respuesta ante ciberincidentes, y priorizar los activos de información críticos para la organización.

    Exposición de información por vulnerabilidades en el software: Un error en el sitio web de una compañía mundial de automóviles permitió acceder de manera no autorizada a sistemas de la compañía y obtener datos sensibles, como bases de datos de clientes, registros de empleados, tickets internos, etc.

    En ese contexto, es imprescindible implementar un adecuado cifrado de datos en tránsito y en reposo, y definir políticas de configuración (hardening) para dispositivos y sistemas, además de procedimientos de monitoreo periódicos. También se sugiere realizar pruebas periódicas de seguridad, para evaluar las capacidades de detección y respuesta ante ciberincidentes, y monitorear los eventos de seguridad a nivel perimetral e interno de las redes IT. También se recomienda someter a prueba periódicamente el plan de respuesta ante dichos eventos.

    Filtración de datos por un ex-empleado: Un exempleado de un hospital en Países Bajos colocó en GitHub, una plataforma en línea donde los desarrolladores de software comparten conocimientos entre sí, archivos como scripts y códigos que permiten la automatización de procesos del hospital, pero también información confidencial como datos personales.

    Así, es esencial definir, comunicar y solicitar la aprobación de las Políticas de Seguridad de la Información por parte de los empleados y realizar sesiones periódicas de concientización en seguridad de la información y ciberseguridad. Además, se recomienda definir un programa de entrenamiento especializado en personas con roles clave en la organización e implementar una metodología de desarrollo seguro. Finalmente, también se sugiere restringir el acceso al código fuente de las aplicaciones e implementar capacidades de ciberinteligencia para identificar información de la organización fugada en Internet o potenciales amenazas de manera oportuna.

     

    Fuente: Llorente y Cuenca. 

    Articulo AnteriorHoy arribaron al país 894.000 nuevas dosis de vacunas contra COVID-19
    Articulo Siguiente BOLETÍN MEDIABANCO – PRIMERA EDICIÓN – Viernes 19 de noviembre de 2021

    Contenido relacionado

    Jeannette Jara en encuentro con jóvenes propone foco en salud mental, subsidio de vivienda y Ley Karin para prácticas profesionales

    28 mayo, 2025 - 00:14

    Bonos de hasta $10 millones ofrecerá SsangYong, ahora KGM, este CyberDay

    28 mayo, 2025 - 00:12

    SAP democratiza el acceso al aprendizaje con el lanzamiento gratuito de SAP Learning Hub para estudiantes y profesores universitarios

    28 mayo, 2025 - 00:10

    Cipher alerta sobre los 5 principales puntos de entrada de los ciberdelincuentes para acceder a información personal y empresarial

    27 mayo, 2025 - 19:13
    Add A Comment
    Leave A Reply Cancel Reply

    Lo siento, debes estar conectado para publicar un comentario.

    Buscador
    Otras Publicaciones

    PAUTA MEDIABANCO: Agregados Nº 1 – Miércoles 28 de mayo de 2025

    28 mayo, 2025 - 08:18

    PAUTA MEDIABANCO – TERCERA EDICIÓN – Miércoles 28 de mayo de 2025

    27 mayo, 2025 - 23:51

    PAUTA MEDIABANCO – SEGUNDA EDICIÓN – Miércoles 28 de mayo de 2025

    27 mayo, 2025 - 21:23

    PAUTA MEDIABANCO – PRIMERA EDICIÓN – Miércoles 28 de mayo de 2025

    27 mayo, 2025 - 18:21

    PAUTA MEDIABANCO: Agregados Nº 1 – Martes 27 de mayo de 2025

    27 mayo, 2025 - 00:30

    PAUTA MEDIABANCO – TERCERA EDICIÓN – Martes 27 de mayo de 2025

    27 mayo, 2025 - 00:03

    PAUTA MEDIABANCO – SEGUNDA EDICIÓN – Martes 27 de mayo de 2025

    26 mayo, 2025 - 21:16

    PAUTA MEDIABANCO – PRIMERA EDICIÓN – Martes 27 de mayo de 2025

    26 mayo, 2025 - 17:45

    PAUTA MEDIABANCO: Agregados Nº 4 – Lunes 26 de mayo de 2025

    26 mayo, 2025 - 16:52

    PAUTA MEDIABANCO: Agregados Nº 3 – Lunes 26 de mayo de 2025

    26 mayo, 2025 - 15:23

    PAUTA MEDIABANCO: Agregados Nº 2 – Lunes 26 de mayo de 2025

    26 mayo, 2025 - 09:53

    PAUTA MEDIABANCO: Agregados Nº 1 – Lunes 26 de mayo de 2025

    26 mayo, 2025 - 07:00

    PAUTA MEDIABANCO – TERCERA EDICIÓN – Lunes 26 de mayo de 2025

    25 mayo, 2025 - 22:10

    PAUTA MEDIABANCO – SEGUNDA EDICIÓN – Lunes 26 de mayo de 2025

    25 mayo, 2025 - 21:01

    PAUTA MEDIABANCO – PRIMERA EDICIÓN – Lunes 26 de mayo de 2025

    25 mayo, 2025 - 17:08

    PAUTA MEDIABANCO – TERCERA EDICIÓN – Domingo 26 de mayo de 2024

    25 mayo, 2025 - 16:15

    PAUTA MEDIABANCO – TERCERA EDICIÓN – Sábado 25 de mayo de 2024

    25 mayo, 2025 - 16:13

    PAUTA MEDIABANCO: Agregados Nº 2 – Domingo 25 de mayo de 2025

    25 mayo, 2025 - 11:02

    PAUTA MEDIABANCO: Agregados Nº 1 – Domingo 25 de mayo de 2025

    25 mayo, 2025 - 09:36

    PAUTA MEDIABANCO – TERCERA EDICIÓN – Domingo 25 de mayo de 2025

    24 mayo, 2025 - 22:05
    Facebook X (Twitter) YouTube
    • Inicio
    • Quiénes Somos
    • Servicios
    • Soporte y Contacto
    • Recuperar Contraseña

    MEDIABANCO Agencia de Noticias - Chile

    Envíanos tu pauta a pauta@mediabanco.com

    Contrata nuestro servicio en contacto@mediabanco.com

    Fono: +56 2 2929 5243 | +56 2 2929 5244

    Escriba arriba y presione Enter para buscar. Presione Esc cancelar.

    Sign In or Register

    Bienvenido!

    Inicie sesión en su cuenta a continuación.

    Perdió la contraseña?