{"id":120125,"date":"2022-12-09T10:00:00","date_gmt":"2022-12-09T09:00:00","guid":{"rendered":"http:\/\/e3mag.com\/?p=120125"},"modified":"2024-01-19T12:50:36","modified_gmt":"2024-01-19T11:50:36","slug":"quien-es-un-hacker-hostil-peligroso-para-los-estados-unidos","status":"publish","type":"post","link":"https:\/\/e3mag.com\/es\/quien-es-un-hacker-hostil-peligroso-para-los-estados-unidos\/","title":{"rendered":"\u00bfQui\u00e9n es m\u00e1s peligroso? Los hackers hostiles o EE.UU."},"content":{"rendered":"<h2 class=\"wp-block-heading\">Los ataques DDoS son troyanos de extorsi\u00f3n<\/h2>\n\n\n\n<p>El 7 de septiembre de 2022, el Tribunal Regional Superior de Karlsruhe revoc\u00f3 decisiones de instancias inferiores seg\u00fan las cuales los proveedores de servicios en nube deben quedar excluidos de los concursos p\u00fablicos. Esto afecta principalmente a empresas de EE.<\/p>\n\n\n\n<p>La condici\u00f3n de que los datos se procesen en Alemania supone una saludable nota de desconfianza hacia el Estado estadounidense. Sin embargo, est\u00e1 claro: Es exagerado demonizar la nube por motivos de protecci\u00f3n de datos.<\/p>\n\n\n\n<p>De hecho, hoy en d\u00eda -y esto es lo que principalmente importa- son factores m\u00e1s seguros que tener un centro de datos propio. Adem\u00e1s, el razonamiento de la sentencia lo demuestra: Pr\u00e1cticamente no hay riesgo de volverse legalmente vulnerable si uno conf\u00eda en las promesas contractuales de protecci\u00f3n de datos de una empresa estadounidense.&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Enfoque equivocado del debate<\/h3>\n\n\n\n<p>La discusi\u00f3n tiene un sesgo: mientras discutimos mucho sobre los permisos, de hecho muy raros, de las autoridades estadounidenses para acceder a los datos, estamos expuestos a los ataques m\u00e1s masivos de hackers hostiles de la historia. La tendencia: aumentar dr\u00e1sticamente. Asimismo, la variedad de vectores de ataque ha aumentado hasta l\u00edmites inimaginables. Los medios de comunicaci\u00f3n s\u00f3lo informan de una fracci\u00f3n de los casos.<\/p>\n\n\n\n<p>No debemos minimizar el problema del bajo nivel de protecci\u00f3n de datos en Estados Unidos; debemos debatirlo y trabajar para elevarlo. Pero primero debemos ocuparnos de los problemas m\u00e1s acuciantes: Los piratas inform\u00e1ticos que paralizan empresas y causan da\u00f1os de millones o miles de millones de d\u00f3lares. Provocador y punzante: \u00bfcumplo, pero estoy muerto? La supuesta protecci\u00f3n de datos no es m\u00e1s importante que la seguridad de los datos y la continuidad de la actividad empresarial.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Confianza cero<\/h3>\n\n\n\n<p>Mucho m\u00e1s dram\u00e1ticos que los ya temidos ataques DDoS son los troyanos de chantaje que adoran los centros de datos locales. Sus posibilidades son mucho peores en la nube.<br>La raz\u00f3n: siempre hay cero confianza. Todo lo que se supone que funciona en conjunto debe darse a conocer. Las anomal\u00edas, como los accesos frecuentes con las mismas contrase\u00f1as, pueden detectarse mucho m\u00e1s r\u00e1pidamente, e incluso si un port\u00e1til de administraci\u00f3n ha detectado malware, \u00e9ste no puede propagarse. Los hiperescaladores invierten miles de millones en su seguridad para que siga siendo as\u00ed. S\u00f3lo en Microsoft, hay unos 3.000 empleados que se ocupan exclusivamente de la seguridad en la nube.<\/p>\n\n\n\n<p>En los centros de datos, en cambio, la vulnerabilidad es alta. Una vez que un troyano se ha infiltrado, tiene el juego f\u00e1cil. Con datos SAP altamente sensibles, esto golpea el tal\u00f3n de Aquiles de las empresas. \u00bfCu\u00e1nto tiempo se puede mantener el negocio si SAP deja de funcionar? \u00bfCentros de stock por Post-it y facturas por Word? Muchas empresas simplemente quebrar\u00edan tras un solo d\u00eda de inactividad.&nbsp;<\/p>\n\n\n\n<p>No obstante, la protecci\u00f3n de datos sigue siendo una cuesti\u00f3n abierta. En general, sin embargo, las transferencias de datos son m\u00e1s raras de lo que se cree. En las tiendas en l\u00ednea, en realidad ocurre m\u00e1s a menudo que se ceden datos al exterior. La mitad de las solicitudes proceden de la polic\u00eda, incluida la alemana, con fines policiales. Las solicitudes de informaci\u00f3n con un inter\u00e9s especial en el conocimiento constituyen una proporci\u00f3n m\u00ednima y se centran sobre todo en la cuesti\u00f3n de si existe un determinado cliente, no en qu\u00e9 datos se dispone sobre \u00e9l. En t\u00e9rminos puramente alemanes, esto da como resultado un n\u00famero microsc\u00f3picamente peque\u00f1o que se ha mantenido relativamente constante durante muchos a\u00f1os. Incluso en el improbable caso de que uno de los clientes de la nube figure en la lista de terroristas de los servicios de inteligencia estadounidenses, es posible tomar medidas para mantener los datos accesibles pero ilegibles. Ninguna protecci\u00f3n es absolutamente segura, ni siquiera \u00e9sta. Pero el esfuerzo ser\u00eda muy grande.&nbsp;<\/p>\n\n\n\n<p>Cualquiera que dude hoy en d\u00eda en operar su sistema SAP en la nube de un hipersaler por razones de protecci\u00f3n de datos est\u00e1 evitando un riesgo \u00ednfimo y, tr\u00e1gicamente, se est\u00e1 poniendo en un peligro que amenaza su propia existencia. Los verdaderos adversarios han pasado de ser la excepci\u00f3n a la regla en pocos a\u00f1os. Son hackers bien equipados y con una enorme energ\u00eda criminal.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full is-resized\"><a href=\"https:\/\/e3mag.com\/es\/socios\/btc-business-technology-consulting-ag\/\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2021\/06\/BTC-CI-Banner.jpg\" alt=\"\" class=\"wp-image-74987\" width=\"840\" height=\"94\"\/><\/a><\/figure>","protected":false},"excerpt":{"rendered":"<p>Los centros de datos locales de la UE est\u00e1n sufriendo m\u00e1s ataques que nunca.<br \/>\nPor tanto, est\u00e1 fuera de lugar rechazar a los principales proveedores de nube con los mejores mecanismos de protecci\u00f3n debido a la desconfianza de las autoridades estadounidenses.<\/p>","protected":false},"author":2650,"featured_media":120127,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"0","footnotes":""},"categories":[4,41922],"tags":[6701,637,41924,143],"coauthors":[41969,41970],"class_list":["post-120125","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-management","category-mag-22-11","tag-btc","tag-hacker","tag-mag-22-11","tag-management","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/11\/shutterstock_501896845_SWEviL-scaled.jpg",4000,2000,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/11\/shutterstock_501896845_SWEviL-80x80.jpg",80,80,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/11\/shutterstock_501896845_SWEviL-scaled.jpg",400,200,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/11\/shutterstock_501896845_SWEviL-768x384.jpg",768,384,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/11\/shutterstock_501896845_SWEviL-1200x600.jpg",1200,600,true],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/11\/shutterstock_501896845_SWEviL-100x50.jpg",100,50,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/11\/shutterstock_501896845_SWEviL-480x240.jpg",480,240,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/11\/shutterstock_501896845_SWEviL-640x320.jpg",640,320,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/11\/shutterstock_501896845_SWEviL-720x360.jpg",720,360,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/11\/shutterstock_501896845_SWEviL-960x480.jpg",960,480,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/11\/shutterstock_501896845_SWEviL-1168x584.jpg",1168,584,true],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/11\/shutterstock_501896845_SWEviL-1440x720.jpg",1440,720,true],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/11\/shutterstock_501896845_SWEviL-1920x960.jpg",1920,960,true],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/11\/shutterstock_501896845_SWEviL-1536x768.jpg",1536,768,true],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/11\/shutterstock_501896845_SWEviL-2048x1024.jpg",2048,1024,true],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/11\/shutterstock_501896845_SWEviL-scaled.jpg",18,9,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/11\/shutterstock_501896845_SWEviL-scaled.jpg",1200,600,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/11\/shutterstock_501896845_SWEviL-scaled.jpg",1200,600,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/11\/shutterstock_501896845_SWEviL-scaled.jpg",1200,600,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/11\/shutterstock_501896845_SWEviL-scaled.jpg",600,300,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/11\/shutterstock_501896845_SWEviL-scaled.jpg",600,300,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/11\/shutterstock_501896845_SWEviL-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/11\/shutterstock_501896845_SWEviL-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/11\/shutterstock_501896845_SWEviL-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/11\/shutterstock_501896845_SWEviL-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/11\/shutterstock_501896845_SWEviL-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Lokale Rechenzentren in der EU werden angegriffen, so stark wie nie zuvor.<br \/>\nEs ist daher aus der Zeit gefallen, die gro\u00dfen Cloud-Anbieter mit den besten Schutzmechanismen aufgrund von Misstrauen gegen\u00fcber US-Beh\u00f6rden abzulehnen.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/es\/categoria\/gestion\/\" rel=\"category tag\">Business-Management<\/a>, <a href=\"https:\/\/e3mag.com\/es\/categoria\/mag-22-11\/\" rel=\"category tag\">Mag 22-11<\/a>","author_info_v2":{"name":"Ingo Vorreiter, BTC","url":"https:\/\/e3mag.com\/es\/author\/ingo-vorreiter\/"},"comments_num_v2":"0 comentarios","_links":{"self":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/120125","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/users\/2650"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/comments?post=120125"}],"version-history":[{"count":1,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/120125\/revisions"}],"predecessor-version":[{"id":137663,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/120125\/revisions\/137663"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media\/120127"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media?parent=120125"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/categories?post=120125"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/tags?post=120125"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/coauthors?post=120125"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}