{"id":135712,"date":"2023-12-27T07:00:00","date_gmt":"2023-12-27T06:00:00","guid":{"rendered":"http:\/\/e3mag.com\/?p=135712"},"modified":"2023-12-19T10:11:50","modified_gmt":"2023-12-19T09:11:50","slug":"ciberamenazas-como-el-ransomware","status":"publish","type":"post","link":"https:\/\/e3mag.com\/es\/ciberamenazas-como-el-ransomware\/","title":{"rendered":"Ciberamenazas como el ransomware"},"content":{"rendered":"<p>Muchas organizaciones dependen de la base de datos SAP Hana, por lo que la protecci\u00f3n de la base de datos es imprescindible. Sin embargo, muchas empresas solo tienen en cuenta la seguridad inform\u00e1tica moderna cuando ya es demasiado tarde. El tiempo de inactividad, las graves fugas de datos, la p\u00e9rdida de imagen y de confianza son consecuencias potenciales. Sin embargo, las empresas pueden prevenir los efectos del ransomware apoy\u00e1ndose en tres pilares para proteger su activo m\u00e1s valioso: sus datos.&nbsp;<\/p>\n\n\n\n<p>Hasta hace poco, muchos empleados trabajaban exclusivamente en la oficina y s\u00f3lo los expertos eran capaces de utilizar el ransomware con eficacia. Esos d\u00edas se han acabado. Los lugares de trabajo ya no est\u00e1n restringidos a ubicaciones f\u00edsicas concretas y el ransomware como servicio significa que incluso los delincuentes con pocos conocimientos t\u00e9cnicos pueden encargar campa\u00f1as de chantaje a trav\u00e9s de la darknet. A pesar de estos avances, demasiadas empresas siguen confiando en los enfoques convencionales de protecci\u00f3n perimetral cuando se trata de la seguridad de los datos. Sin embargo, una vez que se ha penetrado, los atacantes suelen tenerlo f\u00e1cil.<\/p>\n\n\n\n<p>El nuevo informe de Rubrik Zero Labs, para el que se encuest\u00f3 a m\u00e1s de 1.600 responsables de seguridad inform\u00e1tica, muestra hasta qu\u00e9 punto esta situaci\u00f3n es devastadora. Por ejemplo, el 48% de los expertos alemanes en TI creen que el crecimiento de los datos ya est\u00e1 superando su capacidad para protegerlos y gestionar los riesgos. El 98% de las organizaciones encuestadas opina que actualmente tienen problemas considerables con la visibilidad de los datos. Adem\u00e1s, m\u00e1s de una cuarta parte de las empresas (27%) registraron una p\u00e9rdida significativa de datos sensibles en 2022.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Seguridad de puntos finales<\/h2>\n\n\n\n<p>Una vez superada la seguridad de los puntos finales, los atacantes pueden nadar desapercibidos en la corriente perpetua del crecimiento de los datos de una organizaci\u00f3n. El hecho de que esto ocurra en alg\u00fan momento ya no es una cuesti\u00f3n de si ocurrir\u00e1, sino de cu\u00e1ndo.<\/p>\n\n\n\n<p>El objetivo principal de una estrategia moderna de ciberseguridad es minimizar el impacto de un ataque exitoso. En concreto, toda organizaci\u00f3n debe basar su estrategia en tres pilares: Resiliencia de los datos, Observabilidad de los datos y Remediaci\u00f3n de los datos.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Resistencia de los datos<\/h2>\n\n\n\n<p>Los responsables crean resiliencia de los datos utilizando copias de seguridad inalterables basadas en principios de confianza cero. Una vez escritas, no pueden modificarse posteriormente. Esto significa que ni siquiera el ransomware puede cifrar las copias de seguridad. Esto garantiza que los datos y los sistemas puedan restaurarse.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Observabilidad de los datos<\/h2>\n\n\n\n<p>Adem\u00e1s, la supervisi\u00f3n continua de los datos en todo el entorno inform\u00e1tico (incluida la copia de seguridad de los datos) debe reconocer los datos sensibles (observabilidad de los datos) para identificar los indicadores de una amenaza. Esto incluye comprender qui\u00e9n tiene acceso a qu\u00e9 datos, para qu\u00e9 se utilizan y cu\u00e1ndo, y d\u00f3nde se almacenan.<\/p>\n\n\n\n<p>En un incidente de ransomware, el pago del rescate por el descifrado no es el coste principal. Tambi\u00e9n se puede incurrir en los siguientes costes: Costes de inactividad, costes externos de consultor\u00eda y personal, extorsiones posteriores con datos robados, medidas de protecci\u00f3n de datos, infracciones de patentes, p\u00e9rdida de ventas por p\u00e9rdida de clientes y ventajas competitivas, da\u00f1os a la imagen y cobertura medi\u00e1tica negativa, costes de investigaci\u00f3n, medidas de sustituci\u00f3n y litigios legales.<\/p>\n\n\n\n<p>Por eso es importante que la recuperaci\u00f3n (remediaci\u00f3n de datos) de datos y aplicaciones est\u00e9 garantizada de forma fiable y r\u00e1pida.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.rubrik.com\/\" target=\"_blank\" data-type=\"link\" data-id=\"https:\/\/www.rubrik.com\/\" rel=\"noreferrer noopener\">rubric.com<\/a><\/p>","protected":false},"excerpt":{"rendered":"<p>Las ciberamenazas actuales, como el ransomware, ponen en peligro procesos empresariales enteros al cifrar datos y sistemas. Esto puede dar lugar a un super-GAU si las empresas dependen de an\u00e1lisis en tiempo real.<\/p>","protected":false},"author":2368,"featured_media":135208,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[7,21,43707],"tags":[],"coauthors":[39720],"class_list":["post-135712","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-meinung","category-it-security","category-mag-23-12","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/11\/It-Security-1000x450-1.jpg",1000,450,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/11\/It-Security-1000x450-1-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/11\/It-Security-1000x450-1-400x180.jpg",400,180,true],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/11\/It-Security-1000x450-1-768x346.jpg",768,346,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/11\/It-Security-1000x450-1.jpg",1000,450,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/11\/It-Security-1000x450-1-100x45.jpg",100,45,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/11\/It-Security-1000x450-1-480x216.jpg",480,216,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/11\/It-Security-1000x450-1-640x288.jpg",640,288,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/11\/It-Security-1000x450-1-720x324.jpg",720,324,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/11\/It-Security-1000x450-1-960x432.jpg",960,432,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/11\/It-Security-1000x450-1.jpg",1000,450,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/11\/It-Security-1000x450-1.jpg",1000,450,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/11\/It-Security-1000x450-1.jpg",1000,450,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/11\/It-Security-1000x450-1.jpg",1000,450,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/11\/It-Security-1000x450-1.jpg",1000,450,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/11\/It-Security-1000x450-1-18x8.jpg",18,8,true],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/11\/It-Security-1000x450-1.jpg",1000,450,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/11\/It-Security-1000x450-1.jpg",1000,450,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/11\/It-Security-1000x450-1.jpg",1000,450,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/11\/It-Security-1000x450-1-600x270.jpg",600,270,true],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/11\/It-Security-1000x450-1-600x450.jpg",600,450,true],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/11\/It-Security-1000x450-1-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/11\/It-Security-1000x450-1-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/11\/It-Security-1000x450-1-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/11\/It-Security-1000x450-1-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/11\/It-Security-1000x450-1-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Aktuelle Cyberbedrohungen wie Ransomware gef\u00e4hrden komplette Betriebsabl\u00e4ufe, indem sie Daten und Systeme verschl\u00fcsseln. Das kann zu einem Super-GAU f\u00fchren, wenn Unternehmen auf Echtzeitanalysen angewiesen sind.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/es\/categoria\/opinion\/\" rel=\"category tag\">Die Meinung der SAP-Community<\/a>, <a href=\"https:\/\/e3mag.com\/es\/categoria\/opinion\/seguridad-informatica\/\" rel=\"category tag\">IT-Security Kolumne<\/a>, <a href=\"https:\/\/e3mag.com\/es\/categoria\/mag-23-12\/\" rel=\"category tag\">MAG 23-12 \/ 24-01<\/a>","author_info_v2":{"name":"E3 Magazine","url":"https:\/\/e3mag.com\/es\/author\/e3_magazin\/"},"comments_num_v2":"0 comentarios","_links":{"self":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/135712","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/users\/2368"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/comments?post=135712"}],"version-history":[{"count":2,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/135712\/revisions"}],"predecessor-version":[{"id":135717,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/135712\/revisions\/135717"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media\/135208"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media?parent=135712"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/categories?post=135712"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/tags?post=135712"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/coauthors?post=135712"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}