{"id":548,"date":"2011-09-29T10:44:17","date_gmt":"2011-09-29T15:44:17","guid":{"rendered":"http:\/\/blog.espol.edu.ec\/infoyconocimiento\/?p=548"},"modified":"2011-09-29T10:46:08","modified_gmt":"2011-09-29T15:46:08","slug":"casi-la-mitad-de-las-empresas-han-sufrido-ataques-de-ingenieria-social","status":"publish","type":"post","link":"https:\/\/blog.espol.edu.ec\/infoyconocimiento\/2011\/09\/casi-la-mitad-de-las-empresas-han-sufrido-ataques-de-ingenieria-social\/","title":{"rendered":"Casi la mitad de las empresas han sufrido ataques de ingenier\u00eda social"},"content":{"rendered":"<p><a href=\"http:\/\/blog.espol.edu.ec\/infoyconocimiento\/files\/2011\/09\/ingenieriasocial_peligro.jpg\"><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/blog.espol.edu.ec\/infoyconocimiento\/files\/2011\/09\/ingenieriasocial_peligro-150x150.jpg\" alt=\"\" title=\"ingenieriasocial_peligro\" width=\"150\" height=\"150\" class=\"alignright size-thumbnail wp-image-551\" \/><\/a>El informe \u201cRiesgo de la ingenier\u00eda social en la seguridad inform\u00e1tica\u201d de Check Point se\u00f1ala el phishing y las redes sociales como las principales fuentes de amenazas  en ingenier\u00eda social y anima a las empresas a combinar estrategias tecnol\u00f3gicas y de concienciaci\u00f3n para minimizar la frecuencia y el coste de los ataques.<\/p>\n<p>Tradicionalmente, estos ataques ten\u00edan como objetivo a personas con informaci\u00f3n delicada o que tienen acceso a la misma. En la actualidad, los hackers recurren a una amplia gama de t\u00e9cnicas y aplicaciones de ingenier\u00eda social para obtener informaci\u00f3n personal y profesional y detectar el eslab\u00f3n m\u00e1s d\u00e9bil en una organizaci\u00f3n.<\/p>\n<p>Las fuentes m\u00e1s comunes de ataques de ingenier\u00eda social son los correos electr\u00f3nicos de phishing (47%), seguidos de las redes sociales, donde se expone informaci\u00f3n personal y profesional (39%) y dispositivos m\u00f3viles inseguros (12%). El \u00e1nimo de lucro es la principal motivaci\u00f3n de estos ataques (51%), por delante del acceso a informaci\u00f3n propietaria (46%), la obtenci\u00f3n de ventajas competitivas (40%) y la venganza (14%).<\/p>\n<p>\u201cLos resultados de la encuesta muestran que casi la mitad de las empresas son conscientes de que han sufrido ataques de ingenier\u00eda social. Sabiendo que muchos de estos ataques pasan desapercibidos, debemos tener en cuenta que este es un vector de ataque muy amplio y peligroso que no debe ser ignorado\u201d, se\u00f1ala Oded Gonda, vicepresidente de productos de seguridad de red de Check Point Software Technologies.<\/p>\n<p>Si bien las t\u00e9cnicas de ingenier\u00eda social conf\u00edan en aprovecharse de las vulnerabilidades de una persona, la omnipresencia de la Web 2.0 y las tecnolog\u00edas m\u00f3viles tambi\u00e9n han incrementado las alternativas de cara a acceder a informaci\u00f3n personal, creando nuevas v\u00edas de penetraci\u00f3n para la ejecuci\u00f3n de estos ataques concretos. Los nuevos empleados (60%) y contratistas (44%), menos familiarizados con las pol\u00edticas de seguridad corporativas, fueron se\u00f1alados como los colectivos m\u00e1s susceptibles de convertirse en v\u00edctimas de estas amenazas, seguidos por personal de contratas, administrativos, recursos humanos y el departamento de inform\u00e1tica.<\/p>\n<p>\u201cA fin de cuentas, las personas son un componte cr\u00edtico del proceso de seguridad, en tanto y en cuanto son susceptibles ser v\u00edctimas de los enga\u00f1os de los criminales y cometer errores que pueden llevar a infecciones por malware o p\u00e9rdidas de datos no intencionadas. Muchas organizaciones no ponen suficiente empe\u00f1o en involucrar a sus usuarios, cuando, de hecho, los empleados deber\u00edan ser la primera l\u00ednea de defensa\u201d, a\u00f1ade Gonda. \u201cUna buena manera de hacer que los usuarios sean m\u00e1s conscientes de su importancia es involucrarlos en el proceso de seguridad, otorg\u00e1ndoles capacidades para evitar y remediar incidentes de seguridad en tiempo real.\u201d<\/p>\n<p>Shane O\u2019Neill, CIO America Latina<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Seg\u00fan un estudio realizado por Check Point Software Technologies,un &lt;048% de las empresas encuestadas ha sido v\u00edctima de 25 o m\u00e1s ataques de ingenier\u00eda social en los dos \u00faltimos a\u00f1os. El costo empresarial de estos incidentes de seguridad est\u00e1 entre 18.000 y 73.000 dolares<\/p>\n","protected":false},"author":1448,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[350,597,2249,1298,5211],"tags":[],"class_list":["post-548","post","type-post","status-publish","format-standard","hentry","category-ciencia-y-tecnologia","category-redes-sociales","category-seguridad","category-sociedad","category-sociedad-de-la-informacion"],"_links":{"self":[{"href":"https:\/\/blog.espol.edu.ec\/infoyconocimiento\/wp-json\/wp\/v2\/posts\/548","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.espol.edu.ec\/infoyconocimiento\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.espol.edu.ec\/infoyconocimiento\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/infoyconocimiento\/wp-json\/wp\/v2\/users\/1448"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/infoyconocimiento\/wp-json\/wp\/v2\/comments?post=548"}],"version-history":[{"count":3,"href":"https:\/\/blog.espol.edu.ec\/infoyconocimiento\/wp-json\/wp\/v2\/posts\/548\/revisions"}],"predecessor-version":[{"id":552,"href":"https:\/\/blog.espol.edu.ec\/infoyconocimiento\/wp-json\/wp\/v2\/posts\/548\/revisions\/552"}],"wp:attachment":[{"href":"https:\/\/blog.espol.edu.ec\/infoyconocimiento\/wp-json\/wp\/v2\/media?parent=548"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/infoyconocimiento\/wp-json\/wp\/v2\/categories?post=548"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/infoyconocimiento\/wp-json\/wp\/v2\/tags?post=548"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}