{"id":2011,"date":"2020-05-19T11:42:09","date_gmt":"2020-05-19T16:42:09","guid":{"rendered":"https:\/\/p4s.co\/news\/?p=2011"},"modified":"2024-08-31T08:49:23","modified_gmt":"2024-08-31T13:49:23","slug":"protege-tus-datos-corporativos-en-tiempos-de-crisis","status":"publish","type":"post","link":"https:\/\/p4s.co\/news\/protege-tus-datos-corporativos-en-tiempos-de-crisis\/","title":{"rendered":"Protege tus datos corporativos en tiempos de crisis"},"content":{"rendered":"<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_56_1 counter-hierarchy ez-toc-counter ez-toc-light-blue ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title \" >&Iacute;ndice de contenidos<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\" role=\"button\"><label for=\"item-69d3ca57619d2\" ><span class=\"\"><span style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/label><input aria-label=\"Toggle\" aria-label=\"item-69d3ca57619d2\"  type=\"checkbox\" id=\"item-69d3ca57619d2\"><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 eztoc-toggle-hide-by-default' ><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/p4s.co\/news\/protege-tus-datos-corporativos-en-tiempos-de-crisis\/#%C2%BFQue_tan_seguro_es_nuestro_Email\" title=\"\u00bfQu\u00e9\ntan seguro es nuestro Email?\">\u00bfQu\u00e9\ntan seguro es nuestro Email?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/p4s.co\/news\/protege-tus-datos-corporativos-en-tiempos-de-crisis\/#Cuentanos_sobre_el_premio_World_Hacker_Award_2019\" title=\"Cu\u00e9ntanos\nsobre el premio World Hacker Award 2019&nbsp;&nbsp;&nbsp; \">Cu\u00e9ntanos\nsobre el premio World Hacker Award 2019&nbsp;&nbsp;&nbsp; <\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/p4s.co\/news\/protege-tus-datos-corporativos-en-tiempos-de-crisis\/#%C2%BFComo_se_combaten_los_Ciberdelincuentes\" title=\"\u00bfC\u00f3mo\nse combaten los Ciberdelincuentes?\">\u00bfC\u00f3mo\nse combaten los Ciberdelincuentes?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/p4s.co\/news\/protege-tus-datos-corporativos-en-tiempos-de-crisis\/#%C2%BFDe_que_manera_debo_manejar_la_privacidad\" title=\"\u00bfDe qu\u00e9 manera\ndebo manejar la privacidad? \">\u00bfDe qu\u00e9 manera\ndebo manejar la privacidad? <\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/p4s.co\/news\/protege-tus-datos-corporativos-en-tiempos-de-crisis\/#Porque%E2%80%A6\" title=\"Porque\u2026\">Porque\u2026<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/p4s.co\/news\/protege-tus-datos-corporativos-en-tiempos-de-crisis\/#%C2%BFQue_tan_seguro_es_internet\" title=\"\u00bfQu\u00e9 tan seguro es internet?\">\u00bfQu\u00e9 tan seguro es internet?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/p4s.co\/news\/protege-tus-datos-corporativos-en-tiempos-de-crisis\/#De_que_consta_la_red_5G%E2%80%A6\" title=\"De que consta la red 5G&#8230;&nbsp;\">De que consta la red 5G&#8230;&nbsp;<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/p4s.co\/news\/protege-tus-datos-corporativos-en-tiempos-de-crisis\/#Principales_amenazas_a_las_que_se_enfrenta_una_Start_Up\" title=\"Principales amenazas a las que se enfrenta una Start Up\">Principales amenazas a las que se enfrenta una Start Up<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/p4s.co\/news\/protege-tus-datos-corporativos-en-tiempos-de-crisis\/#Para_seguir_recibiendo_este_tipo_de_contenido_suscribete_a_nuestro_canal_de_Youtube_y_siguenos_en_Facebook\" title=\"Para seguir&nbsp; recibiendo este tipo de contenido, suscr\u00edbete a nuestro canal de Youtube y s\u00edguenos en Facebook. \">Para seguir&nbsp; recibiendo este tipo de contenido, suscr\u00edbete a nuestro canal de Youtube y s\u00edguenos en Facebook. <\/a><\/li><\/ul><\/nav><\/div>\n\n<p>Jos\u00e9 Pino, reconocido mundialmente como uno\nde los mejores hackers por ayudar a mejorar la seguridad de empresas como:\nDropbox, eBay, PayPal, Microsoft, Twitter, entre otras. cree que:<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\"><p>\u00abEl cibercrimen ha estado en aumento en esta cuarentena&#8230;se est\u00e1n viendo m\u00e1s ataques de lo normal, es incre\u00edble. Empresas que no pensaban que podr\u00edan tener un ataque lo han tenido&#8230; \u00a1nadie est\u00e1 exento! \u00ab<\/p><\/blockquote>\n\n\n\n<figure class=\"wp-block-embed-youtube wp-block-embed is-type-video is-provider-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\n<iframe loading=\"lazy\" title=\"Seguridad digital en las startups\" width=\"1220\" height=\"686\" src=\"https:\/\/www.youtube.com\/embed\/brsgtE16Wz0?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe>\n<\/div><\/figure>\n\n\n\n<p>Por otra parte, las\ncompa\u00f1\u00edas est\u00e1n en alerta roja, requieren ayuda para proteger su informaci\u00f3n.\nDesde mi profesi\u00f3n como hacker, he recibido bastantes solicitudes, lo que me ha\nllevado a la creaci\u00f3n de un nuevo producto personal que automatice todas estas\nnecesidades y solicitudes de an\u00e1lisis y seguridad. <\/p>\n\n\n\n<p>Tal como lo asegura Jos\u00e9:<em> \u201cEn el mercado de la seguridad inform\u00e1tica se necesitan m\u00e1s hackers y empresas de calidad que atiendan esta necesidad porque de lo contrario el sistema va a colapsar, no hay tanta gente ni hay tantas empresas que puedan suplir tantos da\u00f1os\u00bb<\/em><\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"%C2%BFQue_tan_seguro_es_nuestro_Email\"><\/span>\u00bfQu\u00e9\ntan seguro es nuestro Email?<span class=\"ez-toc-section-end\"><\/span><\/h4>\n\n\n\n<p>\u201cEl 90 % de los correos que llegan a nuestra\nbandeja de entrada, son noticias falsas o son personas tratando de estafar o de\nacceder al correo electr\u00f3nico\u201d<\/p>\n\n\n\n<p>Las Urls falsas son una de las formas m\u00e1s\ncomunes de convencer a el usuario final, mediante promociones, sitios web,\nvirus, etc. Aunque ahora con caracteres especiales pueden comprar un dominio\npr\u00e1cticamente igual a la de la \u201csupuesta entidad\u201d y as\u00ed utilizarlo para enviar\ncorreos electr\u00f3nicos o enviar mensajes de phishing (m\u00e9todo utilizado por delincuentes cibern\u00e9ticos para\nestafar y obtener informaci\u00f3n confidencial), no se deje enga\u00f1ar.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Cuentanos_sobre_el_premio_World_Hacker_Award_2019\"><\/span>Cu\u00e9ntanos\nsobre el premio <em>World Hacker Award <\/em>2019&nbsp;&nbsp;&nbsp; <span class=\"ez-toc-section-end\"><\/span><\/h4>\n\n\n\n<p>Es un premio otorgado a la soluci\u00f3n m\u00e1s innovadora, en mi caso fue Trape <em>(ofensor inteligente<\/em>), la idea de este proyecto era rastrear ciberdelincuentes en internet utilizando a favor algunas falencias del sistema, para que de manera educativa se les pudiera ense\u00f1ar a las personas \u00bfc\u00f3mo un ciberdelincuentes puede saber por medio de un enlace, mensaje de texto o otro tipo de medios, en qu\u00e9 red social (Facebook, Twitter, Instagram, Gerard) equis persona est\u00e1 <em>online<\/em> (en l\u00ednea), sin necesidad de tenerlo como amigo o en la lista de sus contactos. <\/p>\n\n\n\n<p>Lo que permite que por medio de este proceso, clasificar si esta persona es un programador, dependiendo el tipo de redes sociales que tenga abiertas en su navegador desde cualquier dispositivo, tambi\u00e9n dispone de la ubicaci\u00f3n en tiempo real sin necesidad de que el usuario de una aprobaci\u00f3n de compartir su ubicaci\u00f3n, que marca la distancia del hacker al hackeado, tiempo de llegada y que cuando est\u00e9s cerca te mande una alerta de que has llegado. Puedes enviar mensajes directamente al navegador de la persona, descargar archivos, como dec\u00eda solo se usa para fines educativos con la intensi\u00f3n de  ense\u00f1ar a personas \u00bfC\u00f3mo pueden ser atacadas?. <\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\"><p>\u00abPorque, si no te ense\u00f1an c\u00f3mo atacar nunca vas a aprender a c\u00f3mo defenderte\u00bb<\/p><\/blockquote>\n\n\n\n<p>Siempre ha sido mi ideolog\u00eda y he pensado que\ndebe ser as\u00ed, porque de lo contrario, por m\u00e1s de que le ense\u00f1es te\u00f3ricamente a\nlas personas a c\u00f3mo defenderse, no va a tener el mismo efecto, que si tienen\nuna herramienta que les hace vivir la experiencia de lo que har\u00eda un\nciberdelincuente.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"%C2%BFComo_se_combaten_los_Ciberdelincuentes\"><\/span>\u00bfC\u00f3mo\nse combaten los Ciberdelincuentes?<span class=\"ez-toc-section-end\"><\/span><\/h4>\n\n\n\n<p>Cuando hablamos de\nlos ciberdelincuentes o de los ciberataques debemos entender que ellos siempre\nest\u00e1n un paso adelante de los que defienden internet, puesto que, los\nciberdelincuentes en su mayor\u00eda son los que se encargan de encontrar los 0-day\n(nueva vulnerabilidad)\npara ejecutar los exploits (programas que aprovechan vulnerabilidades) en los\ndispositivos, en una p\u00e1gina espec\u00edfica o en una aplicaci\u00f3n para sacarle\nprovecho o beneficio propio.<\/p>\n\n\n\n<p>Para que despu\u00e9s de\nesto, el hacker que defiende identifique que equis aplicaci\u00f3n o equis empresa\nest\u00e1 siendo afectada. Y luego solucionar ese fallo, sin embargo, para esto\npueden pasar a\u00f1os, meses o d\u00edas sin ser descubiertos. Lo que nos deja en que\ndebemos pensar como ciberdelincuentes y actuar como hacker con la intenci\u00f3n de\naplicar seguridad o combatir el cibercrimen. Por eso es importante jugar con\nesas dos mentalidades o simplemente no ser\u00e1 efectivo como se quiere.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"%C2%BFDe_que_manera_debo_manejar_la_privacidad\"><\/span>\u00bfDe qu\u00e9 manera\ndebo manejar la privacidad? <span class=\"ez-toc-section-end\"><\/span><\/h4>\n\n\n\n<p>Considero que es\nbueno tener un l\u00edmite entre lo personal (correo, donde recibes notificaciones\nde trabajo) y la informaci\u00f3n invisible (la que no compartes p\u00fablicamente).<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Porque%E2%80%A6\"><\/span>Porque\u2026<span class=\"ez-toc-section-end\"><\/span><\/h4>\n\n\n\n<p>Al transcurrir los a\u00f1os todas las personas almacenan, mucha informaci\u00f3n en el dispositivo m\u00f3vil, fotos, documentos PDF, archivos y considero que es bueno tener el control de esa informaci\u00f3n de saber que tienes y que no debes tener en el dispositivo<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"%C2%BFQue_tan_seguro_es_internet\"><\/span>\u00bfQu\u00e9 tan seguro es internet?<span class=\"ez-toc-section-end\"><\/span><\/h4>\n\n\n\n<p>En primer lugar, internet naci\u00f3 sin seguridad lo que ha permitido que a trav\u00e9s de los a\u00f1os su transformaci\u00f3n, a pesar de que falta mucho camino por recorrer, pienso que Internet todav\u00eda est\u00e1 inmaduro en seguridad, apenas se est\u00e1n creando las bases como tal para generar una seguridad efectiva.<\/p>\n\n\n\n<p>Aunque si hablamos de seguridad artificial o seguridad inform\u00e1tica pienso que es el futuro, adaptado al trabajo colectivo de personas expertas para poder  crear una internet m\u00e1s segura.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"De_que_consta_la_red_5G%E2%80%A6\"><\/span>De que consta la red 5G&#8230;&nbsp;<span class=\"ez-toc-section-end\"><\/span><\/h4>\n\n\n\n<p>Va a ser una red m\u00e1s, segura, veloz y con mayor alcance,  donde podremos transmitir nuestros datos de una manera cifrada.  <\/p>\n\n\n\n<p>El problema de seguridad que tendr\u00edamos en la cobertura, ser\u00eda que se conecten m\u00e1s dispositivos que antes lo que aumentar\u00e1 la exposici\u00f3n a ser atacados. Sin embargo, la red no tiene nada que ver&#8230; en realidad es la extensi\u00f3n y el crecimiento de los dispositivos que se conectan gracias a esta red, lo que implica el verdadero problema, al menos cuando de seguridad digital se refiere.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Principales_amenazas_a_las_que_se_enfrenta_una_Start_Up\"><\/span>Principales amenazas a las que se enfrenta una Start Up<span class=\"ez-toc-section-end\"><\/span><\/h4>\n\n\n\n<ul class=\"wp-block-list\"><li>En primer lugar est\u00e1n los ataques CSRF <em><strong>Cross &#8211; site request forgery<\/strong><\/em>&nbsp;o falsificaci\u00f3n de petici\u00f3n en sitios cruzados, son de las vulnerabilidades muy comunes que surgen de un  <em>exploit<\/em>&nbsp;malicioso de una p\u00e1gina web en el que c\u00f3digos&nbsp;no autorizados son transmitidos por un&nbsp;usuario confiable del sitio web original.<\/li><li> SQL&nbsp;Injection qu\u00e9 es la exposici\u00f3n de bases de&nbsp; datos SQL (otro tipo de bases de datos) que son &nbsp;inyectadas por un c\u00f3digo que podr\u00eda destruir una base de datos por completo.  <\/li><li>Self &#8211; XSS, usado para ganar el control, este se da por la exposici\u00f3n de datos a causa de que el desarrollador no se preocupo por ver qu\u00e9 datos quedaron expuestos en el servidor, permiti\u00e9ndose creer que usuarios o clientes no tendr\u00e1n acceso a ellos .<\/li><\/ul>\n\n\n\n<p> Sin embargo, hablamos de llaves para acceder a bases de datos o al servidor inclusive dejando expuestas las contrase\u00f1as del correo electr\u00f3nico o plataformas vitales de la empresa, lo que permite acceder a esa informaci\u00f3n como tal.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\"><p>\u00abConsider\u00f3 que una startup antes de salir a producci\u00f3n debe contratar un servicio de an\u00e1lisis de seguridad para tapar ciertas brechas que son muy f\u00e1ciles de identificar porque me parece muy irresponsable  de parte de los empresarios que contratan s\u00f3lo desarrolladores y luego salen sin parchear (revisar) sus fallas o verificar si tienen vulnerabilidades o no\u00bb<\/p><p><br><\/p><\/blockquote>\n\n\n\n<p class=\"has-medium-font-size\">Click aqu\u00ed para ver la entrevista completa:   <strong><a rel=\"noreferrer noopener\" aria-label=\" (abre en una nueva pesta\u00f1a)\" href=\"https:\/\/www.youtube.com\/watch?v=brsgtE16Wz0\" target=\"_blank\">https:\/\/www.youtube.com\/watch?v=brsgtE16Wz0<\/a><\/strong><br><\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Para_seguir_recibiendo_este_tipo_de_contenido_suscribete_a_nuestro_canal_de_Youtube_y_siguenos_en_Facebook\"><\/span>Para seguir&nbsp; recibiendo este tipo de contenido, suscr\u00edbete a nuestro canal de <a rel=\"noreferrer noopener\" href=\"https:\/\/www.youtube.com\/channel\/UCPuIY1IHUwTgJoTveqb7gSA?view_as=\" target=\"_blank\"><strong>Youtube<\/strong><\/a> y s\u00edguenos en <a href=\"https:\/\/www.facebook.com\/p4sco\/\"><strong>Facebook<\/strong><\/a>. <span class=\"ez-toc-section-end\"><\/span><\/h4>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>El cibercrimen ha estado en aumento en esta cuarentena&#8230;se est\u00e1n viendo m\u00e1s ataques de lo normal, es incre\u00edble. Empresas que no pensaban que podr\u00edan tener un ataque lo han tenido&#8230; \u00a1nadie est\u00e1 exento! <\/p>\n","protected":false},"author":7,"featured_media":2016,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[80,163,10,11,161],"class_list":["post-2011","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-articulos","tag-cyber-seguridad","tag-hacker","tag-innovacion-corporativa","tag-p4s","tag-panel"],"_links":{"self":[{"href":"https:\/\/p4s.co\/news\/wp-json\/wp\/v2\/posts\/2011","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/p4s.co\/news\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/p4s.co\/news\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/p4s.co\/news\/wp-json\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/p4s.co\/news\/wp-json\/wp\/v2\/comments?post=2011"}],"version-history":[{"count":27,"href":"https:\/\/p4s.co\/news\/wp-json\/wp\/v2\/posts\/2011\/revisions"}],"predecessor-version":[{"id":7658,"href":"https:\/\/p4s.co\/news\/wp-json\/wp\/v2\/posts\/2011\/revisions\/7658"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/p4s.co\/news\/wp-json\/wp\/v2\/media\/2016"}],"wp:attachment":[{"href":"https:\/\/p4s.co\/news\/wp-json\/wp\/v2\/media?parent=2011"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/p4s.co\/news\/wp-json\/wp\/v2\/categories?post=2011"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/p4s.co\/news\/wp-json\/wp\/v2\/tags?post=2011"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}