{"id":1183,"date":"2024-03-21T12:27:27","date_gmt":"2024-03-21T12:27:27","guid":{"rendered":"https:\/\/blogs.ua.es\/seguridad\/?p=1183"},"modified":"2024-03-21T12:27:27","modified_gmt":"2024-03-21T12:27:27","slug":"estas-en-peligro-ahora-mismo-y-no-lo-sabes","status":"publish","type":"post","link":"https:\/\/blogs.ua.es\/seguridad\/2024\/03\/21\/estas-en-peligro-ahora-mismo-y-no-lo-sabes\/","title":{"rendered":"\u00bfEst\u00e1s en peligro ahora mismo y no lo sabes?"},"content":{"rendered":"<h1 class=\"module-post-title h1\">Amenaza de ciberseguridad o ciberamenaza: \u00bfest\u00e1s en peligro ahora mismo y no lo sabes?<\/h1>\n<header>\n<figure class=\"module-post-figure\"><img loading=\"lazy\" decoding=\"async\" class=\"attachment-custom-medium size-custom-medium wp-post-image entered lazyloaded\" src=\"https:\/\/www.redseguridad.com\/wp-content\/uploads\/sites\/2\/2022\/03\/ciberamenazas--amenazas-de-ciberseguridad-900x600.jpg\" alt=\"ciberamenazas_ amenazas de ciberseguridad\" width=\"900\" height=\"600\" data-lazy-srcset=\"https:\/\/www.redseguridad.com\/wp-content\/uploads\/sites\/2\/2022\/03\/ciberamenazas--amenazas-de-ciberseguridad-900x600.jpg 900w, https:\/\/www.redseguridad.com\/wp-content\/uploads\/sites\/2\/2022\/03\/ciberamenazas--amenazas-de-ciberseguridad-800x533.jpg 800w, https:\/\/www.redseguridad.com\/wp-content\/uploads\/sites\/2\/2022\/03\/ciberamenazas--amenazas-de-ciberseguridad-768x512.jpg 768w, https:\/\/www.redseguridad.com\/wp-content\/uploads\/sites\/2\/2022\/03\/ciberamenazas--amenazas-de-ciberseguridad-1000x667.jpg 1000w, https:\/\/www.redseguridad.com\/wp-content\/uploads\/sites\/2\/2022\/03\/ciberamenazas--amenazas-de-ciberseguridad-300x200.jpg 300w, https:\/\/www.redseguridad.com\/wp-content\/uploads\/sites\/2\/2022\/03\/ciberamenazas--amenazas-de-ciberseguridad-1200x800.jpg 1200w, https:\/\/www.redseguridad.com\/wp-content\/uploads\/sites\/2\/2022\/03\/ciberamenazas--amenazas-de-ciberseguridad-750x500.jpg 750w, https:\/\/www.redseguridad.com\/wp-content\/uploads\/sites\/2\/2022\/03\/ciberamenazas--amenazas-de-ciberseguridad-150x100.jpg 150w, https:\/\/www.redseguridad.com\/wp-content\/uploads\/sites\/2\/2022\/03\/ciberamenazas--amenazas-de-ciberseguridad.jpg 1500w\" data-lazy-sizes=\"(max-width: 900px) 100vw, 900px\" data-lazy-src=\"https:\/\/www.redseguridad.com\/wp-content\/uploads\/sites\/2\/2022\/03\/ciberamenazas--amenazas-de-ciberseguridad-900x600.jpg\" data-ll-status=\"loaded\" \/><\/figure>\n<\/header>\n<div id=\"EDITOR\" class=\"wp-editor\">\n<nav class=\"nav nav-shared\"><i class=\"icon circle medium gray hover\"><\/i><i class=\"icon circle medium gray hover\"><\/i><i class=\"icon circle medium gray hover\"><\/i><i class=\"icon circle medium gray hover\"><\/i><\/nav>\n<p>Una amenaza de ciberseguridad o ciberamenaza es el proyecto de llevar a cabo un\u00a0<strong>acto delictivo<\/strong>\u00a0destinado a\u00a0<strong>robar datos<\/strong>\u00a0o\u00a0<strong>interferir la estabilidad digital<\/strong>\u00a0de una persona o empresa. Lo encarna cualquier dispositivo con capacidad para ocasionar da\u00f1os graves a un sistema inform\u00e1tico, red o activo digital.<\/p>\n<h2>\u00bfEs peligrosa una amenaza de ciberseguridad?<\/h2>\n<p>La larga lista de actos delictivos que puede materializar una amenaza cibern\u00e9tica incluye la\u00a0<strong>vulneraci\u00f3n de datos<\/strong>, los\u00a0<strong>virus inform\u00e1ticos<\/strong>\u00a0y la\u00a0<strong>denegaci\u00f3n de servicio<\/strong>, por citar solo algunos. El prop\u00f3sito final de una amenaza es convertir las vulnerabilidades aparentes de un sistema o red en un ataque verdadero ciberataque contra dicho objetivo o v\u00edctima potencial. En la mayor\u00eda de los casos la intenci\u00f3n es obtener un\u00a0<strong>beneficio econ\u00f3mico fraudulento<\/strong>, es decir, mediante el enga\u00f1o o el chantaje. En un porcentaje mucho menor, tambi\u00e9n existen las ciberamenazas motivadas por una reivindicaci\u00f3n pol\u00edtica o social.<\/p>\n<p>Una amenaza cibern\u00e9tica tambi\u00e9n puede ser un ciberataque programado para acceder sin autorizaci\u00f3n, da\u00f1ar, interrumpir o\u00a0<strong>robar tecnolog\u00eda de la informaci\u00f3n<\/strong>, una red inform\u00e1tica, una\u00a0<strong>propiedad intelectual<\/strong>\u00a0o cualquier otra modalidad de datos confidenciales. Este asalto organizado suele proceder de ciberbandas dedicadas al delito digital, de delincuentes solitarios o, en menor porcentaje, de empleados o conocidos supuestamente fiables.<\/p>\n<h2>\u00abLa cuesti\u00f3n no es si vas a ser\u00a0<em>hackeado<\/em>, sino cu\u00e1ndo vas a ser\u00a0<em>hackeado<\/em>\u00ab<\/h2>\n<p>Esta impactante advertencia la hizo hace dos a\u00f1os el\u00a0<strong>presidente de Microsoft Latinoam\u00e9rica<\/strong>, el brasile\u00f1o\u00a0<a href=\"https:\/\/www.redseguridad.com\/actualidad\/la-proxima-pandemia-sera-un-ciberataque-avisa-el-presidente-de-microsoft-latinoamerica_20220714.html\">Rodrigo Kede<\/a><strong>.<\/strong>\u00a0Y conforme van pasando los meses, lejos de quedarse anticuada, cada vez resulta m\u00e1s actual. En efecto, las empresas de todos los continentes tendr\u00e1n que financiar obligatoriamente su propia digitalizaci\u00f3n. La universalizaci\u00f3n de la tecnolog\u00eda fuerza al sector corporativo a dedicar sumas elevadas en\u00a0<strong>innovaci\u00f3n y cultura digital<\/strong>, paso que todas las empresas del planeta deber\u00e1n dar cuanto antes. La tecnificaci\u00f3n es el desaf\u00edo ineludible que toca afrontar a las compa\u00f1\u00edas para ser m\u00e1s competitivas. Durante esta d\u00e9cada la ciberseguridad va a ocupar un primer plano en el sector comercial. Las\u00a0<strong>empresas de todos los tama\u00f1os<\/strong>\u00a0gastar\u00e1n lo necesario en protecci\u00f3n cibern\u00e9tica<\/p>\n<p><strong>Espa\u00f1a<\/strong>\u00a0ha sido durante la segunda mitad de 2023 el\u00a0<strong>pa\u00eds europeo con mayor n\u00famero de ciberataques<\/strong>. Este dato se extrae del \u00faltimo\u00a0<em>Threat Report\u00a0\u00a0<\/em>de ESET, un\u00a0<a href=\"https:\/\/www.redseguridad.com\/actualidad\/espana-el-pais-europeo-con-mas-ciberataques-y-tercero-a-nivel-mundial_20240215.html\">informe<\/a>\u00a0que analiza los pormenores del estado global de la ciberseguridad mediante una evaluaci\u00f3n de su sistema de telemetr\u00eda. Y en el\u00a0<strong>escalaf\u00f3n mundial<\/strong>\u00a0nuestro pa\u00eds se halla en\u00a0<strong>tercera posici\u00f3n, tras Jap\u00f3n y Estados Unidos<\/strong>.<\/p>\n<h2>Cuatro pilares de ciberseguridad personal y empresarial<\/h2>\n<ul>\n<li><strong>No bajar la guardia<\/strong>. El eslab\u00f3n m\u00e1s d\u00e9bil de la cadena de ciberseguridad es el usuario.<\/li>\n<li><strong>Cuidar la contrase\u00f1a<\/strong>. Una\u00a0<a href=\"https:\/\/www.seguritecnia.es\/actualidad\/casmar-aborda-en-sicur-la-ciberseguridad-en-sistemas-fisicos-de-seguridad_20240301.html\" target=\"_blank\" rel=\"noopener\">clave<\/a>\u00a0fuerte sigue siendo la principal estrategia de ciberseguridad.<\/li>\n<li><strong>Un buen antivirus<\/strong>. Es imprescindible para protegerte del software infeccioso o malware.<\/li>\n<li><strong>Informaci\u00f3n actualizada<\/strong>. Contar con el asesoramiento de expertos y sitios web como\u00a0<a href=\"https:\/\/www.incibe.es\/eventos\/sid\" target=\"_blank\" rel=\"noopener\">Incibe<\/a>.<\/li>\n<\/ul>\n<p><strong>FUENTE: RED SEGURIDAD<\/strong><\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Amenaza de ciberseguridad o ciberamenaza: \u00bfest\u00e1s en peligro ahora mismo y no lo sabes? Una amenaza de ciberseguridad o ciberamenaza es el proyecto de llevar a cabo un\u00a0acto delictivo\u00a0destinado a\u00a0robar datos\u00a0o\u00a0interferir la estabilidad digital\u00a0de una persona o empresa. Lo encarna &hellip; <a href=\"https:\/\/blogs.ua.es\/seguridad\/2024\/03\/21\/estas-en-peligro-ahora-mismo-y-no-lo-sabes\/\">Continue reading <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3558,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1539358],"tags":[],"class_list":["post-1183","post","type-post","status-publish","format-standard","hentry","category-medidas-de-seguridad"],"_links":{"self":[{"href":"https:\/\/blogs.ua.es\/seguridad\/wp-json\/wp\/v2\/posts\/1183","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.ua.es\/seguridad\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.ua.es\/seguridad\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.ua.es\/seguridad\/wp-json\/wp\/v2\/users\/3558"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.ua.es\/seguridad\/wp-json\/wp\/v2\/comments?post=1183"}],"version-history":[{"count":1,"href":"https:\/\/blogs.ua.es\/seguridad\/wp-json\/wp\/v2\/posts\/1183\/revisions"}],"predecessor-version":[{"id":1184,"href":"https:\/\/blogs.ua.es\/seguridad\/wp-json\/wp\/v2\/posts\/1183\/revisions\/1184"}],"wp:attachment":[{"href":"https:\/\/blogs.ua.es\/seguridad\/wp-json\/wp\/v2\/media?parent=1183"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.ua.es\/seguridad\/wp-json\/wp\/v2\/categories?post=1183"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.ua.es\/seguridad\/wp-json\/wp\/v2\/tags?post=1183"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}