<?xml version="1.0" encoding="UTF-8" ?><!-- generator=Zoho Sites --><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/"><channel><atom:link href="https://www.compunetgroup.net/blogs/tag/Ciberataques/feed" rel="self" type="application/rss+xml"/><title>CompuNetGroup - Blog CompunetGroup #Ciberataques</title><description>CompuNetGroup - Blog CompunetGroup #Ciberataques</description><link>https://www.compunetgroup.net/blogs/tag/Ciberataques</link><lastBuildDate>Thu, 02 Apr 2026 09:10:10 -0700</lastBuildDate><generator>http://zoho.com/sites/</generator><item><title><![CDATA[Ataques en la Cadena de Suministro: Una Amenaza Creciente en Ciberseguridad]]></title><link>https://www.compunetgroup.net/blogs/post/ataques-en-la-cadena-de-suministro-una-amenaza-creciente-en-ciberseguridad</link><description><![CDATA[Ataques en la Cadena de Suministro: Una Amenaza Creciente en Ciberseguridad En el mundo interconectado de hoy, las organizaciones dependen en gran me ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_Us8snXxZRW6DFvBE91S_LA" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_DZ9n5TtcR9GYkiirmKtbNA" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm__yAj-wFmRc2S3YaXqL783g" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_OoF2dtBiRT2Vqw87oQjIHg" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><div><div><div><div><div><style type="text/css">.zpelem-col { }</style><div><style>.zpelem-heading { }</style><h2><div style="color:inherit;"><p style="margin-bottom:5px;font-size:13.5px;"><b><span style="font-weight:400;font-size:32px;">Ataques en la Cadena de Suministro: Una Amenaza Creciente en Ciberseguridad</span></b></p></div></h2></div>
<div><style>.zpelem-image { }</style><div><figure><span style="cursor:pointer;"><img src="https://www.compunetgroup.net/images/Cadena%20de%20Suministro.jpg" alt="Cadena de Suministro"/></span></figure></div>
</div><div><style>.zpelem-text { }</style><div><div style="color:inherit;"><div style="color:inherit;"><p style="margin-bottom:5px;text-align:justify;"><span style="font-size:16px;">En el mundo interconectado de hoy, las organizaciones dependen en gran medida de una red compleja de proveedores, socios y servicios externos para mantener sus operaciones. Esta interdependencia ha abierto nuevas oportunidades para los cibercriminales, quienes explotan las vulnerabilidades en la cadena de suministro para llevar a cabo ataques devastadores. Los ataques en la cadena de suministro se han convertido en una preocupación crítica para la ciberseguridad, ya que pueden comprometer no solo a una empresa, sino a toda su red de socios y clientes.</span></p><p style="margin-bottom:5px;text-align:justify;"><span style="font-size:16px;"><br/></span></p><p style="text-align:justify;margin-bottom:5px;font-size:12px;"><b><span style="font-size:16px;">¿Qué es un Ataque en la Cadena de Suministro?</span></b></p><p style="margin-bottom:5px;text-align:justify;"><span style="font-size:16px;">Un ataque en la cadena de suministro ocurre cuando los cibercriminales aprovechan las vulnerabilidades en los proveedores de servicios, software o hardware para infiltrarse en una organización objetivo. Estos ataques pueden manifestarse de diversas maneras, incluyendo la inserción de código malicioso en software legítimo, la explotación de debilidades en componentes de hardware o el uso de credenciales comprometidas de proveedores para acceder a sistemas internos.</span></p><p style="margin-bottom:5px;text-align:justify;"><span style="font-size:16px;"><br/></span></p><p style="text-align:justify;margin-bottom:5px;font-size:12px;"><b><span style="font-size:16px;">Ejemplos Notables de Ataques en la Cadena de Suministro</span></b></p><ol><li style="margin-bottom:5px;text-align:justify;font-size:12px;"><b><span style="font-size:16px;">Ataque a Snowflake (2024):</span></b><span style="font-size:16px;"> El 12 de julio de 2024, AT&amp;T reveló que los datos de &quot;casi todos&quot; sus clientes inalámbricos se vieron comprometidos en una violación relacionada con el hackeo de Snowflake. Esta revelación, que se produce siete semanas después del anuncio inicial de Snowflake sobre el acceso no autorizado a ciertas cuentas de clientes.</span></li><li style="margin-bottom:5px;text-align:justify;font-size:12px;"><b><span style="font-size:16px;">Caso de Polyfill (2023):</span></b><span style="font-size:16px;"> En 2023, más de 100.000 sitios web que utilizaban Polyfill.io, un popular servicio de CDN de JavaScript, se vieron comprometidos. Funnull, una empresa china, adquirió Polyfill.io y comenzó a distribuir código JavaScript malicioso que redirigía a los visitantes móviles a sitios fraudulentos. Google alertó a los anunciantes sobre el riesgo de scripts maliciosos en sus páginas de destino, mientras que Cloudflare y Fastly crearon réplicas seguras del servicio. Andrew Betts, desarrollador original de Polyfill, ya había advertido a los usuarios sobre los riesgos. Este incidente destaca la vulnerabilidad de la cadena de suministro y la importancia de la vigilancia continua en la seguridad cibernética.</span></li><li style="margin-bottom:5px;text-align:justify;font-size:12px;"><b><span style="font-size:16px;">3CX (2023):</span></b><span style="font-size:16px;"> En marzo de 2023, la aplicación de telefonía de escritorio 3CXDesktopApp fue comprometida en un sofisticado ataque con probables vínculos con Corea del Norte y el grupo Lazarus. El código fuente de la aplicación fue comprometido, lo que permitió a los atacantes desplegar un ataque en varias fases. La versión maliciosa de la aplicación se distribuyó a los clientes, permitiendo el control remoto y la implantación de herramientas de robo de información. Aunque el ataque fue detectado a fines de marzo, el tráfico malicioso se había iniciado a principios de mes, exponiendo potencialmente a los usuarios a 30 días de riesgo de exfiltración de datos.</span></li></ol><div style="text-align:justify;"><span style="font-size:16px;"><br/></span></div>
<p style="text-align:justify;margin-bottom:5px;font-size:12px;"><b><span style="font-size:16px;">Métodos Comunes de Ataque</span></b></p><ol><li style="text-align:justify;margin-bottom:5px;font-size:12px;"><b><span style="font-size:16px;">Compromiso de Software:</span></b><span style="font-size:16px;"> Los atacantes insertan malware en actualizaciones de software legítimo, que luego se distribuyen a múltiples clientes.</span></li><li style="text-align:justify;margin-bottom:5px;font-size:12px;"><b><span style="font-size:16px;">Ataques a Proveedores de Servicios:</span></b><span style="font-size:16px;"> Comprometiendo a proveedores de servicios gestionados (MSP) o servicios en la nube, los cibercriminales pueden acceder a los sistemas de múltiples clientes.</span></li><li style="text-align:justify;margin-bottom:5px;font-size:12px;"><b><span style="font-size:16px;">Componentes de Hardware Infectados:</span></b><span style="font-size:16px;"> La inserción de componentes de hardware comprometidos en la cadena de suministro puede proporcionar a los atacantes acceso directo a los sistemas de una organización.</span></li><li style="text-align:justify;margin-bottom:5px;font-size:12px;"><b><span style="font-size:16px;">Phishing y Ataques de Ingeniería Social:</span></b><span style="font-size:16px;"> Utilizando técnicas de phishing y otros métodos de ingeniería social, los atacantes pueden obtener credenciales y acceso a sistemas críticos a través de proveedores descuidados.</span></li></ol><div style="text-align:justify;"><span style="font-size:16px;"><br/></span></div>
<p style="text-align:justify;margin-bottom:5px;font-size:12px;"><b><span style="font-size:16px;">Impacto de los Ataques en la Cadena de Suministro</span></b></p><p style="text-align:justify;margin-bottom:5px;"><span style="font-size:16px;">Los ataques en la cadena de suministro pueden tener consecuencias devastadoras, que incluyen:</span></p><ul><li style="text-align:justify;margin-bottom:5px;font-size:12px;"><b><span style="font-size:16px;">Interrupciones Operativas:</span></b><span style="font-size:16px;"> La alteración de software o hardware crítico puede paralizar las operaciones empresariales.</span></li><li style="text-align:justify;margin-bottom:5px;font-size:12px;"><b><span style="font-size:16px;">Robo de Datos:</span></b><span style="font-size:16px;"> Los atacantes pueden acceder a datos sensibles, incluyendo información financiera, propiedad intelectual y datos de clientes.</span></li><li style="text-align:justify;margin-bottom:5px;font-size:12px;"><b><span style="font-size:16px;">Daño a la Reputación:</span></b><span style="font-size:16px;"> Las brechas en la seguridad de la cadena de suministro pueden erosionar la confianza de clientes y socios.</span></li><li style="text-align:justify;margin-bottom:5px;font-size:12px;"><b><span style="font-size:16px;">Costos Financieros:</span></b><span style="font-size:16px;"> Los costos de remediación, multas regulatorias y pérdidas de ingresos pueden ser significativos.</span></li></ul><div style="text-align:justify;"><span style="font-size:16px;"><br/></span></div>
<p style="text-align:justify;margin-bottom:5px;font-size:12px;"><b><span style="font-size:16px;">Estrategias de Defensa</span></b></p><p style="text-align:justify;margin-bottom:5px;"><span style="font-size:16px;">Para mitigar los riesgos asociados con los ataques en la cadena de suministro, las organizaciones deben implementar una serie de estrategias defensivas:</span></p><ol><li style="margin-bottom:5px;text-align:justify;font-size:12px;"><b><span style="font-size:16px;">Evaluaciones de Riesgo:</span></b><span style="font-size:16px;"> Realizar evaluaciones de riesgo periódicas de proveedores y socios para identificar y mitigar vulnerabilidades potenciales.</span></li><li style="margin-bottom:5px;text-align:justify;font-size:12px;"><b><span style="font-size:16px;">Contratos y Acuerdos de Nivel de Servicio (SLA):</span></b><span style="font-size:16px;"> Incluir cláusulas de seguridad robustas en los contratos y acuerdos con proveedores.</span></li><li style="margin-bottom:5px;text-align:justify;font-size:12px;"><b><span style="font-size:16px;">Monitoreo y Detección:</span></b><span style="font-size:16px;"> Implementar soluciones de monitoreo continuo y detección de intrusiones para identificar actividades sospechosas.</span></li><li style="margin-bottom:5px;text-align:justify;font-size:12px;"><b><span style="font-size:16px;">Actualizaciones y Parches:</span></b><span style="font-size:16px;"> Asegurarse de que todos los componentes de software y hardware se mantengan actualizados con los últimos parches de seguridad.</span></li><li style="margin-bottom:5px;text-align:justify;font-size:12px;"><b><span style="font-size:16px;">Auditorías y Evaluaciones:</span></b><span style="font-size:16px;"> Realizar auditorías y evaluaciones regulares de los controles de seguridad de los proveedores.</span></li><li style="margin-bottom:5px;text-align:justify;font-size:12px;"><b><span style="font-size:16px;">Educación y Capacitación:</span></b><span style="font-size:16px;"> Capacitar a empleados y proveedores sobre las mejores prácticas de seguridad y los riesgos de la cadena de suministro.</span></li><li style="margin-bottom:5px;text-align:justify;font-size:12px;"><b><span style="font-size:16px;">Auditoría de Proveedores:</span></b><span style="font-size:16px;"> Implementar auditorías de proveedores como medida para asegurar que las políticas de seguridad sean aplicadas y estén en cumplimiento con las políticas corporativas.</span></li></ol><div style="text-align:justify;"><span style="font-size:16px;"><br/></span></div>
<p style="margin-bottom:5px;text-align:justify;"><span style="font-size:16px;">Para finalizar solo queda mencionar que Los ataques en la cadena de suministro representan una amenaza significativa para la seguridad cibernética de las organizaciones modernas. Al adoptar un enfoque proactivo y colaborativo, las empresas pueden fortalecer sus defensas y reducir el riesgo de compromisos en la cadena de suministro.</span></p><p style="margin-bottom:5px;text-align:justify;"><span style="font-size:16px;">En Compunet, somos especialistas en ciberseguridad y podemos ayudarte a proteger tu organización contra estos y otros tipos de amenazas. Contáctanos para obtener más información sobre cómo podemos mejorar la seguridad de tu cadena de suministro y otros aspectos críticos de tu infraestructura de TI.</span></p><p style="margin-bottom:5px;text-align:justify;"><span style="font-size:16px;"><br/></span></p><p style="margin-bottom:5px;text-align:justify;"><span style="font-size:16px;font-weight:600;">Escrito por Alberto Sánchez, Líder en Ciberseguridad y Awareness</span></p></div>
</div></div></div><div><div><a href="javascript%3A%3B" target="_blank"><span>Get Started Now</span></a></div>
</div></div></div></div></div></div></div></div></div></div></div></div></div></div>
 ]]></content:encoded><pubDate>Thu, 18 Jul 2024 12:55:45 -0400</pubDate></item><item><title><![CDATA[Protección Contra Violaciones de Datos: Cómo los incidentes recientes nos afecta y qué medidas debemos tomar para mantener segura nuestra información en línea]]></title><link>https://www.compunetgroup.net/blogs/post/protección-contra-violaciones-de-datos-cómo-los-incidentes-recientes-nos-afecta-y-qué-medidas-debem</link><description><![CDATA[Protecci´ón Contra Violaciones de Datos: Cómo los incidentes recientes nos afecta y qué medidas debemos tomar para mantener segura nuestra información ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_3Fba5udOSRCY4kiSIQ1CmQ" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_LapFP0msS5OOuOs31uWRiQ" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_rwvuUJURST--72j7RNrpZg" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_Wn1DIFtFRPCnKgDG_DdcLg" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><div><div><div><div><div><div><style>.zpelem-heading { }</style><h2><div style="color:inherit;"></div></h2><h2>Protecci´ón Contra Violaciones de Datos: Cómo los incidentes recientes nos afecta y qué medidas debemos tomar para mantener segura nuestra información en línea.</h2></div>
</div><div><style>.zpelem-image { }</style><div><figure><span style="cursor:pointer;"><img src="https://www.compunetgroup.net/images/hackers.jpg" alt="hackers"/></span></figure></div>
</div><div><style>.zpelem-text { }</style><div><div style="color:inherit;"><div style="color:inherit;"><div style="color:inherit;"><div style="color:inherit;"><p style="text-align:justify;"><span style="font-size:16px;">Hoy por hoy, las violaciones de datos se han convertido en una amenaza significativa para individuos y empresas. Estos incidentes implican la exposición no autorizada de información sensible, que puede tener consecuencias devastadoras para la reputación y estabilidad financiera de las organizaciones afectadas. La información generalmente expuesta en estas violaciones incluyen datos como:</span></p><ol><li style="text-align:justify;"><span style="font-size:16px;">Información personal identificable (PII)</span></li><li style="text-align:justify;"><span style="font-size:16px;">Información de tarjetas de crédito, números de contactos, correos electrónicos.</span></li><li style="text-align:justify;"><span style="font-size:16px;">Información confidencial de empresas (diseños industriales, propuestas económicas, negociaciones, planillas de sueldos, investigaciones, facturaciones, etc.)</span></li></ol></div>
</div><div style="text-align:justify;"><span style="font-size:16px;"><br/></span></div>
<div style="text-align:justify;"><div style="color:inherit;"><div style="color:inherit;"><div style="color:inherit;"><p style="font-size:12px;"><b><span style="font-size:16px;">¿Qué es una Violación de Datos?</span></b></p><p><span style="font-size:16px;">Una violación de datos ocurre cuando información protegida se expone a personas no autorizadas. Esto puede incluir datos personales, financieros, de salud, entre otros. Las violaciones de datos pueden ser el resultado de ataques cibernéticos, errores humanos o vulnerabilidades en los sistemas de seguridad que los atacantes muchas veces explotan para extorsionar a los dueños de la información.</span></p></div>
</div><p><span style="font-size:16px;"><br/></span></p><p style="font-size:12px;"><b><span style="font-size:16px;">Ejemplos Recientes de Violaciones de Datos<br/><br/></span></b></p><div style="color:inherit;"><ul><li><span style="font-size:16px;">Ticketmaster: En mayo de 2024, Ticketmaster sufrió una violación de datos significativa, comprometiendo información de aproximadamente 560 millones de usuarios. Los datos expuestos incluyeron nombres, direcciones, números de teléfono y detalles de transacciones de boletos. <a href="https://www.compunetgroup.net/blogs/post/Asi-hackearon-al-Banco-Santander-y-Ticketmaster">https://www.compunetgroup.net/blogs/post/Asi-hackearon-al-Banco-Santander-y-Ticketmaster</a>&nbsp;</span></li><li><span style="font-size:16px;">AMD: En junio de 2024, el grupo de extorsión cibernética RansomHouse afirmó haber robado datos de empleados y productos de AMD. La información comprometida incluye códigos fuente, firmware y datos financieros.</span></li><li><span style="font-size:16px;">Zapping: En una presunta violación de datos, Zapping fue acusada de exponer información de más de 100,000 usuarios. Sin embargo, el CEO de Zapping aclaró que la filtración solo afectó datos durante la fase de lanzamiento en Perú y no incluyó información sensible como detalles de tarjetas de crédito.</span></li><li><span style="color:inherit;font-size:16px;">Chile: En 2023, Chile experimentó un aumento significativo en ciberataques, posicionándose como el cuarto país de Latinoamérica más afectado (ENTEL). Este aumento se atribuye a un mayor uso de tecnología y una mayor sofisticación en los métodos de ataque, incluyendo ransomware y malware.</span></li><li><span style="font-size:16px;"><span style="color:inherit;">Santander: En mayo de este año el Banco Santander reportó un acceso no autorizado a una base de datos alojada por un proveedor externo, afectando a clientes en Chile, Uruguay y España. Aunque no se reportaron robos de fondos, el banco ha tomado medidas inmediatas para gestionar el incidente, como bloquear el acceso a la base y reforzar la prevención de fraudes. No se accedió a información transaccional ni credenciales de acceso a banca online según reportaron. (</span><a href="https://www.compunetgroup.net/blogs/post/Asi-hackearon-al-Banco-Santander-y-Ticketmaster">https://www.compunetgroup.net/blogs/post/Asi-hackearon-al-Banco-Santander-y-Ticketmaster</a><span style="color:inherit;">)</span></span></li><li><span style="font-size:16px;"><span style="color:inherit;">APPLE: El día de ayer, 18 de Junio, IntelBroker (un actor de amenazas) informo en un Breach Forum que realizó una filtración de herramientas internas de Apple</span><span style="color:inherit;">&nbsp; </span><span style="color:inherit;">(AppleConnect-SSO, Apple-HWE-Confluence-Advanced, </span><span style="color:inherit;">AppleMacroPlugin) <a href="https://x.com/DarkWebInformer/status/1803196314441920767">https://x.com/DarkWebInformer/status/1803196314441920767</a></span><span style="color:inherit;"> :</span></span></li></ul></div>
<p><span style="color:inherit;font-size:16px;"><br/></span></p><div style="text-align:center;"><span style="font-size:16px;"><span style="color:inherit;"><img src="https://www.compunetgroup.net/Wed%20Jun%2019%202024.png" alt="" style="width:690.92px !important;height:243px !important;max-width:100% !important;"/></span><br/></span></div>
<div><span style="color:inherit;font-size:16px;"><br/></span></div><div style="color:inherit;"><div style="color:inherit;"><div style="color:inherit;"><div style="color:inherit;"><p><span style="font-size:16px;">En un anterior artículo, nuestro Arquitecto de Ciberseguridad Giovanni Díaz, detalló como se logró la vulneración a los sistemas de Santander y TicketMaster: <a href="https://www.compunetgroup.net/blogs/post/Asi-hackearon-al-Banco-Santander-y-Ticketmaster">https://www.compunetgroup.net/blogs/post/Asi-hackearon-al-Banco-Santander-y-Ticketmaster</a> en donde el principal vector de ataque fue rl robo de credenciales débilmente protegidas.</span></p><p><span style="font-size:16px;"><br/></span></p><p><span style="font-size:16px;">Existen técnicas como el doxing, que implica la recopilación y publicación de información personal sin consentimiento, y las técnicas de Open Source Intelligence (OSINT), pueden amplificar los efectos de una violación de datos. Los cibercriminales utilizan estas técnicas para reunir datos expuestos y atacar a las víctimas de manera más directa y personalizada. Esto no solo pone en riesgo la privacidad de los individuos, sino que también puede llevar a acoso, robo de identidad y daños reputacionales graves.</span></p><p><span style="font-size:16px;"><br/></span></p><p><span style="font-size:16px;">Mediante esta y otras técnicas, es posible “perfilar” a compañías y personas para realizar ataques “a la medida” de, por ejemplo, Phishing dirigidos y muchos otros, logrando muchas veces una gran efectividad.</span></p><p><span style="font-size:16px;"><br/></span></p><p style="font-size:12px;"><b><span style="font-size:16px;">Medidas de Protección para Empresas y Personas</span></b></p><p><span style="font-size:16px;">Para mitigar estos riesgos, es crucial implementar estrategias de ciberseguridad robustas tanto para empresas como para individuos:</span></p><p style="font-size:12px;"><b><span style="font-size:16px;">Para Empresas:</span></b></p><p style="margin-left:35.4px;"><span style="font-size:16px;">- Autenticación de Múltiples Factores (MFA): Añade una capa extra de seguridad al proceso de inicio de sesión, muchas filtraciones de datos tienen como vectores de origen el robo inicial de cuentas de usuarios que muchas veces se encuentran con débiles mecanismos de protección.</span></p><p style="margin-left:35.4px;"><span style="font-size:16px;">- Cifrado de Datos: Asegura que los datos sensibles estén protegidos incluso si son interceptados, generalmente mucho sistemas cifran “en tránsito” la información mediante SSL, pero muchas veces cuando los datos son procesados estos se almacenan de manera “plana” en bases de datos y documentos, permitiendo que quien tenga acceso a ellos pueda simplemente leerlos.</span></p><p style="margin-left:35.4px;"><span style="font-size:16px;">- Educación y Capacitación: Capacitar a empleados sobre prácticas seguras en línea y cómo identificar posibles amenazas, principalmente con programas de concientización.</span></p><p style="margin-left:35.4px;"><span style="font-size:16px;">- Monitoreo Continuo: Utilizar herramientas avanzadas para detectar y responder a amenazas en tiempo real, esto también permite detectar a tiempo el robo de identidades o cuentas de usuarios aunque utilicen múltiples factores de autenticación.</span></p><p style="margin-left:35.4px;"><span style="font-size:16px;">- Auditorías de Seguridad Regulares: Realizar revisiones periódicas de los sistemas de seguridad para identificar y corregir vulnerabilidades. Los ciber atacantes utilizan vulnerabilidades en los sistemas para realizar explotaciones, que finalizan en data breach, muchas de estas vulnerabilidades, si son gestionadas debidamente, pueden ser mitigadas y reparadas fácilmente.</span></p><p style="margin-left:35.4px;"><span style="font-size:16px;">- Políticas de Seguridad: Establecer y hacer cumplir políticas claras sobre el uso de dispositivos y el acceso a la información, principalmente, con énfasis en la segregación y control de los datos.</span></p><p style="margin-left:35.4px;"><span style="font-size:16px;"><br/></span></p><p style="font-size:12px;"><b><span style="font-size:16px;">Para Individuos:</span></b></p><p style="margin-left:35.4px;"><span style="font-size:16px;">- Contraseñas Fuertes y Únicas: Utilizar contraseñas complejas y diferentes para cada cuenta.</span></p><p style="margin-left:35.4px;"><span style="font-size:16px;">- Autenticación de Múltiples Factores (MFA): Activar MFA en todas las cuentas que lo permitan.</span></p><p style="margin-left:35.4px;"><span style="font-size:16px;">- Actualización de Software: Mantener el software y los dispositivos actualizados con los últimos parches de seguridad.</span></p><p style="margin-left:35.4px;"><span style="font-size:16px;">- Precaución con Correos Electrónicos y Enlaces: Evitar hacer clic en enlaces o descargar archivos de fuentes no confiables.</span></p><p style="margin-left:35.4px;"><span style="font-size:16px;">- Leer y conocer las políticas de protección de información de las empresas que procesan su información. En Chile existe la ley LEY 19628 que establece los mecanismos y alcances sobre los cuales se deben aplicar mecanismos de seguridad y control para los datos personales.</span></p><p style="margin-left:35.4px;"><span style="font-size:16px;"><br/></span></p><p><span style="font-size:16px;">Finalmente, la creciente frecuencia y sofisticación de los ciberataques subraya la importancia de estar siempre un paso adelante en términos de ciberseguridad. La protección de datos no es solo una cuestión de cumplimiento regulatorio, sino una necesidad para salvaguardar la integridad y la confianza en el entorno digital. En un mundo donde las violaciones de datos son cada vez más comunes, la preparación y la respuesta efectiva pueden marcar la diferencia entre una simple advertencia y un desastre cibernético.</span></p><p><span style="font-size:16px;"><br/></span></p></div><span style="font-size:16px;"></span><p><span style="font-size:16px;">Escrito por <span style="font-weight:700;">Rodrigo González</span>, Director de Investigación y Desarrollo.</span></p></div>
</div></div></div></div></div></div></div></div></div></div></div></div></div></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Wed, 19 Jun 2024 10:59:23 -0400</pubDate></item></channel></rss>