{"id":2549,"date":"2022-12-22T18:57:44","date_gmt":"2022-12-22T18:57:44","guid":{"rendered":"https:\/\/marketing-digital-mexico.com\/blog\/?p=2549"},"modified":"2022-12-22T18:57:44","modified_gmt":"2022-12-22T18:57:44","slug":"cuida-tu-sitio-de-los-ciberataques","status":"publish","type":"post","link":"https:\/\/marketing-digital-mexico.com\/blog\/2022\/12\/22\/cuida-tu-sitio-de-los-ciberataques\/","title":{"rendered":"Cuida tu sitio de los ciberataques"},"content":{"rendered":"<div class=\"pvc_clear\"><\/div>\n<p class=\"pvc_stats \" data-element-id=\"2549\" style=\"\"><i class=\"fa fa-bar-chart pvc-stats-icon medium\" aria-hidden=\"true\"><\/i> 4,474&nbsp;total views, 8&nbsp;views today<\/p>\n<div class=\"pvc_clear\"><\/div>\n<p><span style=\"color: #000000;\">Desde que Internet comenz\u00f3 a ganar m\u00e1s usuarios,\u00a0comenz\u00f3\u00a0a\u00a0exponerse\u00a0demasiada\u00a0informaci\u00f3n.\u00a0Ya sea a trav\u00e9s de redes sociales o p\u00e1ginas web, desde\u00a0entonces\u00a0se han\u00a0filtrado\u00a0n\u00fameros de\u00a0tel\u00e9fono,\u00a0direcciones, nombres y otros\u00a0datos,\u00a0pasando\u00a0a\u00a0ser\u00a0de dominio p\u00fablico.\u00a0Sin\u00a0embargo,\u00a0otros\u00a0datos privados o personales\u00a0se\u00a0encuentran\u00a0en\u00a0lugares\u00a0donde no\u00a0todos\u00a0pueden\u00a0acceder\u00a0a\u00a0ellos,\u00a0ya sea en\u00a0nuestra\u00a0PC o en alg\u00fan software interno,\u00a0lo\u00a0que\u00a0podr\u00eda\u00a0verse\u00a0comprometido\u00a0por ataques de\u00a0piratas\u00a0inform\u00e1ticos\u00a0que\u00a0roben\u00a0dicha informaci\u00f3n con fines que podr\u00edan poner en\u00a0peligro\u00a0su\u00a0negocio.\u00a0y estabilidad,\u00a0incluida\u00a0su\u00a0seguridad y la de\u00a0su\u00a0personal. En el art\u00edculo de\u00a0hoy,\u00a0compartiremos\u00a0consejos\u00a0para\u00a0protegerse\u00a0de los\u00a0ataques\u00a0cibern\u00e9ticos\u00a0para que\u00a0pueda\u00a0cuidar\u00a0la seguridad de\u00a0su\u00a0empresa.<\/span><\/p>\n<h2><span style=\"color: #000000;\"><b>\u00bfQu\u00e9 son los ciberataques y c\u00f3mo detectarlos?<\/b><\/span><\/h2>\n<p><span style=\"color: #000000;\">Un ciberataque es un ataque organizado contra el sistema inform\u00e1tico de una entidad o empresa con el objetivo de bloquearlo, da\u00f1arlo u obtener informaci\u00f3n. En su\u00a0mayor\u00a0parte,\u00a0las vulnerabilidades inform\u00e1ticas\u00a0se\u00a0pueden\u00a0explotar\u00a0de diferentes\u00a0maneras.\u00a0Los ciberataques pueden\u00a0utilizar\u00a0un exploit espec\u00edfico, varios al mismo tiempo, una mala configuraci\u00f3n en uno de los componentes del sistema.\u00a0Por\u00a0este\u00a0motivo,\u00a0detectar un ciberataque no es\u00a0f\u00e1cil,\u00a0sobre\u00a0todo\u00a0para un usuario\u00a0sin\u00a0experiencia.\u00a0Te recordamos que\u00a0al\u00a0igual\u00a0que los virus, no hay 100% de garant\u00eda de que\u00a0detectar\u00e1\u00a0un ciberataque de esta forma, te presentamos algunas se\u00f1ales\u00a0de\u00a0un\u00a0ciberataque:<\/span><\/p>\n<ul>\n<li><span style=\"color: #000000;\">Publicaci\u00f3n no autorizada de mensajes y contenidos en redes sociales, que\u00a0puedan\u00a0ser\u00a0difundidos\u00a0a trav\u00e9s de aplicaciones fraudulentas\u00a0autorizadas\u00a0para\u00a0publicar\u00a0en las redes.<\/span><\/li>\n<li><span style=\"color: #000000;\">Tr\u00e1fico de red y consumo de recursos extremadamente\u00a0altos,\u00a0incluso\u00a0cuando\u00a0los dispositivos\u00a0est\u00e1n\u00a0apagados, lo que\u00a0indica\u00a0que pueden\u00a0ser\u00a0parte de una red de\u00a0botnet\u00a0utilizada\u00a0para el env\u00edo masivo de spam.<\/span><\/li>\n<li><span style=\"color: #000000;\">Aumento de\u00a0la\u00a0actividad\u00a0del\u00a0disco duro\u00a0incluso\u00a0cuando\u00a0las\u00a0computadoras\u00a0est\u00e1n\u00a0apagadas,\u00a0lo que puede indicar infecciones\u00a0con\u00a0gusanos\u00a0que\u00a0realizan operaciones de escaneo\u00a0en\u00a0los discos de\u00a0las\u00a0computadoras.<\/span><\/li>\n<li><span style=\"color: #000000;\">Otros\u00a0signos\u00a0que pueden ser parte de un ciberataque son:\u00a0entrada\u00a0masiva de\u00a0spam,\u00a0aumento\u00a0de actividad y solicitudes de conexi\u00f3n detenidas por\u00a0firewalls,\u00a0fallas\u00a0en el\u00a0sistema\u00a0de\u00a0autenticaci\u00f3n\u00a0de\u00a0contrase\u00f1a\u00a0y problemas de conexi\u00f3n, lentitud o errores\u00a0en\u00a0dispositivos m\u00f3viles.<\/span><\/li>\n<li><span style=\"color: #000000;\">Todos\u00a0estos\u00a0signos\u00a0deben\u00a0abordarse\u00a0de inmediato con las medidas adecuadas para evitar un mayor riesgo\u00a0para\u00a0los dispositivos y datos de la empresa.<\/span><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h2><span style=\"color: #000000;\"><b>Pymes y grandes empresas deben cuidar sus sitios web, c\u00f3mo hacerlo<\/b><\/span><\/h2>\n<p><span style=\"color: #000000;\">El 57% de las pymes que cierran\u00a0su\u00a0negocio\u00a0lo hacen a causa de ciberataques, el director de ciberseguridad de Huawei, David Harmon, explic\u00f3 que la gu\u00eda incluye consejos pr\u00e1cticos, dirigidos tanto a empresarios como a empleados de pymes, sobre c\u00f3mo mejorar el control de acceso, gestionar vulnerabilidades y\u00a0garantizar\u00a0el\u00a0respaldo\u00a0de datos. La seguridad de las PYMES y\u00a0las\u00a0grandes empresas es fundamental para\u00a0el\u00a0\u00e9xito\u00a0empresarial\u00a0porque\u00a0tambi\u00e9n\u00a0se\u00a0ocupa\u00a0de\u00a0los usuarios que\u00a0acceden\u00a0a\u00a0su\u00a0sitio\u00a0web.<\/span><\/p>\n<p><span style=\"font-weight: 400; color: #000000;\">Uno de los puntos importantes para evitar los ciberataques es proteger los datos confidenciales contra el robo es un elemento de la capacitaci\u00f3n en habilidades cibern\u00e9ticas de los empleados.<\/span><\/p>\n<p><span style=\"font-weight: 400; color: #000000;\">Para mejorar la ciberseguridad de un sitio, se deben contemplar las actuaciones en inversi\u00f3n y regulaci\u00f3n, adem\u00e1s de los siguientes consejos:<\/span><\/p>\n<p>&nbsp;<\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400; color: #000000;\">No hagas clic en mensajes de redes sociales como Twitter y Facebook que se vean sospechosos. Si eres etiquetado en alguno, consulta con la persona que lo hizo y qu\u00e9 contiene el mensaje.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400; color: #000000;\">Cuando desconozcas el remitente de un correo electr\u00f3nico, no abras los archivos adjuntos. Confirma primero la informaci\u00f3n, si es posible, con la persona que te env\u00eda dicho contenido.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400; color: #000000;\">No ingreses a sitios web extra\u00f1os o en los que te ofrezcan premios por dar click en ciertas p\u00e1ginas de internet.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400; color: #000000;\">Evita descargar m\u00fasica, videos, pel\u00edculas o series gratis de forma ilegal en internet. Estos sitios pueden contener virus e infectar tu computadora.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"color: #000000;\"><span style=\"font-weight: 400;\">No des clic en anuncios publicitarios que se vean falsos o que lleguen a tu correo electr\u00f3nico. Recuerda que un correo de empresas fiables tiene el dominio de la empresa, por ejemplo: <\/span><a style=\"color: #000000;\" href=\"mailto:prospectos@cosmos.com.mx\"><span style=\"font-weight: 400;\">empresa@dominiodelaempresa.com<\/span><\/a><\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400; color: #000000;\">Analiza dispositivos como USBs, DVDs o CDs antes de ejecutarlos en tu computadora.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400; color: #000000;\">Mant\u00e9n actualizados y activos los antivirus de tus dispositivos.<\/span><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p><span style=\"font-weight: 400; color: #000000;\">Finalmente, no olvides darle mantenimiento a tu p\u00e1gina web a trav\u00e9s de una auditor\u00eda donde puedas conocer el estado de tu p\u00e1gina y lo que necesitar\u00eda para optimizarse.\u00a0<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<div class=\"pvc_clear\"><\/div>\n<p class=\"pvc_stats \" data-element-id=\"2549\" style=\"\"><i class=\"fa fa-bar-chart pvc-stats-icon medium\" aria-hidden=\"true\"><\/i> 4,474&nbsp;total views, 8&nbsp;views today<\/p>\n<div class=\"pvc_clear\"><\/div>\n<p>4,474&nbsp;total views, 8&nbsp;views today Desde que Internet comenz\u00f3 a ganar m\u00e1s usuarios,\u00a0comenz\u00f3\u00a0a\u00a0exponerse\u00a0demasiada\u00a0informaci\u00f3n.\u00a0Ya sea a trav\u00e9s de redes sociales o p\u00e1ginas web, desde\u00a0entonces\u00a0se han\u00a0filtrado\u00a0n\u00fameros de\u00a0tel\u00e9fono,\u00a0direcciones, nombres y otros\u00a0datos,\u00a0pasando\u00a0a\u00a0ser\u00a0de dominio p\u00fablico.\u00a0Sin\u00a0embargo,\u00a0otros\u00a0datos privados o personales\u00a0se\u00a0encuentran\u00a0en\u00a0lugares\u00a0donde no\u00a0todos\u00a0pueden\u00a0acceder\u00a0a\u00a0ellos,\u00a0ya sea en\u00a0nuestra\u00a0PC o en alg\u00fan software interno,\u00a0lo\u00a0que\u00a0podr\u00eda\u00a0verse\u00a0comprometido\u00a0por ataques de\u00a0piratas\u00a0inform\u00e1ticos\u00a0que\u00a0roben\u00a0dicha informaci\u00f3n con fines&#8230;<\/p>\n","protected":false},"author":2,"featured_media":2550,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[227],"tags":[192,366,367,234],"_links":{"self":[{"href":"https:\/\/marketing-digital-mexico.com\/blog\/wp-json\/wp\/v2\/posts\/2549"}],"collection":[{"href":"https:\/\/marketing-digital-mexico.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/marketing-digital-mexico.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/marketing-digital-mexico.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/marketing-digital-mexico.com\/blog\/wp-json\/wp\/v2\/comments?post=2549"}],"version-history":[{"count":1,"href":"https:\/\/marketing-digital-mexico.com\/blog\/wp-json\/wp\/v2\/posts\/2549\/revisions"}],"predecessor-version":[{"id":2551,"href":"https:\/\/marketing-digital-mexico.com\/blog\/wp-json\/wp\/v2\/posts\/2549\/revisions\/2551"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/marketing-digital-mexico.com\/blog\/wp-json\/wp\/v2\/media\/2550"}],"wp:attachment":[{"href":"https:\/\/marketing-digital-mexico.com\/blog\/wp-json\/wp\/v2\/media?parent=2549"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/marketing-digital-mexico.com\/blog\/wp-json\/wp\/v2\/categories?post=2549"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/marketing-digital-mexico.com\/blog\/wp-json\/wp\/v2\/tags?post=2549"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}