{"id":312780,"date":"2022-11-23T23:56:57","date_gmt":"2022-11-23T23:56:57","guid":{"rendered":"https:\/\/magazineoffice.com\/los-rangos-de-piratas-informaticos-explotan-asi-es-como-puede-protegerse\/"},"modified":"2022-11-23T23:56:58","modified_gmt":"2022-11-23T23:56:58","slug":"los-rangos-de-piratas-informaticos-explotan-asi-es-como-puede-protegerse","status":"publish","type":"post","link":"https:\/\/magazineoffice.com\/los-rangos-de-piratas-informaticos-explotan-asi-es-como-puede-protegerse\/","title":{"rendered":"Los rangos de piratas inform\u00e1ticos explotan: as\u00ed es como puede protegerse"},"content":{"rendered":"


\n<\/p>\n

\n

La cantidad de personas que tienen habilidades de pirater\u00eda se ha disparado recientemente, pero a\u00fan es posible protegerse contra casi todos los ataques, seg\u00fan el \u00faltimo Informe de defensa digital de Microsoft.<\/p>\n

Microsoft tiene una de las colecciones m\u00e1s completas de datos de seguridad cibern\u00e9tica recopilados de computadoras con Windows en todo el mundo y ha analizado esa informaci\u00f3n para descubrir algunas ideas interesantes para 2022. Algo inmediatamente obvio del informe es que la amenaza de los ataques de phishing y ransomware est\u00e1 creciendo r\u00e1pidamente y al mismo tiempo. Al mismo tiempo, se vuelve m\u00e1s sofisticado, pero a\u00fan puede protegerse.<\/p>\n

Un fen\u00f3meno conocido como hacktivismo es responsable de los recursos f\u00e1cilmente disponibles que permiten a cualquier persona obtener las habilidades b\u00e1sicas necesarias para lanzar un ciberataque. Si bien la idea de piratear por buenas causas puede tener buenas intenciones, el resultado final es que ahora cualquiera puede acceder f\u00e1cilmente a la informaci\u00f3n para usarla con cualquier prop\u00f3sito. Esto ha llevado a problemas como un aumento del 74 % en los ataques de contrase\u00f1a, lo que equivale a 921 intentos por segundo.<\/p>\n

La buena noticia es que se ha descubierto que las protecciones de ciberseguridad m\u00e1s b\u00e1sicas son suficientes para proteger contra el 98% de estos intentos de pirater\u00eda. La primera y m\u00e1s obvia recomendaci\u00f3n es habilitar la autenticaci\u00f3n de dos factores (2FA) en todas sus cuentas m\u00e1s importantes. Su tel\u00e9fono inteligente se puede usar como una forma de identificar que en realidad es usted quien inicia sesi\u00f3n, lo que dificulta significativamente que un pirata inform\u00e1tico obtenga acceso a su computadora, incluso si conocen su contrase\u00f1a y sus respuestas a las preguntas de seguridad.<\/p>\n

Los pasos adicionales que debe tomar incluyen el uso de software antivirus y mantener el sistema operativo y las aplicaciones de su computadora actualizados con parches de seguridad. Microsoft tambi\u00e9n record\u00f3 a las empresas que hagan su parte aplicando los principios de Zero Trust y protegiendo fuertemente los datos. Zero Trust funciona tal como suena, sin asumir nada y sin confiar en nadie hasta que se autentica.<\/p>\n

2022 Digital Defense de Microsoft destaca cu\u00e1n intensivo y generalizado se ha vuelto el pirateo y ayuda a explicar la rigurosa ciberseguridad con la que todos estamos agobiados en estos d\u00edas. Por m\u00e1s desafiante que parezca seguir los inicios de sesi\u00f3n con autenticaci\u00f3n, es mucho m\u00e1s f\u00e1cil que luchar para recuperar sus datos despu\u00e9s de ser pirateados. Prevenir ataques con buena seguridad y vigilancia es el mejor enfoque.<\/p>\n

\n

\tRecomendaciones de los editores<\/h4>\n

\t\t\t\t
\n\t\t\t\t\t
\n\t\t\t\t\t\t
\n\t\t\t\t\t\t\t
\n\t\t\t\t\t\t\t
\n\t\t\t\t\t\t\t
\n\t\t\t\t\t\t<\/span><\/p>\n

\t\t\t\t\t\t
\n\t\t\t\t\t<\/span><\/p>\n

\t\t\t\t\t
\n\t\t\t\t\t\t
\n\t\t\t\t\t<\/span>
\n\t\t\t\t<\/span>\n\t\t\t\t\t\t<\/div>\n


\n
Source link-34<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"

La cantidad de personas que tienen habilidades de pirater\u00eda se ha disparado recientemente, pero a\u00fan es posible protegerse contra casi todos los ataques, seg\u00fan el \u00faltimo Informe de defensa digital…<\/p>\n","protected":false},"author":1,"featured_media":312781,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[174,216,39286,9844,8,9151,28889,495,22944],"_links":{"self":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/312780"}],"collection":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/comments?post=312780"}],"version-history":[{"count":1,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/312780\/revisions"}],"predecessor-version":[{"id":312782,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/312780\/revisions\/312782"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media\/312781"}],"wp:attachment":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media?parent=312780"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/categories?post=312780"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/tags?post=312780"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}