{"id":59358,"date":"2023-05-08T15:02:40","date_gmt":"2023-05-08T18:02:40","guid":{"rendered":"https:\/\/corrientesdetarde.com\/?p=59358"},"modified":"2023-05-08T15:02:44","modified_gmt":"2023-05-08T18:02:44","slug":"hot-sale-como-evitar-los-ataques-a-la-seguridad-online","status":"publish","type":"post","link":"https:\/\/corrientesdetarde.com\/index.php\/tecnologia\/hot-sale-como-evitar-los-ataques-a-la-seguridad-online\/","title":{"rendered":"Hot Sale: c\u00f3mo evitar los ataques a la seguridad online"},"content":{"rendered":"\n<p>El pr\u00f3ximo Hot Sale empieza el lunes 8 de mayo y tanto las tiendas como los consumidores tendr\u00e1n que prestar atenci\u00f3n para no caer en estafas.<\/p>\n\n\n\n<p>El&nbsp;<strong>Hot Sale se convirti\u00f3 en uno de los eventos de consumo online m\u00e1s importantes en nuestro pa\u00eds&nbsp;<\/strong>gracias a los descuentos y promociones. Pero los comercios minoristas regionales perdieron en 2022 el equivalente al 4,2% de su facturaci\u00f3n anual debido a fraudes y estafas en los pagos, por lo que es hora de tomar medidas.<\/p>\n\n\n\n<p>El&nbsp;<strong>pr\u00f3ximo Hot Sale se extender\u00e1 entre el 8 y 10 de mayo<\/strong>, y ya se anticipa un gran volumen de ventas en rubros como indumentaria y calzado o tecnolog\u00eda, para lo cual los vendedores tienen que estar tan atentos como el p\u00fablico.<\/p>\n\n\n\n<p>&#8220;La expresi\u00f3n &#8216;ataque cibern\u00e9tico&#8217; parece simple, pero esconde gran complejidad. Por empezar, no existe un \u00fanico tipo de ataque: hay varias modalidades, cada una de las cuales exige diferentes formas de seguridad&#8221;, indic\u00f3 Mart\u00edn Malievac, Director de Investigaci\u00f3n y Desarrollo de Napse.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Algunas de las principales formas de ataque cibern\u00e9tico son:<\/h2>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>Malware, o virus:<\/strong>&nbsp;un programa que modifica archivos leg\u00edtimos de manera tal que, cuando se ejecuta el archivo, tambi\u00e9n se instala el virus.<\/li><li><strong>Worms:<\/strong>&nbsp;un programa autorreplicante que, una vez abierto, dispara una acci\u00f3n de sobrecarga en los sistemas. &#8220;Todos hemos visto alguna vez aquellos e-mails desconocidos que llegan a nuestra casilla de entrada y nos piden abrir un archivo. Muy probablemente, esos adjuntos se encuentren infectados y, al abrirlos, se diseminar\u00e1n autom\u00e1ticamente&#8221;, se\u00f1al\u00f3 Manlievac. Esa capacidad de auto-diseminaci\u00f3n es lo que vuelve a los worms tan peligrosos. En poco tiempo, pueden sobrecargar los sistemas de la empresa e impedir que el negocio realice incluso las transacciones m\u00e1s b\u00e1sicas.<\/li><li><strong>Troyanos:<\/strong>&nbsp;son &#8220;Caballos de Troya&#8221; porque imitan programas leg\u00edtimos, pero contienen instrucciones maliciosas. Normalmente, llegan por e-mail o se instalan en las computadoras de los usuarios que visitan sitios infectados. Un buen ejemplo de este caso es el mensaje que dice que la computadora est\u00e1 infectada y le pide al usuario que ejecute un programa para limpiar la PC.<\/li><li><strong>Ransomware:<\/strong>&nbsp;esta modalidad es cada vez m\u00e1s popular. Son programas que encriptan los datos y los secuestran, para luego los delincuentes exigir una recompensa.<\/li><\/ul>\n\n\n\n<p>El a\u00f1o pasado fueron atacados hospitales, comercios minoristas y un vasto abanico de otros rubros. En la mayor\u00eda de los casos, los ransomwares se distribuyen por medio de Caballos de Troya, a partir de alg\u00fan tipo de ingenier\u00eda social.<\/p>\n\n\n\n<p>Malievac explic\u00f3 que &#8220;<strong>muy probablemente, una empresa ser\u00e1 atacada simult\u00e1neamente de diversas maneras<\/strong>, ya que los delincuentes siempre est\u00e1n buscando oportunidades para invadir los sistemas y capturar la informaci\u00f3n, sobre todo en aquellos momentos en los que el foco est\u00e1 puesto en satisfacer un pico de demanda. En consecuencia, es muy importante entender cu\u00e1les son los principales tipos de ataques cibern\u00e9ticos, para saber c\u00f3mo evitarlos y combatirlos&#8221;.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">C\u00f3mo evitar los ciberataques en las tiendas online:<\/h2>\n\n\n\n<ol class=\"wp-block-list\"><li>Implementar pol\u00edticas de seguridad inform\u00e1tica con antelaci\u00f3n.<\/li><li>Capacitar a los colaboradores para no caer en este tipo de ataques.<\/li><li>Crear contrase\u00f1as complejas, dif\u00edciles de descifrar.<\/li><li>Contar con planes de mitigaci\u00f3n para vulnerabilidades.<\/li><li>Limitar el acceso a activos cr\u00edticos.<\/li><li>Administrar las actualizaciones para estar siempre al d\u00eda.<\/li><\/ol>\n\n\n\n<p>&#8220;En el d\u00eda a d\u00eda del comercio minorista, el retailer debe dividirse entre varias prioridades y es hasta natural que cuestiones m\u00e1s complejas, como la seguridad digital, queden en segundo plano. Para protegerse, es necesario contar con apoyo especializado de expertos IT. Anticiparse, sobre todo en momentos como el Hot Sale, hace la diferencia y permite mayor tranquilidad durante la fecha&#8221;, explic\u00f3 el especialista.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>El pr\u00f3ximo Hot Sale empieza el lunes 8 de mayo y tanto las tiendas como los consumidores tendr\u00e1n que prestar atenci\u00f3n para no caer en estafas. El&nbsp;Hot Sale se convirti\u00f3&hellip; <\/p>\n","protected":false},"author":8,"featured_media":59359,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[24],"tags":[],"class_list":["post-59358","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia"],"_links":{"self":[{"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/posts\/59358","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/comments?post=59358"}],"version-history":[{"count":1,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/posts\/59358\/revisions"}],"predecessor-version":[{"id":59360,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/posts\/59358\/revisions\/59360"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/media\/59359"}],"wp:attachment":[{"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/media?parent=59358"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/categories?post=59358"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/tags?post=59358"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}