{"id":31883,"date":"2016-02-05T21:00:49","date_gmt":"2016-02-05T23:00:49","guid":{"rendered":"https:\/\/www.psafe.com\/es\/blog\/?p=31883"},"modified":"2016-02-05T17:52:11","modified_gmt":"2016-02-05T19:52:11","slug":"haxposicion-el-verdadero-ataque-al-que-las-empresas-deben-temer-en-2016","status":"publish","type":"post","link":"https:\/\/www.psafe.com\/es\/blog\/haxposicion-el-verdadero-ataque-al-que-las-empresas-deben-temer-en-2016\/","title":{"rendered":"Haxposici\u00f3n: el verdadero ataque al que las empresas deben temer en 2016"},"content":{"rendered":"<p>El t\u00e9rmino haxposici\u00f3n es uno de los m\u00e1s recientes en el terreno de los ataques inform\u00e1ticos y hace referencia a los delitos de hacking con exposici\u00f3n de datos; dos ejemplos muy claros de ello ocurridos en 2015 fueron <strong>Hacking Team en M\u00e9xico<\/strong> y <strong>Ashley Madison<\/strong>. En ambos casos se combin\u00f3 el robo de datos personales y posteriormente se divulg\u00f3 p\u00fablicamente.<\/p>\n<p>De acuerdo con Stephen Cobb, investigador senior de seguridad la haxposici\u00f3n pertenece a una categor\u00eda diferente al simple robo de datos para su reventa, que es un tipo de ataque inform\u00e1tico mucho m\u00e1s com\u00fan. Tanto en el caso Hacking Team como con Ashley Madison la publicaci\u00f3n de datos result\u00f3 en un impacto grave a la reputaci\u00f3n de miles de personas y para el modelo de negocio de ambas empresas.<\/p>\n<p>En los dos escenarios planteados Cobb habla tambi\u00e9n de un nuevo tipo de hacktivismo dado que detr\u00e1s de los ataques estaba un grupo de personas inconforme con las actividades de cada una de las compa\u00f1\u00edas, una inconformidad que incluso iba m\u00e1s all\u00e1 de intereses econ\u00f3micos.<\/p>\n<p>Cuando se habla de haxposici\u00f3n se habla de una amenaza potencialmente m\u00e1s perjudicial para una empresa que la de robar y vender datos personales a otras personas que utilizar\u00e1n la informaci\u00f3n con fines il\u00edcitos. Aqu\u00ed el da\u00f1o potencial es una funci\u00f3n para medir la confidencialidad de los datos que est\u00e1s tratando de proteger.<\/p>\n<p>En este sentido Cobb tiene una analog\u00eda muy acertada para ejemplificar el impacto. Considera que tienes una empresa de alimentos y unos cibercriminales roban tu receta secreta para preparar un platillo estrella; si la venden a la competencia o la publican en internet podr\u00e1s enfrentar ciertas p\u00e9rdidas pero esto no destruir\u00e1 tu empresa. Por otro lado, si en tu receta secreta se esconde un secreto peligroso como que uno de los ingredientes es un cancer\u00edgeno prohibido, la exposici\u00f3n de este tipo de datos puede da\u00f1ar hasta la bancarrota la reputaci\u00f3n de tu negocio.<\/p>\n<h2><strong>Haxposici\u00f3n en el 2016<\/strong><\/h2>\n<p>La tendencia apunta a que este a\u00f1o veremos m\u00e1s casos como los de <a href=\"https:\/\/www.psafe.com\/es\/blog\/hacking-team-usaba-aplicaciones-falsas-para-enganar-a-los-usuarios\/\"><strong>Hacking Team<\/strong> <\/a>pero esta predicci\u00f3n puede revertirse f\u00e1cilmente a medida que las organizaciones eleven su educaci\u00f3n en materia de seguridad. Pero tambi\u00e9n esto depender\u00e1 de qu\u00e9 tantos secretos tengan que esconder las empresas ya que hay cientos de cibercriminales que est\u00e1n convencidos de tener la raz\u00f3n y el derecho de actuar como jueces de la justicia por lo cual buscar\u00e1n nuevos secretos y los expondr\u00e1n p\u00fablicamente, da\u00f1ando a v\u00edctimas inocentes en el proceso.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Si de por s\u00ed el robo de informaci\u00f3n es grave, cuando existen datos il\u00edcitos de por medio esto puede significar el fin de una empresa. <\/p>\n","protected":false},"author":18,"featured_media":31884,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5],"tags":[503,341,3225],"class_list":["post-31883","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad","tag-ashley-madison","tag-hacking-team","tag-haxposicion"],"_links":{"self":[{"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/posts\/31883","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/users\/18"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/comments?post=31883"}],"version-history":[{"count":0,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/posts\/31883\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/media\/31884"}],"wp:attachment":[{"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/media?parent=31883"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/categories?post=31883"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/tags?post=31883"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}