{"id":395,"date":"2014-04-22T16:50:00","date_gmt":"2014-04-22T19:50:00","guid":{"rendered":"https:\/\/www.psafe.com\/blog\/los-hackers-utilizan-sistemas-refrigeracion-carta-menu-acceder-y-robar-datos"},"modified":"2014-06-05T13:15:32","modified_gmt":"2014-06-05T16:15:32","slug":"los-hackers-utilizan-sistemas-refrigeracion-carta-menu-acceder-y-robar-datos","status":"publish","type":"post","link":"https:\/\/www.psafe.com\/es\/blog\/los-hackers-utilizan-sistemas-refrigeracion-carta-menu-acceder-y-robar-datos\/","title":{"rendered":"Los hackers utilizan desde sistemas de refrigeraci\u00f3n hasta carta\/men\u00fa para acceder y robar datos"},"content":{"rendered":"<p>La seguridad es una cuesti&oacute;n de prioridad y est&aacute; en el radar de las empresas que tienen gran base de datos de clientes o llevan a cabo transacciones financieras en l&iacute;nea y debe impregnar todas la automatizaci&oacute;n de las empresas. Adem&aacute;s de la ampliaci&oacute;n del alcance de la protecci&oacute;n, otro factor que promete ganar fuerza es la educaci&oacute;n de los empleados a adoptar actitudes seguras tambi&eacute;n en sus vidas virtuales, tanto en PCs, cuanto en smartphones, cada vez m&aacute;s utilizados para llevar a cabo las tareas de trabajo. Tener <a href=\"https:\/\/www.psafe.com\/es\/android\/\">software de seguridad<\/a> instalado en los m&oacute;viles es cada d&iacute;a m&aacute;s urgente. Esto se debe a que los hackers han utilizado sistemas de refrigeraci&oacute;n, ventilaci&oacute;n y calefacci&oacute;n de empresas, impresoras, termostatos, equipos de videoconferencia, m&aacute;quinas de venta e incluso men&uacute;s en l&iacute;nea para infiltrar malware que tiene acceso a la informaci&oacute;n m&aacute;s valiosa a trav&eacute;s de las redes corporativas con los sistemas interconectados &#8211; el acceso se da por el software que controla todos los servicios necesarios para la empresa.<\/p>\n<p><img decoding=\"async\" alt=\"\" src=\"http:\/\/static.psafe.net\/blog\/hacker-empresa_2014-04-22.jpg\" style=\"height:450px; width:450px\" \/><\/p>\n<p>El problema es urgente y complejo y requiere una mayor inversi&oacute;n de las empresas en seguridad digital. Estudio de Arbor Networks muestra que los minoristas gastan en promedio el 5% del presupuesto con la seguridad, con la mayor parte de los presupuestos de TI invertidos en marketing y an&aacute;lisis de datos. Para completar los n&uacute;meros que pueden mostrar la necesidad de cambio de direcci&oacute;n, el estudio de Ponemon Institute de 2013 muestra que el 28% de los ataques no se dieron a conocer su fuente de origen y el 23% de las invasiones se puede atribuir a la negligencia de otros.<\/p>\n<p>Los dos &uacute;ltimos casos que tuvieron eco en los medios tradicionales: hackers que irrumpieron el sistema de la minorista Target (EE.UU.) a trav&eacute;s de su sistema de calefacci&oacute;n y refrigeraci&oacute;n, y los delincuentes que infiltraron un software malicioso en el men&uacute; en l&iacute;nea de un restaurante chino frecuentado por empleados de una empresa de petr&oacute;leo, despu&eacute;s de fracasar en el intento de entrar en los ordenadores de la empresa. Al acceder al men&uacute;, los trabajadores descargaron el software que despues daba acceso a las computadoras de la empresa.<\/p>\n<p>La lecci&oacute;n parece haber sido clara. Los que quieren asegurar la privacidad de los datos corporativos deben dirigir su atenci&oacute;n a buscar vulnerabilidades en los lugares m&aacute;s inveros&iacute;miles para mantener la informaci&oacute;n fuera del alcance de los hackers y esp&iacute;as del gobierno. Los equipos perif&eacute;ricos deben tener los sistemas de protecci&oacute;n activados y los proveedores no deben tener acceso a la red corporativa central, es decir, los sistemas de los equipos perif&eacute;ricos no se debe conectar a la base de informaci&oacute;n de recursos humanos, de las tarjetas de los clientes u otra informaci&oacute;n sensible, por lo tanto, impidiendo el acceso de terceros al sistema central.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La seguridad es una cuesti&oacute;n de prioridad y est&aacute; en el radar de las empresas que tienen gran base de datos de clientes o llevan a cabo transacciones [&hellip;]<\/p>\n","protected":false},"author":18,"featured_media":8841,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5],"tags":[],"class_list":["post-395","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad"],"_links":{"self":[{"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/posts\/395","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/users\/18"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/comments?post=395"}],"version-history":[{"count":0,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/posts\/395\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/media\/8841"}],"wp:attachment":[{"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/media?parent=395"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/categories?post=395"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/tags?post=395"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}