{"id":16201,"date":"2020-02-14T12:15:19","date_gmt":"2020-02-14T11:15:19","guid":{"rendered":"https:\/\/www.sage.com\/es-es\/blog\/?p=16201"},"modified":"2026-02-04T17:53:41","modified_gmt":"2026-02-04T16:53:41","slug":"un-robo-de-datos-le-puede-pasar-a-cualquiera","status":"publish","type":"post","link":"https:\/\/www.sage.com\/es-es\/blog\/un-robo-de-datos-le-puede-pasar-a-cualquiera\/","title":{"rendered":"Un robo de datos, le puede pasar a cualquiera"},"content":{"rendered":"<header class=\"entry-header has-dark-background-color entry-header--has-illustration entry-header--has-illustration--generic\">\n\t<div class=\"container\">\n\t\t<div class=\"entry-header__row row align-center\">\n\t\t\t<div class=\"col col-lg-7 col-xlg-6 entry-header__content\">\n\t\t\t\t\t\t\t<div class=\"component component-single-header\">\n\t\t\t\t\t\t\t\t\t\t<div class=\"entry-header__misc text--subtitle text--uppercase text--small\">\n\t\t\t\t\t\t\t<a href=\"https:\/\/www.sage.com\/es-es\/blog\/categoria\/tecnologia-innovacion\/\" class=\"entry-header__link\">Tecnolog\u00eda e Innovaci\u00f3n<\/a>\t\t\t\t\t\t<\/div>\n\t\t\t\t\n\t\t\t\t<div class=\"entry-title-wrapper\">\n\t\t\t\t\t<h1 class=\"entry-title\">\n\t\t\t\t\t\tUn robo de datos, le puede pasar a cualquiera\t\t\t\t\t<\/h1>\n\t\t\t\t<\/div>\n\n\t\t\t\t\t\t\t\t\t<p class=\"entry-header__description\">\n\t\t\t\t\t\t\t\t\t\t\t<\/p>\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t<\/div>\n\n\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t<\/div>\n\t<div class=\"single-post-details container\">\n\t\t<div class=\"col\">\n\t\t\t<span class=\"posted-on \"><time class=\"entry-date published\" datetime=\"2020-02-14T12:15:19+01:00\">14 February, 2020<\/time><\/span><span class=\"reading-time\"> minutos de lectura<\/span>\n\t\t<button\n\t\t\ttype=\"button\"\n\t\t\tclass=\"social-share-button button button--icon button--secondary js-social-share-button\"\n\t\t\tdata-share-title=\"Un robo de datos, le puede pasar a cualquiera\"\n\t\t\tdata-share-url=\"https:\/\/www.sage.com\/es-es\/blog\/un-robo-de-datos-le-puede-pasar-a-cualquiera\/\"\n\t\t\tdata-share-text=\"Please read this interesting article\"\n\t\t>\n\t\t\t<span class=\"social-share-button__share-label\">Compartir<\/span>\n\t\t\t<span class=\"social-share-button__copy-label\" hidden>Copiar enlace<\/span>\n\t\t\t<span class=\"social-share-button__copy-tooltip\" aria-hidden=\"true\" hidden>Copiado<\/span>\n\t\t<\/button>\n\n\t\t\t\t<\/div>\n\t<\/div>\n<\/header>\n\n\n\n<div class=\"wp-block-post-author has-dark-background-color alignfull\">\n\t<div class=\"container\">\n\t\t<div class=\"col\">\n\t\t\t\t\t\t\t<div class=\"co-authors\">\n\t\t\t\t\t\n\t\t<div class=\"entry-author-wrapper\">\n\t\t\t<a class=\"entry-author\" href=\"https:\/\/www.sage.com\/es-es\/blog\/author\/marlonmolina\/\">\n\t\t\t\t<img decoding=\"async\" alt=\"\" src=\"https:\/\/www.sage.com\/es-es\/blog\/wp-content\/uploads\/sites\/8\/2019\/03\/marlon_molina_art.jpg\" class=\"entry-author__image\" height=\"40\" width=\"40\" fetchpriority=\"high\" \/>\t\t\t\t<span class=\"entry-author__name\">Marlon Molina<\/span>\n\t\t\t<\/a>\n\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t<\/div>\n<\/div>\n<div class=\"sage-block-classic-wrapper\">\n\n<p>Empresas y personas, todos somos objetivo de los ataques de <strong>ciberseguridad,<\/strong> no por nuestro nombre, ni por la posici\u00f3n, sino por el simple hecho de estar conectados. Algunas veces se tiene la idea err\u00f3nea de \u201cno poseer nada interesante\u201d sin embargo los atacantes no est\u00e1n tras el nombre del atacado, sino tras las vulnerabilidades.<\/p>\n<blockquote><p>Los ataques tampoco se dirigen espec\u00edficamente a equipos con teclados, quiero decir, con los que los usuarios interact\u00faan directamente. <strong>Los objetivos son tan variados como una c\u00e1mara web<\/strong>, una lavadora conectada, un reloj conectado, y en resumen, cualquier cosa conectada.<\/p><\/blockquote>\n<p>\u00bfP\u00e1nico? No, para nada. La mayor\u00eda de las reglas que debes usar tanto en casa como en la empresa son muy similares a la vida diaria no virtual. Quiero decir que por la misma raz\u00f3n que guardas el dinero en un banco, <strong>lo mejor es guardar los datos en modelos cloud de confianza<\/strong>. De la misma forma en que compras zapatos en una zapater\u00eda, de la misma forma deber\u00edas consumir datos en sitios especializados y de confianza. Finalmente, de la misma forma en que supervisas a un proveedor que viene a casa a revisar la caldera, de la misma forma debes hacerlo con uno que se conecta desde fuera usando medios electr\u00f3nicos.<\/p>\n<p>Por los roles profesionales que tengo, todos los meses presencio uno o m\u00e1s ataques exitosos. La primera tarea es por supuesto <strong>ayudar a la v\u00edctima<\/strong>, en mi caso normalmente empresas, y cuando hemos conseguido recuperar el servicio, pasamos a proteger el siguiente ataque, y en muchos casos a entender de d\u00f3nde vino el ataque y por qu\u00e9 consigui\u00f3 ser exitoso.<\/p>\n<h2>El usuario, el eslab\u00f3n m\u00e1s d\u00e9bil en la ciberseguridad<\/h2>\n<p>Se dice que el eslab\u00f3n m\u00e1s d\u00e9bil en la ciberseguridad es el usuario (empleado, o persona con acceso), y se dice por una raz\u00f3n, porque es cierto. <strong>En la mayor\u00eda de los ataques exitosos alguien se ha descuidado<\/strong>, ya sea porque las t\u00e9cnicas del ataque fueron efectivas o incluso por falta de procedimientos en la empresa, y por supuesto procedimientos no ensayados, solo escritos y guardados en un sistema de gesti\u00f3n, o como adjuntos en un correo electr\u00f3nico; in\u00fatiles para para su prop\u00f3sito.<\/p>\n<p>En cierto escenario, <strong>una empresa bajo ataque y secuestrada tuvo que paralizar todos sus sistemas para poder empezar a \u201climpiar\u201d los equipos contaminados y crear una zona protegida<\/strong>. El proceso era lento as\u00ed que algunos usuarios preocupados por los servicios de la empresa trajeron a la instalaci\u00f3n sus propios port\u00e1tiles de casa y copiaron datos localmente en sus discos duros, pas\u00e1ndolos de un equipo a otro con memorias port\u00e1tiles USB, y con el uso de correos electr\u00f3nicos tipo Gmail o Hotmail. Desastre, la infecci\u00f3n se propag\u00f3 fuera de la empresa, la incidencia se hizo p\u00fablica entre clientes y proveedores. Los pocos datos no comprometidos terminaron est\u00e1ndolo, y el proceso de recuperaci\u00f3n iniciando nuevamente y con un alcance mayor.<\/p>\n<p>Diez o m\u00e1s a\u00f1os en el pasado las opciones de recuperaci\u00f3n eran escasas y caras. Tener un duplicado era para muy pocas empresas, y trabajar en modos cloud era impensable por la velocidad de Internet. Hoy, en el a\u00f1o 2020 gestionar los sistemas y los datos pensando en la <strong>ciberseguridad<\/strong>, y en la continuidad de la empresa <strong>est\u00e1 al alcance de todas las empresas<\/strong>, peque\u00f1as y grandes; curiosamente, incluso de forma m\u00e1s econ\u00f3mica que manteniendo todos los sistemas en modo local.<\/p>\n<\/div>\n<div class=\"single-cta\">\n\t<div class=\"single-cta__positioner\">\n\t\t<div class=\"single-cta__wrapper has-dark-background-color\">\n\t\t\t<div class=\"single-cta__content\">\n\t\t\t\t\t\t\t\t<h2 class=\"single-cta__title h3\">Subscr\u00edbete a la newsletter de Sage Advice<\/h2>\n\n\t\t\t\t\t\t\t\t\t<div class=\"single-cta__description\">\n\t\t\t\t\t\t<p>Recibe nuestros consejos m\u00e1s recientes directamente en la bandeja de entrada de tu correo electr\u00f3nico.<\/p>\n\t\t\t\t\t<\/div>\n\t\t\t\t\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<a\n\t\t\t\t\t\thref=\"#gate-263a5c00-99e4-4e71-8421-469deda8e674\"\n\t\t\t\t\t\tclass=\"single-cta__button button button--primary\"\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t>Suscr\u00edbete<\/a>\n\t\t\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<img decoding=\"async\" width=\"1440\" height=\"810\" src=\"https:\/\/www.sage.com\/es-es\/blog\/wp-content\/uploads\/sites\/8\/2022\/04\/GettyImages-1171960556-1440x810.jpg\" class=\"single-cta__image\" alt=\"Sage\" loading=\"lazy\" srcset=\"https:\/\/www.sage.com\/es-es\/blog\/wp-content\/uploads\/sites\/8\/2022\/04\/GettyImages-1171960556-1440x810.jpg 1440w\" sizes=\"auto, (min-width: 48em) 33vw, 100vw\" \/>\t\t\t<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Empresas y personas, todos somos objetivo de los ataques de ciberseguridad, no por nuestro nombre, ni por la posici\u00f3n, sino por el simple hecho de estar conectados. Algunas veces se tiene la idea err\u00f3nea de \u201cno poseer nada interesante\u201d sin embargo los atacantes no est\u00e1n tras el nombre del atacado, sino tras las vulnerabilidades. Los [&hellip;]<\/p>\n","protected":false},"author":735,"featured_media":15984,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_sage_video":false,"post_featured_image_hide":false,"footnotes":""},"categories":[5],"tags":[168,173],"business_type":[10,11,8],"lilypad":[],"context":[],"industry":[],"persona":[],"imagine_tag":[263],"coauthors":[772],"class_list":["post-16201","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia-innovacion","tag-internet","tag-tecnologia","business_type-pequena-empresa","business_type-mediana-empresa","business_type-asesorias-despachos-profesionales"],"sage_meta":{"region":"es-es","author_name":"Marlon Molina","featured_image":"https:\/\/www.sage.com\/es-es\/blog\/wp-content\/uploads\/sites\/8\/2019\/12\/GettyImages-808157766.jpg","imagine_tags":{"263":"Tecnolog\u00eda"}},"distributor_meta":false,"distributor_terms":false,"distributor_media":false,"distributor_original_site_name":"Sage Advice Espa\u00f1a","distributor_original_site_url":"https:\/\/www.sage.com\/es-es\/blog","push-errors":false,"_links":{"self":[{"href":"https:\/\/www.sage.com\/es-es\/blog\/api\/wp\/v2\/posts\/16201","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sage.com\/es-es\/blog\/api\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sage.com\/es-es\/blog\/api\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sage.com\/es-es\/blog\/api\/wp\/v2\/users\/735"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sage.com\/es-es\/blog\/api\/wp\/v2\/comments?post=16201"}],"version-history":[{"count":0,"href":"https:\/\/www.sage.com\/es-es\/blog\/api\/wp\/v2\/posts\/16201\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sage.com\/es-es\/blog\/api\/wp\/v2\/media\/15984"}],"wp:attachment":[{"href":"https:\/\/www.sage.com\/es-es\/blog\/api\/wp\/v2\/media?parent=16201"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sage.com\/es-es\/blog\/api\/wp\/v2\/categories?post=16201"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sage.com\/es-es\/blog\/api\/wp\/v2\/tags?post=16201"},{"taxonomy":"business_type","embeddable":true,"href":"https:\/\/www.sage.com\/es-es\/blog\/api\/wp\/v2\/business_type?post=16201"},{"taxonomy":"lilypad","embeddable":true,"href":"https:\/\/www.sage.com\/es-es\/blog\/api\/wp\/v2\/lilypad?post=16201"},{"taxonomy":"context","embeddable":true,"href":"https:\/\/www.sage.com\/es-es\/blog\/api\/wp\/v2\/context?post=16201"},{"taxonomy":"industry","embeddable":true,"href":"https:\/\/www.sage.com\/es-es\/blog\/api\/wp\/v2\/industry?post=16201"},{"taxonomy":"persona","embeddable":true,"href":"https:\/\/www.sage.com\/es-es\/blog\/api\/wp\/v2\/persona?post=16201"},{"taxonomy":"imagine_tag","embeddable":true,"href":"https:\/\/www.sage.com\/es-es\/blog\/api\/wp\/v2\/imagine_tag?post=16201"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.sage.com\/es-es\/blog\/api\/wp\/v2\/coauthors?post=16201"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}