{"id":23409,"date":"2024-05-14T11:39:00","date_gmt":"2024-05-14T11:39:00","guid":{"rendered":"https:\/\/www.iprofesional.com\/tecnologia\/405972-cibercrimen-como-aprovecha-las-fallas-de-una-organizacion"},"modified":"2024-05-14T11:39:00","modified_gmt":"2024-05-14T11:39:00","slug":"las-fallas-de-una-organizacion-por-donde-ingresa-el-cibercrimen","status":"publish","type":"post","link":"https:\/\/latecordoba.com\/index.php\/2024\/05\/14\/las-fallas-de-una-organizacion-por-donde-ingresa-el-cibercrimen\/","title":{"rendered":"Las fallas de una organizaci\u00f3n por donde ingresa el cibercrimen"},"content":{"rendered":"\n<div class=\"media_block\"><img decoding=\"async\" src=\"http:\/\/latecordoba.com\/wp-content\/uploads\/2024\/05\/las-fallas-de-una-organizacion-por-donde-ingresa-el-cibercrimen.jpg\"><\/div>\n<div id>\n<p> La mayor\u00eda de las organizaciones experimentan la enorme cantidad de alertas y en algunas veces confusi\u00f3n a la hora de determinar y dictaminar una crisis <\/p>\n<p><strong>14\/05\/2024<\/strong> &#8211; 08:39hs<\/p>\n<div class=\"image-container img-wide padding-b\"> <picture><source media=\"(min-width:650px)\" srcset=\"http:\/\/latecordoba.com\/wp-content\/uploads\/2024\/05\/las-fallas-de-una-organizacion-por-donde-ingresa-el-cibercrimen.webp\" data-srcset=\"http:\/\/latecordoba.com\/wp-content\/uploads\/2024\/05\/las-fallas-de-una-organizacion-por-donde-ingresa-el-cibercrimen.webp\" class><source media=\"(min-width:465px)\" srcset=\"http:\/\/latecordoba.com\/wp-content\/uploads\/2024\/05\/las-fallas-de-una-organizacion-por-donde-ingresa-el-cibercrimen.webp\" data-srcset=\"http:\/\/latecordoba.com\/wp-content\/uploads\/2024\/05\/las-fallas-de-una-organizacion-por-donde-ingresa-el-cibercrimen.webp\" class><img decoding=\"async\" loading=\"lazy\" src=\"http:\/\/latecordoba.com\/wp-content\/uploads\/2024\/05\/las-fallas-de-una-organizacion-por-donde-ingresa-el-cibercrimen.webp\" data-src=\"http:\/\/latecordoba.com\/wp-content\/uploads\/2024\/05\/las-fallas-de-una-organizacion-por-donde-ingresa-el-cibercrimen.webp\" class alt=\"\u00bfC\u00f3mo aprovecha el cibercrimen las fallas de una organizaci\u00f3n?\" width=\"1280px\" height=\"720px\"> <\/picture> <\/div>\n<\/p><\/div>\n<div readability=\"119.55297775652\">\n<p>En los \u00faltimos a\u00f1os se increment\u00f3 en forma significativa el n\u00famero de <a href=\"https:\/\/www.iprofesional.com\/tecnologia\/394820-ciberseguridad-las-tendencias-que-mas-creceran-en-2024\" target=\"_blank\" rel=\"noopener noreferrer\"><strong>vulnerabilidades<\/strong><\/a>, en la misma proporci\u00f3n en que aumentan las preocupaciones sobre la calidad del software, los m\u00e9todos de control de calidad, la ausencia de autocr\u00edtica de la industria y cierto desd\u00e9n que queda en evidencia.\n<\/p>\n<p>La gran <strong>demanda de talento <\/strong>tambi\u00e9n expone un nuevo y sugerente problema: la liviandad de algunas instituciones educativas junto con procesos demasiado acelerados de ascenso en las organizaciones, sin haber transitado por la experiencia necesaria para avanzar un pelda\u00f1o.\n<\/p>\n<p>La probabilidad de sufrir un ataque y cuan susceptibles son las organizaciones ante este tipo de eventos, tiene cada vez m\u00e1s estrecha relaci\u00f3n con los principales vectores que utilizan eventualmente los <strong>ciberdelincuentes <\/strong>para agredir, robar y atacar a sus v\u00edctimas, aprovechando y explotando deficiencias en componentes tecnol\u00f3gicos de software y hardware, equiparables a fallas de f\u00e1brica o de dise\u00f1o.\n<\/p>\n<p>Las CVE, entendidas como <strong>Vulnerabilidades y Exposiciones Comunes <\/strong>(CVE) son registros formales que alcanzaron un promedio mensual de 2.300 publicaciones diferentes por mes durante el \u00faltimo a\u00f1o.\n<\/p>\n<p>La lista de CVE es un est\u00e1ndar definido y administrado por <strong>The Mitre Corporation<\/strong>, una organizaci\u00f3n privada sin fines de lucro creada en 1958, con el fin de guiar al gobierno de los Estados Unidos en lo referente a ingenier\u00eda y temas t\u00e9cnicos.\n<\/p>\n<p>Hacia 2014, la cantidad de CVE ascend\u00eda a unas <strong>8.000 vulnerabilidades por a\u00f1o<\/strong>. El pron\u00f3stico indica que esto continuar\u00e1 en alza, y algunas entidades arriesgan que la escalada rondar\u00e1 las 3.000 mensuales. Esto no implica que la cifra refleje el universo real ni que sean todas las que existen. La realidad sugiere que el n\u00famero es mayor.\n<\/p>\n<div class=\"imagen\" readability=\"8\"><img decoding=\"async\" loading=\"lazy\" class=\"lazyload\" src=\"http:\/\/latecordoba.com\/wp-content\/uploads\/2024\/05\/las-fallas-de-una-organizacion-por-donde-ingresa-el-cibercrimen-1.jpg\" alt=\"El desaf\u00edo de eliminar clases enteras de vulnerabilidades de software es un problema complejo de resolver. \" width=\"880\" height=\"495\"><\/p>\n<p>El desaf\u00edo de eliminar clases enteras de vulnerabilidades de software es un problema complejo de resolver.<\/p>\n<\/div>\n<h2>Fallas en el software<\/h2>\n<p>En adici\u00f3n a ello, <strong>las debilidades de control, la impericia y el <a href=\"https:\/\/www.iprofesional.com\/tecnologia\/384111-ciberseguridad-la-importancia-del-factor-humano\" target=\"_blank\" rel=\"noopener noreferrer\">error humano <\/a><\/strong>terminan de consolidar el combo perfecto, que, junto al insaciable apetito por lucrar infringiendo la ley y da\u00f1ando a la poblaci\u00f3n hacen que la consolidaci\u00f3n de esta nueva industria ya sea irreversible.\n<\/p>\n<p>La mayor\u00eda de las organizaciones experimentan con fatiga la <strong>enorme cantidad de alertas <\/strong>y en algunas circunstancias confusi\u00f3n a la hora de determinar y dictaminar una crisis, especialmente cuando el diagn\u00f3stico debe traducirse en acci\u00f3n para solucionar, atacar y contener la exposici\u00f3n al riesgo.\n<\/p>\n<p>Como indicador del crecimiento de las capacidades de desarrollo, a nivel mundial unas <strong>300 mil millones de l\u00edneas de c\u00f3digo de nuevo software <\/strong>necesitar\u00e1n ser programadas de forma segura para 2025.\n<\/p>\n<p>Se prev\u00e9 que el almacenamiento total de datos a nivel mundial supere los <strong>200 zettabytes <\/strong>para ese mismo a\u00f1o, lo que supone una expansi\u00f3n cada vez mayor del espectro digital, por ende, del nivel de exposici\u00f3n.\n<\/p>\n<p>Hacia finales de febrero \u00faltimo, la <strong>Oficina del Director Cibern\u00e9tico Nacional (ONCD) de la Casa Blanca <\/strong>inst\u00f3 a las empresas de tecnolog\u00eda a cambiar a lenguajes de programaci\u00f3n seguros, para mejorar la seguridad del software reduciendo la cantidad de vulnerabilidades en memoria.\n<\/p>\n<p>Algunas de estas falencias son <strong>errores de codificaci\u00f3n <\/strong>dentro del mismo programa que pueden provocar problemas de gesti\u00f3n de la memoria. Ocurren cuando \u00e9ste accede a la memoria de manera no deseada o insegura, lo que genera diversos riesgos de seguridad y operativos que los atacantes pueden aprovechar para obtener acceso no autorizado a los datos o ejecuci\u00f3n de c\u00f3digo da\u00f1ino.\n<\/p>\n<div class=\"imagen\"><img decoding=\"async\" loading=\"lazy\" class=\"lazyload\" src=\"http:\/\/latecordoba.com\/wp-content\/uploads\/2024\/05\/las-fallas-de-una-organizacion-por-donde-ingresa-el-cibercrimen-2.jpg\" alt=\"Gabriel Zurdo.\" width=\"880\" height=\"495\"><\/p>\n<p>Gabriel Zurdo.<\/p>\n<\/div>\n<p>El desaf\u00edo de eliminar clases enteras de vulnerabilidades de software es un <strong>problema complejo de resolver<\/strong>. El m\u00e9todo de mayor influencia para reducir las <a href=\"https:\/\/www.iprofesional.com\/tecnologia\/381255-ciberseguro-que-es-y-como-se-diferencia-de-la-ciberseguridad\" target=\"_blank\" rel=\"noopener noreferrer\">fallas de seguridad<\/a> de la memoria es proteger uno de los componentes b\u00e1sicos del ciberespacio: el lenguaje de programaci\u00f3n.\n<\/p>\n<p>Definitivamente <strong>la inversi\u00f3n, capacitaci\u00f3n, formaci\u00f3n y la incorporaci\u00f3n de tecnolog\u00edas<\/strong>, es mandataria para sostener el ritmo al que crece la amenaza representada por la industria del Cibercrimen en todas sus expresiones.\n<\/p>\n<p><em><strong>(*) Director general ejecutivo de BTR Consulting.<\/strong><\/em><\/p>\n<\/p><\/div>\n","protected":false},"excerpt":{"rendered":"\n<div class=\"media_block\"><img decoding=\"async\" src=\"http:\/\/latecordoba.com\/wp-content\/uploads\/2024\/05\/las-fallas-de-una-organizacion-por-donde-ingresa-el-cibercrimen.jpg\"><\/div>\n<p> La mayor\u00eda de las organizaciones experimentan la enorme cantidad de alertas y en algunas veces confusi\u00f3n a la hora de determinar y dictaminar una crisis <iframe width=\"0\" height=\"0\" border=\"0\"> <script> (function(i,s,o,g,r,a,m){i['GoogleAnalyticsObject']=r;i[r]=i[r]||function(){ (i[r].q=i[r].q||[]).push(arguments)},i[r].l=1*new Date();a=s.createElement(o), m=s.getElementsByTagName(o)[0];a.async=1;a.src=g;m.parentNode.insertBefore(a,m) })(window,document,'script','https:\/\/www.google-analytics.com\/analytics.js','ga'); ga('create', 'GTM-5LW5KQD', 'auto'); ga('require', 'displayfeatures'); ga('set', 'campaignSource', 'RSS Client for iProfesional'); ga('set', 'campaignMedium', 'RSS Client for iProfesional'); ga('set', {\"dataSource\": \"rss.atom.iprofesional.com\"}); ga('set', {\"referrer\": \"rss.atom.iprofesional.com\"}); ga('set', 'title', 'RSS Client for iProfesional'); ga('send', 'pageview'); <\/script> <!-- Begin comScore Tag --> <script> var _comscore = _comscore || []; _comscore.push({ c1: \"2\", c2: \"16597048\" }); (function() { var s = document.createElement(\"script\"), el = document.getElementsByTagName(\"script\")[0]; s.async = true; s.src = \"https:\/\/sb.scorecardresearch.com\/cs\/16597048\/beacon.js\"; el.parentNode.insertBefore(s, el); })(); <\/script> <noscript> <img decoding=\"async\" src=\"http:\/\/latecordoba.com\/wp-content\/uploads\/2024\/05\/las-fallas-de-una-organizacion-por-donde-ingresa-el-cibercrimen.gif\"> <\/noscript> <!-- End comScore Tag --> <\/iframe> <iframe border=\"0px\" style=\"display: none\" width=0 height=0 src=\"https:\/\/www.iprofesional.com\/ga4.html?gtag_id=G-N13KWJP8BK&amp;title=Las fallas de una organizaci\u00f3n por donde ingresa el cibercrimen&amp;location=https:\/\/www.iprofesional.com\/tecnologia\/405972-cibercrimen-como-aprovecha-las-fallas-de-una-organizacion&amp;referrer=rss.atom.iprofesional.com&amp;ci=RSS Client for iProfesional&amp;cs=RSS Client for iProfesional&amp;cm=RSS&amp;cn=RSS Client for iProfesional&amp;cc=RSS Client for iProfesional\"><\/iframe>  <\/p>\n","protected":false},"author":1,"featured_media":23410,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[13],"tags":[],"_links":{"self":[{"href":"https:\/\/latecordoba.com\/index.php\/wp-json\/wp\/v2\/posts\/23409"}],"collection":[{"href":"https:\/\/latecordoba.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latecordoba.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latecordoba.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/latecordoba.com\/index.php\/wp-json\/wp\/v2\/comments?post=23409"}],"version-history":[{"count":0,"href":"https:\/\/latecordoba.com\/index.php\/wp-json\/wp\/v2\/posts\/23409\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latecordoba.com\/index.php\/wp-json\/wp\/v2\/media\/23410"}],"wp:attachment":[{"href":"https:\/\/latecordoba.com\/index.php\/wp-json\/wp\/v2\/media?parent=23409"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latecordoba.com\/index.php\/wp-json\/wp\/v2\/categories?post=23409"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latecordoba.com\/index.php\/wp-json\/wp\/v2\/tags?post=23409"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}