{"id":3892,"date":"2024-06-21T00:37:35","date_gmt":"2024-06-21T05:37:35","guid":{"rendered":"https:\/\/www.itechsas.com\/blog\/?p=3892"},"modified":"2024-06-21T14:59:50","modified_gmt":"2024-06-21T19:59:50","slug":"por-que-colombia-es-el-segundo-en-ciberataques-de-la-region","status":"publish","type":"post","link":"https:\/\/www.itechsas.com\/blog\/ciberseguridad\/por-que-colombia-es-el-segundo-en-ciberataques-de-la-region\/","title":{"rendered":"\u00bfPor qu\u00e9 Colombia es el segundo en ciberataques de la regi\u00f3n?"},"content":{"rendered":"\n<p>Seg\u00fan el informe <strong>X-Force Threat Intelligence Index 2024<\/strong> de IBM, <strong>Colombia<\/strong>\u00a0se ubica como el\u00a0<strong>segundo pa\u00eds de Latinoam\u00e9rica con mayor cantidad de ciberataques<\/strong>, seguido de Chile y en primer lugar esta Brasil.  <\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/06\/image.png\"><img data-opt-id=1547719328  fetchpriority=\"high\" decoding=\"async\" width=\"1024\" height=\"220\" src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:1024\/h:220\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/06\/image.png\" alt=\"\" class=\"wp-image-3893\" srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:1024\/h:220\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/06\/image.png 1024w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:64\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/06\/image.png 300w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:768\/h:165\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/06\/image.png 768w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:830\/h:178\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/06\/image.png 830w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:1063\/h:228\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/06\/image.png 1063w\" sizes=\"(max-width: 650px) 100vw, 650px\" \/><\/a><\/figure>\n\n\n\n<p>El\u00a0<strong><a href=\"https:\/\/www.ibm.com\/mx-es\/reports\/threat-intelligence\" target=\"_blank\" rel=\"noreferrer noopener\">IBM X-Force Threat Intelligence Index 2024<\/a><\/strong>\u00a0proporciona informaci\u00f3n sobre las t\u00e1cticas de los atacantes y c\u00f3mo protegerse. Basado en el monitoreo de m\u00e1s de 150 mil millones de eventos de seguridad al d\u00eda en m\u00e1s de 130 pa\u00edses. Algunos puntos que se destacan son:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Aumento de ataques con credenciales robadas o comprometidas<\/strong>: Hubo un aumento del <strong>71%<\/strong> en los ciberataques que utilizaron credenciales robadas o comprometidas.<\/li>\n\n\n\n<li><strong>Enfoque en robo y filtraci\u00f3n de datos<\/strong>: El <strong>32%<\/strong> de los ciberincidentes involucraron robo y filtraci\u00f3n de datos. Los atacantes prefieren robar y vender datos en lugar de cifrarlos para extorsi\u00f3n.<\/li>\n\n\n\n<li><strong>Mercado de IA como objetivo<\/strong>: Se espera que el <strong>50%<\/strong> de la cuota de mercado de la IA incentive a los ciberdelincuentes a desarrollar herramientas rentables para atacar tecnolog\u00edas de IA.<\/li>\n\n\n\n<li><strong>Aumento del uso de infostealers<\/strong>: Los grupos de amenazas que antes se especializaban en ransomware muestran m\u00e1s inter\u00e9s por los infostealers con un aumento de <strong>266%<\/strong>. Se destacan los infostealers:  Rhadamanthys, LummaC2 y StrelaStealer<\/li>\n\n\n\n<li><strong>Errores de configuraci\u00f3n de seguridad representan el 30% <\/strong>entre las vulnerabilidades de aplicaciones web. Entre los errores se detectaron m\u00faltiples sesiones de usuario simult\u00e1neas en la aplicaci\u00f3n. <\/li>\n<\/ol>\n\n\n\n<p>Estos ataques se centran en la <strong>suplantaci\u00f3n de identidades de usuarios<\/strong>, la\u00a0<strong>explotaci\u00f3n de vulnerabilidades tecnol\u00f3gicas<\/strong>\u00a0en computadoras, servidores, aplicaciones y programas p\u00fablicos, as\u00ed como el\u00a0<strong>aumento del phishing<\/strong>. <\/p>\n\n\n\n<p>Los&nbsp;<strong>sectores empresariales<\/strong>&nbsp;m\u00e1s afectados por los&nbsp;<strong>ciberataques<\/strong>&nbsp;suelen ser aquellos que manejan&nbsp;<strong>datos sensibles<\/strong>, como&nbsp;<strong>informaci\u00f3n financiera<\/strong>,&nbsp;<strong>datos personales<\/strong>&nbsp;o&nbsp;<strong>propiedad intelectual<\/strong>. Algunos de los sectores m\u00e1s vulnerables incluyen:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Servicios financieros<\/strong>: Los bancos, instituciones de cr\u00e9dito y empresas de inversi\u00f3n son objetivos frecuentes debido a la gran cantidad de datos financieros que manejan.<\/li>\n\n\n\n<li><strong>Salud y atenci\u00f3n m\u00e9dica<\/strong>: Los ataques dirigidos a hospitales, cl\u00ednicas y proveedores de servicios de salud pueden comprometer la privacidad de los pacientes y afectar la prestaci\u00f3n de atenci\u00f3n m\u00e9dica.<\/li>\n\n\n\n<li><strong>Tecnolog\u00eda y telecomunicaciones<\/strong>: Las empresas de tecnolog\u00eda y telecomunicaciones son vulnerables debido a su infraestructura cr\u00edtica y la gran cantidad de datos que manejan.<\/li>\n\n\n\n<li><strong>Energ\u00eda y servicios p\u00fablicos<\/strong>: Los ciberataques pueden afectar la infraestructura energ\u00e9tica y causar interrupciones en los servicios p\u00fablicos.<\/li>\n\n\n\n<li><strong>Comercio electr\u00f3nico y minoristas<\/strong>: Las tiendas en l\u00ednea y las empresas minoristas son objetivos para el robo de datos de tarjetas de cr\u00e9dito y la interrupci\u00f3n de operaciones.<\/li>\n\n\n\n<li><strong>Industria manufacturera<\/strong>: Las empresas manufactureras pueden ser atacadas para robar secretos comerciales o interrumpir la producci\u00f3n.<\/li>\n\n\n\n<li><strong>Gobierno y administraci\u00f3n p\u00fablica<\/strong>: Los ataques a agencias gubernamentales pueden afectar la seguridad nacional y la prestaci\u00f3n de servicios p\u00fablicos.<\/li>\n<\/ol>\n\n\n\n<h2 class=\"wp-block-heading\">Empresas afectadas por ciberataques en Colombia<\/h2>\n\n\n\n<p>Muchas empresas privadas y del estado han sido victimas de ciberataques en los \u00faltimos meses. Hace poco se conoci\u00f3 que las\u00a0<strong>Empresas Municipales de Cali (Emcali)<\/strong>\u00a0hab\u00eda sido v\u00edctima nuevamente de un <strong>ataque inform\u00e1tico<\/strong>, el cual afect\u00f3 principalmente los\u00a0<strong>servicios de pagos en l\u00ednea<\/strong> <strong>y especialmente los procesos en el portal web<\/strong>. Seg\u00fan informe del<strong> <\/strong>gerente de servicios de informaci\u00f3n\u00a0la forma de contener el ataque fue aislando el software afectado, los sistemas comerciales, la conectividad a sistemas administrativos y de usuarios temporalmente. Actualmente la empresa sigue trabajando para resolver la situaci\u00f3n y proteger la integridad de los datos.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/06\/image-19.png\"><img data-opt-id=1546351122  fetchpriority=\"high\" decoding=\"async\" width=\"543\" height=\"227\" src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/06\/image-19.png\" alt=\"\" class=\"wp-image-3924\" srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:543\/h:227\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/06\/image-19.png 543w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:125\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/06\/image-19.png 300w\" sizes=\"(max-width: 543px) 100vw, 543px\" \/><\/a><\/figure>\n\n\n\n<p>Haciendo un test b\u00e1sico al dominio de <strong>Emcali.com.co<\/strong> para validar datos expuestos e informaci\u00f3n registrada en la <strong>Dark Web<\/strong>, donde los ciberdelincuentes usan para comercializar, anunciar o compartir datos robados, se encuentran lo siguiente:<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/06\/image-1.png\"><img data-opt-id=1093203154  data-opt-src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/06\/image-1.png\"  decoding=\"async\" width=\"1002\" height=\"531\" src=\"data:image/svg+xml,%3Csvg%20viewBox%3D%220%200%20100%%20100%%22%20width%3D%22100%%22%20height%3D%22100%%22%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%3E%3Crect%20width%3D%22100%%22%20height%3D%22100%%22%20fill%3D%22transparent%22%2F%3E%3C%2Fsvg%3E\" alt=\"\" class=\"wp-image-3895\" old-srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:1002\/h:531\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/06\/image-1.png 1002w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:159\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/06\/image-1.png 300w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:768\/h:407\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/06\/image-1.png 768w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:830\/h:440\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/06\/image-1.png 830w\" \/><\/a><\/figure>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/06\/image-2.png\"><img data-opt-id=1929942605  data-opt-src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/06\/image-2.png\"  loading=\"lazy\" decoding=\"async\" width=\"1020\" height=\"617\" src=\"data:image/svg+xml,%3Csvg%20viewBox%3D%220%200%20100%%20100%%22%20width%3D%22100%%22%20height%3D%22100%%22%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%3E%3Crect%20width%3D%22100%%22%20height%3D%22100%%22%20fill%3D%22transparent%22%2F%3E%3C%2Fsvg%3E\" alt=\"\" class=\"wp-image-3896\" old-srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:1020\/h:617\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/06\/image-2.png 1020w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:181\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/06\/image-2.png 300w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:768\/h:465\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/06\/image-2.png 768w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:830\/h:502\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/06\/image-2.png 830w\" \/><\/a><\/figure>\n\n\n\n<p>Al realizar otras validaciones de seguridad, encontramos la existencia de muchas  vulnerabilidades en algunos sitios y subdominios relacionados con <strong>Emcali.com.co<\/strong>, lo que significa un alto riesgo para la ciberseguridad de la entidad. Estos son algunos:<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/06\/image-4.png\"><img data-opt-id=109479323  data-opt-src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/06\/image-4.png\"  loading=\"lazy\" decoding=\"async\" width=\"881\" height=\"559\" src=\"data:image/svg+xml,%3Csvg%20viewBox%3D%220%200%20100%%20100%%22%20width%3D%22100%%22%20height%3D%22100%%22%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%3E%3Crect%20width%3D%22100%%22%20height%3D%22100%%22%20fill%3D%22transparent%22%2F%3E%3C%2Fsvg%3E\" alt=\"\" class=\"wp-image-3898\" old-srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:881\/h:559\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/06\/image-4.png 881w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:190\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/06\/image-4.png 300w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:768\/h:487\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/06\/image-4.png 768w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:830\/h:527\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/06\/image-4.png 830w\" \/><\/a><\/figure>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/06\/image-5.png\"><img data-opt-id=790904200  data-opt-src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:1024\/h:175\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/06\/image-5.png\"  loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"175\" src=\"data:image/svg+xml,%3Csvg%20viewBox%3D%220%200%201024%20175%22%20width%3D%221024%22%20height%3D%22175%22%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%3E%3Crect%20width%3D%221024%22%20height%3D%22175%22%20fill%3D%22transparent%22%2F%3E%3C%2Fsvg%3E\" alt=\"\" class=\"wp-image-3899\" old-srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:1024\/h:175\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/06\/image-5.png 1024w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:51\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/06\/image-5.png 300w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:768\/h:131\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/06\/image-5.png 768w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:830\/h:141\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/06\/image-5.png 830w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:1185\/h:202\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/06\/image-5.png 1185w\" \/><\/a><\/figure>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/06\/image-6.png\"><img data-opt-id=29778255  data-opt-src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/06\/image-6.png\"  loading=\"lazy\" decoding=\"async\" width=\"677\" height=\"108\" src=\"data:image/svg+xml,%3Csvg%20viewBox%3D%220%200%20100%%20100%%22%20width%3D%22100%%22%20height%3D%22100%%22%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%3E%3Crect%20width%3D%22100%%22%20height%3D%22100%%22%20fill%3D%22transparent%22%2F%3E%3C%2Fsvg%3E\" alt=\"\" class=\"wp-image-3900\" old-srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:677\/h:108\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/06\/image-6.png 677w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:48\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/06\/image-6.png 300w\" \/><\/a><\/figure>\n\n\n\n<p>Por otro lado, en abril de 2024, el <strong>COLCERT <\/strong>(Centro de Respuesta a Emergencias Cibern\u00e9ticas de Colombia), detecto una actividad maliciosa que compromet\u00eda varios <strong>dominios de entidades del estado<\/strong>, donde la configuraci\u00f3n de los sitios y dominios de las entidades hab\u00edan sido alterados para redirigir a los usuarios hacia sitios asociados con <strong>\u00abRobux\u00bb, la moneda virtual del juego Roblox<\/strong>, lo cual implica la existencia de vulnerabilidades cr\u00edticas que los ciberatacantes han explotado por medio de la manipulaci\u00f3n de los sistemas de b\u00fasqueda y la inyecci\u00f3n de c\u00f3digo da\u00f1ino en los sitios web comprometidos. <\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/06\/image-16.png\"><img data-opt-id=867088372  data-opt-src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:1024\/h:390\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/06\/image-16.png\"  loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"390\" src=\"data:image/svg+xml,%3Csvg%20viewBox%3D%220%200%201024%20390%22%20width%3D%221024%22%20height%3D%22390%22%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%3E%3Crect%20width%3D%221024%22%20height%3D%22390%22%20fill%3D%22transparent%22%2F%3E%3C%2Fsvg%3E\" alt=\"\" class=\"wp-image-3916\" old-srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:1024\/h:390\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/06\/image-16.png 1024w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:114\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/06\/image-16.png 300w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:768\/h:292\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/06\/image-16.png 768w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:830\/h:316\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/06\/image-16.png 830w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:1285\/h:489\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/06\/image-16.png 1285w\" \/><\/a><figcaption class=\"wp-element-caption\">https:\/\/colcert.gov.co\/800\/articles-338177_Documento_1.pdf<\/figcaption><\/figure>\n\n\n\n<p>Al realizar una <strong>b\u00fasqueda de sitios gubernamentales en Colombia<\/strong> relacionados con esta amenaza, encontramos una lista de dominios comprometidos:<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/06\/image-7.png\"><img data-opt-id=1413068880  data-opt-src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/06\/image-7.png\"  loading=\"lazy\" decoding=\"async\" width=\"614\" height=\"704\" src=\"data:image/svg+xml,%3Csvg%20viewBox%3D%220%200%20100%%20100%%22%20width%3D%22100%%22%20height%3D%22100%%22%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%3E%3Crect%20width%3D%22100%%22%20height%3D%22100%%22%20fill%3D%22transparent%22%2F%3E%3C%2Fsvg%3E\" alt=\"\" class=\"wp-image-3902\" old-srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:614\/h:704\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/06\/image-7.png 614w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:262\/h:300\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/06\/image-7.png 262w\" \/><\/a><\/figure>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/06\/image-9.png\"><img data-opt-id=1762191492  data-opt-src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/06\/image-9.png\"  loading=\"lazy\" decoding=\"async\" width=\"583\" height=\"473\" src=\"data:image/svg+xml,%3Csvg%20viewBox%3D%220%200%20100%%20100%%22%20width%3D%22100%%22%20height%3D%22100%%22%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%3E%3Crect%20width%3D%22100%%22%20height%3D%22100%%22%20fill%3D%22transparent%22%2F%3E%3C%2Fsvg%3E\" alt=\"\" class=\"wp-image-3904\" old-srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:583\/h:473\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/06\/image-9.png 583w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:243\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/06\/image-9.png 300w\" \/><\/a><\/figure>\n\n\n\n<p>Frente esta situaci\u00f3n, si el usuario que visita estas paginas cuenta con las <strong>medidas de seguridad adecuadas<\/strong>, al dar clic en el sitio comprometido ser\u00e1 informado con una alerta de seguridad como la siguiente:<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/06\/image-10.png\"><img data-opt-id=2099383605  data-opt-src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:1024\/h:703\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/06\/image-10.png\"  loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"703\" src=\"data:image/svg+xml,%3Csvg%20viewBox%3D%220%200%201024%20703%22%20width%3D%221024%22%20height%3D%22703%22%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%3E%3Crect%20width%3D%221024%22%20height%3D%22703%22%20fill%3D%22transparent%22%2F%3E%3C%2Fsvg%3E\" alt=\"\" class=\"wp-image-3907\" old-srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:1024\/h:703\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/06\/image-10.png 1024w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:206\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/06\/image-10.png 300w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:768\/h:527\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/06\/image-10.png 768w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:830\/h:570\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/06\/image-10.png 830w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:1143\/h:785\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/06\/image-10.png 1143w\" \/><\/a><figcaption class=\"wp-element-caption\">https:\/\/www.highcpmgate.com\/mbvrajtfc5?key=77876264a8d620015cb3515e9beee94b<\/figcaption><\/figure>\n\n\n\n<p>Adem\u00e1s, si usa un software de protecci\u00f3n antimalware efectivo, ser\u00e1 bloqueada la amenaza y <strong>eliminara el archivo malicioso<\/strong> que se descarga del sitio infectado:<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/06\/image-11.png\"><img data-opt-id=151953629  data-opt-src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/06\/image-11.png\"  loading=\"lazy\" decoding=\"async\" width=\"830\" height=\"584\" src=\"data:image/svg+xml,%3Csvg%20viewBox%3D%220%200%20100%%20100%%22%20width%3D%22100%%22%20height%3D%22100%%22%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%3E%3Crect%20width%3D%22100%%22%20height%3D%22100%%22%20fill%3D%22transparent%22%2F%3E%3C%2Fsvg%3E\" alt=\"\" class=\"wp-image-3908\" old-srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:830\/h:584\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/06\/image-11.png 830w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:211\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/06\/image-11.png 300w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:768\/h:540\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/06\/image-11.png 768w\" \/><\/a><\/figure>\n\n\n\n<figure class=\"wp-block-image size-full is-resized\"><a href=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/06\/image-12.png\"><img data-opt-id=834456012  data-opt-src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/06\/image-12.png\"  loading=\"lazy\" decoding=\"async\" width=\"425\" height=\"138\" src=\"data:image/svg+xml,%3Csvg%20viewBox%3D%220%200%20100%%20100%%22%20width%3D%22100%%22%20height%3D%22100%%22%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%3E%3Crect%20width%3D%22100%%22%20height%3D%22100%%22%20fill%3D%22transparent%22%2F%3E%3C%2Fsvg%3E\" alt=\"\" class=\"wp-image-3909\" style=\"width:635px;height:auto\" old-srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:425\/h:138\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/06\/image-12.png 425w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:97\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/06\/image-12.png 300w\" \/><\/a><\/figure>\n\n\n\n<p>La lista de dominios afectados incluye entre otros los siguientes:\u00a0<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Gesti\u00f3ndelriesgo.gov.co<\/li>\n\n\n\n<li>Esemorenoyclavijo.gov.co<\/li>\n\n\n\n<li>Canciller\u00eda.gov.co<\/li>\n\n\n\n<li>Infipereira.gov.co<\/li>\n\n\n\n<li>Medell\u00edndigital.gov.co<\/li>\n\n\n\n<li>Concejomunicipaldechinu.gov.co<\/li>\n\n\n\n<li>Icamosrroquillo.gov.co<\/li>\n\n\n\n<li>lcamorrosquillo.gov.co<\/li>\n\n\n\n<li>Aerocivil.gov.co<\/li>\n\n\n\n<li>villeta-cundinamarca.gov.co<\/li>\n\n\n\n<li>esehospitalzonabananera.gov.co<\/li>\n\n\n\n<li>saludcapital.gov.co<\/li>\n<\/ul>\n\n\n\n<p>Sitios alojados en proveedores de servicios en la nube como <strong>Google, AWS o Azure<\/strong> con muchos puertos y servicios abiertos, no est\u00e1n libres de vulnerabilidades, los cuales permanecen por mucho tiempo sin ser corregidos, dando la oportunidad a los ciberdelincuentes de explotarlas, comprometiendo la seguridad de los datos y de los usuarios que los visitan.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/06\/image-14.png\"><img data-opt-id=899333701  data-opt-src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:1024\/h:337\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/06\/image-14.png\"  loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"337\" src=\"data:image/svg+xml,%3Csvg%20viewBox%3D%220%200%201024%20337%22%20width%3D%221024%22%20height%3D%22337%22%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%3E%3Crect%20width%3D%221024%22%20height%3D%22337%22%20fill%3D%22transparent%22%2F%3E%3C%2Fsvg%3E\" alt=\"\" class=\"wp-image-3912\" old-srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:1024\/h:337\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/06\/image-14.png 1024w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:99\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/06\/image-14.png 300w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:768\/h:253\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/06\/image-14.png 768w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:830\/h:274\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/06\/image-14.png 830w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:1317\/h:434\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/06\/image-14.png 1317w\" \/><\/a><\/figure>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/06\/image-15.png\"><img data-opt-id=1316996691  data-opt-src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/06\/image-15.png\"  loading=\"lazy\" decoding=\"async\" width=\"860\" height=\"572\" src=\"data:image/svg+xml,%3Csvg%20viewBox%3D%220%200%20100%%20100%%22%20width%3D%22100%%22%20height%3D%22100%%22%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%3E%3Crect%20width%3D%22100%%22%20height%3D%22100%%22%20fill%3D%22transparent%22%2F%3E%3C%2Fsvg%3E\" alt=\"\" class=\"wp-image-3913\" old-srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:860\/h:572\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/06\/image-15.png 860w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:200\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/06\/image-15.png 300w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:768\/h:511\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/06\/image-15.png 768w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:830\/h:552\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/06\/image-15.png 830w\" \/><\/a><\/figure>\n\n\n\n<p>El siguiente listado corresponde a dominios de gobierno que han sido atacados, <strong>afectando la apariencia del sitio<\/strong> y en la mayor\u00eda de los casos le inyectan scripts maliciosos que buscan infectar a los usuarios que visiten el sitio:<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/06\/image-13.png\"><img data-opt-id=652211126  data-opt-src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:1024\/h:470\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/06\/image-13.png\"  loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"470\" src=\"data:image/svg+xml,%3Csvg%20viewBox%3D%220%200%201024%20470%22%20width%3D%221024%22%20height%3D%22470%22%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%3E%3Crect%20width%3D%221024%22%20height%3D%22470%22%20fill%3D%22transparent%22%2F%3E%3C%2Fsvg%3E\" alt=\"\" class=\"wp-image-3911\" old-srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:1024\/h:470\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/06\/image-13.png 1024w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:138\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/06\/image-13.png 300w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:768\/h:352\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/06\/image-13.png 768w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:830\/h:381\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/06\/image-13.png 830w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:1121\/h:514\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/06\/image-13.png 1121w\" \/><\/a><\/figure>\n\n\n\n<p>En algunos de los sitios atacados, se detecto malware con diferentes prop\u00f3sitos:<\/p>\n\n\n\n<p><strong>php.spam-seo.doorway-gen<\/strong>: Este c\u00f3digo malicioso spam-SEO es uno de los tipos de infecciones m\u00e1s comunes que afecta a muchos sitios web, el cual busca infectar el sitio y hacer el redireccionamiento a sitios web de spam\/estafa a trav\u00e9s de la explotaci\u00f3n de complementos vulnerables de WordPress. Este malware es capaz de generar procesos maliciosos que reinfectan inmediatamente los archivos del sitio web. Esto suele afectar el archivo .\/index.php, as\u00ed como al archivo .htaccess principal en la ra\u00edz web.<\/p>\n\n\n\n<p><strong>php\/agent.txt<\/strong>: Este troyano realiza actividades sin el conocimiento del usuario. Estas actividades suelen incluir el establecimiento de conexiones de acceso remoto, la captura de la entrada del teclado, la recopilaci\u00f3n de informaci\u00f3n del sistema, la descarga\/carga de archivos, la colocaci\u00f3n de otro malware en el sistema infectado, la realizaci\u00f3n de ataques de denegaci\u00f3n de servicio (DoS) y la ejecuci\u00f3n\/terminaci\u00f3n de procesos, entre otros. <\/p>\n\n\n\n<figure class=\"wp-block-pullquote\"><blockquote><p><strong>Muchos de los sitios afectados son revisados y ajustados en su apariencia por los webmaster pero no realizan una inspecci\u00f3n minuciosa de los archivos que contienen al interior del hosting dejando elementos infectados, c\u00f3digos maliciosos o componentes con vulnerabilidades que utilizaran los ciberatacantes como puertas traseras para volver a tener acceso y continuar con la cadena cibercriminal. <\/strong><\/p><\/blockquote><\/figure>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/06\/image-18.png\"><img data-opt-id=1321740956  data-opt-src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/06\/image-18.png\"  loading=\"lazy\" decoding=\"async\" width=\"641\" height=\"251\" src=\"data:image/svg+xml,%3Csvg%20viewBox%3D%220%200%20100%%20100%%22%20width%3D%22100%%22%20height%3D%22100%%22%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%3E%3Crect%20width%3D%22100%%22%20height%3D%22100%%22%20fill%3D%22transparent%22%2F%3E%3C%2Fsvg%3E\" alt=\"\" class=\"wp-image-3921\" old-srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:641\/h:251\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/06\/image-18.png 641w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:117\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/06\/image-18.png 300w\" \/><\/a><\/figure>\n\n\n\n<p>Las t\u00e9cnicas mas comunes utilizados por ciberatacantes para comprometer la seguridad de sitios web y redirigir a los usuarios a sitios maliciosos son variados y sofisticados, entre ellas encontramos:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Compromiso de sitios leg\u00edtimos<\/strong>: Atacantes explotan fallos de seguridad en sitios web fiables para redirigir a los usuarios a p\u00e1ginas da\u00f1inas sin que se den cuenta.<\/li>\n\n\n\n<li><strong>Ataques Man-in-the-Middle (MITM)<\/strong>: Posicionamiento del atacante en la  comunicaci\u00f3n entre el usuario y el sitio web para interceptar y alterar los datos transmitidos.<\/li>\n\n\n\n<li><strong>Cross-Site Scripting (XSS)<\/strong>: Explotaci\u00f3n de vulnerabilidades en p\u00e1ginas web para ejecutar scripts da\u00f1inos en el navegador y redirigir usuarios a sitios perjudiciales.<\/li>\n\n\n\n<li><strong>Phishing y sitios de cebo<\/strong>: Empleo de enga\u00f1os mediante p\u00e1ginas que simulan ser de confianza para obtener informaci\u00f3n personal de los usuarios.<\/li>\n\n\n\n<li><strong>Secuestro de sesi\u00f3n y robo de cookies<\/strong>: Captura de cookies para acceder a cuentas de usuario sin autorizaci\u00f3n y realizar actividades fraudulentas.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Recomendaciones de ciberseguridad<\/h2>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Implemente software de protecci\u00f3n<\/strong> con capas de detecci\u00f3n y respuesta frente a amenazas avanzadas en todos las estaciones de trabajo y servidores que incluya la revisi\u00f3n de servicios de correo para detectar phishing, malware, infostealers y ransomware. Estas herramientas tambi\u00e9n pueden detectar comportamientos an\u00f3malos, como la exfiltraci\u00f3n de datos.<\/li>\n\n\n\n<li><strong>Examine todo el tr\u00e1fico de terceros<\/strong> y consid\u00e9relo no fiable hasta que se verifique lo contrario. Los atacantes que usan el m\u00e9todo <strong>watering hole<\/strong> suelen aprovechar recursos leg\u00edtimos para distribuir su malware.<\/li>\n\n\n\n<li><strong>Consulte expertos para crear y poner en funcionamiento la b\u00fasqueda de amenazas<\/strong> en su entorno digital, utilizando la inteligencia de amenazas para identificar informaci\u00f3n clave que le permita mitigar nuevas amenazas de atacantes que buscan robar sus credenciales o informaci\u00f3n confidencial.<\/li>\n\n\n\n<li><strong>Identifique su nivel de exposici\u00f3n a la dark web<\/strong>. Los datos disponibles sobre su organizaci\u00f3n en la dark web ponen de manifiesto el riesgo que reside fuera del control del per\u00edmetro de su red. Identifique la siguiente informaci\u00f3n: \n<ul class=\"wp-block-list\">\n<li>Encuentren credenciales y claves de sesi\u00f3n comprometidas.<\/li>\n\n\n\n<li>Comprueben las identidades digitales de sus directivos para encontrar sobreexposici\u00f3n de PII (Informaci\u00f3n de Identificaci\u00f3n personal) cr\u00edticas contra ejecutivos y creaci\u00f3n fraudulenta de perfiles en redes sociales.<\/li>\n\n\n\n<li>Analicen las redes sociales, los canales relacionados con su sector, blogs y anuncios en busca de usos no autorizados de su marca.<\/li>\n\n\n\n<li>Identifiquen los datos prioritarios, confidenciales y sensibles filtrados.<\/li>\n\n\n\n<li>Eval\u00faen foros, mercados de tarjetas de cr\u00e9dito, canales de Telegram, chats y foros de debate, repositorios de c\u00f3digo, repositorios de documentos y archivos, rastreadores de web superficial y sitios de copiado y pegado para comprobar la exposici\u00f3n de credenciales y claves de sesi\u00f3n robadas.<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>Implemente un enfoque DevSecOps en sus aplicaciones<\/strong> que limite la posibilidad de secuestro de sesi\u00f3n, utilice conexiones seguras y cifradas (HTTPS), implemente tiempos de espera de sesi\u00f3n y solicite reautenticaci\u00f3n. Realice pruebas de penetraci\u00f3n avanzadas para probar sus aplicaciones, redes, hardware y personal con el fin de detectar vulnerabilidades y puntos d\u00e9biles en todos sus activos.<\/li>\n\n\n\n<li><strong>Usar herramientas especializadas<\/strong> para detectar manipulaciones maliciosas en el c\u00f3digo de los sitios web, identificando redirecciones no autorizadas y otros signos de compromiso.<\/li>\n\n\n\n<li><strong>Dise\u00f1e planes de respuesta a incidentes<\/strong> ajustado a su entorno es clave para reducir el tiempo de respuesta, reparaci\u00f3n y recuperaci\u00f3n tras un ciberataque. Este tipo de planes deben ponerse en practica con regularidad e incluir una respuesta interorganizativa, incorporando las partes interesadas ajenas a TI y poniendo a prueba las l\u00edneas de comunicaci\u00f3n entre los equipos t\u00e9cnicos y la alta direcci\u00f3n<\/li>\n\n\n\n<li><strong>Realice capacitaciones y procesos de sensibilizaci\u00f3n <\/strong>a sus empleados de forma peri\u00f3dica sobre los m\u00e9todos m\u00e1s modernos de phishing usados por los ciberatacantes. <\/li>\n<\/ol>\n\n\n\n<p><strong>&gt;&gt; M\u00e1s detalles<\/strong>&nbsp;en nuestros canales privados de&nbsp;<mark><strong><a href=\"https:\/\/whatsapp.com\/channel\/0029VZzkzdhIXnltJlXVEA3J\" target=\"_blank\" rel=\"noreferrer noopener\">WhatsApp<\/a>&nbsp;<\/strong>y&nbsp;<a href=\"https:\/\/t.me\/itechsas\/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Telegram<\/strong><\/a>.<\/mark><\/p>\n\n\n\n<p><a href=\"https:\/\/www.itechsas.com\/blog\/ciberseguridad\/muchas-empresas-privadas-y-de-gobierno-afectadas-por-ciberataque-de-ransomware-masivo\/\" target=\"_blank\" rel=\"noreferrer noopener\">Muchas empresas privadas y de gobierno afectadas por ciberataque de ransomware masivo<\/a><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<figure class=\"wp-block-image\"><a href=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/04\/image-8.png\"><img data-opt-id=109291328  data-opt-src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/04\/image-8.png\"  loading=\"lazy\" decoding=\"async\" width=\"529\" height=\"145\" src=\"data:image/svg+xml,%3Csvg%20viewBox%3D%220%200%20100%%20100%%22%20width%3D%22100%%22%20height%3D%22100%%22%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%3E%3Crect%20width%3D%22100%%22%20height%3D%22100%%22%20fill%3D%22transparent%22%2F%3E%3C%2Fsvg%3E\" alt=\"\" class=\"wp-image-3845\" old-srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:529\/h:145\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/04\/image-8.png 529w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:82\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/04\/image-8.png 300w\" \/><\/a><\/figure>\n\n\n\n<p>Recibe un&nbsp;<strong>Diagn\u00f3stico Sin Costo&nbsp;<\/strong>del estado de seguridad de tu aplicaci\u00f3n o sitio web dando clic en el siguiente enlace:<\/p>\n\n\n\n<div class=\"wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link has-vivid-red-background-color has-background wp-element-button\" href=\"https:\/\/forms.gle\/5yvxp32NRbNSGQ5W9\" target=\"_blank\" rel=\"noreferrer noopener\">Reciba Diagnostico sin Costo<\/a><\/div>\n<\/div>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Seg\u00fan el informe X-Force Threat Intelligence Index 2024 de IBM, Colombia\u00a0se ubica como el\u00a0segundo pa\u00eds de Latinoam\u00e9rica con mayor cantidad de ciberataques, seguido de Chile y en primer lugar esta Brasil. El\u00a0IBM X-Force Threat Intelligence Index 2024\u00a0proporciona informaci\u00f3n sobre las t\u00e1cticas de los atacantes y c\u00f3mo protegerse. Basado en el monitoreo de m\u00e1s de 150&hellip;<\/p>\n","protected":false},"author":1,"featured_media":3920,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[23],"tags":[446,53,34,225,443,449,447,448,18,445,444,442,91],"class_list":["post-3892","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad","tag-archivo-malicioso","tag-ciberataque","tag-ciberseguridad","tag-colombia","tag-dark-web","tag-infostealers","tag-php-spam","tag-php-agent","tag-ransomware","tag-roblox","tag-robux","tag-segundo","tag-vulnerabilidad"],"_links":{"self":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts\/3892","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/comments?post=3892"}],"version-history":[{"count":16,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts\/3892\/revisions"}],"predecessor-version":[{"id":3931,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts\/3892\/revisions\/3931"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/media\/3920"}],"wp:attachment":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/media?parent=3892"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/categories?post=3892"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/tags?post=3892"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}