{"id":8883,"date":"2022-03-16T08:00:00","date_gmt":"2022-03-16T08:00:00","guid":{"rendered":"https:\/\/masquedigital.com\/?p=8883"},"modified":"2025-06-25T14:26:40","modified_gmt":"2025-06-25T14:26:40","slug":"riesgos-en-las-tecnologias-de-la-informacion","status":"publish","type":"post","link":"https:\/\/masquedigital.com\/en\/noticias\/riesgos-en-las-tecnologias-de-la-informacion\/","title":{"rendered":"Expertos hablan sobre los riesgos que suponen las tecnolog\u00edas de la informaci\u00f3n y c\u00f3mo prevenirlos"},"content":{"rendered":"<p class=\"has-text-align-center wp-block-paragraph\"><em>La C\u00e1mara Venezolano Brit\u00e1nica de Comercio promovi\u00f3 un encuentro v\u00eda Zoom con el prop\u00f3sito de educar al p\u00fablico sobre la importancia de hacer un buen uso de los activos digitales<\/em><\/p>\n\n\n\n<hr class=\"wp-block-separator has-css-opacity\"\/>\n\n\n\n<p class=\"wp-block-paragraph\">El mundo digital en el que vivimos actualmente ha dado pie a escenarios de interconexi\u00f3n que nos han permitido no solo estar m\u00e1s comunicados, sino expuestos a diversos ataques y amenazas que pudieran poner en peligro nuestra integridad f\u00edsica y emocional. Consciente de esta realidad, el <strong>Comit\u00e9 de Riesgo de la C\u00e1mara Brit\u00e1nica<\/strong> abord\u00f3 la tarde de este martes el tema con tres especialistas, quienes desde sus experiencias, compartieron datos de valor con los participantes.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Nuestro director en <a href=\"https:\/\/masquedigital.com\/nosotros\/\" target=\"_blank\" rel=\"noreferrer noopener\">M\u00e1sQueDigital<\/a> y <a href=\"https:\/\/masqueseguridad.info\/nosotros-seguridad-de-la-informacion\/\" target=\"_blank\" rel=\"noreferrer noopener\">M\u00e1sQueSeguridad,<\/a> Rafael Eladio N\u00fa\u00f1ez Aponte fue uno de los panelistas invitados y present\u00f3 la ponencia <strong>Riesgos Inform\u00e1ticos 2022<\/strong>. &nbsp;<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Rafa inici\u00f3 su intervenci\u00f3n recordando que est\u00e1 en el \u00e1rea de seguridad inform\u00e1tica desde 1998 y que desde ese a\u00f1o, hasta ahora, no han cambiado muchas cosas. Afirm\u00f3 que sigue como tendencia el tema de <strong>la ingenier\u00eda social<\/strong> (que es el arte de enga\u00f1ar los sesgos cognitivos en el factor humano como eslab\u00f3n m\u00e1s d\u00e9bil), pero a\u00f1adi\u00f3 que en la actualidad se ha sumado la pandemia, lo que ha tra\u00eddo consigo la implementaci\u00f3n del teletrabajo y el uso de activos sensibles de la empresa en el hogar.<\/p>\n\n\n\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_1 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Tabla de Contenidos<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/masquedigital.com\/en\/noticias\/riesgos-en-las-tecnologias-de-la-informacion\/#Modelo_de_trabajo_hibrido_y_phishing\" >Modelo de trabajo h\u00edbrido y phishing<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/masquedigital.com\/en\/noticias\/riesgos-en-las-tecnologias-de-la-informacion\/#Futuro_de_ciberseguridad\" >Futuro de ciberseguridad<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/masquedigital.com\/en\/noticias\/riesgos-en-las-tecnologias-de-la-informacion\/#Ransomware_%C2%BFPagar_o_no_pagar\" >Ransomware, \u00bfPagar o no pagar?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/masquedigital.com\/en\/noticias\/riesgos-en-las-tecnologias-de-la-informacion\/#Contratos_Inteligentes\" >Contratos Inteligentes<\/a><\/li><\/ul><\/nav><\/div>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Modelo_de_trabajo_hibrido_y_phishing\"><\/span><strong>Modelo de trabajo h\u00edbrido y phishing<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">En ese sentido, se refiri\u00f3 a cuatro factores que consider\u00f3 relevantes explicar a detalle y tienen que ver principalmente con<strong> El modelo de trabajo h\u00edbrido y los desaf\u00edos para la empresa<\/strong>. Recomend\u00f3 tener el antivirus actualizado, as\u00ed como el sistema operativo con su parche actualizado y legal.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"alignright size-full is-resized\"><a href=\"https:\/\/masquedigital.com\/wp-content\/uploads\/2022\/03\/Tecnologia-de-la-informacion-Rafael-Nunez-2.jpg\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/masquedigital.com\/wp-content\/uploads\/2022\/03\/Tecnologia-de-la-informacion-Rafael-Nunez-2.jpg\" alt=\"Tecnologia-de-la-informacion-Rafael-Nunez-2\" class=\"wp-image-8885\" width=\"414\" height=\"248\"\/><\/a><\/figure>\n<\/div>\n\n\n<p class=\"wp-block-paragraph\">Luego <strong>habl\u00f3 del phishing y el factor humano como modelo clave<\/strong>. \u201cHemos visto en las noticias c\u00f3mo le han robado millones de d\u00f3lares a personas, simplemente haci\u00e9ndose pasar por cualquier v\u00ednculo que t\u00fa tengas de \u00edndole afectivo, de \u00edndole de patrones de conducta o de c\u00f3mo puedes estar t\u00fa buscando la informaci\u00f3n en Internet y va el phisher y te env\u00eda un cazabobo\u201d, expres\u00f3.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">&nbsp;Mencion\u00f3 las <strong>pol\u00edticas de seguridad de im\u00e1genes y de privacidad de Instagram<\/strong>. Expuso que cuando el usuario publica una foto o una m\u00fasica, y le piden que &nbsp;llene un formulario para que su cuenta no la cierren, las personas pr\u00e1cticamente terminan regalando la contrase\u00f1a.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Tambi\u00e9n hizo menci\u00f3n al caso de un periodista al que le hackearon recientemente su Telegram.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Explic\u00f3 &nbsp;que esta persona recibi\u00f3 un mensaje de texto de una empresa ofreci\u00e9ndole un c\u00f3digo de promoci\u00f3n y termin\u00f3 entregando su c\u00f3digo de descarga y validaci\u00f3n de la mencionada red. \u201c<strong>Nosotros ayudamos a reportarlo, recuper\u00f3 su Telegram, activ\u00f3 la verificaci\u00f3n de dos pasos<\/strong>, pero al final del d\u00eda el delincuente se qued\u00f3 con toda su lista de contactos. \u00bfQu\u00e9 hace el delincuente? Se hace pasar por \u00e9l desde otro n\u00famero y empieza a decir que tiene problemas econ\u00f3micos, que le env\u00eden un Zelle y estaf\u00f3 como a 5. <strong>Imag\u00ednense el da\u00f1o reputacional que esto puede ocasionar en una figura p\u00fablica<\/strong>\u201d.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\"><strong>El siguiente factor al que hizo alusi\u00f3n fue el de los Desaf\u00edos tecnol\u00f3gicos para la empresa<\/strong>: \u201cEl mayor desaf\u00edo es que expandes la superficie del ataque, lo que significa mayor riesgo\u201d, dijo al tiempo que recomend\u00f3 tener todos los mecanismos de prevenci\u00f3n con este trabajo h\u00edbrido, \u201chasta una VPN que ni siquiera las empresas implementan para cifrar la informaci\u00f3n entre el hogar y la oficina\u201d.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Futuro_de_ciberseguridad\"><\/span><strong>Futuro de ciberseguridad<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">Rafael N\u00fa\u00f1ez Aponte tambi\u00e9n abord\u00f3 el futuro de la ciberseguridad y sugiri\u00f3:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Que las organizaciones de la regi\u00f3n mejoren sus pol\u00edticas de seguridad, migrando hacia una gesti\u00f3n Zero Trust.<\/li><li>Utilicen Blockchain para garantizar la integridad y disponibilidad de la informaci\u00f3n.<\/li><li>Implementen tecnolog\u00edas potentes como Blockchain y Machine learning, pues es lo que se est\u00e1 usando mucho a nivel de servidores.<\/li><\/ul>\n\n\n\n<p class=\"wp-block-paragraph\">Finalmente, se refiri\u00f3 a los <strong>pron\u00f3sticos de ciberataques 2022<\/strong>, entre los que mencion\u00f3: desarrollo de troyanos bancarios de acceso remoto, ataques por medios de c\u00f3digo QR y los Skimmers o dispositivos clonadores de tarjetas que se utilizan con el objetivo de robar los datos de pago de los clientes.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"alignleft size-large is-resized\"><a href=\"https:\/\/masquedigital.com\/wp-content\/uploads\/2022\/03\/Tecnologia-de-la-informacion-Rafael-Nunez-3-scaled.jpg\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/masquedigital.com\/wp-content\/uploads\/2022\/03\/Tecnologia-de-la-informacion-Rafael-Nunez-3-1030x579.jpg\" alt=\"Tecnologia-de-la-informacion-Rafa\" class=\"wp-image-8887\" width=\"445\" height=\"249\"\/><\/a><\/figure>\n<\/div>\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Ransomware_%C2%BFPagar_o_no_pagar\"><\/span><strong>Ransomware, \u00bfPagar o no pagar?<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">En el evento organizado por la C\u00e1mara Venezolano Brit\u00e1nica de Comercio tambi\u00e9n dijo presente C<strong>arlos L\u00f3pez Rodr\u00edguez<\/strong>, especialista en seguridad de la informaci\u00f3n con m\u00e1s de 15 a\u00f1os de experiencia en el \u00e1rea, a trav\u00e9s de la ponencia <strong>Ransomware, \u00bfPagar o no pagar?<\/strong><\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Durante la presentaci\u00f3n de esta ma\u00f1ana, L\u00f3pez, quien ha sido panelista y conferencia de diferentes eventos de ciberseguridad en el pa\u00eds, coment\u00f3 a la audiencia <strong>que el Ransomware es un c\u00f3digo malicioso<\/strong>, \u201cun virus, que se dedica a secuestrar la informaci\u00f3n de nuestros archivos, de nuestros equipos, servidores, dispositivos m\u00f3viles, con la intenci\u00f3n de que no podamos acceder a nuestros datos y los atacantes nos solicitan un rescate por devolver nuestros datos\u201d.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\"><strong>Destac\u00f3 que ha ido evolucionando y que cada vez se hace m\u00e1s destructivo<\/strong>. Cada vez se trata de extorsionar la mayor cantidad de maneras posibles. \u201c<strong>En un principio solamente estas v\u00edctimas sufr\u00edan lo que era el bloqueo de sus dispositivos<\/strong>, luego fue evolucionando al cifrado de sus datos, luego evolucion\u00f3 para que tuviera una doble extorsi\u00f3n, no solamente te cifraban los datos, sino que adem\u00e1s te indicaban que los datos cifrados eran robados y que iban a ser expuestos\u201d. &nbsp;<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Tambi\u00e9n habl\u00f3 de una tercera evoluci\u00f3n donde la v\u00edctima no solo es la organizaci\u00f3n que ha sido atacada, sino los proveedores quienes tambi\u00e9n est\u00e1n siendo extorsionados.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Contratos_Inteligentes\"><\/span><strong>Contratos Inteligentes<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">El encuentro concluy\u00f3 con la ponencia <strong>Contratos Inteligentes Blockchain e impacto en el Comercio del Abogado Jes\u00fas Rodr\u00edguez<\/strong>. El especialista en Gerencia P\u00fablica, Derecho Penal y Derecho Inform\u00e1tico, hizo referencia durante sus 25 minutos de exposici\u00f3n &nbsp;a los contratos inteligentes y c\u00f3mo estos a trav\u00e9s de una plataforma digital Blockchain, pueden tener viabilidad.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">\u201cLo que tenemos claro en lo que abogados se refiere y su participaci\u00f3n de apoyo para las organizaciones y corporaciones tiene un reflejo relevante en estos momentos si ese abogado alcanza a ver un poco m\u00e1s de lo que tradicionalmente ha atendido; es decir, <strong>tener una visi\u00f3n multidisciplinaria de las realidades, tener una amplitud mayor de lo que significa la secci\u00f3n del mundo de hoy<\/strong>\u2026 y ver c\u00f3mo lo puede plasmar ahora en un software para que esto pueda tener una dimensi\u00f3n digital\u201d, enfatiz\u00f3.<\/p>","protected":false},"excerpt":{"rendered":"<p>La C\u00e1mara Venezolano Brit\u00e1nica de Comercio promovi\u00f3 un encuentro v\u00eda Zoom con el prop\u00f3sito de educar al p\u00fablico sobre la importancia de hacer un buen uso de los activos digitales El mundo digital en el que vivimos actualmente ha dado pie a escenarios de interconexi\u00f3n que nos han permitido no solo estar m\u00e1s comunicados, sino<br \/><a href=\"https:\/\/masquedigital.com\/en\/noticias\/riesgos-en-las-tecnologias-de-la-informacion\/\" class=\"more\">Read more<\/a><\/p>","protected":false},"author":2,"featured_media":8884,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_crdt_document":"","footnotes":""},"categories":[36],"tags":[92,34,42,49,93,94],"class_list":["post-8883","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias","tag-camara-venezolano-britanica-de-comercio-2","tag-ciberseguridad-es","tag-masquedigital-es","tag-masqueseguridad","tag-rafael-eladio-nunez-aponte-2","tag-riesgos-informaticos-2022"],"_links":{"self":[{"href":"https:\/\/masquedigital.com\/en\/wp-json\/wp\/v2\/posts\/8883","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/masquedigital.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/masquedigital.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/masquedigital.com\/en\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/masquedigital.com\/en\/wp-json\/wp\/v2\/comments?post=8883"}],"version-history":[{"count":2,"href":"https:\/\/masquedigital.com\/en\/wp-json\/wp\/v2\/posts\/8883\/revisions"}],"predecessor-version":[{"id":9194,"href":"https:\/\/masquedigital.com\/en\/wp-json\/wp\/v2\/posts\/8883\/revisions\/9194"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/masquedigital.com\/en\/wp-json\/wp\/v2\/media\/8884"}],"wp:attachment":[{"href":"https:\/\/masquedigital.com\/en\/wp-json\/wp\/v2\/media?parent=8883"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/masquedigital.com\/en\/wp-json\/wp\/v2\/categories?post=8883"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/masquedigital.com\/en\/wp-json\/wp\/v2\/tags?post=8883"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}