<?xml version="1.0" encoding="UTF-8"?>
<?xml-stylesheet title="XSL_formatting" type="text/xsl" href="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/assets/feed-styles/header.xsl"?>    <rss version="2.0"
         xmlns:content="http://purl.org/rss/1.0/modules/content/"
         xmlns:wfw="http://wellformedweb.org/CommentAPI/"
         xmlns:dc="http://purl.org/dc/elements/1.1/"
         xmlns:atom="http://www.w3.org/2005/Atom"
         xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
         xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
         xmlns:media="http://search.yahoo.com/mrss/"
            >

        <channel>
            <title>Diez medidas que las empresas pueden implementar para protegerse de ciberataques y, a la vez, detectar a posibles hackers</title>
            <atom:link href="https://www.prensalibre.com/economia/diez-medidas-que-las-empresas-pueden-implementar-para-protegerse-de-ciberataques-y-a-la-vez-detectar-a-posibles-hackers/feed/" rel="self" type="application/rss+xml"/>
            <link></link>
            <description>..</description>
            <lastBuildDate>Mon, 30 Mar 2026 15:57:44 -0600</lastBuildDate>
            <language>es-GT</language>
            <sy:updatePeriod>hourly</sy:updatePeriod>
            <sy:updateFrequency>1</sy:updateFrequency>
            <generator>https://wordpress.org/?v=6.8.5</generator>

<image>
	<url>https://www.prensalibre.com/wp-content/uploads/2019/01/cropped-PLico.png?quality=52&#038;w=32</url>
	<title>Diez medidas que las empresas pueden implementar para protegerse de ciberataques y, a la vez, detectar a posibles hackers</title>
	<link></link>
	<width>32</width>
	<height>32</height>
</image> 
<site xmlns="com-wordpress:feed-additions:1">151997395</site>                    <item>
                        <title>Diez medidas que las empresas pueden implementar para protegerse de ciberataques y, a la vez, detectar a posibles hackers</title>
                        <link>https://www.prensalibre.com/economia/diez-medidas-que-las-empresas-pueden-implementar-para-protegerse-de-ciberataques-y-a-la-vez-detectar-a-posibles-hackers/</link>
                                                    <comments>https://www.prensalibre.com/economia/diez-medidas-que-las-empresas-pueden-implementar-para-protegerse-de-ciberataques-y-a-la-vez-detectar-a-posibles-hackers/#respond</comments>
                                                <pubDate>Wed, 11 May 2022 11:00:02 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						Economía</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2018/12/Uri╠uas-Moise╠us-Gamarro-Cano.jpg?quality=52&amp;w=150" class="avatar avatar-150 photo columnista-individual-container__photo special-img-author-note rounded-circle wp-post-image" alt="" decoding="async" srcset="https://www.prensalibre.com/wp-content/uploads/2018/12/Uri╠uas-Moise╠us-Gamarro-Cano.jpg 150w, https://www.prensalibre.com/wp-content/uploads/2018/12/Uri╠uas-Moise╠us-Gamarro-Cano.jpg?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2018/12/Uri╠uas-Moise╠us-Gamarro-Cano.jpg?resize=96,96 96w" sizes="(max-width: 150px) 100vw, 150px" loading="lazy" />									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">Urias Gamarro</h2>
										<h3 class="columnista-individual-container__description">
											Periodista especializado en macroeconomía, finanzas públicas e infraestructura, con 20 años de experiencia en medios radiales, impresos y digitales.										</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2022-05-11T05:00:02-06:00">11 de mayo de 2022</time></span></div>]]></dc:creator>
                                                <category><![CDATA[Economía]]></category>
                        <guid isPermaLink="false">https://www.prensalibre.com/?p=12021370</guid>
                                                    <description><![CDATA[Las amenazas cibernéticas a cualquier tipo de organización ya no son parte de películas de ciencia-ficción, sino una realidad latente que se debe prevenir.  ]]></description>
                                                                                        <content:encoded><![CDATA[<img decoding="async" width="1200" height="800" src="https://www.prensalibre.com/wp-content/uploads/2019/03/NAC-11032019-ATAQUE_43329601.jpg?quality=52&amp;w=1200" class="attachment-featured-medium size-featured-medium" alt="Ciberataques en Guatemala" srcset="https://www.prensalibre.com/wp-content/uploads/2019/03/NAC-11032019-ATAQUE_43329601.jpg 4575w, https://www.prensalibre.com/wp-content/uploads/2019/03/NAC-11032019-ATAQUE_43329601.jpg?resize=1350,900 1350w, https://www.prensalibre.com/wp-content/uploads/2019/03/NAC-11032019-ATAQUE_43329601.jpg?resize=768,512 768w, https://www.prensalibre.com/wp-content/uploads/2019/03/NAC-11032019-ATAQUE_43329601.jpg?resize=2040,1360 2040w, https://www.prensalibre.com/wp-content/uploads/2019/03/NAC-11032019-ATAQUE_43329601.jpg?resize=1536,1024 1536w, https://www.prensalibre.com/wp-content/uploads/2019/03/NAC-11032019-ATAQUE_43329601.jpg?resize=2048,1365 2048w, https://www.prensalibre.com/wp-content/uploads/2019/03/NAC-11032019-ATAQUE_43329601.jpg?resize=900,600 900w, https://www.prensalibre.com/wp-content/uploads/2019/03/NAC-11032019-ATAQUE_43329601.jpg?resize=150,100 150w" sizes="(max-width: 1200px) 100vw, 1200px" /><p>El pasado 19 de abril, un grupo criminal denominado Conti inició una serie de ataques cibernéticos a distintas instituciones del gobierno costarricense bajo la modalidad de Ransomware y uno de los objetivos fue el Ministerio de Hacienda, ente encargado de la recaudación tributaria.</p>
<p>El Ministerio de Ciencia, Innovación, Tecnología y Telecomunicaciones (Micitt) confirmó que desde el domingo 17 de abril, informó a Hacienda sobre la supuesta “actividad maliciosa” del grupo cibercriminal Conti, en el sistema Administración Tributaria Virtual (ATV) y el TICA (Tecnología de Información para el Control Aduanero), administrado por Aduanas.</p>
<p>Por medio de un video, el expresidente de la república, Carlos Alvarado descartó que el gobierno costarricense fuera a ceder ante las exigencias de pago de Conti, quienes solicitaban US$10 millones y posteriormente, ofrecía un descuento del 35% del pago.</p>



<div class="note-normal-container__individual-new-container mt-4 mb-4">
    <div class="note-normal-container__individual-news">
        <h3 class="note-normal-container__principal-new-section text-uppercase">lea además: </h3>
        <div class="note-normal-container__individual-news-item">
                            <img decoding="async" class="note-normal-container__individual-news-item-img" alt="" src="https://www.prensalibre.com/wp-content/uploads/2020/05/NAC-16052020-EA-HOSPITAL-Y-PARADA-DE-BUS007-2.jpg?quality=52&#038;w=760"/>
                        <h3 class="note-normal-container__individual-news-item-description reset-margin">
                <a class="text-decoration-none" href="https://www.prensalibre.com/economia/aunque-a-usted-le-descuenten-igss-corre-el-riesgo-de-que-un-dia-no-le-atiendan-pues-se-le-deben-q62-mil-millones-a-la-institucion/" style="color: inherit;">
                                            Aunque a usted le descuenten IGSS, corre el riesgo de que un día no le atiendan, pues se le deben Q62 mil millones a la institución                                    </a>
            </h3>
            <img decoding="async" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="" />
        </div>
    </div>
</div>

<p>Ante la negativa del gobierno costarricense, el grupo criminal lanzó una nueva amenaza advirtiendo que, de no recibir los fondos, atacarían a otras entidades de gobierno y lo cumplieron, comprometiendo al ministerio de Trabajo. Luego, procedieron a atacar a varias compañías, durante la semana del 25 de abril.</p>
<p>Con el objetivo de abordar el tema sobre este tipo de ataques y cómo una organización puede protegerse, Prensa Libre tuvo acceso a una entrevista realizada a Mauricio Nanne, gerente general, y José Amado, director de Outsourcing Cybersecurity, de la firma Sistemas Aplicativos (SISAP), una empresa especializada en ciberseguridad a nivel regional con trayectoria de más de 35 años.</p>
<h3>¿Cómo inician los ataques Ransomware?</h3>
<p>El ataque inicia por correos engañosos (phishing) o explotación de vulnerabilidades (hacking) a la infraestructura de las instituciones.</p>
<p>Una vez logran penetrar las defensas, instalan programas maliciosos conocidos como Malware que les permite tomar control remoto de los dispositivos.</p>
<p><em>Lea además: <a href="https://www.prensalibre.com/guatemala/justicia/los-ciberdelitos-van-en-aumento-y-la-pnc-cambia-estrategia-para-investigarlos/">Los ciberdelitos van en aumento y la PNC cambia estrategia para investigarlos</a></em></p>
<p>Con esto inspeccionan la red de la institución, buscando información que pueda ser de valor a terceros, sus clientes, ciudadanos o la propia institución.</p>
<p>Después, extraen los datos y los llevan a servidores bajo su control, también comprometidos, y proceden a cifrar o encriptar todo lo que pueden, especialmente los servidores que proveen servicios básicos, como los de directorio, bases de datos, servidores de aplicaciones, etc.</p>
<h3>¿Cuál es la motivación de estos grupos?</h3>
<p>El motivador es económico.  En este caso, el grupo Conti fue “brechado” o puesto en evidencia y su información fue publicada; se identificó que trabaja como una empresa, tiene alrededor de 350 “ingenieros” y los ingresos en los últimos años exceden los US$2 mil millones.</p>
<p>Hay sospechas e indicios de que están apadrinados y probablemente protegidos por el gobierno de Rusia, y posiblemente parte de los ingresos puedan ser para este. Es importante mencionar que el grupo Conti ha sido conocido como un “early adapter” que innova prácticas como el Ransomware as a Service, la doble extorsión y el pago a particulares por accesos. Estas prácticas se han convertido en estándar para otro tipo de atacantes imitadores.</p>
<p>El Ransomware as a Service consiste en un servicio que los atacantes ponen a disposición de personas particulares para atacar a una entidad u a otro particular. En sus inicios consistía en el secuestro y cifrado de los datos y su posterior liberación si el pago se cumplía; hoy, la doble extorsión involucra la exfiltración de los datos que el atacante tiene secuestrados y amenaza con hacerlos públicos, de no realizarse el pago.</p>
<p>Los hackers buscarán, por diferentes medios, obtener credenciales para tener acceso a las compañías. La última tendencia es la aparición y promoción de anuncios que ofrecen dinero a cambio de proveer credenciales.</p>
<h3>¿Cuáles son los impactos de estos ataques?</h3>
<p>Pueden ser graves, dependiendo de las medidas que se hayan tomado antes, durante y después. Siempre, la prevención será la mejor opción para poder lidiar con este tipo de incidentes, pero podemos resumirlo así:</p>
<p>Si los atacantes logran cifrar los datos, esto repercute en la detención total o parcial de las operaciones de la organización, los números dependerán de cada industria, pero nadie quiere verse forzado a dejar de producir y vender. El tiempo que demorarán en restaurar la operación dependerá de si contaba con respaldos (backups) o no, y qué tan limpios se encontraban.</p>
<p><em>Lea también: <a href="https://www.prensalibre.com/economia/sat-denuncia-8-mil-ataques-ciberneticos-en-el-ano-que-afectan-la-facturacion-pago-de-impuestos-y-procesos-en-aduanas-breaking/">SAT denuncia 8 mil ataques cibernéticos en el año que afectan la facturación, pago de impuestos y procesos en aduanas</a></em></p>
<p>Otro tema es que si los datos confidenciales se divulgan, puede haber impactos legales y reputacionales para la organización. Por lo que se deberá proveer este tipo de escenarios y actuar rápidamente.</p>
<p>En todo caso, el daño será alto, requiriendo posiblemente fuertes inversiones, defensas legales y manejo de reputación.</p>
<h3>¿Cuáles son las recomendaciones para las organizaciones?</h3>
<p>Este es un tema muy extenso, que amerita programas completos.  Sin embargo, dada la urgencia de la crisis vale la pena considerar lo siguiente:</p>
<ol>
<li>Tener buenos respaldos de datos y bibliotecas, validando de que estén limpios y FUERA DE LÍNEA.</li>
<li>Implementar de urgencia una evaluación de vulnerabilidades y mitigación a los servidores, comenzando por los más críticos.</li>
<li>Asegurar que los usuarios que tienen cuentas de correo no abran ni hagan clic en mensajes e hipervínculos, sin estar seguros de que vienen de un origen genuino y confiable.</li>
<li>Asegurarse que todos los ENDPOINT tengan una versión reciente (menos de una semana) de su protección (ANTIVIRUS o ENDPOINT SECURITY) idealmente de última generación o que incluya EDR.</li>
<li>Habilitar bitácoras detalladas en sus firewalls, IPS, Anti-spam, Gateway de Navegación, Servidores Críticos, con suficiente tamaño para que no se sobreescriban por lo menos en dos meses.  Sacar frecuentemente copia de las bitácoras y almacenarlas fuera de línea, para poder hacer una investigación forense en caso de que se comprometan los dispositivos.</li>
<li>Restringir al máximo la navegación.</li>
<li>Revisar constantemente bitácoras de los firewalls para detectar tráfico saliente anormal (indicación de que están exfiltrando datos).</li>
<li>Crear un Plan de Manejo de Crisis, definiendo las funciones de las personas que participarán y el portavoz oficial.</li>
<li>Aplicar estas mismas recomendaciones en sus infraestructuras y servicios en la nube.</li>
<li>Validar que los proveedores principales también cumplan con estas recomendaciones, para reducir su riesgo de interrupción de cadena de suministro.</li>
</ol>
<p>&nbsp;</p>
<div class="gsp_post_data" data-post_type="post" data-cat="economia" data-modified="120" data-title="Diez medidas que las empresas pueden implementar para protegerse de ciberataques y, a la vez, detectar a posibles hackers" data-home="https://www.prensalibre.com"></div>]]></content:encoded>
                                                                                                        <media:content url="" medium="image"/>
                                                                            <wfw:commentRss>https://www.prensalibre.com/economia/diez-medidas-que-las-empresas-pueden-implementar-para-protegerse-de-ciberataques-y-a-la-vez-detectar-a-posibles-hackers/feed/</wfw:commentRss>
                            <slash:comments>0</slash:comments>
                                                                        <post-id xmlns="com-wordpress:feed-additions:1">12021370</post-id>                    </item>
                            </channel>
    </rss>
    