{"id":78879,"date":"2017-01-31T20:12:21","date_gmt":"2017-01-31T19:12:21","guid":{"rendered":"http:\/\/www.agendaempresa.com\/?p=78879"},"modified":"2017-01-31T18:16:55","modified_gmt":"2017-01-31T17:16:55","slug":"como-evitar-un-ataque-de-dia-cero","status":"publish","type":"post","link":"https:\/\/www.agendaempresa.com\/78879\/como-evitar-un-ataque-de-dia-cero\/","title":{"rendered":"\u00bfC\u00f3mo evitar un ataque de d\u00eda cero?"},"content":{"rendered":"

Durante este a\u00f1o las ciberamenazas seguir\u00e1n creciendo y con ellas, las v\u00edctimas. Check Point Software Technologies<\/a>\u00a0prev\u00e9 que el n\u00famero de ataques avanzados, y su peligrosidad, aumentar\u00e1 de forma exponencial en los pr\u00f3ximos meses.<\/p>\n

El ransomware, el malware m\u00f3vil o los ataques de DDoS, han ocupado en los \u00faltimos tiempos los titulares de publicaciones de todo el mundo. En cambio, y a pesar de ser muy destructivos, los ataques de d\u00eda cero no son tan conocidos.<\/p>\n

\u00bfQu\u00e9 es un ataque de d\u00eda cero?<\/strong><\/p>\n

\"hacker-1952027_640\"<\/a>D\u00eda cero es el tiempo que pasa entre que se lanza un software al mercado y su creador, o una empresa de seguridad, detecta un fallo en su seguridad. Durante este periodo, las empresas y usuarios que utilicen el programa est\u00e1n indefensos. Los ciberdelincuentes lo saben, y buscan brechas en el c\u00f3digo para poder introducir malware en los dispositivos vulnerables antes de que se desarrolle una soluci\u00f3n.<\/p>\n

Los objetivos preferidos por los hackers para lanzar sus ataques de d\u00eda cero son los navegadores web y las aplicaciones de correo electr\u00f3nico, ya que son utilizadas por un gran n\u00famero de ordenadores y dispositivos m\u00f3viles.<\/p>\n

Por definici\u00f3n, un ataque de d\u00eda cero es indetectable, por lo que las soluciones tradicionales de seguridad no sirven para luchar contra ellos. Una vez que sale a luz, deja de ser de d\u00eda cero, y el fabricante lanza un parche que soluciona el problema de seguridad. Sin embargo, a\u00fan falta que el usuario se instale la nueva versi\u00f3n del programa para estar protegido.<\/p>\n

Entonces, \u00bfqu\u00e9 se puede hacer?<\/strong>\u00a0<\/strong><\/p>\n

Seg\u00fan Check Point, el primer paso para evitar ser v\u00edctima de un ataque de d\u00eda cero es mantener todas las aplicaciones constantemente actualizadas.<\/p>\n

Adem\u00e1s, se debe implementar en la compa\u00f1\u00eda una soluci\u00f3n de seguridad avanzada, que tenga tecnolog\u00eda de prevenci\u00f3n de amenazas. S\u00f3lo as\u00ed se podr\u00e1 bloquear cualquier actividad sospechosa antes de que llegue a los servidores de la empresa. Una herramienta \u00f3ptima contar\u00e1 con sandboxing avanzado, extracci\u00f3n de amenazas, detecci\u00f3n a nivel CPU y un plugin para navegadores.<\/p>\n","protected":false},"excerpt":{"rendered":"

Durante este a\u00f1o las ciberamenazas seguir\u00e1n creciendo y con ellas, las v\u00edctimas. Check Point Software Technologies\u00a0prev\u00e9 que el n\u00famero de ataques avanzados, y su peligrosidad, aumentar\u00e1 de forma exponencial en los pr\u00f3ximos meses. El ransomware, el malware m\u00f3vil o los ataques de DDoS, han ocupado en los \u00faltimos tiempos los titulares de publicaciones de todo […]<\/p>\n","protected":false},"author":2,"featured_media":78880,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[603],"tags":[15970,11944,13771,46414,46413,13410,3793],"wps_subtitle":"","_links":{"self":[{"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/posts\/78879"}],"collection":[{"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/comments?post=78879"}],"version-history":[{"count":0,"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/posts\/78879\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/media\/78880"}],"wp:attachment":[{"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/media?parent=78879"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/categories?post=78879"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/tags?post=78879"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}