{"id":1004,"date":"2020-04-01T11:35:13","date_gmt":"2020-04-01T14:35:13","guid":{"rendered":"https:\/\/www.hostdime.com.ar\/blog\/?p=1004"},"modified":"2026-04-27T10:12:48","modified_gmt":"2026-04-27T13:12:48","slug":"los-5-principales-fallos-de-seguridad-y-como-manejarlos","status":"publish","type":"post","link":"https:\/\/www.hostdime.com.ar\/blog\/los-5-principales-fallos-de-seguridad-y-como-manejarlos\/","title":{"rendered":"Los 5 principales fallos de seguridad y c\u00f3mo manejarlos"},"content":{"rendered":"<p style=\"text-align: justify;\">Los 5 principales fallos de seguridad y c\u00f3mo manejarlos.Internet no solo ha transformado la forma en que las empresas hacen negocios, sino que tambi\u00e9n ha cambiado fundamentalmente la relaci\u00f3n de las personas con su informaci\u00f3n confidencial. Si bien esta informaci\u00f3n alguna vez estuvo encerrada de forma segura (m\u00e1s o menos), hoy gran parte de ella se puede encontrar en alg\u00fan lugar en l\u00ednea. Con m\u00e1s personas que utilizan servicios de red para el entretenimiento, administran sus finanzas y hacen su trabajo, los ataques cibern\u00e9ticos destinados a recopilar y capitalizar datos valiosos se han vuelto cada vez m\u00e1s comunes, dejando a todos en riesgo de exposici\u00f3n a Internet.<!--more--><\/p>\n<p style=\"text-align: justify;\">Para muchas personas, la perspectiva de un ciberataque parece un evento lejano; algo que puede sucederle a alguien en alg\u00fan lugar, pero ciertamente \u00abno a ellos\u00bb. Pero los informes indican que el n\u00famero total de ciberataques reportados casi se duplic\u00f3 entre 2016 y 2017 , y dado que la mayor\u00eda de las intrusiones de pirater\u00eda probablemente no se denuncien, el n\u00famero real es casi seguro mucho mayor. Los expertos simplemente asumen que una vez que se analizan los datos de 2018, el a\u00f1o pasar\u00e1 a ser un r\u00e9cord para los ataques cibern\u00e9ticos.<\/p>\n<p style=\"text-align: justify;\">Aunque hay muchos ejemplos de violaciones de seguridad, estas son algunas de las formas m\u00e1s comunes en que los atacantes obtienen acceso no autorizado a los sistemas o los cierran por completo:<\/p>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_79_2 counter-hierarchy ez-toc-counter ez-toc-light-blue ez-toc-container-direction\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Table of Contents<\/p>\n<label for=\"ez-toc-cssicon-toggle-item-6a071d7c5426b\" class=\"ez-toc-cssicon-toggle-label\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/label><input type=\"checkbox\"  id=\"ez-toc-cssicon-toggle-item-6a071d7c5426b\"  aria-label=\"Alternar\" \/><nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.hostdime.com.ar\/blog\/los-5-principales-fallos-de-seguridad-y-como-manejarlos\/#1_Denegacion_de_servicio_distribuida_DDoS\" >1: Denegaci\u00f3n de servicio distribuida (DDoS)<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.hostdime.com.ar\/blog\/los-5-principales-fallos-de-seguridad-y-como-manejarlos\/#2_Hombre_en_el_medio_MitM\" >2: Hombre en el medio (MitM)<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/www.hostdime.com.ar\/blog\/los-5-principales-fallos-de-seguridad-y-como-manejarlos\/#3_Phishing\" >3: Phishing<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/www.hostdime.com.ar\/blog\/los-5-principales-fallos-de-seguridad-y-como-manejarlos\/#4_Secuestro_del_servidor_de_nombres_de_dominio_DNS\" >4: Secuestro del servidor de nombres de dominio (DNS)<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/www.hostdime.com.ar\/blog\/los-5-principales-fallos-de-seguridad-y-como-manejarlos\/#5_Malware\" >5: Malware<\/a><\/li><\/ul><\/nav><\/div>\n<h2 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"1_Denegacion_de_servicio_distribuida_DDoS\"><\/span><span style=\"color: #ff6600;\">1: Denegaci\u00f3n de servicio distribuida (DDoS)<\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p style=\"text-align: justify;\">Con el tr\u00e1fico de Internet estableciendo nuevos r\u00e9cords cada a\u00f1o, no es sorprendente que los ataques de denegaci\u00f3n de servicio distribuidos (DDoS) se hayan convertido en uno de los tipos m\u00e1s comunes de violaciones de seguridad. El concepto detr\u00e1s de los ataques DDoS es realmente bastante simple: inundar un servidor con solicitudes de acceso hasta que se sobrecargue y se bloquee. F\u00e1cil de organizar y ejecutar, los ataques DDoS generalmente implican enviar c\u00f3digo malicioso a miles de computadoras que les indica que env\u00eden solicitudes a un solo objetivo.<\/p>\n<p style=\"text-align: justify;\">Esta \u00abred de bots\u00bb puede ser dirigida por un solo atacante, a menudo completamente desconocido para el propietario de la computadora. Sin embargo, en 2018 se vio una nueva forma de ataque DDoS, memcaching, que fue noticia al entregar cantidades r\u00e9cord de tr\u00e1fico para derribar servidores bien protegidos. Servicios de mitigaci\u00f3n de DDoSayuda a detectar estos ataques antes de que se intensifiquen y redirijan el tr\u00e1fico de manera segura antes de que ponga de rodillas a una red.<\/p>\n<h2 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"2_Hombre_en_el_medio_MitM\"><\/span><span style=\"color: #ff6600;\">2: Hombre en el medio (MitM)<\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p style=\"text-align: justify;\">A menudo, la forma m\u00e1s f\u00e1cil de acceder a un sistema no es pirateando, sino pirateando sus sistemas cliente. En un ataque de hombre en el medio (MitM), un atacante espera a que un cliente de confianza se conecte a un servidor. El atacante luego secuestra la sesi\u00f3n sustituyendo su direcci\u00f3n IP por la del cliente y desconectando al cliente. El atacante luego contin\u00faa la sesi\u00f3n con el servidor, que cree que todav\u00eda se est\u00e1 comunicando con el cliente original.<\/p>\n<p style=\"text-align: justify;\">En muchos casos, el atacante lleva a cabo un enga\u00f1o bidireccional, lo que hace que el cliente crea que todav\u00eda est\u00e1 conectado al servidor cuando en realidad est\u00e1 conectado al atacante. Esto permite al atacante obtener acceso a la informaci\u00f3n de ambos lados, ya que tanto el cliente como el servidor creen que est\u00e1n comprometidos en una comunicaci\u00f3n leg\u00edtima entre ellos.<\/p>\n<h2 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"3_Phishing\"><\/span><span style=\"color: #ff6600;\"><a href=\"https:\/\/www.hostdime.com.ar\/blog\/wp-content\/uploads\/2020\/04\/Ciberataque-fallos-seguridad-blog.png\"><img decoding=\"async\" class=\"alignright wp-image-1016\" src=\"https:\/\/www.hostdime.com.ar\/blog\/wp-content\/uploads\/2020\/04\/Ciberataque-fallos-seguridad-blog-1024x576.png\" alt=\"Ciberataque-fallos-seguridad-blog\" width=\"800\" height=\"450\" \/><\/a>3: Phishing<\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p style=\"text-align: justify;\">Una forma \u00abcl\u00e1sica\u00bb de ciberataque y un ejemplo com\u00fan de violaciones de seguridad, el phishing se ha mantenido siempre y cuando lo haya hecho por una simple raz\u00f3n: es efectivo. Los ataques de suplantaci\u00f3n de identidad (phishing) env\u00edan correos electr\u00f3nicos que parecen originarse de fuentes leg\u00edtimas, pero est\u00e1n dise\u00f1ados para alentar al destinatario a tomar medidas que le otorguen al atacante acceso a informaci\u00f3n personal valiosa.<\/p>\n<p style=\"text-align: justify;\">Tal vez es hacer clic en un enlace que descarga malware en la computadora o seguir un enlace a otro sitio que solicita informaci\u00f3n de la tarjeta de cr\u00e9dito por razones aparentemente leg\u00edtimas. Aunque a menudo son objeto de burla, algunos ataques de phishing son bastante sofisticados, juegan con las vulnerabilidades de la psicolog\u00eda humana o explotan la falta de conocimiento.<\/p>\n<p style=\"text-align: justify;\">La mayor\u00eda de las personas pueden saber que no deben hacer clic en el enlace para enviar dinero a un misterioso pr\u00edncipe africano que lo necesita, pero \u00bfQu\u00e9 pasa con un correo electr\u00f3nico de Apple inform\u00e1ndoles sobre un cargo no autorizado a su tarjeta de cr\u00e9dito? Aunque los filtros de spam son bastante buenos para detectar muchos correos electr\u00f3nicos de phishing, la mejor protecci\u00f3n sigue siendo la precauci\u00f3n y el pensamiento cr\u00edtico.<\/p>\n<h2 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"4_Secuestro_del_servidor_de_nombres_de_dominio_DNS\"><\/span><span style=\"color: #ff6600;\">4: Secuestro del servidor de nombres de dominio (DNS)<\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p style=\"text-align: justify;\">El enga\u00f1o es un ingrediente vital de la mayor\u00eda de los tipos de violaciones de seguridad. Uno de los enga\u00f1os m\u00e1s insidiosos proviene del secuestro del servidor de nombres de dominio (DNS) porque subvierte una de las funciones m\u00e1s b\u00e1sicas de Internet. Cada sitio web tiene una identificaci\u00f3n DNS \u00fanica, muy similar a una entrada en una gu\u00eda telef\u00f3nica que permite que la infraestructura de red dirija el tr\u00e1fico de Internet al destino deseado.<\/p>\n<p style=\"text-align: justify;\">Mediante el uso de software malicioso, un pirata inform\u00e1tico puede redirigir una consulta a un DNS diferente, generalmente un sitio controlado por el pirata inform\u00e1tico que utiliza una variedad de medios para robar informaci\u00f3n de los visitantes. Si el sitio parece leg\u00edtimo, las personas pueden compartir su informaci\u00f3n financiera o personal en formularios o hacer clic en enlaces que descargan malware en sus computadoras.<\/p>\n<h2 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"5_Malware\"><\/span><span style=\"color: #ff6600;\">5: Malware<\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p style=\"text-align: justify;\">Ninguna discusi\u00f3n sobre ciberseguridad estar\u00eda completa sin mencionar el malware. Abreviatura de \u00absoftware malicioso\u00bb, el malware viene en una variedad vertiginosa de formas, todas ellas bastante desagradables de manejar. La mayor\u00eda del malware se disfraza al adjuntarse a un c\u00f3digo leg\u00edtimo y replicarse a medida que se propaga de sistema a sistema. Cualquiera sea la forma que adopte, la intenci\u00f3n suele ser la misma. El malware le da a un atacante acceso no autorizado a la computadora de la v\u00edctima.<\/p>\n<p style=\"text-align: justify;\">A veces, ese acceso es muy limitado y solo permite una visibilidad parcial de ciertos archivos o procesos. En otros casos, el malware puede crear puertas traseras que permiten a los piratas inform\u00e1ticos obtener el control total sobre una computadora o incluso dirigirla a participar en actividades ilegales.<\/p>\n<p style=\"text-align: justify;\">Una forma de malware, el <a href=\"https:\/\/blog.hostdime.com.co\/consejos-para-prevenir-el-ransomware-como-prevenirlo\/\" target=\"_blank\" rel=\"noopener noreferrer\">ransomware<\/a>, ha sido noticia en los \u00faltimos a\u00f1os.por su capacidad de detener ciudades enteras. El ransomware cierra el acceso a datos cr\u00edticos, que los atacantes prometen proporcionar a cambio de un pago. La mejor protecci\u00f3n contra el malware a menudo es evitar que se instale en primer lugar. Como era de esperar, los ataques de phishing son uno de los principales m\u00e9todos de entrega de malware.<\/p>\n<p style=\"text-align: justify;\">Con el aumento de los ataques cibern\u00e9ticos, todos, no solo las empresas y los gobiernos, deben estar atentos a las estrategias comunes utilizadas en las infracciones de seguridad de la red. Al prepararse para lo peor y mantener pr\u00e1cticas vigilantes, es posible minimizar el impacto de los ataques cibern\u00e9ticos o evitarlos por completo.<\/p>\n<p>Leer tambi\u00e9n:<a href=\"https:\/\/www.hostdime.com.ar\/blog\/asegurando-puertos-de-red-riesgosos-seguridad-web-informatica\/\" target=\"_blank\" rel=\"noopener noreferrer\">Asegurando puertos de red riesgosos, seguridad web, inform\u00e1tica<\/a>; <a href=\"https:\/\/www.hostdime.com.ar\/blog\/como-gestionar-los-contenedores-docker-mejores-practicas\/\" target=\"_blank\" rel=\"noopener noreferrer\">\u00bfC\u00f3mo Gestionar Los Contenedores Docker? Mejores Pr\u00e1cticas<\/a>; <a href=\"https:\/\/www.hostdime.com.ar\/blog\/tendencias-malware-anos-venideros\/\" target=\"_blank\" rel=\"noopener noreferrer\">Tendencias de malware para los a\u00f1os venideros<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los 5 principales fallos de seguridad y c\u00f3mo manejarlos.Internet no solo ha transformado la forma en que las empresas hacen negocios, sino que tambi\u00e9n ha cambiado fundamentalmente la relaci\u00f3n de las personas con su informaci\u00f3n confidencial. Si bien esta informaci\u00f3n [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":1015,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[],"class_list":["post-1004","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hosting"],"aioseo_notices":[],"jetpack_featured_media_url":"https:\/\/www.hostdime.com.ar\/blog\/wp-content\/uploads\/2020\/04\/Principales-fallos-de-seguridad-y-c\u00f3mo-manejarlos-Blog.png","_links":{"self":[{"href":"https:\/\/www.hostdime.com.ar\/blog\/wp-json\/wp\/v2\/posts\/1004","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.hostdime.com.ar\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.hostdime.com.ar\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.hostdime.com.ar\/blog\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/www.hostdime.com.ar\/blog\/wp-json\/wp\/v2\/comments?post=1004"}],"version-history":[{"count":1,"href":"https:\/\/www.hostdime.com.ar\/blog\/wp-json\/wp\/v2\/posts\/1004\/revisions"}],"predecessor-version":[{"id":1628,"href":"https:\/\/www.hostdime.com.ar\/blog\/wp-json\/wp\/v2\/posts\/1004\/revisions\/1628"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.hostdime.com.ar\/blog\/wp-json\/wp\/v2\/media\/1015"}],"wp:attachment":[{"href":"https:\/\/www.hostdime.com.ar\/blog\/wp-json\/wp\/v2\/media?parent=1004"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.hostdime.com.ar\/blog\/wp-json\/wp\/v2\/categories?post=1004"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.hostdime.com.ar\/blog\/wp-json\/wp\/v2\/tags?post=1004"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}