{"id":178433,"date":"2025-11-20T10:52:58","date_gmt":"2025-11-20T13:52:58","guid":{"rendered":"https:\/\/nuevoitsitio1.wpenginepowered.com\/ch\/sin-categoria\/dia-de-la-seguridad-informatica-que-fin-de-ano-no-nos-sorprenda\/"},"modified":"2025-12-27T08:35:10","modified_gmt":"2025-12-27T11:35:10","slug":"dia-de-la-seguridad-informatica-que-fin-de-ano-no-nos-sorprenda","status":"publish","type":"post","link":"https:\/\/www.itsitio.com\/ch\/columna-de-opinion\/dia-de-la-seguridad-informatica-que-fin-de-ano-no-nos-sorprenda\/","title":{"rendered":"D\u00eda de la Seguridad Inform\u00e1tica: que fin de a\u00f1o no nos sorprenda"},"content":{"rendered":"<p style=\"text-align: right;\"><strong><em>Por<\/em> Francisco Silva, Country Manager Chile-Per\u00fa de Kingston Technology.<\/strong><\/p>\n<p>Este <strong>30 de noviembre es el D\u00eda Internacional de la Seguridad Inform\u00e1tica<\/strong>, una fecha no tan reconocida como el Mes de la Ciberseguridad, pero que llega en tiempos que, con el frenes\u00ed y las exigencias propias del cierre de a\u00f1o, es com\u00fan descuidarse.<\/p>\n<p>Y las amenazas est\u00e1n a la orden del d\u00eda: <strong>Phishing, Ransomware y p\u00e9rdida de datos valiosos<\/strong> son solo algunas de las <strong>preocupaciones<\/strong> que aquejan tanto a empresas como a millones de usuarios en nuestro pa\u00eds.<\/p>\n<figure id=\"attachment_175718\" aria-describedby=\"caption-attachment-175718\" style=\"width: 1200px\" class=\"wp-caption alignnone\"><img fetchpriority=\"high\" decoding=\"async\" class=\"size-full wp-image-175718\" src=\"https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/6\/2024\/07\/Phishing-e1719855814403.webp\" alt=\"El phishing y el ransomware siguen entre las principales amenazas que afectan a empresas y usuarios en el pa\u00eds.\" width=\"1200\" height=\"724\" srcset=\"https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2024\/07\/Phishing-e1719855814403.webp 1200w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2024\/07\/Phishing-e1719855814403-300x181.webp 300w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2024\/07\/Phishing-e1719855814403-1024x618.webp 1024w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2024\/07\/Phishing-e1719855814403-768x463.webp 768w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" \/><figcaption id=\"caption-attachment-175718\" class=\"wp-caption-text\">El phishing y el ransomware siguen entre las principales amenazas que afectan a empresas y usuarios en el pa\u00eds.<\/figcaption><\/figure>\n<p>Por una parte, hay una alta expectativa en que las <strong>nuevas leyes de Protecci\u00f3n de Datos Personales y <a href=\"https:\/\/www.bcn.cl\/leychile\/navegar?i=1202434\" target=\"_blank\" rel=\"noopener\">Marco de Ciberseguridad<\/a><\/strong>, ayuden a incrementar los obst\u00e1culos a los atacantes. Pero las cifras de ciberataques crecen a\u00f1o tras a\u00f1o, y la prevenci\u00f3n debe ser una pr\u00e1ctica proactiva.<\/p>\n<p>En ese sentido, la <strong>protecci\u00f3n de los datos mediante herramientas f\u00edsicas<\/strong>, que mantienen a la informaci\u00f3n a salvo de los riesgos de la red, es una de las m\u00e1s eficaces. El concepto es el de <strong>cifrado por hardware<\/strong>, que consiste en un dispositivo -por ejemplo un pendrive o una unidad de estado s\u00f3lido- encriptado a partir de su controlador interno.<\/p>\n<figure id=\"attachment_176882\" aria-describedby=\"caption-attachment-176882\" style=\"width: 1200px\" class=\"wp-caption alignnone\"><img decoding=\"async\" class=\"size-full wp-image-176882\" src=\"https:\/\/nuevoitsitio1.wpenginepowered.com\/ch\/wp-content\/uploads\/sites\/5\/2025\/01\/Cisco-seguridad-digital-1.webp\" alt=\"La prevenci\u00f3n constante y las copias de seguridad frecuentes son claves para resguardar datos sensibles.\" width=\"1200\" height=\"582\" \/><figcaption id=\"caption-attachment-176882\" class=\"wp-caption-text\">La prevenci\u00f3n constante y las copias de seguridad frecuentes son claves para resguardar datos sensibles.<\/figcaption><\/figure>\n<p>Esta tecnolog\u00eda <strong>impide que el dispositivo sea hackeado<\/strong>, y tambi\u00e9n <strong>impide el acceso por fuerza bruta<\/strong>. Es deber de los usuarios comprender los alcances de las distintas tecnolog\u00edas disponibles, ya que tambi\u00e9n existe otro tipo de cifrado (el denominado \u201cpor software\u201d, m\u00e1s propenso a sufrir hackeos).<\/p>\n<p>En este D\u00eda de la Seguridad Inform\u00e1tica, y durante el fin de a\u00f1o en general, es importante <strong>no bajar la guardia y estar alertas al \u00f3ptimo manejo de nuestros datos m\u00e1s confidenciales<\/strong>, realizando copias de seguridad con frecuencia.<\/p>\n<h3><span style=\"color: #333399;\">Leer m\u00e1s<\/span><\/h3>\n<ul>\n<li><a href=\"https:\/\/www.itsitio.com\/ch\/columna-de-opinion\/seis-habilitadores-clave-para-capturar-el-potencial-de-la-ia-generativa\/\"><strong>Seis habilitadores clave para capturar el potencial de la IA Generativa<\/strong><\/a><\/li>\n<li><strong><a href=\"https:\/\/www.itsitio.com\/ch\/columna-de-opinion\/como-madurar-su-adopcion-de-la-inteligencia-artificial-en-chile\/\">\u00bfC\u00f3mo madurar su adopci\u00f3n de la Inteligencia Artificial en Chile?<\/a><\/strong><\/li>\n<li><a href=\"https:\/\/www.itsitio.com\/ch\/columna-de-opinion\/la-guia-de-seguridad-para-nft-para-proteger-la-inversion-digital\/\"><strong>La gu\u00eda de seguridad para NFT para proteger la inversi\u00f3n digital<\/strong><\/a><\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Por Francisco Silva, Country Manager Chile-Per&uacute; de Kingston Technology. Este 30 de noviembre es el D&iacute;a Internacional de la Seguridad Inform&aacute;tica, una fecha no tan reconocida como el Mes de la Ciberseguridad, pero que llega en tiempos que, con el frenes&iacute; y las exigencias propias del cierre de a&ntilde;o, es com&uacute;n descuidarse. Y las amenazas est&aacute;n a la orden del d&iacute;a: Phishing, Ransomware y p&eacute;rdida de datos valiosos son solo algunas de las preocupaciones que aquejan tanto a empresas como a millones de usuarios en nuestro pa&iacute;s. Por una parte, hay una alta expectativa en que las nuevas leyes de Protecci&oacute;n de Datos Personales y Marco de Ciberseguridad, ayuden a incrementar los obst&aacute;culos a los atacantes. Pero las cifras de ciberataques crecen a&ntilde;o tras a&ntilde;o, y la prevenci&oacute;n debe ser una pr&aacute;ctica proactiva. En ese sentido, la protecci&oacute;n de los datos mediante herramientas f&iacute;sicas, que mantienen a la informaci&oacute;n a salvo de los riesgos de la red, es una de las m&aacute;s eficaces. El concepto es el de cifrado por hardware, que consiste en un dispositivo -por ejemplo un pendrive o una unidad de estado s&oacute;lido- encriptado a partir de su controlador interno. Esta tecnolog&iacute;a impide que el dispositivo sea hackeado, y tambi&eacute;n impide el acceso por fuerza bruta. Es deber de los usuarios comprender los alcances de las distintas tecnolog&iacute;as disponibles, ya que tambi&eacute;n existe otro tipo de cifrado (el denominado &ldquo;por software&rdquo;, m&aacute;s propenso a sufrir hackeos). En este D&iacute;a de la Seguridad Inform&aacute;tica, y durante el fin de a&ntilde;o en general, es importante no bajar la guardia y estar alertas al &oacute;ptimo manejo de nuestros datos m&aacute;s confidenciales, realizando copias de seguridad con frecuencia. Leer m&aacute;s Seis habilitadores clave para capturar el potencial de la IA Generativa &iquest;C&oacute;mo madurar su adopci&oacute;n de la Inteligencia Artificial en Chile? La gu&iacute;a de seguridad para NFT para proteger la inversi&oacute;n digital<\/p>\n","protected":false},"author":223,"featured_media":178187,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[20],"tags":[82],"class_list":["post-178433","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-columna-de-opinion","tag-kingston"],"_links":{"self":[{"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/posts\/178433","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/users\/223"}],"replies":[{"embeddable":true,"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/comments?post=178433"}],"version-history":[{"count":0,"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/posts\/178433\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/media\/178187"}],"wp:attachment":[{"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/media?parent=178433"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/categories?post=178433"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/tags?post=178433"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}