{"id":174959,"date":"2024-02-14T14:47:26","date_gmt":"2024-02-14T13:47:26","guid":{"rendered":"https:\/\/nuevoitsitio1.wpenginepowered.com\/co\/sin-categoria\/dia-del-internet-seguro-consejos-para-prevenir-y-enfrentar-los-ataques-ciberneticos\/"},"modified":"2025-11-21T21:23:04","modified_gmt":"2025-11-22T00:23:04","slug":"dia-del-internet-seguro-consejos-para-prevenir-y-enfrentar-los-ataques-ciberneticos","status":"publish","type":"post","link":"https:\/\/www.itsitio.com\/co\/seguridad\/dia-del-internet-seguro-consejos-para-prevenir-y-enfrentar-los-ataques-ciberneticos\/","title":{"rendered":"D\u00eda del Internet Seguro: consejos para prevenir y enfrentar los ataques cibern\u00e9ticos"},"content":{"rendered":"<p>El D\u00eda del Internet Seguro se celebra en febrero con el fin \u00a0de concientizar a padres y cuidadores, profesores, lideres pol\u00edticos y la industria sobre <strong>la importancia de mantener un internet m\u00e1s seguro para todos<\/strong>, especialmente para ni\u00f1os, j\u00f3venes y adultos mayores de todo el mundo. Compa\u00f1\u00edas como<strong> Liberty Networks<\/strong>, proveedor de infraestructura y conectividad empresarial en Am\u00e9rica Latina y el Caribe, parte de Liberty Latin America (LLA), se unen al Safer Internet Day (SID<u>)<\/u>, <strong>para promover contenidos positivos y confiables en l\u00ednea e impulsar la capacitaci\u00f3n de usuarios, clientes y socios de negocio en el manejo de los riesgos de la era digital.<\/strong><\/p>\n<p>El Informe de Ciberamenazas de 2023 de SonicWall revela datos impactantes durante la primera mitad del a\u00f1o, periodo en el que se evidenci\u00f3 una notable expansi\u00f3n en las <a href=\"https:\/\/www.itsitio.com\/co\/seguridad\/ciberseguridad-2024-tendencias-y-nuevas-tecnologias\/\">amenazas digitales<\/a> a nivel mundial. <strong>Con 332 millones de ataques de <em>cryptojacking <\/em>(un 399% m\u00e1s con respecto al a\u00f1o anterior), un aumento del 22% en ataques de amenazas cifradas a nivel global, y un asombroso incremento del 2.851% en LATAM<\/strong>, as\u00ed como m\u00e1s de 77 millones de ataques de <em>malware <\/em>de IoT en todo el mundo (un aumento del 37% este a\u00f1o), la sofisticaci\u00f3n y diversificaci\u00f3n de las amenazas cibern\u00e9ticas resalta la urgencia de fortalecer estrategias de ciberseguridad en todas las regiones.<\/p>\n<p>Este contexto subraya la necesidad de abordar las amenazas digitales como una cuesti\u00f3n empresarial m\u00e1s completa. <em>\u201cEs importante comprender que la recuperaci\u00f3n ante ataques cibern\u00e9ticos no implica simplemente un plan de contingencia, sino una estrategia integral de sostenibilidad en el entorno digital. Esto requiere alianzas p\u00fablico-privadas, para ampliar la visi\u00f3n de la seguridad y protecci\u00f3n atendiendo a todo tipo de personas, desde los m\u00e1s j\u00f3venes hasta los adultos mayores. Este entorno es muy din\u00e1mico y cambiante, y la planificaci\u00f3n debe ser constante, con un enfoque inclusivo y orientado hacia el bienestar general\u201d<\/em>\u00a0afirma <strong>Felipe Ruiz, vicepresidente de Seguridad de la Informaci\u00f3n, CISO, para Liberty Latin America.<\/strong><\/p>\n<figure id=\"attachment_174960\" aria-describedby=\"caption-attachment-174960\" style=\"width: 1200px\" class=\"wp-caption alignnone\"><img decoding=\"async\" class=\"wp-image-174960 size-full\" src=\"https:\/\/www.itsitio.com\/co\/wp-content\/uploads\/sites\/5\/2024\/02\/Felipe-Ruiz-2-1-scaled-e1707917879410.webp\" alt=\"width=\" height=\"718\" srcset=\"https:\/\/www.itsitio.com\/co\/wp-content\/uploads\/sites\/4\/2024\/02\/Felipe-Ruiz-2-1-scaled-e1707917879410.webp 1200w, https:\/\/www.itsitio.com\/co\/wp-content\/uploads\/sites\/4\/2024\/02\/Felipe-Ruiz-2-1-scaled-e1707917879410-300x180.webp 300w, https:\/\/www.itsitio.com\/co\/wp-content\/uploads\/sites\/4\/2024\/02\/Felipe-Ruiz-2-1-scaled-e1707917879410-1024x613.webp 1024w, https:\/\/www.itsitio.com\/co\/wp-content\/uploads\/sites\/4\/2024\/02\/Felipe-Ruiz-2-1-scaled-e1707917879410-768x460.webp 768w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" \/><figcaption id=\"caption-attachment-174960\" class=\"wp-caption-text\">Felipe Ruiz, vicepresidente de Seguridad de la Informaci\u00f3n, CISO, Liberty Latin America.<\/figcaption><\/figure>\n<p>Por esta raz\u00f3n y con el objetivo de salvaguardar la integridad del ecosistema digital y en l\u00ednea con la misi\u00f3n propuesta por el SID de trabajar &#8220;Juntos por un mejor internet&#8221;, <strong>Liberty Networks presenta las siguientes recomendaciones en materia de <a href=\"https:\/\/www.itsitio.com\/co\/columna-de-opinion\/el-agotamiento-la-epidemia-silenciosa-de-la-ciberseguridad\/\">ciberseguridad<\/a> destinadas a las empresas, las cuales desempe\u00f1an un papel crucial en la lucha contra los riesgos en l\u00ednea:<\/strong><\/p>\n<h1><span style=\"color: #333399;\">1 &#8211; Recuperaci\u00f3n integral en el entorno digital<\/span><\/h1>\n<p>La creciente determinaci\u00f3n de los adversarios digitales subraya la importancia de comprender que la recuperaci\u00f3n ante incidentes cibern\u00e9ticos implica una estrategia de negocio que permita identificar la informaci\u00f3n cr\u00edtica, gestionar vulnerabilidades, educar a colaboradores y definir planes de respuesta integrales, entre otros, para enfrentar la complejidad y el dinamismo del entorno digital actual. En este sentido, una buena pr\u00e1ctica es realizar simulacros de ataques, ejercicios de prueba y, a partir de esas experiencias, dise\u00f1ar gu\u00edas y protocolos de manejo para los diferentes escenarios de riesgo cibern\u00e9tico.<\/p>\n<h1><span style=\"color: #333399;\">2 &#8211; Responsabilidad compartida y protecci\u00f3n de datos<\/span><\/h1>\n<p>Los modelos de responsabilidad compartida, como los que se emplean en la prestaci\u00f3n de servicios en la <a href=\"https:\/\/www.itsitio.com\/co\/cloud\/la-nube-publica-motor-para-la-economia-colombiana-en-el-2024\/\">nube<\/a>, deben estar claramente definidos. No obstante, debe quedar claro que, <strong>independientemente del modelo, la propiedad de los datos siempre recae en su propietario, y la responsabilidad no puede ser delegada.<\/strong><\/p>\n<p>Es vital hacer regularmente copias de seguridad de los datos cr\u00edticos y almacenarlos en ubicaciones seguras y fuera de l\u00ednea. Adem\u00e1s, realizar pruebas peri\u00f3dicas de recuperaci\u00f3n de datos para garantizar la eficacia de los procesos de restauraci\u00f3n.<\/p>\n<h1><span style=\"color: #333399;\">3 &#8211; Construcci\u00f3n de confianza digital<\/span><\/h1>\n<p>Contar con las capacidades t\u00e9cnicas para protegerse de ataques cibern\u00e9ticos es clave para la construcci\u00f3n de confianza en los usuarios. Por consiguiente, <strong>las empresas deben reconocer la importancia de comunicar abierta y transparentemente sobre este tipo de eventos en aras de mantener y fortalecer la confianza de sus clientes.<\/strong><\/p>\n<p>En sinton\u00eda con lo anterior, las organizaciones deben establecer relaciones de confianza con terceros. Esto implica la implementaci\u00f3n de auditor\u00edas peri\u00f3dicas y continuas que permitan a ambas partes mejorar y fortalecer sus sistemas de seguridad, reduciendo as\u00ed las posibles vulnerabilidades que los atacantes podr\u00edan explotar. Una buena pr\u00e1ctica para este punto es <strong>establecer y hacer cumplir pol\u00edticas estrictas de acceso a la red y privilegios de usuarios, limitando el acceso a informaci\u00f3n confidencial y sistemas cr\u00edticos solo a aquellos empleados que lo necesiten.<\/strong><\/p>\n<figure id=\"attachment_174961\" aria-describedby=\"caption-attachment-174961\" style=\"width: 1200px\" class=\"wp-caption alignnone\"><img decoding=\"async\" class=\"wp-image-174961\" src=\"https:\/\/www.itsitio.com\/co\/wp-content\/uploads\/sites\/5\/2024\/02\/Landing-Page-Size.webp\" alt=\"width=\" height=\"789\" srcset=\"https:\/\/www.itsitio.com\/co\/wp-content\/uploads\/sites\/4\/2024\/02\/Landing-Page-Size.webp 760w, https:\/\/www.itsitio.com\/co\/wp-content\/uploads\/sites\/4\/2024\/02\/Landing-Page-Size-300x197.webp 300w\" sizes=\"(max-width: 760px) 100vw, 760px\" \/><figcaption id=\"caption-attachment-174961\" class=\"wp-caption-text\">\u201cEn la actualidad, la ciberseguridad es un compromiso constante y necesario para salvaguardar los activos y mantener la continuidad operacional. Con un enfoque integral y acciones concretas, las empresas y las personas pueden fortalecer su resiliencia y estar mejor preparadas en el entorno digital en constante evoluci\u00f3n\u201d &#8211; Felipe Ruiz.<\/figcaption><\/figure>\n<h1><span style=\"color: #333399;\">4 &#8211; Acciones clave para una ciberseguridad efectiva<\/span><\/h1>\n<p>En general, es fundamental prepararse para cualquier ataque. En primer lugar, es importante educar a los empleados sobre las pr\u00e1cticas de seguridad cibern\u00e9tica. A su vez, mantener todos los sistemas operativos y <em>software <\/em>actualizados con los \u00faltimos parches de seguridad permitir\u00e1 que los procesos sean m\u00e1s eficientes y seguros. Tambi\u00e9n es \u00fatil implementar sistemas de monitoreo avanzado para detectar actividades sospechosas y comportamientos an\u00f3malos en la red, lo que puede ayudar a identificar posibles intentos de ataque.<\/p>\n<h1><span style=\"color: #333399;\">5 &#8211; Unirse a una visi\u00f3n colectiva de la ciberseguridad<\/span><\/h1>\n<p>Como compa\u00f1\u00eda del sector privado hay una gran responsabilidad en relaci\u00f3n con la creaci\u00f3n contenidos y ecosistemas digitales seguros para todo tipo de usuarios, <strong>por lo que unirse a iniciativas como la del SID, permite a las empresas empoderarse y empoderar a otros en el autocuidado digital.<\/strong> Es importante se\u00f1alar que en Colombia la ONG \u2018Red Papaz\u2019, en el marco de esta celebraci\u00f3n, lidera la <strong>campa\u00f1a Poder Cero<\/strong> la cual busca educar a las familias para el uso responsable de la tecnolog\u00eda, fortaleciendo capacidades y promoviendo un entorno digital seguro en Colombia y Am\u00e9rica Latina, junto a una red de m\u00e1s de 800,000 personas.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>El D&iacute;a del Internet Seguro se celebra en febrero con el fin &nbsp;de concientizar a padres y cuidadores, profesores, lideres pol&iacute;ticos y la industria sobre la importancia de mantener un internet m&aacute;s seguro para todos, especialmente para ni&ntilde;os, j&oacute;venes y adultos mayores de todo el mundo. Compa&ntilde;&iacute;as como Liberty Networks, proveedor de infraestructura y conectividad empresarial en Am&eacute;rica Latina y el Caribe, parte de Liberty Latin America (LLA), se unen al Safer Internet Day (SID), para promover contenidos positivos y confiables en l&iacute;nea e impulsar la capacitaci&oacute;n de usuarios, clientes y socios de negocio en el manejo de los riesgos de la era digital. El Informe de Ciberamenazas de 2023 de SonicWall revela datos impactantes durante la primera mitad del a&ntilde;o, periodo en el que se evidenci&oacute; una notable expansi&oacute;n en las amenazas digitales a nivel mundial. Con 332 millones de ataques de cryptojacking (un 399% m&aacute;s con respecto al a&ntilde;o anterior), un aumento del 22% en ataques de amenazas cifradas a nivel global, y un asombroso incremento del 2.851% en LATAM, as&iacute; como m&aacute;s de 77 millones de ataques de malware de IoT en todo el mundo (un aumento del 37% este a&ntilde;o), la sofisticaci&oacute;n y diversificaci&oacute;n de las amenazas cibern&eacute;ticas resalta la urgencia de fortalecer estrategias de ciberseguridad en todas las regiones. Este contexto subraya la necesidad de abordar las amenazas digitales como una cuesti&oacute;n empresarial m&aacute;s completa. &ldquo;Es importante comprender que la recuperaci&oacute;n ante ataques cibern&eacute;ticos no implica simplemente un plan de contingencia, sino una estrategia integral de sostenibilidad en el entorno digital. Esto requiere alianzas p&uacute;blico-privadas, para ampliar la visi&oacute;n de la seguridad y protecci&oacute;n atendiendo a todo tipo de personas, desde los m&aacute;s j&oacute;venes hasta los adultos mayores. Este entorno es muy din&aacute;mico y cambiante, y la planificaci&oacute;n debe ser constante, con un enfoque inclusivo y orientado hacia el bienestar general&rdquo;&nbsp;afirma Felipe Ruiz, vicepresidente de Seguridad de la Informaci&oacute;n, CISO, para Liberty Latin America. Por esta raz&oacute;n y con el objetivo de salvaguardar la integridad del ecosistema digital y en l&iacute;nea con la misi&oacute;n propuesta por el SID de trabajar &ldquo;Juntos por un mejor internet&rdquo;, Liberty Networks presenta las siguientes recomendaciones en materia de ciberseguridad destinadas a las empresas, las cuales desempe&ntilde;an un papel crucial en la lucha contra los riesgos en l&iacute;nea: 1 &ndash; Recuperaci&oacute;n integral en el entorno digital La creciente determinaci&oacute;n de los adversarios digitales subraya la importancia de comprender que la recuperaci&oacute;n ante incidentes cibern&eacute;ticos implica una estrategia de negocio que permita identificar la informaci&oacute;n cr&iacute;tica, gestionar vulnerabilidades, educar a colaboradores y definir planes de respuesta integrales, entre otros, para enfrentar la complejidad y el dinamismo del entorno digital actual. En este sentido, una buena pr&aacute;ctica es realizar simulacros de ataques, ejercicios de prueba y, a partir de esas experiencias, dise&ntilde;ar gu&iacute;as y protocolos de manejo para los diferentes escenarios de riesgo cibern&eacute;tico. 2 &ndash; Responsabilidad compartida y protecci&oacute;n de datos Los modelos de responsabilidad compartida, como los que se emplean en la prestaci&oacute;n de servicios en la nube, deben estar claramente definidos. No obstante, debe quedar claro que, independientemente del modelo, la propiedad de los datos siempre recae en su propietario, y la responsabilidad no puede ser delegada. Es vital hacer regularmente copias de seguridad de los datos cr&iacute;ticos y almacenarlos en ubicaciones seguras y fuera de l&iacute;nea. Adem&aacute;s, realizar pruebas peri&oacute;dicas de recuperaci&oacute;n de datos para garantizar la eficacia de los procesos de restauraci&oacute;n. 3 &ndash; Construcci&oacute;n de confianza digital Contar con las capacidades t&eacute;cnicas para protegerse de ataques cibern&eacute;ticos es clave para la construcci&oacute;n de confianza en los usuarios. Por consiguiente, las empresas deben reconocer la importancia de comunicar abierta y transparentemente sobre este tipo de eventos en aras de mantener y fortalecer la confianza de sus clientes. En sinton&iacute;a con lo anterior, las organizaciones deben establecer relaciones de confianza con terceros. Esto implica la implementaci&oacute;n de auditor&iacute;as peri&oacute;dicas y continuas que permitan a ambas partes mejorar y fortalecer sus sistemas de seguridad, reduciendo as&iacute; las posibles vulnerabilidades que los atacantes podr&iacute;an explotar. Una buena pr&aacute;ctica para este punto es establecer y hacer cumplir pol&iacute;ticas estrictas de acceso a la red y privilegios de usuarios, limitando el acceso a informaci&oacute;n confidencial y sistemas cr&iacute;ticos solo a aquellos empleados que lo necesiten. 4 &ndash; Acciones clave para una ciberseguridad efectiva En general, es fundamental prepararse para cualquier ataque. En primer lugar, es importante educar a los empleados sobre las pr&aacute;cticas de seguridad cibern&eacute;tica. A su vez, mantener todos los sistemas operativos y software actualizados con los &uacute;ltimos parches de seguridad permitir&aacute; que los procesos sean m&aacute;s eficientes y seguros. Tambi&eacute;n es &uacute;til implementar sistemas de monitoreo avanzado para detectar actividades sospechosas y comportamientos an&oacute;malos en la red, lo que puede ayudar a identificar posibles intentos de ataque. 5 &ndash; Unirse a una visi&oacute;n colectiva de la ciberseguridad Como compa&ntilde;&iacute;a del sector privado hay una gran responsabilidad en relaci&oacute;n con la creaci&oacute;n contenidos y ecosistemas digitales seguros para todo tipo de usuarios, por lo que unirse a iniciativas como la del SID, permite a las empresas empoderarse y empoderar a otros en el autocuidado digital. Es importante se&ntilde;alar que en Colombia la ONG &lsquo;Red Papaz&rsquo;, en el marco de esta celebraci&oacute;n, lidera la campa&ntilde;a Poder Cero la cual busca educar a las familias para el uso responsable de la tecnolog&iacute;a, fortaleciendo capacidades y promoviendo un entorno digital seguro en Colombia y Am&eacute;rica Latina, junto a una red de m&aacute;s de 800,000 personas.<\/p>\n","protected":false},"author":229,"featured_media":174747,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[20],"tags":[66],"class_list":["post-174959","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad","tag-liberty-networks"],"_links":{"self":[{"href":"https:\/\/www.itsitio.com\/co\/wp-json\/wp\/v2\/posts\/174959","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.itsitio.com\/co\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.itsitio.com\/co\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.itsitio.com\/co\/wp-json\/wp\/v2\/users\/229"}],"replies":[{"embeddable":true,"href":"https:\/\/www.itsitio.com\/co\/wp-json\/wp\/v2\/comments?post=174959"}],"version-history":[{"count":0,"href":"https:\/\/www.itsitio.com\/co\/wp-json\/wp\/v2\/posts\/174959\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.itsitio.com\/co\/wp-json\/wp\/v2\/media\/174747"}],"wp:attachment":[{"href":"https:\/\/www.itsitio.com\/co\/wp-json\/wp\/v2\/media?parent=174959"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.itsitio.com\/co\/wp-json\/wp\/v2\/categories?post=174959"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.itsitio.com\/co\/wp-json\/wp\/v2\/tags?post=174959"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}