{"id":5700,"date":"2014-12-17T02:38:48","date_gmt":"2014-12-17T02:38:48","guid":{"rendered":"http:\/\/la-uno.com\/blog\/index.php\/2014\/12\/17\/datos-sobre-la-seguridad-empresarial-revelados-por-oracle\/"},"modified":"2015-02-18T14:46:14","modified_gmt":"2015-02-18T20:46:14","slug":"datos-sobre-la-seguridad-empresarial-revelados-por-oracle","status":"publish","type":"post","link":"https:\/\/la-uno.com\/blog\/2014\/12\/17\/datos-sobre-la-seguridad-empresarial-revelados-por-oracle\/","title":{"rendered":"Datos sobre la seguridad empresarial revelados por Oracle"},"content":{"rendered":"<h5><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-572\" src=\"http:\/\/blog.mkzhost.com\/wp-content\/uploads\/2014\/12\/2014-fingerprint-information-security-Prensa-Consultora-Gallardo.jpg\" alt=\"2014-fingerprint-information-security-Prensa-Consultora-Gallardo\" width=\"500\" height=\"500\" \/>La intrusi\u00f3n no autorizada a servidores de cualquier compa\u00f1\u00eda u organizaci\u00f3n siempre termina en perdidas de millones, y a\u00fan a eso se le suma la perdida de clientes, confianza y oportunidades de negocios, hace poco se hablaba sobre <a href=\"http:\/\/blog.mkzhost.com\/index.php\/2014\/12\/01\/al-parecer-se-ha-cumplido-la-amenaza-a-sony-pictures\/\" target=\"_blank\">el mas grande ataque registrado a Sony Pictures<\/a> y las perdidas que ello genero. El error humano es un factor importante de riesgo para la seguridad de los datos empresariales llegando al %81 al carecer de controles de seguridad adecuados.<\/h5>\n<h5>En una encuesta realizada a 353 miembros del Grupo de Usuarios Independientes de bases de datos de oracle (IOUG) se examin\u00f3 el estado de la seguridad de las bases de datos, en donde se ubican los puntos de mayor riesgo y que se puede hacer para mejorar las estrategias de seguridad.<\/h5>\n<h5>Se encuest\u00f3 a 353 gerentes de seguridad de datos de IOUG, administradores de bases de datos y directores o gerentes, fue dirigida por Unisphere Research y patrocinada por Oracle, adem\u00e1s inclu\u00edan diversas compa\u00f1\u00edas de servicios, gobierno, educaci\u00f3n, servicios p\u00fablicos y financieros.<\/h5>\n<h5>Con m\u00e1s de las tres cuartas partes (81%), de los encuestados, encontraron que el error humano constituye el mayor riesgo en el manejo de los datos empresariales, seguido por el temor a los ataques internos (65%). Se incluyeron otras preocupaciones tales como el abuso en el acceso privilegiado de cierto personal, c\u00f3digos maliciosos y el ingreso de virus a los sistemas (53%).<\/h5>\n<h5>En resumen, los resultados de la encuesta, indican que las empresas son muy d\u00e9biles en los controles preventivos, de detecci\u00f3n y administrativos, incluso los controles internos de uso privilegiado son limitados, carentes del conocimiento de donde radica la sensibilidad de los datos as\u00ed como de un monitoreo inadecuado de la actividad de los usuarios privilegiados. Mientras que el 58% de los entrevistados fue consciente de que las bases de datos eran la parte m\u00e1s vulnerable de su entorno TI, la mayor\u00eda de ellos invierten m\u00e1s en redes, servidores y computadoras.<\/h5>\n<hr \/>\n<p>&nbsp;<\/p>\n<div class=\"pvc_clear\"><\/div>\n<p id=\"pvc_stats_5700\" class=\"pvc_stats all  \" data-element-id=\"5700\" style=\"\"><i class=\"pvc-stats-icon medium\" aria-hidden=\"true\"><svg aria-hidden=\"true\" focusable=\"false\" data-prefix=\"far\" data-icon=\"chart-bar\" role=\"img\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 512 512\" class=\"svg-inline--fa fa-chart-bar fa-w-16 fa-2x\"><path fill=\"currentColor\" d=\"M396.8 352h22.4c6.4 0 12.8-6.4 12.8-12.8V108.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v230.4c0 6.4 6.4 12.8 12.8 12.8zm-192 0h22.4c6.4 0 12.8-6.4 12.8-12.8V140.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v198.4c0 6.4 6.4 12.8 12.8 12.8zm96 0h22.4c6.4 0 12.8-6.4 12.8-12.8V204.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v134.4c0 6.4 6.4 12.8 12.8 12.8zM496 400H48V80c0-8.84-7.16-16-16-16H16C7.16 64 0 71.16 0 80v336c0 17.67 14.33 32 32 32h464c8.84 0 16-7.16 16-16v-16c0-8.84-7.16-16-16-16zm-387.2-48h22.4c6.4 0 12.8-6.4 12.8-12.8v-70.4c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v70.4c0 6.4 6.4 12.8 12.8 12.8z\" class=\"\"><\/path><\/svg><\/i> <img loading=\"lazy\" decoding=\"async\" width=\"16\" height=\"16\" alt=\"Loading\" src=\"https:\/\/la-uno.com\/blog\/wp-content\/plugins\/page-views-count\/ajax-loader-2x.gif\" border=0 \/><\/p>\n<div class=\"pvc_clear\"><\/div>\n","protected":false},"excerpt":{"rendered":"<p>La intrusi\u00f3n no autorizada a servidores de cualquier compa\u00f1\u00eda u organizaci\u00f3n siempre termina en perdidas de millones, y a\u00fan a eso se le suma la perdida de clientes, confianza y oportunidades de negocios, hace poco se hablaba sobre el mas grande ataque registrado a Sony Pictures y las perdidas que ello genero. El error humano&hellip;<\/p>\n<div class=\"pvc_clear\"><\/div>\n<p id=\"pvc_stats_5700\" class=\"pvc_stats all  \" data-element-id=\"5700\" style=\"\"><i class=\"pvc-stats-icon medium\" aria-hidden=\"true\"><svg aria-hidden=\"true\" focusable=\"false\" data-prefix=\"far\" data-icon=\"chart-bar\" role=\"img\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 512 512\" class=\"svg-inline--fa fa-chart-bar fa-w-16 fa-2x\"><path fill=\"currentColor\" d=\"M396.8 352h22.4c6.4 0 12.8-6.4 12.8-12.8V108.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v230.4c0 6.4 6.4 12.8 12.8 12.8zm-192 0h22.4c6.4 0 12.8-6.4 12.8-12.8V140.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v198.4c0 6.4 6.4 12.8 12.8 12.8zm96 0h22.4c6.4 0 12.8-6.4 12.8-12.8V204.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v134.4c0 6.4 6.4 12.8 12.8 12.8zM496 400H48V80c0-8.84-7.16-16-16-16H16C7.16 64 0 71.16 0 80v336c0 17.67 14.33 32 32 32h464c8.84 0 16-7.16 16-16v-16c0-8.84-7.16-16-16-16zm-387.2-48h22.4c6.4 0 12.8-6.4 12.8-12.8v-70.4c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v70.4c0 6.4 6.4 12.8 12.8 12.8z\" class=\"\"><\/path><\/svg><\/i> <img loading=\"lazy\" decoding=\"async\" width=\"16\" height=\"16\" alt=\"Loading\" src=\"https:\/\/la-uno.com\/blog\/wp-content\/plugins\/page-views-count\/ajax-loader-2x.gif\" border=0 \/><\/p>\n<div class=\"pvc_clear\"><\/div>\n","protected":false},"author":1,"featured_media":5703,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_bbp_topic_count":0,"_bbp_reply_count":0,"_bbp_total_topic_count":0,"_bbp_total_reply_count":0,"_bbp_voice_count":0,"_bbp_anonymous_reply_count":0,"_bbp_topic_count_hidden":0,"_bbp_reply_count_hidden":0,"_bbp_forum_subforum_count":0,"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[34,37,179],"tags":[],"class_list":["post-5700","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-internet","category-seguridad","category-servidores"],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/la-uno.com\/blog\/wp-content\/uploads\/2014\/12\/Finger-print.jpg","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p529Uq-1tW","jetpack-related-posts":[{"id":5717,"url":"https:\/\/la-uno.com\/blog\/2014\/12\/21\/2014-el-ano-de-la-infraccion-de-datos-2015-peor\/","url_meta":{"origin":5700,"position":0},"title":"2014 el a\u00f1o de la infracci\u00f3n de datos, 2015 peor.","author":"marco","date":"December 21, 2014","format":false,"excerpt":"El tiempo va avanzando y as\u00ed como las acciones policiales para atrapar y penalizar a autores de malware se van visto m\u00e1s efectivas las medidas que adquieren los hackers igual van en aumento. Se estima que para 2015 los hackers tambi\u00e9n implementen nuevas medidas de amenazas que podr\u00edan complicar la\u2026","rel":"","context":"In &quot;Seguridad&quot;","block_context":{"text":"Seguridad","link":"https:\/\/la-uno.com\/blog\/category\/seguridad\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2014\/12\/Jarrod_Hacker.jpg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2014\/12\/Jarrod_Hacker.jpg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2014\/12\/Jarrod_Hacker.jpg?resize=525%2C300&ssl=1 1.5x"},"classes":[]},{"id":5680,"url":"https:\/\/la-uno.com\/blog\/2014\/12\/02\/todo-lo-que-tienes-que-saber-sobre-un-data-center\/","url_meta":{"origin":5700,"position":1},"title":"Todo lo que tienes que saber sobre un Data Center","author":"marco","date":"December 2, 2014","format":false,"excerpt":"\u00bfAlguna vez te has preguntado a d\u00f3nde va toda esa informaci\u00f3n que guardas en la nube?, es decir, la \u201cnube\u201d es s\u00f3lo una expresi\u00f3n, la realidad es que hay un lugar f\u00edsico en el que las empresas o personas,\u00a0guardan toda la informaci\u00f3n\u00a0que no pueden almacenar en dispositivos. A continuaci\u00f3n, te\u2026","rel":"","context":"In &quot;almacenamiento&quot;","block_context":{"text":"almacenamiento","link":"https:\/\/la-uno.com\/blog\/category\/almacenamiento\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2014\/12\/dc.jpg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2014\/12\/dc.jpg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2014\/12\/dc.jpg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2014\/12\/dc.jpg?resize=700%2C400&ssl=1 2x, https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2014\/12\/dc.jpg?resize=1050%2C600&ssl=1 3x, https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2014\/12\/dc.jpg?resize=1400%2C800&ssl=1 4x"},"classes":[]},{"id":5815,"url":"https:\/\/la-uno.com\/blog\/2015\/01\/23\/secuestro-de-datos-por-correo-electronico\/","url_meta":{"origin":5700,"position":2},"title":"Secuestro de datos por correo electr\u00f3nico","author":"marco","date":"January 23, 2015","format":false,"excerpt":"Gran impacto esta causando CTB-Locker, un ransomware que se propaga a trav\u00e9s de un falso correo electr\u00f3nico que dice contener un fax o desde la propia web al descargar archivos de dudosa procedencia, pero cuyo objetivo es cifrar los arhivos de sus victimas y pedir un rescate en bitcoins para\u2026","rel":"","context":"In &quot;email&quot;","block_context":{"text":"email","link":"https:\/\/la-uno.com\/blog\/category\/email\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2015\/01\/malware.jpg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2015\/01\/malware.jpg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2015\/01\/malware.jpg?resize=525%2C300&ssl=1 1.5x"},"classes":[]},{"id":8193,"url":"https:\/\/la-uno.com\/blog\/2015\/07\/30\/windows-10-tiene-serios-problemas-de-seguridad-con-microsoft\/","url_meta":{"origin":5700,"position":3},"title":"Windows 10 tiene serios problemas de seguridad&#8230; con Microsoft","author":"marco","date":"July 30, 2015","format":false,"excerpt":"Microsoft Windows 10, la versi\u00f3n mas reciente del sistema operativo para escritorio ha llegado\u00a0y con ello el escrutinio por parte de los usuarios t\u00e9cnicos y no t\u00e9cnicos, sobre todo de los \"legales\". La cosa esta as\u00ed: Microsoft Windows 10 viene con una licencia de uso como cualquier otro sistema operativo\u2026","rel":"","context":"In &quot;Microsoft&quot;","block_context":{"text":"Microsoft","link":"https:\/\/la-uno.com\/blog\/category\/microsoft\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2015\/07\/video.yahootechmix.com%40103dddd1-6130-3baf-b80c-c934e1bf0459_FULL-702x336.jpg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2015\/07\/video.yahootechmix.com%40103dddd1-6130-3baf-b80c-c934e1bf0459_FULL-702x336.jpg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2015\/07\/video.yahootechmix.com%40103dddd1-6130-3baf-b80c-c934e1bf0459_FULL-702x336.jpg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2015\/07\/video.yahootechmix.com%40103dddd1-6130-3baf-b80c-c934e1bf0459_FULL-702x336.jpg?resize=700%2C400&ssl=1 2x"},"classes":[]},{"id":10865,"url":"https:\/\/la-uno.com\/blog\/2018\/01\/03\/intel-en-graves-problemas-por-fallo-de-seguridad-en-sus-micros\/","url_meta":{"origin":5700,"position":4},"title":"Intel en graves problemas por fallo de seguridad en sus micros","author":"marco","date":"January 3, 2018","format":false,"excerpt":"Intel tiene un serio problema encima. B\u00e1sicamente todos los micros fabricados durante la \u00faltima d\u00e9cada tienen un fallo de seguridad marca ACME. El fallo de seguridad implica que cualquier programa podr\u00eda acceder a espacio de memoria reservado para el Kernel, lo que descubriria informaci\u00f3n sensible en el equipo afectado. Lo\u2026","rel":"","context":"In &quot;Seguridad&quot;","block_context":{"text":"Seguridad","link":"https:\/\/la-uno.com\/blog\/category\/seguridad\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2018\/01\/Gen6CoreBadge.png?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2018\/01\/Gen6CoreBadge.png?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2018\/01\/Gen6CoreBadge.png?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2018\/01\/Gen6CoreBadge.png?resize=700%2C400&ssl=1 2x, https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2018\/01\/Gen6CoreBadge.png?resize=1050%2C600&ssl=1 3x, https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2018\/01\/Gen6CoreBadge.png?resize=1400%2C800&ssl=1 4x"},"classes":[]},{"id":5620,"url":"https:\/\/la-uno.com\/blog\/2014\/10\/31\/las-grandes-empresas-ya-no-son-el-blanco-principal\/","url_meta":{"origin":5700,"position":5},"title":"Las grandes empresas ya no son el blanco principal","author":"marco","date":"October 31, 2014","format":false,"excerpt":"A como va a avanzando el tiempo y con la creaci\u00f3n de nuevas tecnolog\u00edas de la informaci\u00f3n nos damos cuenta que \u00a0lo que antes era com\u00fan est\u00e1 pasando a un segundo plano, lo vemos en la constante creciente comunidad social de Internet, hasta la despedida al soporte para sistemas operativos,\u2026","rel":"","context":"In &quot;Certificados&quot;","block_context":{"text":"Certificados","link":"https:\/\/la-uno.com\/blog\/category\/certificados\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2014\/10\/pass.jpg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2014\/10\/pass.jpg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2014\/10\/pass.jpg?resize=525%2C300&ssl=1 1.5x"},"classes":[]}],"_links":{"self":[{"href":"https:\/\/la-uno.com\/blog\/wp-json\/wp\/v2\/posts\/5700","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/la-uno.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/la-uno.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/la-uno.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/la-uno.com\/blog\/wp-json\/wp\/v2\/comments?post=5700"}],"version-history":[{"count":1,"href":"https:\/\/la-uno.com\/blog\/wp-json\/wp\/v2\/posts\/5700\/revisions"}],"predecessor-version":[{"id":5702,"href":"https:\/\/la-uno.com\/blog\/wp-json\/wp\/v2\/posts\/5700\/revisions\/5702"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/la-uno.com\/blog\/wp-json\/wp\/v2\/media\/5703"}],"wp:attachment":[{"href":"https:\/\/la-uno.com\/blog\/wp-json\/wp\/v2\/media?parent=5700"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/la-uno.com\/blog\/wp-json\/wp\/v2\/categories?post=5700"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/la-uno.com\/blog\/wp-json\/wp\/v2\/tags?post=5700"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}