{"id":5717,"date":"2014-12-21T22:42:16","date_gmt":"2014-12-21T22:42:16","guid":{"rendered":"http:\/\/la-uno.com\/blog\/index.php\/2014\/12\/21\/2014-el-ano-de-la-infraccion-de-datos-2015-peor\/"},"modified":"2015-02-18T14:46:14","modified_gmt":"2015-02-18T20:46:14","slug":"2014-el-ano-de-la-infraccion-de-datos-2015-peor","status":"publish","type":"post","link":"https:\/\/la-uno.com\/blog\/2014\/12\/21\/2014-el-ano-de-la-infraccion-de-datos-2015-peor\/","title":{"rendered":"2014 el a\u00f1o de la infracci\u00f3n de datos, 2015 peor."},"content":{"rendered":"<h4><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter  wp-image-595\" src=\"http:\/\/la-uno.com\/blog\/wp-content\/uploads\/2014\/12\/hacker1.jpg\" alt=\"hacker1\" width=\"859\" height=\"680\" \/>El tiempo va avanzando y as\u00ed como las acciones policiales para <strong>atrapar y penalizar a autores de malware se van visto m\u00e1s efectivas<\/strong> <a href=\"http:\/\/blog.mkzhost.com\/index.php\/2014\/12\/21\/inception-malware-de-pelicula\/\" target=\"_blank\">las medidas que adquieren <strong>los hackers igual van en aumento<\/strong><\/a>. Se estima que para 2015 los hackers tambi\u00e9n implementen nuevas medidas de amenazas que podr\u00edan complicar la seguridad de los servidores de manera cr\u00edtica.<\/h4>\n<h4>\u201cEn 2015 los da\u00f1os tambi\u00e9n se extender\u00e1n a la negaci\u00f3n de servicio en la l\u00ednea de ensamblaje, f\u00e1bricas, sistemas ERP\/SAP, as\u00ed como sistemas de gesti\u00f3n de asistencia m\u00e9dica y de construcciones, creando a\u00fan m\u00e1s desaf\u00edos en los datos de los consumidores, en p\u00e9rdidas de ingresos y da\u00f1os en la reputaci\u00f3n de organizaciones de todo el mundo\u201d, indica la empresa de seguridad Fortinet, tambi\u00e9n explica que \u00a0estas t\u00e9cnicas avanzadas de evasi\u00f3n se han incrementado este fin de a\u00f1o con la creaci\u00f3n de nuevas tendencias de malware que encubren las huellas de los hackers.<\/h4>\n<h4>Malware de todo tipo, como el conocido Blastware que infiltra sistemas, recopila datos y luego elimina toda la informaci\u00f3n de los sistemas y discos duros para evitar cualquier investigaci\u00f3n y arresto, otros como Heartbleed y Shellshock capaces de vulnerar los servidores y explotar la informaci\u00f3n por eso este a\u00f1o que est\u00e1 por terminar se considera como el \u201c<strong>a\u00f1o de la infracci\u00f3n de datos<\/strong>\u201d<\/h4>\n<h4>La empresa de seguridad indica que \u201cEn 2015 los da\u00f1os tambi\u00e9n se extender\u00e1n a la negaci\u00f3n de servicio en la l\u00ednea de ensamblaje, f\u00e1bricas, sistemas ERP\/SAP, as\u00ed como sistemas de gesti\u00f3n de asistencia m\u00e9dica y de construcciones, creando a\u00fan m\u00e1s desaf\u00edos en los datos de los consumidores, en p\u00e9rdidas de ingresos y da\u00f1os en la reputaci\u00f3n de organizaciones de todo el mundo\u201d<\/h4>\n<h4><strong>Sin duda se vienen m\u00e1s afectaciones a la seguridad<\/strong>, en ese sentido, explican, \u201cEs importante que las compa\u00f1\u00edas elijan, no s\u00f3lo una soluci\u00f3n de seguridad, sino una soluci\u00f3n proactiva e inteligente, con el fin de protegerse de los amplios y profundos ataques que las soluciones de firewall, por s\u00ed solas, no podr\u00e1n detener\u201d, concluyen.<\/h4>\n<hr \/>\n<p>&nbsp;<\/p>\n<div class=\"pvc_clear\"><\/div>\n<p id=\"pvc_stats_5717\" class=\"pvc_stats all  \" data-element-id=\"5717\" style=\"\"><i class=\"pvc-stats-icon medium\" aria-hidden=\"true\"><svg aria-hidden=\"true\" focusable=\"false\" data-prefix=\"far\" data-icon=\"chart-bar\" role=\"img\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 512 512\" class=\"svg-inline--fa fa-chart-bar fa-w-16 fa-2x\"><path fill=\"currentColor\" d=\"M396.8 352h22.4c6.4 0 12.8-6.4 12.8-12.8V108.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v230.4c0 6.4 6.4 12.8 12.8 12.8zm-192 0h22.4c6.4 0 12.8-6.4 12.8-12.8V140.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v198.4c0 6.4 6.4 12.8 12.8 12.8zm96 0h22.4c6.4 0 12.8-6.4 12.8-12.8V204.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v134.4c0 6.4 6.4 12.8 12.8 12.8zM496 400H48V80c0-8.84-7.16-16-16-16H16C7.16 64 0 71.16 0 80v336c0 17.67 14.33 32 32 32h464c8.84 0 16-7.16 16-16v-16c0-8.84-7.16-16-16-16zm-387.2-48h22.4c6.4 0 12.8-6.4 12.8-12.8v-70.4c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v70.4c0 6.4 6.4 12.8 12.8 12.8z\" class=\"\"><\/path><\/svg><\/i> <img loading=\"lazy\" decoding=\"async\" width=\"16\" height=\"16\" alt=\"Loading\" src=\"https:\/\/la-uno.com\/blog\/wp-content\/plugins\/page-views-count\/ajax-loader-2x.gif\" border=0 \/><\/p>\n<div class=\"pvc_clear\"><\/div>\n","protected":false},"excerpt":{"rendered":"<p>El tiempo va avanzando y as\u00ed como las acciones policiales para atrapar y penalizar a autores de malware se van visto m\u00e1s efectivas las medidas que adquieren los hackers igual van en aumento. Se estima que para 2015 los hackers tambi\u00e9n implementen nuevas medidas de amenazas que podr\u00edan complicar la seguridad de los servidores de&hellip;<\/p>\n<div class=\"pvc_clear\"><\/div>\n<p id=\"pvc_stats_5717\" class=\"pvc_stats all  \" data-element-id=\"5717\" style=\"\"><i class=\"pvc-stats-icon medium\" aria-hidden=\"true\"><svg aria-hidden=\"true\" focusable=\"false\" data-prefix=\"far\" data-icon=\"chart-bar\" role=\"img\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 512 512\" class=\"svg-inline--fa fa-chart-bar fa-w-16 fa-2x\"><path fill=\"currentColor\" d=\"M396.8 352h22.4c6.4 0 12.8-6.4 12.8-12.8V108.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v230.4c0 6.4 6.4 12.8 12.8 12.8zm-192 0h22.4c6.4 0 12.8-6.4 12.8-12.8V140.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v198.4c0 6.4 6.4 12.8 12.8 12.8zm96 0h22.4c6.4 0 12.8-6.4 12.8-12.8V204.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v134.4c0 6.4 6.4 12.8 12.8 12.8zM496 400H48V80c0-8.84-7.16-16-16-16H16C7.16 64 0 71.16 0 80v336c0 17.67 14.33 32 32 32h464c8.84 0 16-7.16 16-16v-16c0-8.84-7.16-16-16-16zm-387.2-48h22.4c6.4 0 12.8-6.4 12.8-12.8v-70.4c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v70.4c0 6.4 6.4 12.8 12.8 12.8z\" class=\"\"><\/path><\/svg><\/i> <img loading=\"lazy\" decoding=\"async\" width=\"16\" height=\"16\" alt=\"Loading\" src=\"https:\/\/la-uno.com\/blog\/wp-content\/plugins\/page-views-count\/ajax-loader-2x.gif\" border=0 \/><\/p>\n<div class=\"pvc_clear\"><\/div>\n","protected":false},"author":1,"featured_media":5718,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_bbp_topic_count":0,"_bbp_reply_count":0,"_bbp_total_topic_count":0,"_bbp_total_reply_count":0,"_bbp_voice_count":0,"_bbp_anonymous_reply_count":0,"_bbp_topic_count_hidden":0,"_bbp_reply_count_hidden":0,"_bbp_forum_subforum_count":0,"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[37,179],"tags":[],"class_list":["post-5717","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad","category-servidores"],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/la-uno.com\/blog\/wp-content\/uploads\/2014\/12\/Jarrod_Hacker.jpg","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p529Uq-1ud","jetpack-related-posts":[{"id":5620,"url":"https:\/\/la-uno.com\/blog\/2014\/10\/31\/las-grandes-empresas-ya-no-son-el-blanco-principal\/","url_meta":{"origin":5717,"position":0},"title":"Las grandes empresas ya no son el blanco principal","author":"marco","date":"October 31, 2014","format":false,"excerpt":"A como va a avanzando el tiempo y con la creaci\u00f3n de nuevas tecnolog\u00edas de la informaci\u00f3n nos damos cuenta que \u00a0lo que antes era com\u00fan est\u00e1 pasando a un segundo plano, lo vemos en la constante creciente comunidad social de Internet, hasta la despedida al soporte para sistemas operativos,\u2026","rel":"","context":"In &quot;Certificados&quot;","block_context":{"text":"Certificados","link":"https:\/\/la-uno.com\/blog\/category\/certificados\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2014\/10\/pass.jpg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2014\/10\/pass.jpg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2014\/10\/pass.jpg?resize=525%2C300&ssl=1 1.5x"},"classes":[]},{"id":5700,"url":"https:\/\/la-uno.com\/blog\/2014\/12\/17\/datos-sobre-la-seguridad-empresarial-revelados-por-oracle\/","url_meta":{"origin":5717,"position":1},"title":"Datos sobre la seguridad empresarial revelados por Oracle","author":"marco","date":"December 17, 2014","format":false,"excerpt":"La intrusi\u00f3n no autorizada a servidores de cualquier compa\u00f1\u00eda u organizaci\u00f3n siempre termina en perdidas de millones, y a\u00fan a eso se le suma la perdida de clientes, confianza y oportunidades de negocios, hace poco se hablaba sobre el mas grande ataque registrado a Sony Pictures y las perdidas que\u2026","rel":"","context":"In &quot;Internet&quot;","block_context":{"text":"Internet","link":"https:\/\/la-uno.com\/blog\/category\/internet\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2014\/12\/Finger-print.jpg?resize=350%2C200&ssl=1","width":350,"height":200},"classes":[]},{"id":8193,"url":"https:\/\/la-uno.com\/blog\/2015\/07\/30\/windows-10-tiene-serios-problemas-de-seguridad-con-microsoft\/","url_meta":{"origin":5717,"position":2},"title":"Windows 10 tiene serios problemas de seguridad&#8230; con Microsoft","author":"marco","date":"July 30, 2015","format":false,"excerpt":"Microsoft Windows 10, la versi\u00f3n mas reciente del sistema operativo para escritorio ha llegado\u00a0y con ello el escrutinio por parte de los usuarios t\u00e9cnicos y no t\u00e9cnicos, sobre todo de los \"legales\". La cosa esta as\u00ed: Microsoft Windows 10 viene con una licencia de uso como cualquier otro sistema operativo\u2026","rel":"","context":"In &quot;Microsoft&quot;","block_context":{"text":"Microsoft","link":"https:\/\/la-uno.com\/blog\/category\/microsoft\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2015\/07\/video.yahootechmix.com%40103dddd1-6130-3baf-b80c-c934e1bf0459_FULL-702x336.jpg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2015\/07\/video.yahootechmix.com%40103dddd1-6130-3baf-b80c-c934e1bf0459_FULL-702x336.jpg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2015\/07\/video.yahootechmix.com%40103dddd1-6130-3baf-b80c-c934e1bf0459_FULL-702x336.jpg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2015\/07\/video.yahootechmix.com%40103dddd1-6130-3baf-b80c-c934e1bf0459_FULL-702x336.jpg?resize=700%2C400&ssl=1 2x"},"classes":[]},{"id":10865,"url":"https:\/\/la-uno.com\/blog\/2018\/01\/03\/intel-en-graves-problemas-por-fallo-de-seguridad-en-sus-micros\/","url_meta":{"origin":5717,"position":3},"title":"Intel en graves problemas por fallo de seguridad en sus micros","author":"marco","date":"January 3, 2018","format":false,"excerpt":"Intel tiene un serio problema encima. B\u00e1sicamente todos los micros fabricados durante la \u00faltima d\u00e9cada tienen un fallo de seguridad marca ACME. El fallo de seguridad implica que cualquier programa podr\u00eda acceder a espacio de memoria reservado para el Kernel, lo que descubriria informaci\u00f3n sensible en el equipo afectado. Lo\u2026","rel":"","context":"In &quot;Seguridad&quot;","block_context":{"text":"Seguridad","link":"https:\/\/la-uno.com\/blog\/category\/seguridad\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2018\/01\/Gen6CoreBadge.png?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2018\/01\/Gen6CoreBadge.png?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2018\/01\/Gen6CoreBadge.png?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2018\/01\/Gen6CoreBadge.png?resize=700%2C400&ssl=1 2x, https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2018\/01\/Gen6CoreBadge.png?resize=1050%2C600&ssl=1 3x, https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2018\/01\/Gen6CoreBadge.png?resize=1400%2C800&ssl=1 4x"},"classes":[]},{"id":7599,"url":"https:\/\/la-uno.com\/blog\/2015\/04\/28\/7599\/","url_meta":{"origin":5717,"position":4},"title":"Una nueva falla de seguridad\u2026","author":"marco","date":"April 28, 2015","format":false,"excerpt":"Una nueva falla de seguridad se ha descubierto, es de tipo XSS,\u00a0y afecta a la ultima versi\u00f3n de WordPress que desde el pasado jueves est\u00e1 disponible, la versi\u00f3n 4.2. Debido a esta falla que tambi\u00e9n afecta a las versiones anteriores, el atacante puede inyectar un c\u00f3digo JavaScript malicioso en los\u2026","rel":"","context":"In &quot;Internet&quot;","block_context":{"text":"Internet","link":"https:\/\/la-uno.com\/blog\/category\/internet\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2015\/04\/wp-light-hi-2048x1536.png?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2015\/04\/wp-light-hi-2048x1536.png?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2015\/04\/wp-light-hi-2048x1536.png?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2015\/04\/wp-light-hi-2048x1536.png?resize=700%2C400&ssl=1 2x"},"classes":[]},{"id":9802,"url":"https:\/\/la-uno.com\/blog\/2016\/12\/29\/9802\/","url_meta":{"origin":5717,"position":5},"title":"Descubiertas 3 vulnerabilidades criticas en PHP7 &#8211; una sigue sin parchar","author":"marco","date":"December 29, 2016","format":false,"excerpt":"Hay tres vulnerabilidades descubiertas en el codigo de PHP7 que permiten al atacante tomar control completo del 80 % de los sitios web que corren con la \u00faltima versi\u00f3n del popular lenguaje de programaci\u00f3n. Estas vulnerabilidades residen en el mecanismo de des-serializaci\u00f3n de PHP7 - el mismo mecanismo fue encontrado\u2026","rel":"","context":"In &quot;Seguridad&quot;","block_context":{"text":"Seguridad","link":"https:\/\/la-uno.com\/blog\/category\/seguridad\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2014\/12\/Jarrod_Hacker.jpg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2014\/12\/Jarrod_Hacker.jpg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2014\/12\/Jarrod_Hacker.jpg?resize=525%2C300&ssl=1 1.5x"},"classes":[]}],"_links":{"self":[{"href":"https:\/\/la-uno.com\/blog\/wp-json\/wp\/v2\/posts\/5717","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/la-uno.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/la-uno.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/la-uno.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/la-uno.com\/blog\/wp-json\/wp\/v2\/comments?post=5717"}],"version-history":[{"count":2,"href":"https:\/\/la-uno.com\/blog\/wp-json\/wp\/v2\/posts\/5717\/revisions"}],"predecessor-version":[{"id":5721,"href":"https:\/\/la-uno.com\/blog\/wp-json\/wp\/v2\/posts\/5717\/revisions\/5721"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/la-uno.com\/blog\/wp-json\/wp\/v2\/media\/5718"}],"wp:attachment":[{"href":"https:\/\/la-uno.com\/blog\/wp-json\/wp\/v2\/media?parent=5717"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/la-uno.com\/blog\/wp-json\/wp\/v2\/categories?post=5717"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/la-uno.com\/blog\/wp-json\/wp\/v2\/tags?post=5717"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}