{"id":2131,"date":"2019-06-11T09:59:00","date_gmt":"2019-06-11T13:59:00","guid":{"rendered":"https:\/\/gbta.org\/cyber-security-mitigating-your-risk\/"},"modified":"2022-10-01T05:27:35","modified_gmt":"2022-10-01T09:27:35","slug":"cyber-security-mitigating-your-risk","status":"publish","type":"post","link":"https:\/\/gbta.org\/es\/cyber-security-mitigating-your-risk\/","title":{"rendered":"Seguridad cibern\u00e9tica: mitigar su riesgo"},"content":{"rendered":"<p>Los ciberdelincuentes amenazan a los viajeros de negocios y a las organizaciones que representan con da\u00f1os a su reputaci\u00f3n y p\u00e9rdidas financieras. Las investigaciones muestran que los viajeros que se dirigen a una amplia gama de pa\u00edses enfrentan una amenaza creciente por parte de la actividad cibercriminal, tanto de grupos sofisticados como de grupos menos capaces. Los ciberdelincuentes utilizan t\u00e9cnicas como descargas no autorizadas y ataques de phishing para facilitar el fraude financiero y robar credenciales (para la banca en l\u00ednea, por ejemplo). Por lo general, tambi\u00e9n utilizan troyanos de acceso remoto (RAT) para instalar malware, lo que les permite monitorear el comportamiento de las v\u00edctimas en sus dispositivos.<\/p>\n<p>Los hoteles son un objetivo especialmente atractivo para el fraude con tarjetas de cr\u00e9dito, porque sus redes WiFi son p\u00fablicas y no ofrecen protecci\u00f3n para las comunicaciones. Los ciberdelincuentes pueden configurar redes WiFi que afirman pertenecer a hoteles u organizaciones confiables para monitorear el comportamiento en l\u00ednea y obtener contrase\u00f1as, o pueden escanear redes WiFi leg\u00edtimas pero vulnerables para robar informaci\u00f3n confidencial de los dispositivos conectados a estas redes.<\/p>\n<p>Tambi\u00e9n se han conocido m\u00faltiples grupos de ciberespionaje por parte de personas de alto valor a trav\u00e9s de las redes WiFi de hoteles. Las redes de hoteles suelen tener un cifrado m\u00e1s d\u00e9bil que las redes corporativas, lo que hace que las comunicaciones en los dispositivos conectados sean vulnerables a la interceptaci\u00f3n por parte de actores de amenazas cibern\u00e9ticas.<\/p>\n<p>Los viajeros tambi\u00e9n enfrentan un mayor riesgo de filtraci\u00f3n de datos desde sus dispositivos a medida que los gobiernos aumentan las medidas de seguridad en los cruces fronterizos sensibles. Esto puede incluir la confiscaci\u00f3n de dispositivos para su inspecci\u00f3n y luego la instalaci\u00f3n de software malicioso, como software esp\u00eda, para recopilar informaci\u00f3n. Existe una alta probabilidad de que los viajeros, especialmente aquellos que desempe\u00f1an funciones estrat\u00e9gicas, sean atacados de formas m\u00e1s encubiertas, como mediante la ingenier\u00eda social y la interceptaci\u00f3n de comunicaciones electr\u00f3nicas.<\/p>\n<h3>Asegurar la informaci\u00f3n al viajar<\/h3>\n<p>Los viajeros deben tomar medidas de precauci\u00f3n antes, durante y despu\u00e9s del viaje, especialmente a lugares de alto riesgo. Los dispositivos corporativos y personales procesar\u00e1n y almacenar\u00e1n informaci\u00f3n de gran valor para los actores de amenazas cibern\u00e9ticas. Antes de viajar, las organizaciones deben asegurarse de que los viajeros solo lleven los dispositivos necesarios para su viaje y proteger estos dispositivos y los datos que contienen. Las medidas de protecci\u00f3n incluyen actualizar el software de los dispositivos, habilitar la autenticaci\u00f3n multifactor para cuentas en l\u00ednea, cifrar los datos almacenados en un dispositivo y utilizar redes privadas virtuales para proteger las comunicaciones.<\/p>\n<p>Mientras viajan, los viajeros deben estar atentos a d\u00f3nde y c\u00f3mo utilizan sus dispositivos. Especialmente cuando se encuentran en lugares p\u00fablicos como aeropuertos, hoteles y restaurantes, los viajeros deben proteger cuidadosamente sus dispositivos y evitar el acceso a informaci\u00f3n confidencial, incluida la banca en l\u00ednea, datos comercialmente confidenciales e informaci\u00f3n personal. Los viajeros pueden usar pantallas de privacidad para limitar la visibilidad de sus dispositivos a las personas cercanas y cerraduras de combinaci\u00f3n para proteger las bolsas de las computadoras port\u00e1tiles. Cuando regresen, los viajeros deben ejecutar an\u00e1lisis antivirus en todos los dispositivos para eliminar posible malware y cambiar las contrase\u00f1as de los dispositivos y de los servicios en l\u00ednea utilizados en su viaje. Los viajeros tambi\u00e9n deben eliminar cualquier red WiFi a la que se hayan conectado durante su viaje, utilizando la configuraci\u00f3n &quot;olvidar red&quot;.<\/p>\n<p>&nbsp;<\/p>","protected":false},"excerpt":{"rendered":"<p>Los ciberdelincuentes amenazan a los viajeros de negocios y a las organizaciones que representan con da\u00f1os a su reputaci\u00f3n y p\u00e9rdidas financieras. Las investigaciones muestran que los viajeros que se dirigen a una amplia gama de pa\u00edses enfrentan una amenaza creciente por parte de la actividad cibercriminal, tanto de grupos sofisticados como de grupos menos capaces. Los ciberdelincuentes utilizan t\u00e9cnicas como descargas no autorizadas y ataques de phishing para facilitar el fraude financiero y...<\/p>","protected":false},"author":25,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_seopress_robots_primary_cat":"none","_seopress_titles_title":"","_seopress_titles_desc":"","_seopress_robots_index":"","om_disable_all_campaigns":false,"_relevanssi_hide_post":"","_relevanssi_hide_content":"","_relevanssi_pin_for_all":"","_relevanssi_pin_keywords":"","_relevanssi_unpin_keywords":"","_relevanssi_related_keywords":"","_relevanssi_related_include_ids":"","_relevanssi_related_exclude_ids":"","_relevanssi_related_no_append":"","_relevanssi_related_not_related":"","_relevanssi_related_posts":"2214,1012,1440,1071,2525,1464","_relevanssi_noindex_reason":"","_kad_blocks_custom_css":"","_kad_blocks_head_custom_js":"","_kad_blocks_body_custom_js":"","_kad_blocks_footer_custom_js":"","_kad_post_transparent":"","_kad_post_title":"","_kad_post_layout":"","_kad_post_sidebar_id":"","_kad_post_content_style":"","_kad_post_vertical_padding":"","_kad_post_feature":"","_kad_post_feature_position":"","_kad_post_header":false,"_kad_post_footer":false,"footnotes":"","_links_to":"","_links_to_target":""},"categories":[37,297,79],"tags":[293],"class_list":["post-2131","post","type-post","status-publish","format-standard","hentry","category-research-and-travel-trends","category-risk-committee","category-safety-and-security","tag-risk"],"acf":[],"featured_image_src_large":false,"author_info":{"display_name":"jcampbell","author_link":"https:\/\/gbta.org\/es\/author\/jcampbell\/"},"comment_info":"","category_info":[{"term_id":37,"name":"Research and Travel Trends","slug":"research-and-travel-trends","term_group":0,"term_taxonomy_id":37,"taxonomy":"category","description":"","parent":0,"count":966,"filter":"raw","cat_ID":37,"category_count":966,"category_description":"","cat_name":"Research and Travel Trends","category_nicename":"research-and-travel-trends","category_parent":0},{"term_id":297,"name":"Risk Committee","slug":"risk-committee","term_group":0,"term_taxonomy_id":297,"taxonomy":"category","description":"","parent":0,"count":51,"filter":"raw","cat_ID":297,"category_count":51,"category_description":"","cat_name":"Risk Committee","category_nicename":"risk-committee","category_parent":0},{"term_id":79,"name":"Safety and Security","slug":"safety-and-security","term_group":0,"term_taxonomy_id":79,"taxonomy":"category","description":"","parent":0,"count":237,"filter":"raw","cat_ID":79,"category_count":237,"category_description":"","cat_name":"Safety and Security","category_nicename":"safety-and-security","category_parent":0}],"tag_info":[{"term_id":293,"name":"risk","slug":"risk","term_group":0,"term_taxonomy_id":293,"taxonomy":"post_tag","description":"","parent":0,"count":77,"filter":"raw"}],"taxonomy_info":{"category":[{"value":37,"label":"Research and Travel Trends"},{"value":297,"label":"Risk Committee"},{"value":79,"label":"Safety and Security"}],"post_tag":[{"value":293,"label":"risk"}]},"featured_image_src":null,"featured_image_src_square":null,"mfb_rest_fields":["featured_image_src_large","author_info","comment_info","category_info","tag_info","taxonomy_info","featured_image_src","featured_image_src_square"],"_links":{"self":[{"href":"https:\/\/gbta.org\/es\/wp-json\/wp\/v2\/posts\/2131","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/gbta.org\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/gbta.org\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/gbta.org\/es\/wp-json\/wp\/v2\/users\/25"}],"replies":[{"embeddable":true,"href":"https:\/\/gbta.org\/es\/wp-json\/wp\/v2\/comments?post=2131"}],"version-history":[{"count":0,"href":"https:\/\/gbta.org\/es\/wp-json\/wp\/v2\/posts\/2131\/revisions"}],"wp:attachment":[{"href":"https:\/\/gbta.org\/es\/wp-json\/wp\/v2\/media?parent=2131"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/gbta.org\/es\/wp-json\/wp\/v2\/categories?post=2131"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/gbta.org\/es\/wp-json\/wp\/v2\/tags?post=2131"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}