{"id":4153,"date":"2023-11-15T09:00:23","date_gmt":"2023-11-15T09:00:23","guid":{"rendered":"https:\/\/www.invian.net\/es\/?p=4153"},"modified":"2023-11-15T22:05:20","modified_gmt":"2023-11-15T22:05:20","slug":"how-to-protect-your-dooh-screens-from-potential-hacks","status":"publish","type":"post","link":"\/es\/2023\/11\/15\/how-to-protect-your-dooh-screens-from-potential-hacks\/","title":{"rendered":"C\u00f3mo proteger tus pantallas DOOH ante posibles hackeos"},"content":{"rendered":"<p>Del error al desastre puede haber un solo paso, especialmente cuando hablamos sobre ciberseguridad. En noviembre del 2022, una pantalla DOOH en Brisbane (Australia) <a href=\"https:\/\/www.9news.com.au\/national\/hackers-show-pornography-on-brisbane-billboard\/341dd8a0-96ab-41b1-a0c2-4520b2b6e3ff\">fue hackeada<\/a>, permitiendo la transmisi\u00f3n de contenido pornogr\u00e1fico por m\u00e1s de 3 minutos. Otro caso ocurri\u00f3 hace un mes en Israel, en donde <a href=\"https:\/\/www.businessinsider.com\/hackers-infiltrate-israeli-smart-billboards-pro-hamas-messages-2023-10\">se accedi\u00f3 a pantallas ubicadas en Tel Aviv<\/a> para transmitir mensajes referentes a la coyuntura b\u00e9lica.<\/p>\n<p>Estos son solo algunos ejemplos de una tendencia que va en aumento. Para el 2025, se estima que la ciberdelincuencia le cueste a la econom\u00eda mundial alrededor de 10,5 billones de d\u00f3lares al a\u00f1o, frente a los 3 billones de d\u00f3lares del 2015, seg\u00fan <a href=\"https:\/\/cybersecurityventures.com\/cybercrime-damage-costs-10-trillion-by-2025\/\">Cybersecurity Ventures<\/a>. Ahora bien, \u00bfqui\u00e9n est\u00e1 detr\u00e1s de esto? De acuerdo con un <a href=\"https:\/\/www.verizon.com\/business\/resources\/reports\/dbir\/\">informe<\/a> de Verizon, la mayor\u00eda de estos ataques son desencadenados por personas externas, internas o grupos del crimen organizado.<\/p>\n<figure id=\"attachment_4154\" aria-describedby=\"caption-attachment-4154\" style=\"width: 450px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" class=\" wp-image-4154\" src=\"https:\/\/www.invian.net\/es\/wp-content\/uploads\/2023\/11\/9-Who-is-Behind-Data-Breaches-1024x916-1-300x268.webp\" alt=\"Ataques cibern\u00e9ticos\" width=\"450\" height=\"402\" srcset=\"\/es\/wp-content\/uploads\/2023\/11\/9-Who-is-Behind-Data-Breaches-1024x916-1-300x268.webp 300w, \/es\/wp-content\/uploads\/2023\/11\/9-Who-is-Behind-Data-Breaches-1024x916-1-768x687.webp 768w, \/es\/wp-content\/uploads\/2023\/11\/9-Who-is-Behind-Data-Breaches-1024x916-1.webp 1024w\" sizes=\"auto, (max-width: 450px) 100vw, 450px\" \/><figcaption id=\"caption-attachment-4154\" class=\"wp-caption-text\">Imagen dise\u00f1ada por Embroker con informaci\u00f3n proporcionada por Verizon<\/figcaption><\/figure>\n<p>En la industria OOH, m\u00e1s que nunca, es vital mantenerse a la vanguardia en pr\u00e1cticas de prevenci\u00f3n. Correr el riesgo de un sistema de seguridad d\u00e9bil puede llegar a retrasar los flujos de trabajo, comprometer informaci\u00f3n sensible y afectar tanto la reputaci\u00f3n del propietario del medio como del anunciante.<\/p>\n<p>A continuaci\u00f3n, compartimos algunas de las mejores pr\u00e1cticas que puedes implementar para prevenir un pr\u00f3ximo ataque a tu inventario DOOH:<\/p>\n<ul>\n<li aria-level=\"1\"><strong>Usa contrase\u00f1as seguras<\/strong><\/li>\n<\/ul>\n<p style=\"padding-left: 40px;\">El primer paso para protegerse contra ataques cibern\u00e9ticos es crear contrase\u00f1as que cumplan con los <a href=\"https:\/\/www.itsasap.com\/blog\/nist-password-guidelines\">est\u00e1ndares de ciberseguridad del NIST<\/a>.<\/p>\n<ul>\n<li aria-level=\"1\"><strong>Concientiza a tu equipo<\/strong><\/li>\n<\/ul>\n<p style=\"padding-left: 40px;\">A menudo, los empleados se toman la ciberseguridad muy a la ligera. Realiza capacitaciones sobre c\u00f3mo usar contrase\u00f1as seguras y detectar\/denunciar actividades sospechosas.<\/p>\n<ul>\n<li aria-level=\"1\"><strong>Gestiona las credenciales de inicio de sesi\u00f3n<\/strong><\/li>\n<\/ul>\n<p style=\"padding-left: 40px;\">Distribuye las credenciales a diferentes miembros del equipo para minimizar el impacto de una \u00fanica violaci\u00f3n de seguridad. Recuerda que debes retirar inmediatamente el acceso a los empleados que ya no trabajen en tu empresa.<\/p>\n<ul>\n<li aria-level=\"1\"><strong>Refuerza el control de acceso remoto<\/strong><\/li>\n<\/ul>\n<p style=\"padding-left: 40px;\">Opta por softwares que mejoren la seguridad en programas de conexi\u00f3n remota. Por ejemplo, <a href=\"https:\/\/www.invian.net\/en\/internal-processes\/\">ViiA Health<\/a> genera una capa adicional de seguridad como una soluci\u00f3n de autenticaci\u00f3n de dos factores (2FA). Adem\u00e1s, registra cada instancia de acceso, cataloga qu\u00e9 programas deben ejecutarse (lista blanca) o bloquearse (lista negra), y notifica de forma inmediata al equipo t\u00e9cnico al detectar programas restringidos en uso.<\/p>\n<figure id=\"attachment_4184\" aria-describedby=\"caption-attachment-4184\" style=\"width: 1140px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-4184 size-large\" src=\"https:\/\/www.invian.net\/es\/wp-content\/uploads\/2023\/11\/ViiA-Health-1500x827.webp\" alt=\"ViiA Health\" width=\"1140\" height=\"629\" srcset=\"\/es\/wp-content\/uploads\/2023\/11\/ViiA-Health-1500x827.webp 1500w, \/es\/wp-content\/uploads\/2023\/11\/ViiA-Health-300x165.webp 300w, \/es\/wp-content\/uploads\/2023\/11\/ViiA-Health-768x423.webp 768w, \/es\/wp-content\/uploads\/2023\/11\/ViiA-Health-1536x847.webp 1536w, \/es\/wp-content\/uploads\/2023\/11\/ViiA-Health-2048x1129.webp 2048w\" sizes=\"auto, (max-width: 1140px) 100vw, 1140px\" \/><figcaption id=\"caption-attachment-4184\" class=\"wp-caption-text\">Pr\u00f3ximamente, ViiA Health contar\u00e1 con una aplicaci\u00f3n de acceso remoto, dise\u00f1ada exclusivamente para las necesidades de la industria.<\/figcaption><\/figure>\n<ul>\n<li aria-level=\"1\"><strong>Establece barreras de seguridad f\u00edsicas<\/strong><\/li>\n<\/ul>\n<p style=\"padding-left: 40px;\">Las pantallas son de f\u00e1cil acceso al p\u00fablico, lo que las hace un blanco f\u00e1cil para actos de vandalismo. Evita que los equipos externos est\u00e9n expuestos, verifica peri\u00f3dicamente el estado de tus c\u00e1maras, e instala interruptores remotos para apagar tus pantallas en caso de ser hackeadas.<\/p>\n<ul>\n<li aria-level=\"1\"><strong>Utiliza una red privada virtual (VPN)\u00a0<\/strong><\/li>\n<\/ul>\n<p style=\"padding-left: 40px;\">Las VPNs establecen un entorno m\u00e1s seguro que una conexi\u00f3n a internet p\u00fablica. Adem\u00e1s, te permitir\u00e1n controlar de manera eficiente los recursos de internet de tu inventario DOOH.<\/p>\n<ul>\n<li aria-level=\"1\"><strong>Mant\u00e9n tu software leg\u00edtimo y actualizado<\/strong><\/li>\n<\/ul>\n<p style=\"padding-left: 40px;\"><span style=\"font-weight: 400;\">Recuerda que la pirater\u00eda es una puerta de entrada a las vulnerabilidades. Una peque\u00f1a inversi\u00f3n puede significar una enorme tranquilidad.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Del error al desastre puede haber un solo paso, especialmente cuando hablamos sobre ciberseguridad. En noviembre del 2022, una pantalla DOOH en Brisbane (Australia) fue hackeada, permitiendo la transmisi\u00f3n de contenido pornogr\u00e1fico por m\u00e1s de 3 minutos. Otro caso ocurri\u00f3 hace un mes en Israel, en donde se accedi\u00f3 a<\/p>\n","protected":false},"author":1,"featured_media":4164,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[118],"tags":[148,145,111,146,147],"class_list":["post-4153","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-innovation","tag-acceso-remoto","tag-ciberseguridad","tag-dooh","tag-hackeo","tag-prevencion"],"acf":[],"meta_box":{"element_thumbnail":[],"gallery_images":[],"video_url":"","post-desc":"","custom_css":""},"_links":{"self":[{"href":"\/es\/wp-json\/wp\/v2\/posts\/4153","targetHints":{"allow":["GET"]}}],"collection":[{"href":"\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"\/es\/wp-json\/wp\/v2\/comments?post=4153"}],"version-history":[{"count":19,"href":"\/es\/wp-json\/wp\/v2\/posts\/4153\/revisions"}],"predecessor-version":[{"id":4188,"href":"\/es\/wp-json\/wp\/v2\/posts\/4153\/revisions\/4188"}],"wp:featuredmedia":[{"embeddable":true,"href":"\/es\/wp-json\/wp\/v2\/media\/4164"}],"wp:attachment":[{"href":"\/es\/wp-json\/wp\/v2\/media?parent=4153"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"\/es\/wp-json\/wp\/v2\/categories?post=4153"},{"taxonomy":"post_tag","embeddable":true,"href":"\/es\/wp-json\/wp\/v2\/tags?post=4153"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}