SlideShare una empresa de Scribd logo
1 de 25
Las 7 Acciones
que Mejorarán
La Seguridad
Informática De
Tu Empresa
Algunos Ingenieros son los
guardianes de la seguridad
informática de las empresas. Si eres
el responsable de mantener a salvo
la información, equipo e
infraestructura de tu empresa, este
articulo te interesa, pues en el
conocerás 7 acciones que puedes
hacer para mejorar la seguridad de
una compañía.
Vulnerabilidad de las empresas
TalkTalk Telecom Group es una de las empresas de
telecomunicaciones más importantes de Reino
Unidos, y hace unos meses sufrió un ciber-ataque
que dejo al descubierto las sofisticadas técnicas de
los piratas informativos y la importancia de que las
empresas optimicen sus sistemas de seguridad.
Google y McAfee estiman que hay
2.000 ataques cibernéticos cada
día en todo el mundo, costando a
la economía mundial alrededor de
300 mil millones de Euros.
En la siguiente imagen conocerás
una estadística de los países más
atacados en el último año:
Sin embargo, más de dos tercios de las empresas
dicen que se sienten adecuadamente protegidos
contra los piratas informáticos, los cuales cada vez
son más sofisticados y buscan obtener dinero
mediante el chantaje a las empresas o robando
datos para venderlos en el mercado negro.
Seguramente te preguntarás ¿Qué deben de hacer
los encargados de la seguridad informática para
proteger mejor los datos e información de las
empresas? Bien, aquí te digo algunas estrategias
que debes aplicar de inmediato.
¿Cómo mejorar la Seguridad Informática De Tu
Empresa?
1. Proteja los datos, no sólo el perímetro
Nuestras ideas sobre la seguridad informática
corporativa es obsoleta, muchos expertos advierten
que los encargados de la seguridad informática de
muchas empresas no están capacitados para resistir
ciber-ataques sofisticados.
La concentración en el refuerzo de los muros del
castillo es importante, pero no es lo único. El 87% de
los presupuestos de seguridad se gastan en tecnología
del servidor de seguridad, dice Tim Grieveson, jefe de
estrategia cibernética en Hewlett-Packard.
Tener servidores dedicados que cuenten con
medidas de seguridad que en verdad blinden tu
información debe ser una prioridad, pero no olvides
que ahora hay cientos de posibles entradas al
castillo, porque las empresas están conectadas con
clientes, proveedores y empleados a través de
Internet. No sólo eso, sino que es como si todo el
mundo que entra y sale del castillo tuviera una llave
para abrir todas las puertas.
Las infracciones son inevitables, por lo que los más
importante es proteger los datos que importan.
Tom Patterson, gerente general de
soluciones de seguridad global de
servicios de TI empresa Unisys, llama a
este nuevo enfoque micro-
segmentación, es decir la construcción
de pequeños muros en torno a esas
partes de su negocio que contienen los
datos que no puede darse el lujo de
perder.
Esto implica criptográficamente la firma
de cada bit de información digital – el
paquete de datos – con un código único a
cada segmento de la empresa. Así que si
los hackers se entran, solo obtienen
acceso a los datos específicos de esa
comunidad o segmento.
“Una pequeña brecha es más fácil de
manejar – pueden robar un poco, o
interrumpir un poco, pero no acabar
con toda la sociedad”, dice Patterson.
2. Conocer sus datos
Muchas empresas ni siquiera saben
qué datos se han almacenado en sus
sistemas, por si fuera poco,
desconocen la relevancia de cada uno
de estos datos, y aun peor, no saben
lidiar con la complejidad de los
sistemas informáticos existentes y la
reciente proliferación de datos
digitales de los dispositivos móviles y
la llamada “Internet de las cosas”.
Fuente: www.altonivel.com.mx
Desconocer cuál es la importancia de la información
alanceada, evita establecer prioridades y en caso de
un ciber-ataque, las empresas desconocen el riesgo
que implica la pérdida o difusión de diferentes tipos
de datos.
Para mejorar este aspecto de la seguridad lo
recomendable es realizar una
auditoria informática, una vez que la haya hecho, puede
utilizar la mejor práctica de protección de datos, es decir, la
fijación de seguridad directamente a los datos, para ello puede
usar múltiples factores de identificación y cifrado de datos, así
como la gestión segura de las claves de cifrado.
3.- Crear un Plan Director de Seguridad
Proteger los sistemas de información es proteger el
negocio, y para ello se necesita llevar a cabo una
gestión planificada de actuaciones en materia de
Ciberseguridad, tal y como se realiza en cualquier
otro proceso productivo de la organización.
Es fundamental para la realización de un buen Plan
Director de Seguridad que recojas los objetivos
estratégicos de la empresa, la definición del alcance y
las obligaciones y buenas prácticas de seguridad
informática que deberán cumplir los trabajadores de
la organización así como terceros que colaboran con
ésta.
Los proyectos que componen el Plan
Director de Seguridad varían en función
de diversos factores relacionados con:
•El tamaño de la organización
•El nivel de madurez en tecnología
•El sector al que pertenece la empresa
•El contexto legal que regula las
actividades de la misma
•La naturaleza de la información que
manejamos
•El alcance del proyecto
•Otros aspectos organizativos
Estos factores
determinarán la magnitud
y complejidad del Plan
Director de Seguridad
resultante. No obstante,
por norma general el
proyecto para la
elaboración y puesta en
marcha de un Plan
Director de Seguridad
consta de las siguientes
fases o etapas:
Fuente: www.incibe.es
4. Despertar a las amenazas internas
Es muy fácil concentrarse en los ataques procedentes del
exterior y pasar por alto los riesgos que representan –
consciente o inconscientemente – las personas dentro de su
organización.
Los ataques internos también pueden ser más difíciles de
detectar y tratar. En ocasiones recuperarse de un ciber-
ataque pude llevar incluso 70 días, en gran medida porque se
debe de detectar la entrada y forma de dicho ataque.
Los empleados que hacen clic en un correo electrónico con
archivos adjuntos que creen que son de fuentes de confianza
es “la principal amenaza para las organizaciones”, dice Gary
Steele, jefe de Proofpoint, un especialista de correo
electrónico seguro.
Una empresa puede gastar millones en soluciones de
seguridad, pero todo lo que se necesita es un clic de
uno de los empleados para que la información de la
compañía se vea comprometida.
Los Piratas cibernéticos se están volviendo muy hábil
en el uso de información personal obtenida de los
medios sociales y otras fuentes (ingeniería
social) para convencer a los empleados que los
correos electrónicos son de personas que conocen.
Educar al personal sobre
esta amenaza debe ser
una prioridad para todas
las empresas. Las
herramientas de análisis
predictivo pueden tratar de
detectar anomalías en el
comportamiento en una
red corporativa, pero este
tipo de herramientas
pueden ser costosas y
requieren mucho tiempo
para administrar.
5. Aumentar la vigilancia
Las empresas pueden lograr mucho simplemente mediante
el control de sus sistemas de manera más eficaz, dice Gavin
Millard, director técnico de Tenable Network Security.
Esto incluye el “parcheo” de errores fácilmente explotables,
filtrado de comunicaciones entrantes y salientes, fechas de
protección contra malware, el cifrado de información
sensible, y una buena política de contraseñas.
Como mínimo, las empresas deben asegurarse de tener
certificados y antivirus de seguridad de red seguro y que el
software del servidor de seguridad este al día.
Invertir en la vigilancia para detectar cuando ocurre
un ataque en la red de computadoras es
probablemente más importante desde el punto de
vista tecnológico, y si lo vemos desde un punto de
vista no tecnológico, la capacitación del personal es
el camino ideal, pero el más largo de recorrer.
6. Hazte con el control móvil
Si el personal utiliza sus propios dispositivos móviles
por motivos de trabajo, las empresas deberían por
lo menos restringir el acceso a los datos y sistemas
críticos.
Los dispositivos móviles actuales contienen
demasiada información personal, mucha de esta información
también suele estar reaccionada con las empresas a donde
laboramos y si dicha información quedara expuesta, no solo
nuestra información personal estaría en riesgo también
estaríamos dando un acceso directo a los datos de la
compañía.
Ejemplo: Algunos ciberdelincuentes han comenzado a diseñar
aplicaciones capaces de camuflarse en juegos inofensivos que,
posteriormente, descargan un componente malicioso.
Lo recomendable es que las empresas cambien a un sistema
de control centralizado diseñado por los departamentos de
Tecnologías de la Información, esto dará capacidad de borrar
de forma remota los dispositivos si están perdidos o robados.
“Las organizaciones necesitan adoptar una filosofía de
cero confianza”, dice Jason Garbis de la empresa de
seguridad, Cryptzone.
7. Invertir más tiempo y dinero en la seguridad
informática
Incluso en el director ejecutivo de TalkTalk, Dido
Harding, admitió que “gastar más dinero y más
tiempo en la seguridad informática, es prioritario ya
que es el riesgo número uno en las empresas”.
Cada día son más las empresas que tienen datos de
consumidores o clientes y por ello requieren mayor
seguridad. No es de extrañar que a menudo en
puestos de alto nivel nombren a expertos en
seguridad informática, esto es un reconocimiento de
que este aspecto es un factor integrado en los nuevos
procesos de negocio.
La Seguridad Informática es un problema de todos,
no sólo es responsabilidad de los departamentos de
tecnologías de la información, pero si tu eres el
responsable en de la seguridad de tu empresa no
estaría mal que apliques los puntos antes
mencionados.
Si tienes algún otro consejo te invito a que lo
compartas con todos nosotros en los comentarios,
como ya dije en el párrafo anterior, la seguridad es
responsabilidad de todos.
Artículo Original:
http://www.servidores-
dedicados.com.mx/blog/seguridad-
informatica/
Síguenos en:

Más contenido relacionado

La actualidad más candente

Seguridad inteligente (Security Intelligence)
Seguridad inteligente (Security Intelligence)Seguridad inteligente (Security Intelligence)
Seguridad inteligente (Security Intelligence)Andrea Johnen
 
Csi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalCsi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalDiseno_proyecto
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNYurlyMilenaJAIMESTOR1
 
3 2-indicadordedesempeo111111-120827075006-phpapp02
3 2-indicadordedesempeo111111-120827075006-phpapp023 2-indicadordedesempeo111111-120827075006-phpapp02
3 2-indicadordedesempeo111111-120827075006-phpapp02paola ruiz roa
 
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...xxlinaxx
 
Foro primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridadForo primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridadMao Sierra
 
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontableyersi55
 
Guia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMESGuia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMESDigetech.net
 
Informe OBS: Ciberseguridad y Hackers
Informe OBS: Ciberseguridad y HackersInforme OBS: Ciberseguridad y Hackers
Informe OBS: Ciberseguridad y HackersOBS Business School
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informáticaromeprofe
 
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓNEL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓNCristian Garcia G.
 
ESET Security Report y el estudio
ESET Security Report y el estudioESET Security Report y el estudio
ESET Security Report y el estudioEmisor Digital
 
Principales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionalesPrincipales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionalesPablo
 
Analisis de la confianza Cero
Analisis de la confianza CeroAnalisis de la confianza Cero
Analisis de la confianza CeroCade Soluciones
 
APROPITY MyQuote-Cyber, UNA SOLUCIÓN DIGITAL WEB
APROPITY MyQuote-Cyber, UNA SOLUCIÓN DIGITAL WEBAPROPITY MyQuote-Cyber, UNA SOLUCIÓN DIGITAL WEB
APROPITY MyQuote-Cyber, UNA SOLUCIÓN DIGITAL WEBRafael Alcón Díaz [LION]
 

La actualidad más candente (20)

Seguridad inteligente (Security Intelligence)
Seguridad inteligente (Security Intelligence)Seguridad inteligente (Security Intelligence)
Seguridad inteligente (Security Intelligence)
 
Implementaciones de seguridad
Implementaciones de seguridadImplementaciones de seguridad
Implementaciones de seguridad
 
Csi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalCsi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica final
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
 
3 2-indicadordedesempeo111111-120827075006-phpapp02
3 2-indicadordedesempeo111111-120827075006-phpapp023 2-indicadordedesempeo111111-120827075006-phpapp02
3 2-indicadordedesempeo111111-120827075006-phpapp02
 
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Foro kodak
Foro kodakForo kodak
Foro kodak
 
Foro primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridadForo primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridad
 
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontable
 
Guia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMESGuia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMES
 
Seguridad en la PYME. Tertulia Digital
Seguridad en la PYME. Tertulia DigitalSeguridad en la PYME. Tertulia Digital
Seguridad en la PYME. Tertulia Digital
 
Informe OBS: Ciberseguridad y Hackers
Informe OBS: Ciberseguridad y HackersInforme OBS: Ciberseguridad y Hackers
Informe OBS: Ciberseguridad y Hackers
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓNEL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
 
ESET Security Report y el estudio
ESET Security Report y el estudioESET Security Report y el estudio
ESET Security Report y el estudio
 
Profesión: CiberSeguridad
Profesión: CiberSeguridadProfesión: CiberSeguridad
Profesión: CiberSeguridad
 
Principales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionalesPrincipales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionales
 
Analisis de la confianza Cero
Analisis de la confianza CeroAnalisis de la confianza Cero
Analisis de la confianza Cero
 
APROPITY MyQuote-Cyber, UNA SOLUCIÓN DIGITAL WEB
APROPITY MyQuote-Cyber, UNA SOLUCIÓN DIGITAL WEBAPROPITY MyQuote-Cyber, UNA SOLUCIÓN DIGITAL WEB
APROPITY MyQuote-Cyber, UNA SOLUCIÓN DIGITAL WEB
 

Destacado

Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.lupita296
 
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOSCASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOSjavierlunacas97
 
Casos de delitos informaticos.ppt
Casos  de delitos informaticos.pptCasos  de delitos informaticos.ppt
Casos de delitos informaticos.pptPaula Herrera
 
Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticossm2099
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticosCristina Cedeño
 
Robos Y Fraudes Informáticos
Robos Y Fraudes InformáticosRobos Y Fraudes Informáticos
Robos Y Fraudes Informáticosguest0b9717
 

Destacado (7)

Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.
 
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOSCASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
 
Casos de delitos informaticos.ppt
Casos  de delitos informaticos.pptCasos  de delitos informaticos.ppt
Casos de delitos informaticos.ppt
 
Tipos de ataques informáticos
Tipos de ataques informáticosTipos de ataques informáticos
Tipos de ataques informáticos
 
Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticos
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
Robos Y Fraudes Informáticos
Robos Y Fraudes InformáticosRobos Y Fraudes Informáticos
Robos Y Fraudes Informáticos
 

Similar a 7 Acciones Mejorarán Seguridad Informática

Seguridad informatica 1
Seguridad informatica 1Seguridad informatica 1
Seguridad informatica 1aleleo1
 
riesgos de ciberseguridad.pdf
riesgos de ciberseguridad.pdfriesgos de ciberseguridad.pdf
riesgos de ciberseguridad.pdfCade Soluciones
 
ES-CNTNT-Other-SRGCM9294.pdf
ES-CNTNT-Other-SRGCM9294.pdfES-CNTNT-Other-SRGCM9294.pdf
ES-CNTNT-Other-SRGCM9294.pdfCade Soluciones
 
los 4 mayores riesgos de ciberseguridad.pdf
los 4 mayores riesgos de ciberseguridad.pdflos 4 mayores riesgos de ciberseguridad.pdf
los 4 mayores riesgos de ciberseguridad.pdfCade Soluciones
 
Ciberseguridad en la organización
Ciberseguridad en la organizaciónCiberseguridad en la organización
Ciberseguridad en la organizaciónCristiam Rey
 
Realizando técnicas para asegurar el sistema SEMANA 8.pdf
Realizando técnicas para asegurar el sistema SEMANA 8.pdfRealizando técnicas para asegurar el sistema SEMANA 8.pdf
Realizando técnicas para asegurar el sistema SEMANA 8.pdfROOSVELTENRIQUEZGAME1
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informaticarayudi
 
TRABAJO DE INVESTIGACION
TRABAJO DE INVESTIGACIONTRABAJO DE INVESTIGACION
TRABAJO DE INVESTIGACIONPedroCoral9
 
Seguridad informática cni
Seguridad informática cniSeguridad informática cni
Seguridad informática cniEdwin mendez
 

Similar a 7 Acciones Mejorarán Seguridad Informática (20)

Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Seguridad informatica 1
Seguridad informatica 1Seguridad informatica 1
Seguridad informatica 1
 
Ciberguía-para-pymes.pdf
Ciberguía-para-pymes.pdfCiberguía-para-pymes.pdf
Ciberguía-para-pymes.pdf
 
4mayoresriesgos.pdf
4mayoresriesgos.pdf4mayoresriesgos.pdf
4mayoresriesgos.pdf
 
riesgos de ciberseguridad.pdf
riesgos de ciberseguridad.pdfriesgos de ciberseguridad.pdf
riesgos de ciberseguridad.pdf
 
ES-CNTNT-Other-SRGCM9294.pdf
ES-CNTNT-Other-SRGCM9294.pdfES-CNTNT-Other-SRGCM9294.pdf
ES-CNTNT-Other-SRGCM9294.pdf
 
los 4 mayores riesgos de ciberseguridad.pdf
los 4 mayores riesgos de ciberseguridad.pdflos 4 mayores riesgos de ciberseguridad.pdf
los 4 mayores riesgos de ciberseguridad.pdf
 
Marco
MarcoMarco
Marco
 
Marco
MarcoMarco
Marco
 
Marco
MarcoMarco
Marco
 
Marco
Marco Marco
Marco
 
ADA2_B1_JAHG
ADA2_B1_JAHGADA2_B1_JAHG
ADA2_B1_JAHG
 
Ciberseguridad en la organización
Ciberseguridad en la organizaciónCiberseguridad en la organización
Ciberseguridad en la organización
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Seguridad 405
Seguridad 405Seguridad 405
Seguridad 405
 
Seguridad
SeguridadSeguridad
Seguridad
 
Realizando técnicas para asegurar el sistema SEMANA 8.pdf
Realizando técnicas para asegurar el sistema SEMANA 8.pdfRealizando técnicas para asegurar el sistema SEMANA 8.pdf
Realizando técnicas para asegurar el sistema SEMANA 8.pdf
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
TRABAJO DE INVESTIGACION
TRABAJO DE INVESTIGACIONTRABAJO DE INVESTIGACION
TRABAJO DE INVESTIGACION
 
Seguridad informática cni
Seguridad informática cniSeguridad informática cni
Seguridad informática cni
 

Más de servidoresdedic

Presentacion 5 tendencias que cambiaran admon de servidores
Presentacion 5 tendencias que cambiaran admon de servidoresPresentacion 5 tendencias que cambiaran admon de servidores
Presentacion 5 tendencias que cambiaran admon de servidoresservidoresdedic
 
7+1 Consejos que Ayudaran a Proteger la Red de Computadoras de tu Empresa
7+1 Consejos que Ayudaran a Proteger la Red de Computadoras de tu Empresa7+1 Consejos que Ayudaran a Proteger la Red de Computadoras de tu Empresa
7+1 Consejos que Ayudaran a Proteger la Red de Computadoras de tu Empresaservidoresdedic
 
Presentacion tips optimizar tiempo de carga pagina web
Presentacion tips optimizar tiempo de carga pagina webPresentacion tips optimizar tiempo de carga pagina web
Presentacion tips optimizar tiempo de carga pagina webservidoresdedic
 
Presentacion como blindar tu pagina web
Presentacion como blindar tu pagina webPresentacion como blindar tu pagina web
Presentacion como blindar tu pagina webservidoresdedic
 
Presentacion 6 razones tu empresa necesita servidor dedicado
Presentacion 6 razones tu empresa necesita servidor dedicadoPresentacion 6 razones tu empresa necesita servidor dedicado
Presentacion 6 razones tu empresa necesita servidor dedicadoservidoresdedic
 
Presentacion descubre como puedes migrar de servidor sin complicaciones
Presentacion descubre como puedes migrar de servidor sin complicacionesPresentacion descubre como puedes migrar de servidor sin complicaciones
Presentacion descubre como puedes migrar de servidor sin complicacionesservidoresdedic
 
8 Consejos para Crear Contraseñas a Prueba de Balas
8 Consejos para Crear Contraseñas a Prueba de Balas8 Consejos para Crear Contraseñas a Prueba de Balas
8 Consejos para Crear Contraseñas a Prueba de Balasservidoresdedic
 
Presentacion optimiza tu vps
Presentacion optimiza tu vpsPresentacion optimiza tu vps
Presentacion optimiza tu vpsservidoresdedic
 
Presentacion 5 medidas de seguridad para tus servidores dedicados
Presentacion 5 medidas de seguridad para tus servidores dedicadosPresentacion 5 medidas de seguridad para tus servidores dedicados
Presentacion 5 medidas de seguridad para tus servidores dedicadosservidoresdedic
 
Tips de Seguridad para Administradores
Tips de Seguridad para AdministradoresTips de Seguridad para Administradores
Tips de Seguridad para Administradoresservidoresdedic
 
Presentacion tendencias y beneficios redes distribucion contenido
Presentacion tendencias y beneficios redes distribucion contenidoPresentacion tendencias y beneficios redes distribucion contenido
Presentacion tendencias y beneficios redes distribucion contenidoservidoresdedic
 

Más de servidoresdedic (11)

Presentacion 5 tendencias que cambiaran admon de servidores
Presentacion 5 tendencias que cambiaran admon de servidoresPresentacion 5 tendencias que cambiaran admon de servidores
Presentacion 5 tendencias que cambiaran admon de servidores
 
7+1 Consejos que Ayudaran a Proteger la Red de Computadoras de tu Empresa
7+1 Consejos que Ayudaran a Proteger la Red de Computadoras de tu Empresa7+1 Consejos que Ayudaran a Proteger la Red de Computadoras de tu Empresa
7+1 Consejos que Ayudaran a Proteger la Red de Computadoras de tu Empresa
 
Presentacion tips optimizar tiempo de carga pagina web
Presentacion tips optimizar tiempo de carga pagina webPresentacion tips optimizar tiempo de carga pagina web
Presentacion tips optimizar tiempo de carga pagina web
 
Presentacion como blindar tu pagina web
Presentacion como blindar tu pagina webPresentacion como blindar tu pagina web
Presentacion como blindar tu pagina web
 
Presentacion 6 razones tu empresa necesita servidor dedicado
Presentacion 6 razones tu empresa necesita servidor dedicadoPresentacion 6 razones tu empresa necesita servidor dedicado
Presentacion 6 razones tu empresa necesita servidor dedicado
 
Presentacion descubre como puedes migrar de servidor sin complicaciones
Presentacion descubre como puedes migrar de servidor sin complicacionesPresentacion descubre como puedes migrar de servidor sin complicaciones
Presentacion descubre como puedes migrar de servidor sin complicaciones
 
8 Consejos para Crear Contraseñas a Prueba de Balas
8 Consejos para Crear Contraseñas a Prueba de Balas8 Consejos para Crear Contraseñas a Prueba de Balas
8 Consejos para Crear Contraseñas a Prueba de Balas
 
Presentacion optimiza tu vps
Presentacion optimiza tu vpsPresentacion optimiza tu vps
Presentacion optimiza tu vps
 
Presentacion 5 medidas de seguridad para tus servidores dedicados
Presentacion 5 medidas de seguridad para tus servidores dedicadosPresentacion 5 medidas de seguridad para tus servidores dedicados
Presentacion 5 medidas de seguridad para tus servidores dedicados
 
Tips de Seguridad para Administradores
Tips de Seguridad para AdministradoresTips de Seguridad para Administradores
Tips de Seguridad para Administradores
 
Presentacion tendencias y beneficios redes distribucion contenido
Presentacion tendencias y beneficios redes distribucion contenidoPresentacion tendencias y beneficios redes distribucion contenido
Presentacion tendencias y beneficios redes distribucion contenido
 

Último

Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 

Último (20)

Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 

7 Acciones Mejorarán Seguridad Informática

  • 1. Las 7 Acciones que Mejorarán La Seguridad Informática De Tu Empresa
  • 2. Algunos Ingenieros son los guardianes de la seguridad informática de las empresas. Si eres el responsable de mantener a salvo la información, equipo e infraestructura de tu empresa, este articulo te interesa, pues en el conocerás 7 acciones que puedes hacer para mejorar la seguridad de una compañía.
  • 3. Vulnerabilidad de las empresas TalkTalk Telecom Group es una de las empresas de telecomunicaciones más importantes de Reino Unidos, y hace unos meses sufrió un ciber-ataque que dejo al descubierto las sofisticadas técnicas de los piratas informativos y la importancia de que las empresas optimicen sus sistemas de seguridad.
  • 4. Google y McAfee estiman que hay 2.000 ataques cibernéticos cada día en todo el mundo, costando a la economía mundial alrededor de 300 mil millones de Euros. En la siguiente imagen conocerás una estadística de los países más atacados en el último año:
  • 5.
  • 6. Sin embargo, más de dos tercios de las empresas dicen que se sienten adecuadamente protegidos contra los piratas informáticos, los cuales cada vez son más sofisticados y buscan obtener dinero mediante el chantaje a las empresas o robando datos para venderlos en el mercado negro. Seguramente te preguntarás ¿Qué deben de hacer los encargados de la seguridad informática para proteger mejor los datos e información de las empresas? Bien, aquí te digo algunas estrategias que debes aplicar de inmediato.
  • 7. ¿Cómo mejorar la Seguridad Informática De Tu Empresa? 1. Proteja los datos, no sólo el perímetro Nuestras ideas sobre la seguridad informática corporativa es obsoleta, muchos expertos advierten que los encargados de la seguridad informática de muchas empresas no están capacitados para resistir ciber-ataques sofisticados. La concentración en el refuerzo de los muros del castillo es importante, pero no es lo único. El 87% de los presupuestos de seguridad se gastan en tecnología del servidor de seguridad, dice Tim Grieveson, jefe de estrategia cibernética en Hewlett-Packard.
  • 8. Tener servidores dedicados que cuenten con medidas de seguridad que en verdad blinden tu información debe ser una prioridad, pero no olvides que ahora hay cientos de posibles entradas al castillo, porque las empresas están conectadas con clientes, proveedores y empleados a través de Internet. No sólo eso, sino que es como si todo el mundo que entra y sale del castillo tuviera una llave para abrir todas las puertas. Las infracciones son inevitables, por lo que los más importante es proteger los datos que importan.
  • 9. Tom Patterson, gerente general de soluciones de seguridad global de servicios de TI empresa Unisys, llama a este nuevo enfoque micro- segmentación, es decir la construcción de pequeños muros en torno a esas partes de su negocio que contienen los datos que no puede darse el lujo de perder. Esto implica criptográficamente la firma de cada bit de información digital – el paquete de datos – con un código único a cada segmento de la empresa. Así que si los hackers se entran, solo obtienen acceso a los datos específicos de esa comunidad o segmento.
  • 10. “Una pequeña brecha es más fácil de manejar – pueden robar un poco, o interrumpir un poco, pero no acabar con toda la sociedad”, dice Patterson. 2. Conocer sus datos Muchas empresas ni siquiera saben qué datos se han almacenado en sus sistemas, por si fuera poco, desconocen la relevancia de cada uno de estos datos, y aun peor, no saben lidiar con la complejidad de los sistemas informáticos existentes y la reciente proliferación de datos digitales de los dispositivos móviles y la llamada “Internet de las cosas”.
  • 12. Desconocer cuál es la importancia de la información alanceada, evita establecer prioridades y en caso de un ciber-ataque, las empresas desconocen el riesgo que implica la pérdida o difusión de diferentes tipos de datos. Para mejorar este aspecto de la seguridad lo recomendable es realizar una auditoria informática, una vez que la haya hecho, puede utilizar la mejor práctica de protección de datos, es decir, la fijación de seguridad directamente a los datos, para ello puede usar múltiples factores de identificación y cifrado de datos, así como la gestión segura de las claves de cifrado.
  • 13. 3.- Crear un Plan Director de Seguridad Proteger los sistemas de información es proteger el negocio, y para ello se necesita llevar a cabo una gestión planificada de actuaciones en materia de Ciberseguridad, tal y como se realiza en cualquier otro proceso productivo de la organización. Es fundamental para la realización de un buen Plan Director de Seguridad que recojas los objetivos estratégicos de la empresa, la definición del alcance y las obligaciones y buenas prácticas de seguridad informática que deberán cumplir los trabajadores de la organización así como terceros que colaboran con ésta.
  • 14. Los proyectos que componen el Plan Director de Seguridad varían en función de diversos factores relacionados con: •El tamaño de la organización •El nivel de madurez en tecnología •El sector al que pertenece la empresa •El contexto legal que regula las actividades de la misma •La naturaleza de la información que manejamos •El alcance del proyecto •Otros aspectos organizativos
  • 15. Estos factores determinarán la magnitud y complejidad del Plan Director de Seguridad resultante. No obstante, por norma general el proyecto para la elaboración y puesta en marcha de un Plan Director de Seguridad consta de las siguientes fases o etapas: Fuente: www.incibe.es
  • 16. 4. Despertar a las amenazas internas Es muy fácil concentrarse en los ataques procedentes del exterior y pasar por alto los riesgos que representan – consciente o inconscientemente – las personas dentro de su organización. Los ataques internos también pueden ser más difíciles de detectar y tratar. En ocasiones recuperarse de un ciber- ataque pude llevar incluso 70 días, en gran medida porque se debe de detectar la entrada y forma de dicho ataque. Los empleados que hacen clic en un correo electrónico con archivos adjuntos que creen que son de fuentes de confianza es “la principal amenaza para las organizaciones”, dice Gary Steele, jefe de Proofpoint, un especialista de correo electrónico seguro.
  • 17. Una empresa puede gastar millones en soluciones de seguridad, pero todo lo que se necesita es un clic de uno de los empleados para que la información de la compañía se vea comprometida. Los Piratas cibernéticos se están volviendo muy hábil en el uso de información personal obtenida de los medios sociales y otras fuentes (ingeniería social) para convencer a los empleados que los correos electrónicos son de personas que conocen.
  • 18. Educar al personal sobre esta amenaza debe ser una prioridad para todas las empresas. Las herramientas de análisis predictivo pueden tratar de detectar anomalías en el comportamiento en una red corporativa, pero este tipo de herramientas pueden ser costosas y requieren mucho tiempo para administrar.
  • 19. 5. Aumentar la vigilancia Las empresas pueden lograr mucho simplemente mediante el control de sus sistemas de manera más eficaz, dice Gavin Millard, director técnico de Tenable Network Security. Esto incluye el “parcheo” de errores fácilmente explotables, filtrado de comunicaciones entrantes y salientes, fechas de protección contra malware, el cifrado de información sensible, y una buena política de contraseñas. Como mínimo, las empresas deben asegurarse de tener certificados y antivirus de seguridad de red seguro y que el software del servidor de seguridad este al día.
  • 20. Invertir en la vigilancia para detectar cuando ocurre un ataque en la red de computadoras es probablemente más importante desde el punto de vista tecnológico, y si lo vemos desde un punto de vista no tecnológico, la capacitación del personal es el camino ideal, pero el más largo de recorrer. 6. Hazte con el control móvil Si el personal utiliza sus propios dispositivos móviles por motivos de trabajo, las empresas deberían por lo menos restringir el acceso a los datos y sistemas críticos.
  • 21. Los dispositivos móviles actuales contienen demasiada información personal, mucha de esta información también suele estar reaccionada con las empresas a donde laboramos y si dicha información quedara expuesta, no solo nuestra información personal estaría en riesgo también estaríamos dando un acceso directo a los datos de la compañía. Ejemplo: Algunos ciberdelincuentes han comenzado a diseñar aplicaciones capaces de camuflarse en juegos inofensivos que, posteriormente, descargan un componente malicioso. Lo recomendable es que las empresas cambien a un sistema de control centralizado diseñado por los departamentos de Tecnologías de la Información, esto dará capacidad de borrar de forma remota los dispositivos si están perdidos o robados.
  • 22. “Las organizaciones necesitan adoptar una filosofía de cero confianza”, dice Jason Garbis de la empresa de seguridad, Cryptzone. 7. Invertir más tiempo y dinero en la seguridad informática Incluso en el director ejecutivo de TalkTalk, Dido Harding, admitió que “gastar más dinero y más tiempo en la seguridad informática, es prioritario ya que es el riesgo número uno en las empresas”.
  • 23. Cada día son más las empresas que tienen datos de consumidores o clientes y por ello requieren mayor seguridad. No es de extrañar que a menudo en puestos de alto nivel nombren a expertos en seguridad informática, esto es un reconocimiento de que este aspecto es un factor integrado en los nuevos procesos de negocio. La Seguridad Informática es un problema de todos, no sólo es responsabilidad de los departamentos de tecnologías de la información, pero si tu eres el responsable en de la seguridad de tu empresa no estaría mal que apliques los puntos antes mencionados.
  • 24. Si tienes algún otro consejo te invito a que lo compartas con todos nosotros en los comentarios, como ya dije en el párrafo anterior, la seguridad es responsabilidad de todos. Artículo Original: http://www.servidores- dedicados.com.mx/blog/seguridad- informatica/