SlideShare una empresa de Scribd logo
1 de 10
Descargar para leer sin conexión
GUÍA PRÁCTICA DE
SEGURIDAD DE TI PARA
EMPRESAS PEQUEÑAS
¿Cómo asegurarse de que su
empresa tiene una protección
de seguridad de TI integral?
#protectmybiz
Existen pequeñas empresas de todas las formas y
tamaños. Sin embargo, en la actualidad, no existe una
organización que pueda ignorar la seguridad en línea,
independientemente de si es un equipo que funciona
en una oficina o si es un individuo que trabaja desde
su hogar. Es un problema que nos afecta a todos.
Aunque los delitos cibernéticos frecuentemente
acaparan los titulares, por lo general se conocen cuando
una enorme multinacional o gobierno es la víctima.
Pero, sin duda, los casos más pequeños son la historia
más grande.
Solo en 2014 se detectaron 143 millones de nuevos casos
de malware.1
La mayoría de ellos estaban dirigidos a
personas y organizaciones que no se consideran a sí
mismos como posibles objetivos.
La verdad es que todo el mundo es un objetivo. La buena
noticia es que aún existe una gran diferencia entre ser
un objetivo y una víctima.
Mayoritariamente, simplemente se reduce a estar
preparado. Por ello, hemos creado esta guía: para darle
el conocimiento para mantener su empresa segura.
¿QUÉ ES MALWARE?
El término malware se refiere a los programas
de computadora diseñados para un propósito
malicioso. Estos atacan generalmente a
los dispositivos sin que el usuario lo sepa.
Kaspersky Lab es una empresa líder mundial
en la detección de malware, galardonada con
puntuaciones más altas que cualquier otro
proveedor de seguridad.2
Los cibercriminales no necesitan vaciar
su cuenta bancaria para tener un costoso
impacto en su empresa. Las alteraciones
causadas por el malware pueden
interrumpir su productividad y flujo de
efectivo, provocando una cadena de
efectos indeseables. Dado que usted puede
protegerse contra estas eventualidades
con medidas relativamente sencillas, no
necesita mucho para estar tranquilo.
¿POR QUÉ NECESITO
PROTECCIÓN?
2
1. AV Tests
2. Estudio de resultados de ensayos independientes TOP3 2014
3
El primer paso para proteger su empresa es echar un
vistazo a su manera de trabajar y ver dónde podría
reducir el riesgo. Realice una comprobación rápida del
estado de la seguridad de TI:
SU LISTA DE VERIFICACIÓN
DE SEGURIDAD
PROTECCIÓN ANTIMALWARE ✔
Al igual que con las compañías de seguros, cuando se
trata de productos que protegen a su empresa usted
desea obtener lo mejor. Si aún no posee un software
altamente capaz para proteger sus dispositivos
contra infecciones, debe darle prioridad.
Por desgracia, el simple hecho de estar alerta en línea
no es suficiente. Todos sabemos que no debemos
abrir archivos adjuntos de remitentes desconocidos
o realizar descargas desde sitios sospechosos, pero
la verdad es que muchas infecciones provienen de
fuentes de confianza que han sido comprometidas.
COMPORTAMIENTOS DE NAVEGACIÓN ✔
Educar a su personal sobre la importancia de sus
acciones en línea puede ahorrarle muchos dolores de
cabeza. Con suerte, sus empleados entenderán que hay
ciertos tipos de sitios que no deben visitar en el trabajo.
Pero si también están utilizando un dispositivo móvil
(por ejemplo, un smartphone o tablet) para uso personal,
una vez que salen del edificio pueden despreocuparse
de la seguridad. Por lo tanto, es una buena idea bloquear
sitios inadecuados para garantizar que son inaccesibles
desde los equipos de trabajo. Aumentar la conciencia
general sobre las amenazas a la seguridad de TI también
ayudará a los empleados a mantenerse seguros en su
uso personal.
¿Alguna vez ha recibido un correo electrónico de un
amigo o familiar que contenga un enlace interesante
que, una vez abierto, parecía sospechoso? Una vez
que el malware ha infectado una computadora,
puede emprender acciones sin el conocimiento del
usuario. Es por eso que las fuentes de confianza no
siempre pueden ser de fiar.
¿CÓMO PODRÍA
AFECTARME?
MUCHAS
INFECCIONES
PROVIENEN
DE FUENTES
CONFIABLES
CONTRASEÑAS ✔
Los empleados también necesitan asegurarse de que
están utilizando contraseñas seguras y únicas que
mezclan símbolos, números y letras mayúsculas y
minúsculas. Las palabras de uso cotidiano pueden
ser descifradas por programas que simplemente
escanean diccionarios hasta encontrar la palabra
correcta. Y aunque sea fuerte, si una contraseña
comprometida se utiliza para múltiples propósitos,
podría dar lugar a una vulneración aún mayor.
ACTUALIZACIONES ✔
Se detectan cuatro nuevos elementos de malware
cada segundo.3
Debe anticiparse. Eso significa
utilizar actualizaciones automáticas para mejorar su
software de seguridad cada día, actualizar sus otros
software cuando sea posible y asegurarse de que todo
el personal de la empresa haga lo mismo. Recuerde,
los programas que no han sido actualizados son la
ruta número uno que los criminales cibernéticos
utilizan para hackear empresas.
ASEGÚRESE DE NO COMETER NINGUNO
DE ESTOS CLÁSICOS ERRORES EN SUS
CONTRASEÑAS:
Utilizar opciones fáciles de recordar, pero fáciles de
adivinar como contraseña o  123456
Utilizar su dirección de correo electrónico, nombre o
cualquier otro dato fácil de obtener como contraseña
Establecer preguntas de recordatorio de contraseña
que un hacker podría responder con tan solo un
poco de investigación, por ejemplo, el apellido de
soltera de su madre
Hacer solo modificaciones obvias y leves a palabras
regulares, como poner un 1 al final
Utilizar frases comunes. Incluso las frases pequeñas
como teamo se descifran fácilmente
Para obtener más consejos sobre cómo crear contraseñas difíciles
de descifrar, vea nuestra publicación en el blog sobre el tema.
1 2 3 4 5 6
1
3
5
2
4
xxxxx
43 AV Tests
3
NUEVAS AMENAZAS DE
MALWARE
MÓVILES4
EN 2014
¿QUÉ ES EL PHISHING?
El Phishing es cuando los cibercriminales suplantan a
una institución confiable, con la esperanza de obtener
información, como contraseñas y detalles de tarjetas de
crédito, que pueden utilizar para estafarlo.
BANCA ✔
Desde dirigirlo a versiones falsas de sitios de confianza
hasta la utilización de software malicioso para espiar
su actividad, los ciberdelincuentes tienen una serie de
métodos para obtener su información financiera. Debe
tomar medidas activas para detenerlos.
Esté alerta a los intentos de phishing en los que los
estafadores suplantan a su banco: utilice siempre un
navegador seguro y asegúrese de echar un vistazo a
la URL antes de introducir sus datos en cualquier sitio.
También es mejor evitar incluir dicha información en
correos electrónicos, los que pueden ser vistos por ojos
que no debieran.
DISPOSITIVOS MÓVILES ✔
Como el trabajo en movimiento es ahora parte de
nuestra vida cotidiana, el crimen cibernético está cada
vez más dirigido a los dispositivos móviles. En 2014, se
detectaron 295.500 nuevas amenazas de malware móvil
(creados específicamente para smartphones y tablets)
cada mes.5
Aunque es igual de importante proteger
los teléfonos y las tablets que las computadoras Mac y
PC, solo el 32 % de las pequeñas empresas reconocen
actualmente el riesgo que presentan los dispositivos
móviles.6
CIFRADO ✔
Si usted tiene datos confidenciales almacenados en
sus computadoras estos deben estar cifrados, de modo
que si se pierden o son robados no serán útiles. Es
importante darse cuenta de que, en una empresa, la
información que almacena es un activo muy valioso que
necesita protección.
5
4 y 5 Según Kaspersky Lab
6 Encuesta global sobre riesgos de la seguridad de TI corporativa de 2014
295.500
4
Después de despedir al último cliente del día, Thomas
deja que su compañero cierre. Hay una cafetería
justo enfrente de la oficina, donde se reunirá con un
amigo. Después de recordar que el pago de uno de sus
proveedores vence mañana, decide encargarse de ello
antes de que se le olvide.
Utiliza su computadora portátil para conectarse a la
red Wi-Fi de la cafetería, inicia sesión en el sitio Web
de su banco y hace la transferencia. Complacido de no
haberse olvidado, se relaja y disfruta su café.
Cuando revisa la cuenta al día siguiente, está vacía.
Mientras trata de averiguar por qué, su personal espera
el pago.
¿CÓMO SUCEDIÓ ESTO?
Desafortunadamente, no tenía ningún tipo de
antimalware instalado y se había infectado con un
programa de registro de pulsaciones malicioso. Quienes
iniciaron el programa recibieron un registro de toda la
información que Thomas había introducido usando su
teclado. Y, como estaba utilizando una red Wi-Fi pública
sin protección, existe el riesgo de que los datos de la
transacción hayan sido interceptados.
¿QUÉ PODRÍA HABER HECHO?
Las operaciones bancarias deberían realizarse
únicamente en dispositivos que tienen un antimalware
instalado y siempre a través de un navegador seguro.
Con la funcionalidad Safe Money de Kaspersky, Thomas
hubiese tenido la certeza de que la transacción era segura.
Cabe señalar que, como estaba utilizando una red
pública no segura, los datos que estaba transmitiendo
fueron mucho más fáciles de interceptar que si
hubiera utilizado una conexión privada. Pero con una
funcionalidad como Safe Money instalada, podría
disfrutar de la comodidad de las operaciones bancarias
en línea sin tener que preocuparse.
Está muy bien hablar de seguridad cibernética, pero
para la mayoría de nosotros, a veces puede ser difícil de
entender. Nadie elegiría el método más difícil para llegar
a entender la realidad de estos problemas. Por lo tanto,
hemos tratado de hacerlo más fácil ilustrando un par de
escenarios, sus consecuencias y cómo podrían evitarse.
COMPRENDER LOS
RIESGOS
Una taza de café muy
cara
María es psicóloga y cada mañana abre su correo Web
para verificar que su próxima cita esté confirmada. En la
parte superior de su bandeja de entrada ve un mensaje
de una red social que utiliza, pidiéndole que actualice
su contraseña a una más segura. Hace clic en el enlace
proporcionado, confirma su contraseña existente (que
es la misma y luego reemplaza todas las otras letras con
un asterisco).
Feliz de que su cuenta ahora será más difícil de hackear,
vuelve a su bandeja de entrada y pronto se olvida todo…
…Hasta que recibe una carta de chantajistas
amenazándola con publicar los detalles de cada uno de
los clientes que acuden a ella para terapia.
¿CÓMO SUCEDIÓ ESTO?
María fue víctima de una estafa de phishing. Aunque
el sitio se veía igual que aquel que había visitado miles
de veces antes, era solo una copia falsa. Al tener acceso
a su información del perfil, los hackers también se
encontraron con los detalles de su profesión. Intentaron
usar la misma contraseña, que obtuvieron con engaños,
para hackear su correo electrónico laboral. Y como
utilizaba la misma para ambas cuentas, pudieron leer
todos sus mensajes y los archivos adjuntos en ellos; uno
de los cuales era una lista completa de sus clientes y sus
datos de contacto.
¿QUE PODRÍA HABER HECHO DE MANERA
DIFERENTE?
En primer lugar, tenía que haber sido consciente de que
las organizaciones y los sitios legítimos no le solicitarán
información a través del correo electrónico. Con un
buen software de seguridad instalado, una vez que
hubiese hecho clic en el enlace hubiese sido alertada de
que el sitio era una farsa.
Su otro error fue utilizar la misma contraseña en un
contexto profesional y privado.
Mayor cantidad de
correos electrónicos
no deseados
7
Entendemos que, cuando se trata de la seguridad
cibernética, las pequeñas empresas están en una
posición única. Se enfrentan a muchas de las mismas
amenazas como empresa, a la vez que comparten
muchas de las mismas vulnerabilidades con los
usuarios domésticos. Creemos que esta posición única
merece su propio enfoque sobre la seguridad.
No es adecuado simplemente volver a empaquetar un
producto de consumo como una solución para una
mediana empresa. Por ejemplo, no ofrecerá protección
para servidores, pero muchas empresas pequeñas
utilizarán una o pronto lo harán. Contrariamente a los
usuarios domésticos, las empresas necesitan proteger
múltiples dispositivos de manera fácil.
Sin embargo, simplemente eliminar funciones de una
solución diseñada para una empresa grande tampoco
funciona. Las pequeñas empresas no tienen equipos de
TI dedicados o el tiempo para luchar con un software
complicado diseñado para especialistas.
Kaspersky Small Office Security ha sido diseñado para
ser completo sin ser complicado, por lo que puede estar
tranquilo, sin que la seguridad se convierta en una
pérdida de recursos. No lo retrasará y cubre una amplia
gama de dispositivos, para que pueda mantenerse
protegido sin importar donde lo lleve su negocio.
Es nuestra misión proporcionar la
protección más eficaz, sensible y eficiente
del mundo contra amenazas cibernéticas.
En Kaspersky Small Office Security hemos
convertido dicha experiencia en una
solución que es tan aprovechable como
útil. Así que puede continuar con lo que
sabe hacer mejor: manejar su negocio.
¿POR QUÉ ELEGIR
KASPERSKY?
Aunque hay las soluciones de seguridad
gratuitas disponibles, simplemente no
proporcionan una protección completa.
De hecho, dejan un espacio deliberado
para realizar mejoras. De esa forma, pueden
animar a los usuarios a actualizar a una
versión pagada.
Cuando su empresa está en juego, necesita
la mejor protección posible, todo el tiempo.
¿PEROPUEDOPROTEGERME
DEFORMAGRATUITA?
8
******
9
HACERLO
POSIBLE
Ahora que hemos identificado las áreas
que necesita considerar como parte
de su política de seguridad, es hora de
considerar cómo, con la ayuda de una
solución personalizada, puede implementar
soluciones.
IMPLEMENTE CONTRASEÑAS
SEGURAS
Hágalo más fácil para sus empleados
utilizando Kaspersky Password Manager.
Generará automáticamente contraseñas
seguras y las almacenará en una base de
datos cifrada. De esta forma, solo tiene que
recordar una contraseña maestra y estará
mucho más seguro.
ASEGÚRESE DE QUE LAS
ACTUALIZACIONES SE REALIZAN
PERIÓDICAMENTE
Cuando se trata de Kaspersky Small Office
Security, ya no tiene de qué preocuparse.
Actualizaremos su protección automáticamente
en tiempo real, informándole de las nuevas
amenazas que vayan surgiendo.
INCLUYA TODOS SUS
DISPOSITIVOS
Kaspersky Small Office Security ofrece
protección para tablets y smartphones
compatibles. Además, si los dispositivos
se pierden o son robados, le puede ayudar
a localizarlos y eliminar de forma remota
cualquier información confidencial.
CIFRAR Y REALIZAR COPIAS
DE SEGURIDAD DE DATOS
CONFIDENCIALES Y CRÍTICOS
Con Kaspersky Small Office Security es
fácil almacenar su información crítica
en bóvedas cifradas. Y la función de
restauración permite que, incluso si sus
computadoras o servidores colapsan, no
existe una pérdida de datos vitales.
BLOQUEE A LOS CHICOS MALOS
Nuestra galardonada funcionalidad Safe
Money puede activarse en un par de clics
y permite una navegación súper segura.
Su uso para verificar que los sitios con los
que está interactuando no son peligrosos,
puede evitar al instante las posibilidades
de una vulneración. Mientras tanto,
nuestras funcionalidades de antimalware,
antispam y firewall mantienen cerradas las
puertas a los criminales durante sus otras
actividades en línea.
xxxxx
Diseñado para atender las
necesidades únicas de las
empresas pequeñas,
Kaspersky Small Office
Security combina una
protección avanzada con la
facilidad de uso esencial para
empresas como la suya.
Visite kaspersky.com/
protectmybusiness y
descubra cómo Kaspersky
Small Office Security puede
proteger a su empresa.
Únase a la conversación
#protectmybiz
Conozca más en kaspersky.com/protectmybusiness
ACERCA DE KASPERSKY LAB
Kaspersky Lab es el proveedor privado de soluciones de protección de
terminales más grande del mundo. La empresa se encuentra entre los mejores
cuatro proveedores del mundo de soluciones de seguridad para usuarios de
terminales.* Durante sus más de 17 años de historia, Kaspersky Lab ha
innovado en seguridad de TI y proporcionado las soluciones de seguridad
digital más efectivas para las grandes empresas, las pequeñas y medianas
empresas, y los consumidores finales. Kaspersky Lab, con su empresa
controladora registrada en el Reino Unido, opera actualmente en casi 200
países y territorios del mundo y brinda protección a 400 millones de usuarios
alrededor del globo. Conozca más en www.kaspersky.com.
* La empresa obtuvo el cuarto puesto en la clasificación de IDC de Ingresos en seguridad de
terminales en todo el mundo por proveedor, 2013. La clasificación se publicó en el informe de IDC
Worldwide Endpoint Security 2014-2018 Forecast and 2013 Vendor Shares (IDC #250210, agosto de
2014) (Pronóstico mundial de seguridad de terminales 2014-2018 y cuota por proveedor 2013, IDC
#250210, agosto de 2014). El informe clasificó a los proveedores de software de acuerdo con los
ingresos procedentes de la venta de soluciones de seguridad de terminales durante el año 2013.
Véanos en
YouTube
Denos
Me gusta
en Facebook
Revise
nuestro blog
Síganos en
Twitter
Únase a
nosotros en
LinkedIn
PROTEJA SU EMPRESA AHORA
PROTEJA SU
EMPRESA AHORA.

Más contenido relacionado

La actualidad más candente

Secuestro de sesiones
Secuestro de sesionesSecuestro de sesiones
Secuestro de sesionesTensor
 
Secuestro de sesiones Vía DroidSheep
Secuestro de sesiones Vía DroidSheepSecuestro de sesiones Vía DroidSheep
Secuestro de sesiones Vía DroidSheepTensor
 
Secuestro de sesiones
Secuestro de sesionesSecuestro de sesiones
Secuestro de sesionesTensor
 
Identidad digital ada 5
Identidad digital ada 5Identidad digital ada 5
Identidad digital ada 5rosasanchez162
 
Riesgos para la seguridad eurocopa docx
Riesgos para la seguridad  eurocopa docxRiesgos para la seguridad  eurocopa docx
Riesgos para la seguridad eurocopa docxPrismaComunicacion
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetandres
 
Utilizar internet con seguridad
Utilizar internet con seguridadUtilizar internet con seguridad
Utilizar internet con seguridadEvelyn López
 
Seguridad en Redes Sociales
Seguridad en Redes SocialesSeguridad en Redes Sociales
Seguridad en Redes SocialesPabiloon
 
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_ticActividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_ticGillianAmandaPrezLpe
 
LA SEGURIDAD DE INTERNET
LA SEGURIDAD DE INTERNETLA SEGURIDAD DE INTERNET
LA SEGURIDAD DE INTERNETJazmincor
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetrkdbeto
 
Consejos de seguridad para los empleados
Consejos de seguridad para los empleadosConsejos de seguridad para los empleados
Consejos de seguridad para los empleadosDiego Kravetz
 
Medidas de seguridad
Medidas de seguridadMedidas de seguridad
Medidas de seguridadavissi12
 
Uso de internet
Uso de internetUso de internet
Uso de internetjcamilo99
 
1 algunos mitos sobre la seguridad en internet lasa-116
1 algunos mitos sobre la seguridad en internet lasa-1161 algunos mitos sobre la seguridad en internet lasa-116
1 algunos mitos sobre la seguridad en internet lasa-116Laura Salais
 

La actualidad más candente (18)

Secuestro de sesiones
Secuestro de sesionesSecuestro de sesiones
Secuestro de sesiones
 
Secuestro de sesiones Vía DroidSheep
Secuestro de sesiones Vía DroidSheepSecuestro de sesiones Vía DroidSheep
Secuestro de sesiones Vía DroidSheep
 
Secuestro de sesiones
Secuestro de sesionesSecuestro de sesiones
Secuestro de sesiones
 
Identidad digital ada 5
Identidad digital ada 5Identidad digital ada 5
Identidad digital ada 5
 
Riesgos para la seguridad eurocopa docx
Riesgos para la seguridad  eurocopa docxRiesgos para la seguridad  eurocopa docx
Riesgos para la seguridad eurocopa docx
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Utilizar internet con seguridad
Utilizar internet con seguridadUtilizar internet con seguridad
Utilizar internet con seguridad
 
Seguridad en Redes Sociales
Seguridad en Redes SocialesSeguridad en Redes Sociales
Seguridad en Redes Sociales
 
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_ticActividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
LA SEGURIDAD DE INTERNET
LA SEGURIDAD DE INTERNETLA SEGURIDAD DE INTERNET
LA SEGURIDAD DE INTERNET
 
C:\fakepath\internet
C:\fakepath\internetC:\fakepath\internet
C:\fakepath\internet
 
Ada2 b1 ggsg
Ada2 b1 ggsgAda2 b1 ggsg
Ada2 b1 ggsg
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Consejos de seguridad para los empleados
Consejos de seguridad para los empleadosConsejos de seguridad para los empleados
Consejos de seguridad para los empleados
 
Medidas de seguridad
Medidas de seguridadMedidas de seguridad
Medidas de seguridad
 
Uso de internet
Uso de internetUso de internet
Uso de internet
 
1 algunos mitos sobre la seguridad en internet lasa-116
1 algunos mitos sobre la seguridad en internet lasa-1161 algunos mitos sobre la seguridad en internet lasa-116
1 algunos mitos sobre la seguridad en internet lasa-116
 

Similar a Guía práctica de seguridad de TI para empresas pequeñas

Seguridad Informatica.pptx
Seguridad Informatica.pptxSeguridad Informatica.pptx
Seguridad Informatica.pptxJohannaF3
 
Practicas de trabajo para seguridad del equipo
Practicas de trabajo para seguridad del equipoPracticas de trabajo para seguridad del equipo
Practicas de trabajo para seguridad del equipobetsyomt162008
 
presentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdfpresentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdfSofiaBruzzo
 
La seguridad informática. 10 recomendaciones.
La seguridad informática. 10 recomendaciones.La seguridad informática. 10 recomendaciones.
La seguridad informática. 10 recomendaciones.Rossalyn
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En InternetAndrea Meijomil
 
Guía básica de seguridad para pymes
Guía básica de seguridad para pymesGuía básica de seguridad para pymes
Guía básica de seguridad para pymesESET España
 
El alcance de la seguridad informática al HOME OFFICE
El alcance de la seguridad informática al HOME OFFICEEl alcance de la seguridad informática al HOME OFFICE
El alcance de la seguridad informática al HOME OFFICEDanya Carrera
 
Ejercicios informatica
Ejercicios informaticaEjercicios informatica
Ejercicios informaticajoserrass96
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICOPc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICOKarla Lopez Flores
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaEduardo1601
 
Por qué la ciberseguridad es importante para tu negocio
Por qué la ciberseguridad es importante para tu negocioPor qué la ciberseguridad es importante para tu negocio
Por qué la ciberseguridad es importante para tu negocioSupra Networks
 
Legionarios de la Ciberseguridad - Cloud Legion
Legionarios de la Ciberseguridad - Cloud LegionLegionarios de la Ciberseguridad - Cloud Legion
Legionarios de la Ciberseguridad - Cloud LegionLuciano Moreira da Cruz
 

Similar a Guía práctica de seguridad de TI para empresas pequeñas (20)

Seguridad Informatica.pptx
Seguridad Informatica.pptxSeguridad Informatica.pptx
Seguridad Informatica.pptx
 
Practicas de trabajo para seguridad del equipo
Practicas de trabajo para seguridad del equipoPracticas de trabajo para seguridad del equipo
Practicas de trabajo para seguridad del equipo
 
presentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdfpresentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdf
 
La seguridad informática. 10 recomendaciones.
La seguridad informática. 10 recomendaciones.La seguridad informática. 10 recomendaciones.
La seguridad informática. 10 recomendaciones.
 
Guia del empleado seguro
Guia del empleado seguroGuia del empleado seguro
Guia del empleado seguro
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En Internet
 
Trabajo tecnologia octure 2
Trabajo tecnologia octure 2Trabajo tecnologia octure 2
Trabajo tecnologia octure 2
 
Guía básica de seguridad para pymes
Guía básica de seguridad para pymesGuía básica de seguridad para pymes
Guía básica de seguridad para pymes
 
El alcance de la seguridad informática al HOME OFFICE
El alcance de la seguridad informática al HOME OFFICEEl alcance de la seguridad informática al HOME OFFICE
El alcance de la seguridad informática al HOME OFFICE
 
Ejercicios informatica
Ejercicios informaticaEjercicios informatica
Ejercicios informatica
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICOPc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Ciber seguridad
Ciber seguridad Ciber seguridad
Ciber seguridad
 
Por qué la ciberseguridad es importante para tu negocio
Por qué la ciberseguridad es importante para tu negocioPor qué la ciberseguridad es importante para tu negocio
Por qué la ciberseguridad es importante para tu negocio
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Actividades virus
Actividades virus Actividades virus
Actividades virus
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Legionarios de la Ciberseguridad - Cloud Legion
Legionarios de la Ciberseguridad - Cloud LegionLegionarios de la Ciberseguridad - Cloud Legion
Legionarios de la Ciberseguridad - Cloud Legion
 
Ppt internet
Ppt internetPpt internet
Ppt internet
 

Más de Francisco Santibañez

Manifiesto del Tren de Calves Cluetrain
Manifiesto del Tren de Calves CluetrainManifiesto del Tren de Calves Cluetrain
Manifiesto del Tren de Calves CluetrainFrancisco Santibañez
 
Guia para principiantes de nombres de dominio
Guia para principiantes de nombres de dominio Guia para principiantes de nombres de dominio
Guia para principiantes de nombres de dominio Francisco Santibañez
 
Guía de precios y sevicios DHL 2020
Guía de precios y sevicios DHL 2020Guía de precios y sevicios DHL 2020
Guía de precios y sevicios DHL 2020Francisco Santibañez
 
Obligaciones fiscales de las sociedades anónimas
Obligaciones fiscales de las sociedades anónimasObligaciones fiscales de las sociedades anónimas
Obligaciones fiscales de las sociedades anónimasFrancisco Santibañez
 
Guia de autocumplimiento marcas IMPI
Guia de autocumplimiento marcas IMPIGuia de autocumplimiento marcas IMPI
Guia de autocumplimiento marcas IMPIFrancisco Santibañez
 
Introducciónn a la propiedad intelectual
Introducciónn a la propiedad intelectualIntroducciónn a la propiedad intelectual
Introducciónn a la propiedad intelectualFrancisco Santibañez
 
Cetes Directo Inversión en Valores Gubernamentales
Cetes Directo Inversión en Valores GubernamentalesCetes Directo Inversión en Valores Gubernamentales
Cetes Directo Inversión en Valores GubernamentalesFrancisco Santibañez
 
Revista Ganando Espacios número 493
Revista Ganando Espacios número 493Revista Ganando Espacios número 493
Revista Ganando Espacios número 493Francisco Santibañez
 

Más de Francisco Santibañez (20)

Manual estudiante moodle
Manual estudiante moodleManual estudiante moodle
Manual estudiante moodle
 
Revista ganando espacios 504
Revista ganando espacios 504Revista ganando espacios 504
Revista ganando espacios 504
 
Manifiesto del Tren de Calves Cluetrain
Manifiesto del Tren de Calves CluetrainManifiesto del Tren de Calves Cluetrain
Manifiesto del Tren de Calves Cluetrain
 
Pt08 19 final1
Pt08 19 final1Pt08 19 final1
Pt08 19 final1
 
Guia para principiantes de nombres de dominio
Guia para principiantes de nombres de dominio Guia para principiantes de nombres de dominio
Guia para principiantes de nombres de dominio
 
Los dominios en internet
Los dominios en internetLos dominios en internet
Los dominios en internet
 
Revista mexiquenses abril 2020
Revista mexiquenses abril 2020Revista mexiquenses abril 2020
Revista mexiquenses abril 2020
 
Mexiquenses xxi 011
Mexiquenses xxi 011Mexiquenses xxi 011
Mexiquenses xxi 011
 
El pulso del estado de México 730
El pulso del estado de México 730El pulso del estado de México 730
El pulso del estado de México 730
 
Guía de precios y sevicios DHL 2020
Guía de precios y sevicios DHL 2020Guía de precios y sevicios DHL 2020
Guía de precios y sevicios DHL 2020
 
Guía general para empaque - Fedex
Guía general para empaque - FedexGuía general para empaque - Fedex
Guía general para empaque - Fedex
 
Obligaciones fiscales de las sociedades anónimas
Obligaciones fiscales de las sociedades anónimasObligaciones fiscales de las sociedades anónimas
Obligaciones fiscales de las sociedades anónimas
 
Guia de autocumplimiento marcas IMPI
Guia de autocumplimiento marcas IMPIGuia de autocumplimiento marcas IMPI
Guia de autocumplimiento marcas IMPI
 
Introducciónn a la propiedad intelectual
Introducciónn a la propiedad intelectualIntroducciónn a la propiedad intelectual
Introducciónn a la propiedad intelectual
 
Cetes Directo Inversión en Valores Gubernamentales
Cetes Directo Inversión en Valores GubernamentalesCetes Directo Inversión en Valores Gubernamentales
Cetes Directo Inversión en Valores Gubernamentales
 
730
730730
730
 
Revista Ganando Espacios 496
Revista Ganando Espacios 496Revista Ganando Espacios 496
Revista Ganando Espacios 496
 
Encuesta 110 agosto 2019
Encuesta 110 agosto 2019Encuesta 110 agosto 2019
Encuesta 110 agosto 2019
 
Revista ganando espacios 494
Revista ganando espacios 494 Revista ganando espacios 494
Revista ganando espacios 494
 
Revista Ganando Espacios número 493
Revista Ganando Espacios número 493Revista Ganando Espacios número 493
Revista Ganando Espacios número 493
 

Último

Curso intensivo de soldadura electrónica en pdf
Curso intensivo de soldadura electrónica  en pdfCurso intensivo de soldadura electrónica  en pdf
Curso intensivo de soldadura electrónica en pdfFernandaGarca788912
 
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdfAnthonyTiclia
 
CAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdf
CAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdfCAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdf
CAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdfReneBellido1
 
estadisticasII Metodo-de-la-gran-M.pdf
estadisticasII   Metodo-de-la-gran-M.pdfestadisticasII   Metodo-de-la-gran-M.pdf
estadisticasII Metodo-de-la-gran-M.pdfFlorenciopeaortiz
 
Fe_C_Tratamientos termicos_uap _3_.ppt
Fe_C_Tratamientos termicos_uap   _3_.pptFe_C_Tratamientos termicos_uap   _3_.ppt
Fe_C_Tratamientos termicos_uap _3_.pptVitobailon
 
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALCHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALKATHIAMILAGRITOSSANC
 
Presentación Proyecto Trabajo Creativa Profesional Azul.pdf
Presentación Proyecto Trabajo Creativa Profesional Azul.pdfPresentación Proyecto Trabajo Creativa Profesional Azul.pdf
Presentación Proyecto Trabajo Creativa Profesional Azul.pdfMirthaFernandez12
 
CICLO DE DEMING que se encarga en como mejorar una empresa
CICLO DE DEMING que se encarga en como mejorar una empresaCICLO DE DEMING que se encarga en como mejorar una empresa
CICLO DE DEMING que se encarga en como mejorar una empresaSHERELYNSAMANTHAPALO1
 
Normas para los aceros basados en ASTM y AISI
Normas para los aceros basados en ASTM y AISINormas para los aceros basados en ASTM y AISI
Normas para los aceros basados en ASTM y AISIfimumsnhoficial
 
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdfECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdffredyflores58
 
Una estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTUna estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTFundación YOD YOD
 
Reporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacaReporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacajeremiasnifla
 
Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.ALEJANDROLEONGALICIA
 
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdf
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdfPresentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdf
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdfMIGUELANGELCONDORIMA4
 
clases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdfclases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdfDanielaVelasquez553560
 
sistema de construcción Drywall semana 7
sistema de construcción Drywall semana 7sistema de construcción Drywall semana 7
sistema de construcción Drywall semana 7luisanthonycarrascos
 
Comite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxComite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxClaudiaPerez86192
 
ECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfmatepura
 
183045401-Terminal-Terrestre-de-Trujillo.pdf
183045401-Terminal-Terrestre-de-Trujillo.pdf183045401-Terminal-Terrestre-de-Trujillo.pdf
183045401-Terminal-Terrestre-de-Trujillo.pdfEdwinAlexanderSnchez2
 
Topografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la IngenieríasTopografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la IngenieríasSegundo Silva Maguiña
 

Último (20)

Curso intensivo de soldadura electrónica en pdf
Curso intensivo de soldadura electrónica  en pdfCurso intensivo de soldadura electrónica  en pdf
Curso intensivo de soldadura electrónica en pdf
 
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
 
CAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdf
CAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdfCAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdf
CAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdf
 
estadisticasII Metodo-de-la-gran-M.pdf
estadisticasII   Metodo-de-la-gran-M.pdfestadisticasII   Metodo-de-la-gran-M.pdf
estadisticasII Metodo-de-la-gran-M.pdf
 
Fe_C_Tratamientos termicos_uap _3_.ppt
Fe_C_Tratamientos termicos_uap   _3_.pptFe_C_Tratamientos termicos_uap   _3_.ppt
Fe_C_Tratamientos termicos_uap _3_.ppt
 
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALCHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
 
Presentación Proyecto Trabajo Creativa Profesional Azul.pdf
Presentación Proyecto Trabajo Creativa Profesional Azul.pdfPresentación Proyecto Trabajo Creativa Profesional Azul.pdf
Presentación Proyecto Trabajo Creativa Profesional Azul.pdf
 
CICLO DE DEMING que se encarga en como mejorar una empresa
CICLO DE DEMING que se encarga en como mejorar una empresaCICLO DE DEMING que se encarga en como mejorar una empresa
CICLO DE DEMING que se encarga en como mejorar una empresa
 
Normas para los aceros basados en ASTM y AISI
Normas para los aceros basados en ASTM y AISINormas para los aceros basados en ASTM y AISI
Normas para los aceros basados en ASTM y AISI
 
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdfECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
 
Una estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTUna estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NIST
 
Reporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacaReporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpaca
 
Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.
 
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdf
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdfPresentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdf
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdf
 
clases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdfclases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdf
 
sistema de construcción Drywall semana 7
sistema de construcción Drywall semana 7sistema de construcción Drywall semana 7
sistema de construcción Drywall semana 7
 
Comite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxComite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptx
 
ECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdf
 
183045401-Terminal-Terrestre-de-Trujillo.pdf
183045401-Terminal-Terrestre-de-Trujillo.pdf183045401-Terminal-Terrestre-de-Trujillo.pdf
183045401-Terminal-Terrestre-de-Trujillo.pdf
 
Topografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la IngenieríasTopografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la Ingenierías
 

Guía práctica de seguridad de TI para empresas pequeñas

  • 1. GUÍA PRÁCTICA DE SEGURIDAD DE TI PARA EMPRESAS PEQUEÑAS ¿Cómo asegurarse de que su empresa tiene una protección de seguridad de TI integral? #protectmybiz
  • 2. Existen pequeñas empresas de todas las formas y tamaños. Sin embargo, en la actualidad, no existe una organización que pueda ignorar la seguridad en línea, independientemente de si es un equipo que funciona en una oficina o si es un individuo que trabaja desde su hogar. Es un problema que nos afecta a todos. Aunque los delitos cibernéticos frecuentemente acaparan los titulares, por lo general se conocen cuando una enorme multinacional o gobierno es la víctima. Pero, sin duda, los casos más pequeños son la historia más grande. Solo en 2014 se detectaron 143 millones de nuevos casos de malware.1 La mayoría de ellos estaban dirigidos a personas y organizaciones que no se consideran a sí mismos como posibles objetivos. La verdad es que todo el mundo es un objetivo. La buena noticia es que aún existe una gran diferencia entre ser un objetivo y una víctima. Mayoritariamente, simplemente se reduce a estar preparado. Por ello, hemos creado esta guía: para darle el conocimiento para mantener su empresa segura. ¿QUÉ ES MALWARE? El término malware se refiere a los programas de computadora diseñados para un propósito malicioso. Estos atacan generalmente a los dispositivos sin que el usuario lo sepa. Kaspersky Lab es una empresa líder mundial en la detección de malware, galardonada con puntuaciones más altas que cualquier otro proveedor de seguridad.2 Los cibercriminales no necesitan vaciar su cuenta bancaria para tener un costoso impacto en su empresa. Las alteraciones causadas por el malware pueden interrumpir su productividad y flujo de efectivo, provocando una cadena de efectos indeseables. Dado que usted puede protegerse contra estas eventualidades con medidas relativamente sencillas, no necesita mucho para estar tranquilo. ¿POR QUÉ NECESITO PROTECCIÓN? 2 1. AV Tests 2. Estudio de resultados de ensayos independientes TOP3 2014
  • 3. 3 El primer paso para proteger su empresa es echar un vistazo a su manera de trabajar y ver dónde podría reducir el riesgo. Realice una comprobación rápida del estado de la seguridad de TI: SU LISTA DE VERIFICACIÓN DE SEGURIDAD PROTECCIÓN ANTIMALWARE ✔ Al igual que con las compañías de seguros, cuando se trata de productos que protegen a su empresa usted desea obtener lo mejor. Si aún no posee un software altamente capaz para proteger sus dispositivos contra infecciones, debe darle prioridad. Por desgracia, el simple hecho de estar alerta en línea no es suficiente. Todos sabemos que no debemos abrir archivos adjuntos de remitentes desconocidos o realizar descargas desde sitios sospechosos, pero la verdad es que muchas infecciones provienen de fuentes de confianza que han sido comprometidas. COMPORTAMIENTOS DE NAVEGACIÓN ✔ Educar a su personal sobre la importancia de sus acciones en línea puede ahorrarle muchos dolores de cabeza. Con suerte, sus empleados entenderán que hay ciertos tipos de sitios que no deben visitar en el trabajo. Pero si también están utilizando un dispositivo móvil (por ejemplo, un smartphone o tablet) para uso personal, una vez que salen del edificio pueden despreocuparse de la seguridad. Por lo tanto, es una buena idea bloquear sitios inadecuados para garantizar que son inaccesibles desde los equipos de trabajo. Aumentar la conciencia general sobre las amenazas a la seguridad de TI también ayudará a los empleados a mantenerse seguros en su uso personal. ¿Alguna vez ha recibido un correo electrónico de un amigo o familiar que contenga un enlace interesante que, una vez abierto, parecía sospechoso? Una vez que el malware ha infectado una computadora, puede emprender acciones sin el conocimiento del usuario. Es por eso que las fuentes de confianza no siempre pueden ser de fiar. ¿CÓMO PODRÍA AFECTARME? MUCHAS INFECCIONES PROVIENEN DE FUENTES CONFIABLES
  • 4. CONTRASEÑAS ✔ Los empleados también necesitan asegurarse de que están utilizando contraseñas seguras y únicas que mezclan símbolos, números y letras mayúsculas y minúsculas. Las palabras de uso cotidiano pueden ser descifradas por programas que simplemente escanean diccionarios hasta encontrar la palabra correcta. Y aunque sea fuerte, si una contraseña comprometida se utiliza para múltiples propósitos, podría dar lugar a una vulneración aún mayor. ACTUALIZACIONES ✔ Se detectan cuatro nuevos elementos de malware cada segundo.3 Debe anticiparse. Eso significa utilizar actualizaciones automáticas para mejorar su software de seguridad cada día, actualizar sus otros software cuando sea posible y asegurarse de que todo el personal de la empresa haga lo mismo. Recuerde, los programas que no han sido actualizados son la ruta número uno que los criminales cibernéticos utilizan para hackear empresas. ASEGÚRESE DE NO COMETER NINGUNO DE ESTOS CLÁSICOS ERRORES EN SUS CONTRASEÑAS: Utilizar opciones fáciles de recordar, pero fáciles de adivinar como contraseña o 123456 Utilizar su dirección de correo electrónico, nombre o cualquier otro dato fácil de obtener como contraseña Establecer preguntas de recordatorio de contraseña que un hacker podría responder con tan solo un poco de investigación, por ejemplo, el apellido de soltera de su madre Hacer solo modificaciones obvias y leves a palabras regulares, como poner un 1 al final Utilizar frases comunes. Incluso las frases pequeñas como teamo se descifran fácilmente Para obtener más consejos sobre cómo crear contraseñas difíciles de descifrar, vea nuestra publicación en el blog sobre el tema. 1 2 3 4 5 6 1 3 5 2 4 xxxxx 43 AV Tests
  • 5. 3 NUEVAS AMENAZAS DE MALWARE MÓVILES4 EN 2014 ¿QUÉ ES EL PHISHING? El Phishing es cuando los cibercriminales suplantan a una institución confiable, con la esperanza de obtener información, como contraseñas y detalles de tarjetas de crédito, que pueden utilizar para estafarlo. BANCA ✔ Desde dirigirlo a versiones falsas de sitios de confianza hasta la utilización de software malicioso para espiar su actividad, los ciberdelincuentes tienen una serie de métodos para obtener su información financiera. Debe tomar medidas activas para detenerlos. Esté alerta a los intentos de phishing en los que los estafadores suplantan a su banco: utilice siempre un navegador seguro y asegúrese de echar un vistazo a la URL antes de introducir sus datos en cualquier sitio. También es mejor evitar incluir dicha información en correos electrónicos, los que pueden ser vistos por ojos que no debieran. DISPOSITIVOS MÓVILES ✔ Como el trabajo en movimiento es ahora parte de nuestra vida cotidiana, el crimen cibernético está cada vez más dirigido a los dispositivos móviles. En 2014, se detectaron 295.500 nuevas amenazas de malware móvil (creados específicamente para smartphones y tablets) cada mes.5 Aunque es igual de importante proteger los teléfonos y las tablets que las computadoras Mac y PC, solo el 32 % de las pequeñas empresas reconocen actualmente el riesgo que presentan los dispositivos móviles.6 CIFRADO ✔ Si usted tiene datos confidenciales almacenados en sus computadoras estos deben estar cifrados, de modo que si se pierden o son robados no serán útiles. Es importante darse cuenta de que, en una empresa, la información que almacena es un activo muy valioso que necesita protección. 5 4 y 5 Según Kaspersky Lab 6 Encuesta global sobre riesgos de la seguridad de TI corporativa de 2014 295.500
  • 6. 4 Después de despedir al último cliente del día, Thomas deja que su compañero cierre. Hay una cafetería justo enfrente de la oficina, donde se reunirá con un amigo. Después de recordar que el pago de uno de sus proveedores vence mañana, decide encargarse de ello antes de que se le olvide. Utiliza su computadora portátil para conectarse a la red Wi-Fi de la cafetería, inicia sesión en el sitio Web de su banco y hace la transferencia. Complacido de no haberse olvidado, se relaja y disfruta su café. Cuando revisa la cuenta al día siguiente, está vacía. Mientras trata de averiguar por qué, su personal espera el pago. ¿CÓMO SUCEDIÓ ESTO? Desafortunadamente, no tenía ningún tipo de antimalware instalado y se había infectado con un programa de registro de pulsaciones malicioso. Quienes iniciaron el programa recibieron un registro de toda la información que Thomas había introducido usando su teclado. Y, como estaba utilizando una red Wi-Fi pública sin protección, existe el riesgo de que los datos de la transacción hayan sido interceptados. ¿QUÉ PODRÍA HABER HECHO? Las operaciones bancarias deberían realizarse únicamente en dispositivos que tienen un antimalware instalado y siempre a través de un navegador seguro. Con la funcionalidad Safe Money de Kaspersky, Thomas hubiese tenido la certeza de que la transacción era segura. Cabe señalar que, como estaba utilizando una red pública no segura, los datos que estaba transmitiendo fueron mucho más fáciles de interceptar que si hubiera utilizado una conexión privada. Pero con una funcionalidad como Safe Money instalada, podría disfrutar de la comodidad de las operaciones bancarias en línea sin tener que preocuparse. Está muy bien hablar de seguridad cibernética, pero para la mayoría de nosotros, a veces puede ser difícil de entender. Nadie elegiría el método más difícil para llegar a entender la realidad de estos problemas. Por lo tanto, hemos tratado de hacerlo más fácil ilustrando un par de escenarios, sus consecuencias y cómo podrían evitarse. COMPRENDER LOS RIESGOS Una taza de café muy cara
  • 7. María es psicóloga y cada mañana abre su correo Web para verificar que su próxima cita esté confirmada. En la parte superior de su bandeja de entrada ve un mensaje de una red social que utiliza, pidiéndole que actualice su contraseña a una más segura. Hace clic en el enlace proporcionado, confirma su contraseña existente (que es la misma y luego reemplaza todas las otras letras con un asterisco). Feliz de que su cuenta ahora será más difícil de hackear, vuelve a su bandeja de entrada y pronto se olvida todo… …Hasta que recibe una carta de chantajistas amenazándola con publicar los detalles de cada uno de los clientes que acuden a ella para terapia. ¿CÓMO SUCEDIÓ ESTO? María fue víctima de una estafa de phishing. Aunque el sitio se veía igual que aquel que había visitado miles de veces antes, era solo una copia falsa. Al tener acceso a su información del perfil, los hackers también se encontraron con los detalles de su profesión. Intentaron usar la misma contraseña, que obtuvieron con engaños, para hackear su correo electrónico laboral. Y como utilizaba la misma para ambas cuentas, pudieron leer todos sus mensajes y los archivos adjuntos en ellos; uno de los cuales era una lista completa de sus clientes y sus datos de contacto. ¿QUE PODRÍA HABER HECHO DE MANERA DIFERENTE? En primer lugar, tenía que haber sido consciente de que las organizaciones y los sitios legítimos no le solicitarán información a través del correo electrónico. Con un buen software de seguridad instalado, una vez que hubiese hecho clic en el enlace hubiese sido alertada de que el sitio era una farsa. Su otro error fue utilizar la misma contraseña en un contexto profesional y privado. Mayor cantidad de correos electrónicos no deseados 7
  • 8. Entendemos que, cuando se trata de la seguridad cibernética, las pequeñas empresas están en una posición única. Se enfrentan a muchas de las mismas amenazas como empresa, a la vez que comparten muchas de las mismas vulnerabilidades con los usuarios domésticos. Creemos que esta posición única merece su propio enfoque sobre la seguridad. No es adecuado simplemente volver a empaquetar un producto de consumo como una solución para una mediana empresa. Por ejemplo, no ofrecerá protección para servidores, pero muchas empresas pequeñas utilizarán una o pronto lo harán. Contrariamente a los usuarios domésticos, las empresas necesitan proteger múltiples dispositivos de manera fácil. Sin embargo, simplemente eliminar funciones de una solución diseñada para una empresa grande tampoco funciona. Las pequeñas empresas no tienen equipos de TI dedicados o el tiempo para luchar con un software complicado diseñado para especialistas. Kaspersky Small Office Security ha sido diseñado para ser completo sin ser complicado, por lo que puede estar tranquilo, sin que la seguridad se convierta en una pérdida de recursos. No lo retrasará y cubre una amplia gama de dispositivos, para que pueda mantenerse protegido sin importar donde lo lleve su negocio. Es nuestra misión proporcionar la protección más eficaz, sensible y eficiente del mundo contra amenazas cibernéticas. En Kaspersky Small Office Security hemos convertido dicha experiencia en una solución que es tan aprovechable como útil. Así que puede continuar con lo que sabe hacer mejor: manejar su negocio. ¿POR QUÉ ELEGIR KASPERSKY? Aunque hay las soluciones de seguridad gratuitas disponibles, simplemente no proporcionan una protección completa. De hecho, dejan un espacio deliberado para realizar mejoras. De esa forma, pueden animar a los usuarios a actualizar a una versión pagada. Cuando su empresa está en juego, necesita la mejor protección posible, todo el tiempo. ¿PEROPUEDOPROTEGERME DEFORMAGRATUITA? 8
  • 9. ****** 9 HACERLO POSIBLE Ahora que hemos identificado las áreas que necesita considerar como parte de su política de seguridad, es hora de considerar cómo, con la ayuda de una solución personalizada, puede implementar soluciones. IMPLEMENTE CONTRASEÑAS SEGURAS Hágalo más fácil para sus empleados utilizando Kaspersky Password Manager. Generará automáticamente contraseñas seguras y las almacenará en una base de datos cifrada. De esta forma, solo tiene que recordar una contraseña maestra y estará mucho más seguro. ASEGÚRESE DE QUE LAS ACTUALIZACIONES SE REALIZAN PERIÓDICAMENTE Cuando se trata de Kaspersky Small Office Security, ya no tiene de qué preocuparse. Actualizaremos su protección automáticamente en tiempo real, informándole de las nuevas amenazas que vayan surgiendo. INCLUYA TODOS SUS DISPOSITIVOS Kaspersky Small Office Security ofrece protección para tablets y smartphones compatibles. Además, si los dispositivos se pierden o son robados, le puede ayudar a localizarlos y eliminar de forma remota cualquier información confidencial. CIFRAR Y REALIZAR COPIAS DE SEGURIDAD DE DATOS CONFIDENCIALES Y CRÍTICOS Con Kaspersky Small Office Security es fácil almacenar su información crítica en bóvedas cifradas. Y la función de restauración permite que, incluso si sus computadoras o servidores colapsan, no existe una pérdida de datos vitales. BLOQUEE A LOS CHICOS MALOS Nuestra galardonada funcionalidad Safe Money puede activarse en un par de clics y permite una navegación súper segura. Su uso para verificar que los sitios con los que está interactuando no son peligrosos, puede evitar al instante las posibilidades de una vulneración. Mientras tanto, nuestras funcionalidades de antimalware, antispam y firewall mantienen cerradas las puertas a los criminales durante sus otras actividades en línea. xxxxx
  • 10. Diseñado para atender las necesidades únicas de las empresas pequeñas, Kaspersky Small Office Security combina una protección avanzada con la facilidad de uso esencial para empresas como la suya. Visite kaspersky.com/ protectmybusiness y descubra cómo Kaspersky Small Office Security puede proteger a su empresa. Únase a la conversación #protectmybiz Conozca más en kaspersky.com/protectmybusiness ACERCA DE KASPERSKY LAB Kaspersky Lab es el proveedor privado de soluciones de protección de terminales más grande del mundo. La empresa se encuentra entre los mejores cuatro proveedores del mundo de soluciones de seguridad para usuarios de terminales.* Durante sus más de 17 años de historia, Kaspersky Lab ha innovado en seguridad de TI y proporcionado las soluciones de seguridad digital más efectivas para las grandes empresas, las pequeñas y medianas empresas, y los consumidores finales. Kaspersky Lab, con su empresa controladora registrada en el Reino Unido, opera actualmente en casi 200 países y territorios del mundo y brinda protección a 400 millones de usuarios alrededor del globo. Conozca más en www.kaspersky.com. * La empresa obtuvo el cuarto puesto en la clasificación de IDC de Ingresos en seguridad de terminales en todo el mundo por proveedor, 2013. La clasificación se publicó en el informe de IDC Worldwide Endpoint Security 2014-2018 Forecast and 2013 Vendor Shares (IDC #250210, agosto de 2014) (Pronóstico mundial de seguridad de terminales 2014-2018 y cuota por proveedor 2013, IDC #250210, agosto de 2014). El informe clasificó a los proveedores de software de acuerdo con los ingresos procedentes de la venta de soluciones de seguridad de terminales durante el año 2013. Véanos en YouTube Denos Me gusta en Facebook Revise nuestro blog Síganos en Twitter Únase a nosotros en LinkedIn PROTEJA SU EMPRESA AHORA PROTEJA SU EMPRESA AHORA.