El año pasado será recordado como el año de la violación de la seguridad.
Los informes sobre ataques y violaciones que aparecieron en los titulares de todo el mundo son testigos de que muchas empresas aprendieran de primera mano el daño que una infracción de alto nivel puede infligir a una marca. De las varias lecciones aprendidas, la más grande puede ser que la seguridad tiene que estar como primera prioridad para cualquier negocio online - independientemente de su tamaño.
De hecho, las pequeñas empresas suelen ser las que más pierden puesto que normalmente carecen del personal dedicado a seguridad y de la experiencia de las grandes empresas. Si bien los ataques a las empresas más pequeñas no suelen aparecer en los titulares – pues no suelen ser detectados - el gran número de pequeños sitios de comercio electrónico que operan actualmente es demasiado tentador para que los hackers lo ignoren.
Consejos de seguridad para los empleadosDiego Kravetz
En el interior de la Curtiembre, Arlei, ubicado en Buenos Aires, Argentina dentro del predio del Parque Industrial, se generó un marco de ácido metanoico. Este también es llamado Fórmico y Es utilizado para la industria del cuero para el desengrasar y Remover el pelo de los cueros, así como también es usado como aditivo para las tinturas.
Estrategias para un Movimiento Seguro a la Nube SYMANTECCristian Garcia G.
Las empresas están adoptando servicios en la nube en una escala alta, donde los departamentos de TI y Seguridad normalmente no son conscientes de estos movimientos. La propiedad intelectual, la información financiera, los datos de los clientes pueden ser expuestos por usuarios regulares y maliciosos, lo que puede traer riesgos indeseables para el negocio. Esta presentación cubrirá los aspectos clave que deben observarse para un viaje seguro a la nube, para generar beneficios reales para el negocio.
SPEAKER : Andre Carraretto - Cyber Security Strategist
Estratega de seguridad de la información de Symantec, principal portavoz y responsable de la difusión de la visión estratégica de la empresa en el mercado y para los principales clientes en Brasil y Latino América.
Responsable de la arquitectura y estrategia de Seguridad de la Información para los Juegos Olímpicos Rio 2016 para toda la cartera de productos y servicios de Symantec.
Con más de 20 años de experiencia en TI, cuenta con varias certificaciones del mercado, entre ellas ISC2 CISSP, CCSK y PCIP
Forcepoint Security Labs, Raytheon y la oficina del CSO de ambas empresas, llevan a cabo un análisis de las situaciones de riesgo que se van a presentar en este 2017, y que le permitirá, hacer decisiones inteligentes en la estrategia de negocio y seguridad para su organización.
SPEAKER : Pavel Orozco, Director de Ingeniería de Preventa para Latinoamérica
Director de Ingeniería de Preventa para Latinoamérica y miembro de la Oficina de CSO Forcepoint, profesionista de seguridad con más de 15 años de experiencia, pionero en protección de datos en la región de Latinoamérica y evangelizador de los temas actuales de seguridad .
PROTEGIENDO EL ACTIVO MÁS IMPORTANTE DE SU EMPRESA: LA BASE DE DATOS IMPERVACristian Garcia G.
Las organizaciones enfrentan retos regulatorios y de seguridad, conozca cómo proteger sus Bases de Datos con IMPERVA.
SPEAKER : Guillermo Heins - Regional Sales Manager IMPERVA
23 años de experiencia en consultoría y venta de tecnología en empresas como Microsoft, Cisco, EMC.
Consejos de seguridad para los empleadosDiego Kravetz
En el interior de la Curtiembre, Arlei, ubicado en Buenos Aires, Argentina dentro del predio del Parque Industrial, se generó un marco de ácido metanoico. Este también es llamado Fórmico y Es utilizado para la industria del cuero para el desengrasar y Remover el pelo de los cueros, así como también es usado como aditivo para las tinturas.
Estrategias para un Movimiento Seguro a la Nube SYMANTECCristian Garcia G.
Las empresas están adoptando servicios en la nube en una escala alta, donde los departamentos de TI y Seguridad normalmente no son conscientes de estos movimientos. La propiedad intelectual, la información financiera, los datos de los clientes pueden ser expuestos por usuarios regulares y maliciosos, lo que puede traer riesgos indeseables para el negocio. Esta presentación cubrirá los aspectos clave que deben observarse para un viaje seguro a la nube, para generar beneficios reales para el negocio.
SPEAKER : Andre Carraretto - Cyber Security Strategist
Estratega de seguridad de la información de Symantec, principal portavoz y responsable de la difusión de la visión estratégica de la empresa en el mercado y para los principales clientes en Brasil y Latino América.
Responsable de la arquitectura y estrategia de Seguridad de la Información para los Juegos Olímpicos Rio 2016 para toda la cartera de productos y servicios de Symantec.
Con más de 20 años de experiencia en TI, cuenta con varias certificaciones del mercado, entre ellas ISC2 CISSP, CCSK y PCIP
Forcepoint Security Labs, Raytheon y la oficina del CSO de ambas empresas, llevan a cabo un análisis de las situaciones de riesgo que se van a presentar en este 2017, y que le permitirá, hacer decisiones inteligentes en la estrategia de negocio y seguridad para su organización.
SPEAKER : Pavel Orozco, Director de Ingeniería de Preventa para Latinoamérica
Director de Ingeniería de Preventa para Latinoamérica y miembro de la Oficina de CSO Forcepoint, profesionista de seguridad con más de 15 años de experiencia, pionero en protección de datos en la región de Latinoamérica y evangelizador de los temas actuales de seguridad .
PROTEGIENDO EL ACTIVO MÁS IMPORTANTE DE SU EMPRESA: LA BASE DE DATOS IMPERVACristian Garcia G.
Las organizaciones enfrentan retos regulatorios y de seguridad, conozca cómo proteger sus Bases de Datos con IMPERVA.
SPEAKER : Guillermo Heins - Regional Sales Manager IMPERVA
23 años de experiencia en consultoría y venta de tecnología en empresas como Microsoft, Cisco, EMC.
Conozca como entender la propuesta de valor que tenemos junto a Check Point en la nube pública con una perspectiva de ciberseguridad para los procesos de adopción de los servicios de nube.
Ciberseguridad en la Transformación Digital de los negocios CACristian Garcia G.
La sesión ayudara a responder los siguientes retos de seguridad en un entorno digital:
• ¿Cómo cambiarán el liderazgo y la gobernabilidad para abordar la transformación digital de los negocios?
• ¿Cómo impactan las amenazas en la evolución de las inversiones en seguridad?
• ¿Cómo abordar la ciberseguridad en el nuevo límite (Internet de las cosas IoT / Operaciones de TI, Cloud, Mobile)?
• El nuevo enfoque de seguridad centrado en las personas
SPEAKER : Juan Huaman - Consultor Senior Cybersecurity & API Management
Juan Huaman es experto en tecnologías de información y seguridad informática, cuenta con +18 años de experiencia en el mercado corporativo habiendo liderado proyectos en negocios del sector financiero, gobierno y telecomunicaciones a nivel internacional. Actualmente es Consultor Senior de Ciberseguridad y API Management para CA Technologies Latinoamérica.
Detect Monitoring Service (DMS) es una completa solución alojada en la nube que monitorea y detiene ataques de fraude en tiempo real, persiguiendo agresivamente las amenazas desde su origen y desactivándolas antes de que afecten al negocio, a los usuarios corporativos o los clientes.
Esta solucion va más allá de la desactivación y detección de malware, phishing y pharming al monitorear menciones de su marca a través de miles de plataformas de redes sociales, blogs y tiendas de aplicaciones móviles, dándole a su negocio una forma fácil de cumplir con las regulaciones relacionadas con el manejo de riesgo en redes sociales.
El nuevo entorno de cambio que vivimos, hace que la Transformación Digital sea una de las prioridades para la mayoría de las organizaciones. Uno de los principales retos con los que se van a encontrar los directivos de organizaciones en estos procesos de transformación, es, el de la seguridad.
Por lo que en la charla explicaremos que es la transformación digital a fin de que los directivos puedan primero entender cuales son los ejes que mueven esta transformación y a la vez tengan clara la importancia de la seguridad en la transformación digital
SPEAKER : Ing. Eric Gómez Garcia - Director de Qualys para Latino América
Tiene un posgrado en Proyectos de Inversión y es Ingeniero en Electrónica y de Comunicaciones por la Universidad Tecnológica de México, es Director de Qualys para Latino América desde 2015, en donde ha participado en diferentes foros de seguridad en toda Latino América.
Cuenta con más de 16 años de experiencia en el área de seguridad administrada, participó en la definición de procesos y procedimientos del primer SOC (Security Operation Center) en México, así mismo ha participado en la elaboración de diferentes esquemas de soluciones de servicios administrados y ha colaborado de manera activa en diferentes foros de seguridad en toda latino américa.
Taller Virtual de Pentesting contra Aplicaciones WebAlonso Caballero
Descripción:
Se explicarán las cuatro fases del proceso de pruebas de penetración contra aplicaciones web. Se inicia examinando la perspectiva mental del atacante. Las partes de una Prueba de Penetración y definición de su alcance. La primeras fases del reconocimiento y mapeo del proceso proporcionan los fundamenteos necesarios para controlar la aplicación. En la fase de descubrimiento se exponen diversas debilidades dentro de las aplicaciones. Además de mapear los vectores de ataque a utilizar contra la aplicación. El descubrimiento también se enfoca en los componentes del lado del cliente. En la fase final de explotación se lanzan los ataques planificados y creados durante las tres fases previas.
Objetivo:
El objetivo de este Taller Virtual es proporcionar al participante una introducción a las Pruebas de Penetración contra Aplicaciones Web. Para este propósito se expondrá la teoría con ayuda de ejercicios y ejemplos prácticos utilizando máquinas virtuales y las diferentes herramientas incluidas en Samurai WTF.
Conozca como entender la propuesta de valor que tenemos junto a Check Point en la nube pública con una perspectiva de ciberseguridad para los procesos de adopción de los servicios de nube.
Ciberseguridad en la Transformación Digital de los negocios CACristian Garcia G.
La sesión ayudara a responder los siguientes retos de seguridad en un entorno digital:
• ¿Cómo cambiarán el liderazgo y la gobernabilidad para abordar la transformación digital de los negocios?
• ¿Cómo impactan las amenazas en la evolución de las inversiones en seguridad?
• ¿Cómo abordar la ciberseguridad en el nuevo límite (Internet de las cosas IoT / Operaciones de TI, Cloud, Mobile)?
• El nuevo enfoque de seguridad centrado en las personas
SPEAKER : Juan Huaman - Consultor Senior Cybersecurity & API Management
Juan Huaman es experto en tecnologías de información y seguridad informática, cuenta con +18 años de experiencia en el mercado corporativo habiendo liderado proyectos en negocios del sector financiero, gobierno y telecomunicaciones a nivel internacional. Actualmente es Consultor Senior de Ciberseguridad y API Management para CA Technologies Latinoamérica.
Detect Monitoring Service (DMS) es una completa solución alojada en la nube que monitorea y detiene ataques de fraude en tiempo real, persiguiendo agresivamente las amenazas desde su origen y desactivándolas antes de que afecten al negocio, a los usuarios corporativos o los clientes.
Esta solucion va más allá de la desactivación y detección de malware, phishing y pharming al monitorear menciones de su marca a través de miles de plataformas de redes sociales, blogs y tiendas de aplicaciones móviles, dándole a su negocio una forma fácil de cumplir con las regulaciones relacionadas con el manejo de riesgo en redes sociales.
El nuevo entorno de cambio que vivimos, hace que la Transformación Digital sea una de las prioridades para la mayoría de las organizaciones. Uno de los principales retos con los que se van a encontrar los directivos de organizaciones en estos procesos de transformación, es, el de la seguridad.
Por lo que en la charla explicaremos que es la transformación digital a fin de que los directivos puedan primero entender cuales son los ejes que mueven esta transformación y a la vez tengan clara la importancia de la seguridad en la transformación digital
SPEAKER : Ing. Eric Gómez Garcia - Director de Qualys para Latino América
Tiene un posgrado en Proyectos de Inversión y es Ingeniero en Electrónica y de Comunicaciones por la Universidad Tecnológica de México, es Director de Qualys para Latino América desde 2015, en donde ha participado en diferentes foros de seguridad en toda Latino América.
Cuenta con más de 16 años de experiencia en el área de seguridad administrada, participó en la definición de procesos y procedimientos del primer SOC (Security Operation Center) en México, así mismo ha participado en la elaboración de diferentes esquemas de soluciones de servicios administrados y ha colaborado de manera activa en diferentes foros de seguridad en toda latino américa.
Taller Virtual de Pentesting contra Aplicaciones WebAlonso Caballero
Descripción:
Se explicarán las cuatro fases del proceso de pruebas de penetración contra aplicaciones web. Se inicia examinando la perspectiva mental del atacante. Las partes de una Prueba de Penetración y definición de su alcance. La primeras fases del reconocimiento y mapeo del proceso proporcionan los fundamenteos necesarios para controlar la aplicación. En la fase de descubrimiento se exponen diversas debilidades dentro de las aplicaciones. Además de mapear los vectores de ataque a utilizar contra la aplicación. El descubrimiento también se enfoca en los componentes del lado del cliente. En la fase final de explotación se lanzan los ataques planificados y creados durante las tres fases previas.
Objetivo:
El objetivo de este Taller Virtual es proporcionar al participante una introducción a las Pruebas de Penetración contra Aplicaciones Web. Para este propósito se expondrá la teoría con ayuda de ejercicios y ejemplos prácticos utilizando máquinas virtuales y las diferentes herramientas incluidas en Samurai WTF.
Presentacion utilizada durante Segurinfo Argentina 2015, para soportar la discusión de por que es necesario contar con información de inteligencia confiable en el tratamiento de potenciales incidentes de seguridad.
Probablemente piensa que su información está muy segura ya que tiende a utilizar los mismos sitios web una y otra vez, y ha implementado una arquitectura de seguridad. Además ¿quién estaría interesado en sus datos?
La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema.
Similar a 5 consejos para proteger tu negocio de Hackers (20)
¿Tu empresa necesita una plataforma de tecnología personalizada?Ivan Bedia García
Si quieres proporcionar a los miembros de tu equipo y clientes de tu negocio una plataforma tecnológica que simplifique y agilice las tareas clave, tienes dos opciones: un software preexistente o un software a medida.
El derecho al olvido reconocido en la nueva normativa de proteccion de datosIvan Bedia García
El pasado lunes y tras tres años de negociaciones, los ministros europeos de Justicia cerraron por fin un acuerdo político sobre la regulación del reglamento de protección de datos personales. Por primera vez se recoge el derecho de los ciudadanos a reclamar el borrado de información personal, que sea perjudicial y no pertinente, de Internet.
Los visualizadores frontales ya no serán sólo cosa de las películas futurísticasIvan Bedia García
Unos aparatos que crean imágenes en modo holograma y que se proyectan sobre cualquier superficie. Dicho de esa forma podría parecer algo poco innovador, puesto que llevamos años de convivencia con los proyectores, sin embargo, lo novedoso aparece cuando combinamos esta tecnología con el sector automovilístico.
Ya hacía tiempo que se esperaba la nueva versión del sistema operativo de Google, quien tenía previsto lanzarla para el próximo otoño; sin embargo, la multinacional ha decidido adelantarla a su conferencia I/O con el objetivo de impulsar su difusión.
Los emprendedores chinos suponen el 5% del total de nuevas empresas en madridIvan Bedia García
Que cada vez son más los emprendedores originarios del gigante asiático los que se animan a encaminar una carrera empresarial en nuestro país es un hecho que se hace patente en nuestros días
Cuando somos jóvenes, la vida simplemente parece suceder sin nosotros tener mucho que decir en el asunto. Entonces la responsabilidad comienza a cambiar de nuestros padres para nosotros. A partir de ese punto, nuestras propias decisiones y circunstancias dominan nuestras vidas. Estos dos factores son en gran parte responsables de cómo salen las cosas para nosotros. Y los dos están íntimamente relacionados.
A menudo observamos cómo la gente exitosa crea su propia suerte, pero eso es realmente sólo otra forma de decir que toman decisiones inteligentes a la hora de asumir riesgos y crear o aprovechar las oportunidades. Así que el éxito en los negocios - y en la vida - es principalmente una función de tomar decisiones inteligentes.
Es cierto que surgen más emprendedores en aquellas ciudades cuya renta per cápita es mayor, frente a otras zonas donde se generan sueldos más bajos, ¿pero hasta qué punto es eso realmente influyente?
La filtración de datos es una amenaza para los inversoresIvan Bedia García
Este es uno de los problemas reales que más está preocupando a los inversores, lo que conlleva una fuerte influencia en las cantidades que invierten en las empresas
Coches auto-conducidos ya no son una idea futurista. Empresas como Mercedes, BMW y Tesla ya han lanzado o están a punto de lanzar, características de auto-conducción que le dan al coche un poco de capacidad para conducir por sí mismo.
Las estadísticas presentan que el 12,5% de los usuarios dejan su red desprotegida y/o desconoce por completo su estado; al mismo tiempo, casi el 26% ignora por completo con qué sistema la tiene asegurada.
El animarse a emprender supone una gloriosa aventura a la que sólo se lanzan las mentes inquietas, con originales ideas y necesidades de cambio que transformándolas, en muchos casos, contribuyen a la dinamización de los sectores y aportan un nuevo aire fresco al mercado español.
El Gobierno facilita la residencia a inversores y emprendedores extranjerosIvan Bedia García
El Gobierno se encuentra estudiando nuevas medidas para favorecer la atracción de emprendedores e inversores extranjeros, así como de profesionales altamente cualificados a nuestro país.
El conocido creador de Facebook y uno de los multimillonarios más joven del planeta, Mark Zuckerberg, sorprendió durante esta semana a todos sus seguidores cuando anunció a través de su red social, que iba a ofrecer un encuentro con todo el mundo.
Los inversores preferirán los metales preciosos y los productos agrícolas, puesto que son las materias primas que mejores expectativas les ofrecen para 2015.
Entre las novedades introducidas por el Código Aduanero (Ley 22415 y Normas complementarias), quizás la más importante es el articulado referido a la determinación del Valor Imponible de Exportación; es decir la base sobre la que el exportador calcula el pago de los derechos de exportación.
Anna Lucia Alfaro Dardón, Harvard MPA/ID. The international successful Case Study of Banco de Desarrollo Rural S.A. in Guatemala - a mixed capital bank with a multicultural and multisectoral governance structure, and one of the largest and most profitable banks in the Central American region.
INCAE Business Review, 2010.
Anna Lucía Alfaro Dardón
Dr. Ivan Alfaro
Dr. Luis Noel Alfaro Gramajo
El análisis PESTEL es una herramienta estratégica que examina seis factores clave del entorno externo que podrían afectar a una empresa: políticos, económicos, sociales, tecnológicos, ambientales y legales.
Anna Lucia Alfaro Dardón, Harvard MPA/ID.
Opportunities, constraints and challenges for the development of the small and medium enterprise (SME) sector in Central America, with an analytical study of the SME sector in Nicaragua. - focused on the current supply and demand gap for credit and financial services.
Anna Lucía Alfaro Dardón
Dr. Ivan Alfaro
Guía para hacer un Plan de Negocio para tu emprendimiento.pdfpppilarparedespampin
Esta Guía te ayudará a hacer un Plan de Negocio para tu emprendimiento. Con todo lo necesario para estructurar tu proyecto: desde Marketing hasta Finanzas, lo imprescindible para presentar tu idea. Con esta guía te será muy fácil convencer a tus inversores y lograr la financiación que necesitas.
1. 5 consejos para protegertu negocio de
Hackers
Iván Bedia - Presidente del consejo
de Asesores de BusinessInFact
2. El año pasado será recordado como el año de la violación de la seguridad.
Los informes sobre ataques y violaciones que aparecieron en los titulares de todo el
mundo son testigos de que muchas empresas aprendieran de primera mano el daño
que una infracción de alto nivel puede infligir a una marca. De las varias lecciones
aprendidas, la más grande puede ser que la seguridad tiene que estar como primera
prioridad para cualquier negocio online - independientemente de su tamaño.
De hecho, las pequeñas empresas suelen ser las que más pierden puesto que
normalmente carecen del personal dedicado a seguridad y de la experiencia de las
grandes empresas. Si bien los ataques a las empresas más pequeñas no suelen
aparecer en los titulares – pues no suelen ser detectados - el gran número de
pequeños sitios de comercio electrónico que operan actualmente es demasiado
tentador para que los hackers lo ignoren.
Un estudio reciente encontró que ha aumentado considerablemente el número de bots
que rastrean y escanean websites. Y de estos muchos son maliciosos.
A continuación se detallan algunas medidas que puedes llevar a cabo como emprearios
para evitar posibles ataques:
5 consejos para proteger tu negocio de Hackers
3. 1. Cuidado con los huecos
Las vulnerabilidades son sólo eso: las debilidades explotables que permiten a los
atacantes penetrar en los sistemas. Afortunadamente, muchas de estas
vulnerabilidades son bien conocidas y fáciles de arreglar. En concreto, hay dos que
todos los propietarios de negocios de comercio electrónico deben tener en cuenta: SQL
y Cross Site Scripting (XXS).
Muchos sitios, en función de cómo construyeron su aplicación de comercio electrónico,
son vulnerables a los ataques de inyección SQL que tratan de extraer información de la
base de datos de comercio electrónico.
Ataques Cross Site Scripting pueden ocurrir cuando las aplicaciones toman datos no
fiables de los usuarios y los envian a los navegadores web sin validar correctamente o
"tratar" los datos para asegurarse de que no son maliciosos. XSS se puede utilizar para
tomar el control de cuentas de usuario, cambiar contenido del sitio web o redirigir a los
visitantes a sitios web maliciosos sin su conocimiento.
Debido a que los ataques contra estas vulnerabilidades están dirigidos a aplicaciones
web, un firewall de aplicaciones Web (WAF) puede resultar muy eficaz para su
prevención.
5 consejos para proteger tu negocio de Hackers
4. 2. Denegación de servicio
Algunos delincuentes realizan un fuerte ataque a los sitios web llenándolos de una
cantidad de tráfico tal que puede dejarlos sin conexión - llamado una denegación de
servicio distribuido (DDoS). Para los sitios de comercio electrónico, un ataque DDoS
tiene un impacto directo en los ingresos. Un solo DDoS pueden costar más de 400,000
dólares, según el reporte de algunos informes que calculan unos 40.000 dólares por
hora. Con ataques que van desde pocas horas hasta varios días, ninguna empresa
puede permitirse el riesgo de un ataque DDoS.
Muchas veces estos ataques van acompañados de una nota de rescate exigiendo
fondos para detener el ataque DDoS; otras veces el ataque no es más que una cortina
de humo, dando a los hackers tiempo para sondear el sitio en busca de
vulnerabilidades.
En cualquiera de los casos, en lugar de caer presa de extorsionadores, los sitios de
comercio electrónico deben tener en cuenta la protección DDoS para detectar y mitigar
el ataque antes de que suceda. La protección DDoS está a menudo disponible en los
proveedores de alojamiento, por lo que las pequeñas empresas pueden preguntar a su
proveedor de alojamiento web para ver las opciones que les ofertan.
5 consejos para proteger tu negocio de Hackers
5. 3. Autenticación de dos factores
Credenciales de usuario robadas o comprometidas son una causa común de
infracciones. eBay informó que los atacantes cibernéticos comprometieron un pequeño
número de credenciales de inicio de sesión de sus empleados, lo que permitió el
acceso no autorizado a la red corporativa de eBay. Los delincuentes usan la ingeniería
social, phishing, malware y otros medios para adivinar o capturar nombres de usuario y
contraseñas. En otros casos, los atacantes se dirigen a los administradores, a los que
descubren en las redes sociales, utilizando ataques de phishing para obtener datos
sensibles.
Detener este problema es tan simple como la implementación de la autenticación de
dos factores. Este segundo factor es por lo general un código generado a través de una
aplicación o recibido a través de texto en un teléfono de propiedad del usuario. La
autenticación de dos factores lleva un tiempo rondando, pero al igual que las mejoras
en las cámaras de los smartphones ha abierto un nuevo mercado de edición de fotos y
de aplicaciones para compartirlas, así mismo la escala de violaciones ha incrementado
la autenticación de dos factores.
Hoy en día, hay una serie de grandes soluciones de autenticación de dos factores que
son más fáciles de usar y muy eficaces para mantener los hackers a raya. Muchos son
gratis, incluyendo Google Authenticator, y se empaquetan como aplicaciones prácticas
en los teléfonos inteligentes.
5 consejos para proteger tu negocio de Hackers
6. 4. Analiza tu sitio
Los escáneres Web son una herramienta importante para detectar las vulnerabilidades
de inyección SQL y XSS mencionado anteriormente, así como una serie de otras
vulnerabilidades. La información de estos escáneres se puede utilizar para evaluar la
postura de seguridad de un sitio de comercio electrónico, y proporciona información
para los ingenieros sobre cómo remediar las vulnerabilidades a nivel de código o
sintonizar un WAF para protegerlo contra las vulnerabilidades específicas.
Sin embargo, para que sean eficaces, las empresas necesitan utilizarlo regularmente.
Por eso es importante suscribirse a un servicio que analice de forma periódica - no
cada tres años.
5. Mantén cerca a tus 'amigos'
Según una investigación realizada por el Instituto Ponemon, terceros proveedores –
empresas de alojamiento, procesadores de pagos, centros de llamadas, … - tienen un
impacto significativo sobre la probabilidad de incumplimiento y alcance. Igual que no
confías tu dinero a un banco sin medidas de seguridad probadas, tampoco debes
confiar en un proveedor de software sin prácticas de seguridad.
5 consejos para proteger tu negocio de Hackers
7. En la búsqueda de nuevos proveedores, asegúrate de que sean compatibles con las
mejores prácticas de seguridad como Payment Card Industry’s Data Security Standard
(PCI-DSS) y la certificación de seguridad en la nube SSAE16. No dudes en preguntar
a los proveedores de “software en la nube” cómo gestionan las certificaciones de
seguridad y lo que tienen. Si no los tienen, deberías pensarlo dos veces antes de
trabajar con ellos.
No lo dejes pasar. No importa lo bueno que sea el producto, si el software presenta
riesgo para tsu negocio, no vale la pena.
Hoy en día el riesgo de violación de datos es mayor que nunca, para grandes y
pequeñas empresas. Pero la seguridad no tiene que ser complicada. Mediante el uso
de las herramientas adecuadas, la asociación con los proveedores adecuados y la
aplicación de salvaguardias, los negocios online pueden reducir el riesgo y mantenerse
fuera de los titulares.
Espero que estos consejos os sean de utilidad.
Un saludo, Iván Bedia.
Fuente: Entrepreneur
5 consejos para proteger tu negocio de Hackers