SlideShare una empresa de Scribd logo
5 consejos para protegertu negocio de
Hackers
Iván Bedia - Presidente del consejo
de Asesores de BusinessInFact
 El año pasado será recordado como el año de la violación de la seguridad.
 Los informes sobre ataques y violaciones que aparecieron en los titulares de todo el
mundo son testigos de que muchas empresas aprendieran de primera mano el daño
que una infracción de alto nivel puede infligir a una marca. De las varias lecciones
aprendidas, la más grande puede ser que la seguridad tiene que estar como primera
prioridad para cualquier negocio online - independientemente de su tamaño.
 De hecho, las pequeñas empresas suelen ser las que más pierden puesto que
normalmente carecen del personal dedicado a seguridad y de la experiencia de las
grandes empresas. Si bien los ataques a las empresas más pequeñas no suelen
aparecer en los titulares – pues no suelen ser detectados - el gran número de
pequeños sitios de comercio electrónico que operan actualmente es demasiado
tentador para que los hackers lo ignoren.
 Un estudio reciente encontró que ha aumentado considerablemente el número de bots
que rastrean y escanean websites. Y de estos muchos son maliciosos.
 A continuación se detallan algunas medidas que puedes llevar a cabo como emprearios
para evitar posibles ataques:
5 consejos para proteger tu negocio de Hackers
 1. Cuidado con los huecos
 Las vulnerabilidades son sólo eso: las debilidades explotables que permiten a los
atacantes penetrar en los sistemas. Afortunadamente, muchas de estas
vulnerabilidades son bien conocidas y fáciles de arreglar. En concreto, hay dos que
todos los propietarios de negocios de comercio electrónico deben tener en cuenta: SQL
y Cross Site Scripting (XXS).
 Muchos sitios, en función de cómo construyeron su aplicación de comercio electrónico,
son vulnerables a los ataques de inyección SQL que tratan de extraer información de la
base de datos de comercio electrónico.
 Ataques Cross Site Scripting pueden ocurrir cuando las aplicaciones toman datos no
fiables de los usuarios y los envian a los navegadores web sin validar correctamente o
"tratar" los datos para asegurarse de que no son maliciosos. XSS se puede utilizar para
tomar el control de cuentas de usuario, cambiar contenido del sitio web o redirigir a los
visitantes a sitios web maliciosos sin su conocimiento.
 Debido a que los ataques contra estas vulnerabilidades están dirigidos a aplicaciones
web, un firewall de aplicaciones Web (WAF) puede resultar muy eficaz para su
prevención.
5 consejos para proteger tu negocio de Hackers
 2. Denegación de servicio
 Algunos delincuentes realizan un fuerte ataque a los sitios web llenándolos de una
cantidad de tráfico tal que puede dejarlos sin conexión - llamado una denegación de
servicio distribuido (DDoS). Para los sitios de comercio electrónico, un ataque DDoS
tiene un impacto directo en los ingresos. Un solo DDoS pueden costar más de 400,000
dólares, según el reporte de algunos informes que calculan unos 40.000 dólares por
hora. Con ataques que van desde pocas horas hasta varios días, ninguna empresa
puede permitirse el riesgo de un ataque DDoS.
 Muchas veces estos ataques van acompañados de una nota de rescate exigiendo
fondos para detener el ataque DDoS; otras veces el ataque no es más que una cortina
de humo, dando a los hackers tiempo para sondear el sitio en busca de
vulnerabilidades.
 En cualquiera de los casos, en lugar de caer presa de extorsionadores, los sitios de
comercio electrónico deben tener en cuenta la protección DDoS para detectar y mitigar
el ataque antes de que suceda. La protección DDoS está a menudo disponible en los
proveedores de alojamiento, por lo que las pequeñas empresas pueden preguntar a su
proveedor de alojamiento web para ver las opciones que les ofertan.
5 consejos para proteger tu negocio de Hackers
 3. Autenticación de dos factores
 Credenciales de usuario robadas o comprometidas son una causa común de
infracciones. eBay informó que los atacantes cibernéticos comprometieron un pequeño
número de credenciales de inicio de sesión de sus empleados, lo que permitió el
acceso no autorizado a la red corporativa de eBay. Los delincuentes usan la ingeniería
social, phishing, malware y otros medios para adivinar o capturar nombres de usuario y
contraseñas. En otros casos, los atacantes se dirigen a los administradores, a los que
descubren en las redes sociales, utilizando ataques de phishing para obtener datos
sensibles.
 Detener este problema es tan simple como la implementación de la autenticación de
dos factores. Este segundo factor es por lo general un código generado a través de una
aplicación o recibido a través de texto en un teléfono de propiedad del usuario. La
autenticación de dos factores lleva un tiempo rondando, pero al igual que las mejoras
en las cámaras de los smartphones ha abierto un nuevo mercado de edición de fotos y
de aplicaciones para compartirlas, así mismo la escala de violaciones ha incrementado
la autenticación de dos factores.
 Hoy en día, hay una serie de grandes soluciones de autenticación de dos factores que
son más fáciles de usar y muy eficaces para mantener los hackers a raya. Muchos son
gratis, incluyendo Google Authenticator, y se empaquetan como aplicaciones prácticas
en los teléfonos inteligentes.
5 consejos para proteger tu negocio de Hackers
 4. Analiza tu sitio
 Los escáneres Web son una herramienta importante para detectar las vulnerabilidades
de inyección SQL y XSS mencionado anteriormente, así como una serie de otras
vulnerabilidades. La información de estos escáneres se puede utilizar para evaluar la
postura de seguridad de un sitio de comercio electrónico, y proporciona información
para los ingenieros sobre cómo remediar las vulnerabilidades a nivel de código o
sintonizar un WAF para protegerlo contra las vulnerabilidades específicas.
 Sin embargo, para que sean eficaces, las empresas necesitan utilizarlo regularmente.
Por eso es importante suscribirse a un servicio que analice de forma periódica - no
cada tres años.
 5. Mantén cerca a tus 'amigos'
 Según una investigación realizada por el Instituto Ponemon, terceros proveedores –
empresas de alojamiento, procesadores de pagos, centros de llamadas, … - tienen un
impacto significativo sobre la probabilidad de incumplimiento y alcance. Igual que no
confías tu dinero a un banco sin medidas de seguridad probadas, tampoco debes
confiar en un proveedor de software sin prácticas de seguridad.
5 consejos para proteger tu negocio de Hackers
 En la búsqueda de nuevos proveedores, asegúrate de que sean compatibles con las
mejores prácticas de seguridad como Payment Card Industry’s Data Security Standard
(PCI-DSS) y la certificación de seguridad en la nube SSAE16. No dudes en preguntar
a los proveedores de “software en la nube” cómo gestionan las certificaciones de
seguridad y lo que tienen. Si no los tienen, deberías pensarlo dos veces antes de
trabajar con ellos.
 No lo dejes pasar. No importa lo bueno que sea el producto, si el software presenta
riesgo para tsu negocio, no vale la pena.
 Hoy en día el riesgo de violación de datos es mayor que nunca, para grandes y
pequeñas empresas. Pero la seguridad no tiene que ser complicada. Mediante el uso
de las herramientas adecuadas, la asociación con los proveedores adecuados y la
aplicación de salvaguardias, los negocios online pueden reducir el riesgo y mantenerse
fuera de los titulares.
Espero que estos consejos os sean de utilidad.
Un saludo, Iván Bedia.
Fuente: Entrepreneur
5 consejos para proteger tu negocio de Hackers

Más contenido relacionado

La actualidad más candente

Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
kougar80
 
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNOSEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
Cristian Garcia G.
 
Proyecto de word 30%
Proyecto de word 30%Proyecto de word 30%
Proyecto de word 30%
francisco moralez
 
Power point juan antonio y
Power point juan antonio yPower point juan antonio y
Power point juan antonio y
Cristian Peralta
 
Resci2014 certificate pinning con ppt
Resci2014 certificate pinning con pptResci2014 certificate pinning con ppt
Resci2014 certificate pinning con ppt
boligoma200
 
Analisis y diagnostico consultivo Eduardo Rivero
Analisis y diagnostico consultivo   Eduardo RiveroAnalisis y diagnostico consultivo   Eduardo Rivero
Analisis y diagnostico consultivo Eduardo Rivero
Cristian Garcia G.
 
Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01
Cristian Garcia G.
 
La seguridad de la Informacion
La seguridad de la InformacionLa seguridad de la Informacion
La seguridad de la Informacion
Ing. Armando Monzon Escobar, MA.
 
Xss attacks
Xss attacksXss attacks
Xss attacks
Rober Garamo
 
Firewall de aplicaciones web
Firewall de aplicaciones webFirewall de aplicaciones web
Firewall de aplicaciones webAdam Datacenter
 
La importancia de la seguridad en los json payloads
La importancia de la seguridad en los json payloadsLa importancia de la seguridad en los json payloads
La importancia de la seguridad en los json payloads
Victor Pacajoj
 
Ciberseguridad en la Transformación Digital de los negocios CA
Ciberseguridad en la Transformación Digital de los negocios CACiberseguridad en la Transformación Digital de los negocios CA
Ciberseguridad en la Transformación Digital de los negocios CA
Cristian Garcia G.
 
Catalogo DMS
Catalogo DMSCatalogo DMS
LA TRANSFORMACIÓN DIGITAL DE LAS EMPRESAS QUALYS
LA TRANSFORMACIÓN DIGITAL DE LAS EMPRESAS QUALYSLA TRANSFORMACIÓN DIGITAL DE LAS EMPRESAS QUALYS
LA TRANSFORMACIÓN DIGITAL DE LAS EMPRESAS QUALYS
Cristian Garcia G.
 
Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016
Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016
Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016
Symantec LATAM
 
Be aware webinar - Cifrado o encriptacion salvaguardando los datos personales
Be aware webinar - Cifrado o encriptacion salvaguardando los datos personalesBe aware webinar - Cifrado o encriptacion salvaguardando los datos personales
Be aware webinar - Cifrado o encriptacion salvaguardando los datos personales
Symantec LATAM
 
Retos al construir y operar un CyberSOC
Retos al construir y operar un CyberSOCRetos al construir y operar un CyberSOC
Retos al construir y operar un CyberSOC
Cristian Garcia G.
 
Be Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débil
Be Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débilBe Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débil
Be Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débil
Symantec LATAM
 

La actualidad más candente (19)

Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
 
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNOSEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
 
Proyecto de word 30%
Proyecto de word 30%Proyecto de word 30%
Proyecto de word 30%
 
Power point juan antonio y
Power point juan antonio yPower point juan antonio y
Power point juan antonio y
 
Resci2014 certificate pinning con ppt
Resci2014 certificate pinning con pptResci2014 certificate pinning con ppt
Resci2014 certificate pinning con ppt
 
Analisis y diagnostico consultivo Eduardo Rivero
Analisis y diagnostico consultivo   Eduardo RiveroAnalisis y diagnostico consultivo   Eduardo Rivero
Analisis y diagnostico consultivo Eduardo Rivero
 
Pishing
PishingPishing
Pishing
 
Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01
 
La seguridad de la Informacion
La seguridad de la InformacionLa seguridad de la Informacion
La seguridad de la Informacion
 
Xss attacks
Xss attacksXss attacks
Xss attacks
 
Firewall de aplicaciones web
Firewall de aplicaciones webFirewall de aplicaciones web
Firewall de aplicaciones web
 
La importancia de la seguridad en los json payloads
La importancia de la seguridad en los json payloadsLa importancia de la seguridad en los json payloads
La importancia de la seguridad en los json payloads
 
Ciberseguridad en la Transformación Digital de los negocios CA
Ciberseguridad en la Transformación Digital de los negocios CACiberseguridad en la Transformación Digital de los negocios CA
Ciberseguridad en la Transformación Digital de los negocios CA
 
Catalogo DMS
Catalogo DMSCatalogo DMS
Catalogo DMS
 
LA TRANSFORMACIÓN DIGITAL DE LAS EMPRESAS QUALYS
LA TRANSFORMACIÓN DIGITAL DE LAS EMPRESAS QUALYSLA TRANSFORMACIÓN DIGITAL DE LAS EMPRESAS QUALYS
LA TRANSFORMACIÓN DIGITAL DE LAS EMPRESAS QUALYS
 
Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016
Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016
Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016
 
Be aware webinar - Cifrado o encriptacion salvaguardando los datos personales
Be aware webinar - Cifrado o encriptacion salvaguardando los datos personalesBe aware webinar - Cifrado o encriptacion salvaguardando los datos personales
Be aware webinar - Cifrado o encriptacion salvaguardando los datos personales
 
Retos al construir y operar un CyberSOC
Retos al construir y operar un CyberSOCRetos al construir y operar un CyberSOC
Retos al construir y operar un CyberSOC
 
Be Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débil
Be Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débilBe Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débil
Be Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débil
 

Similar a 5 consejos para proteger tu negocio de Hackers

Colaborativo 3
Colaborativo 3Colaborativo 3
Colaborativo 3
Luis Fernando De la pava
 
Taller Virtual de Pentesting contra Aplicaciones Web
Taller Virtual de Pentesting contra Aplicaciones WebTaller Virtual de Pentesting contra Aplicaciones Web
Taller Virtual de Pentesting contra Aplicaciones Web
Alonso Caballero
 
Presentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaPresentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informatica
servidoresdedic
 
Unidad I comercio electronico
Unidad I comercio electronicoUnidad I comercio electronico
Unidad I comercio electronico
rousforever
 
Pc zombie
Pc zombiePc zombie
Pc zombie
nflores34
 
Security intelligence and big data (2015)
Security intelligence and big data (2015)Security intelligence and big data (2015)
Security intelligence and big data (2015)
Santiago Cavanna
 
Foro kodak
Foro kodakForo kodak
Foro kodak
Mao Sierra
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Paulettemayte
 
Investigación 3
Investigación 3Investigación 3
Investigación 3alexisosi
 
Guía práctica de seguridad de TI para empresas pequeñas
Guía práctica de seguridad de TI para empresas pequeñasGuía práctica de seguridad de TI para empresas pequeñas
Guía práctica de seguridad de TI para empresas pequeñas
Francisco Santibañez
 
Power ser 2
Power ser 2Power ser 2
Power ser 2moriyon
 
Ejercicios informatica
Ejercicios informaticaEjercicios informatica
Ejercicios informaticajoserrass96
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
Sena Cedagro
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
Sena Cedagro
 
Pc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spimPc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spimacesgua
 
4 mitos de seguridad desmentidos
4 mitos de seguridad desmentidos4 mitos de seguridad desmentidos
4 mitos de seguridad desmentidos
EvaluandoSoftware
 
Presentacion 3
Presentacion 3Presentacion 3
Presentacion 3
andylaquiet
 
Seguridad del sitio y pagos
Seguridad del sitio y pagosSeguridad del sitio y pagos
Seguridad del sitio y pagos
remyor09
 
La seguridad informática
La seguridad informática  La seguridad informática
La seguridad informática
Steed10
 

Similar a 5 consejos para proteger tu negocio de Hackers (20)

Colaborativo 3
Colaborativo 3Colaborativo 3
Colaborativo 3
 
Taller Virtual de Pentesting contra Aplicaciones Web
Taller Virtual de Pentesting contra Aplicaciones WebTaller Virtual de Pentesting contra Aplicaciones Web
Taller Virtual de Pentesting contra Aplicaciones Web
 
Presentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaPresentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informatica
 
Unidad I comercio electronico
Unidad I comercio electronicoUnidad I comercio electronico
Unidad I comercio electronico
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Security intelligence and big data (2015)
Security intelligence and big data (2015)Security intelligence and big data (2015)
Security intelligence and big data (2015)
 
Foro kodak
Foro kodakForo kodak
Foro kodak
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Investigación 3
Investigación 3Investigación 3
Investigación 3
 
Guía práctica de seguridad de TI para empresas pequeñas
Guía práctica de seguridad de TI para empresas pequeñasGuía práctica de seguridad de TI para empresas pequeñas
Guía práctica de seguridad de TI para empresas pequeñas
 
Power ser 2
Power ser 2Power ser 2
Power ser 2
 
Ejercicios informatica
Ejercicios informaticaEjercicios informatica
Ejercicios informatica
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Pc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spimPc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spim
 
4 mitos de seguridad desmentidos
4 mitos de seguridad desmentidos4 mitos de seguridad desmentidos
4 mitos de seguridad desmentidos
 
Presentacion 3
Presentacion 3Presentacion 3
Presentacion 3
 
Seguridad del sitio y pagos
Seguridad del sitio y pagosSeguridad del sitio y pagos
Seguridad del sitio y pagos
 
Material riesgos adoc
Material riesgos adocMaterial riesgos adoc
Material riesgos adoc
 
La seguridad informática
La seguridad informática  La seguridad informática
La seguridad informática
 

Más de Ivan Bedia García

¿Tu empresa necesita una plataforma de tecnología personalizada?
¿Tu empresa necesita una plataforma de tecnología personalizada?¿Tu empresa necesita una plataforma de tecnología personalizada?
¿Tu empresa necesita una plataforma de tecnología personalizada?
Ivan Bedia García
 
El derecho al olvido reconocido en la nueva normativa de proteccion de datos
El derecho al olvido reconocido en la nueva normativa de proteccion de datosEl derecho al olvido reconocido en la nueva normativa de proteccion de datos
El derecho al olvido reconocido en la nueva normativa de proteccion de datos
Ivan Bedia García
 
Los visualizadores frontales ya no serán sólo cosa de las películas futurísticas
Los visualizadores frontales ya no serán sólo cosa de las películas futurísticasLos visualizadores frontales ya no serán sólo cosa de las películas futurísticas
Los visualizadores frontales ya no serán sólo cosa de las películas futurísticas
Ivan Bedia García
 
Descubre cómo será el nuevo android m
Descubre cómo será el nuevo android mDescubre cómo será el nuevo android m
Descubre cómo será el nuevo android m
Ivan Bedia García
 
Los emprendedores chinos suponen el 5% del total de nuevas empresas en madrid
Los emprendedores chinos suponen el 5% del total de nuevas empresas en madridLos emprendedores chinos suponen el 5% del total de nuevas empresas en madrid
Los emprendedores chinos suponen el 5% del total de nuevas empresas en madrid
Ivan Bedia García
 
Cómo ser más inteligente
Cómo ser más inteligenteCómo ser más inteligente
Cómo ser más inteligente
Ivan Bedia García
 
Es el emprendimiento cosa de ricos
Es el emprendimiento cosa de ricosEs el emprendimiento cosa de ricos
Es el emprendimiento cosa de ricos
Ivan Bedia García
 
La filtración de datos es una amenaza para los inversores
La filtración de datos es una amenaza para los inversoresLa filtración de datos es una amenaza para los inversores
La filtración de datos es una amenaza para los inversores
Ivan Bedia García
 
El coche con auto-conducción
El coche con auto-conducciónEl coche con auto-conducción
El coche con auto-conducción
Ivan Bedia García
 
Google se acerca a los emprendedores malagueños
Google se acerca a los emprendedores malagueñosGoogle se acerca a los emprendedores malagueños
Google se acerca a los emprendedores malagueños
Ivan Bedia García
 
Ayudas para los jóvenes emprendedores
Ayudas para los jóvenes emprendedoresAyudas para los jóvenes emprendedores
Ayudas para los jóvenes emprendedoresIvan Bedia García
 
Cómo saber si te están robando el WiFi
Cómo saber si te están robando el WiFiCómo saber si te están robando el WiFi
Cómo saber si te están robando el WiFi
Ivan Bedia García
 
Fairtime, una app pionera nacida en España
Fairtime, una app pionera nacida en EspañaFairtime, una app pionera nacida en España
Fairtime, una app pionera nacida en EspañaIvan Bedia García
 
Cuál es el perfíl del emprendedor español
Cuál es el perfíl del emprendedor españolCuál es el perfíl del emprendedor español
Cuál es el perfíl del emprendedor español
Ivan Bedia García
 
Se augura una subida en las facturas de los teléfonos móviles
Se augura una subida en las facturas de los teléfonos móvilesSe augura una subida en las facturas de los teléfonos móviles
Se augura una subida en las facturas de los teléfonos móviles
Ivan Bedia García
 
Se augura una subida en las facturas de los teléfonos móviles
Se augura una subida en las facturas de los teléfonos móvilesSe augura una subida en las facturas de los teléfonos móviles
Se augura una subida en las facturas de los teléfonos móvilesIvan Bedia García
 
Cómo encontrar tu móvil si lo pierdes o te lo roban
Cómo encontrar tu móvil si lo pierdes o te lo robanCómo encontrar tu móvil si lo pierdes o te lo roban
Cómo encontrar tu móvil si lo pierdes o te lo robanIvan Bedia García
 
El Gobierno facilita la residencia a inversores y emprendedores extranjeros
El Gobierno facilita la residencia a inversores y emprendedores extranjerosEl Gobierno facilita la residencia a inversores y emprendedores extranjeros
El Gobierno facilita la residencia a inversores y emprendedores extranjeros
Ivan Bedia García
 
Conociendo a mark zuckerberg
Conociendo a mark zuckerbergConociendo a mark zuckerberg
Conociendo a mark zuckerberg
Ivan Bedia García
 
Por qué se decantarán los inversores durante 2015
Por qué se decantarán los inversores durante 2015Por qué se decantarán los inversores durante 2015
Por qué se decantarán los inversores durante 2015
Ivan Bedia García
 

Más de Ivan Bedia García (20)

¿Tu empresa necesita una plataforma de tecnología personalizada?
¿Tu empresa necesita una plataforma de tecnología personalizada?¿Tu empresa necesita una plataforma de tecnología personalizada?
¿Tu empresa necesita una plataforma de tecnología personalizada?
 
El derecho al olvido reconocido en la nueva normativa de proteccion de datos
El derecho al olvido reconocido en la nueva normativa de proteccion de datosEl derecho al olvido reconocido en la nueva normativa de proteccion de datos
El derecho al olvido reconocido en la nueva normativa de proteccion de datos
 
Los visualizadores frontales ya no serán sólo cosa de las películas futurísticas
Los visualizadores frontales ya no serán sólo cosa de las películas futurísticasLos visualizadores frontales ya no serán sólo cosa de las películas futurísticas
Los visualizadores frontales ya no serán sólo cosa de las películas futurísticas
 
Descubre cómo será el nuevo android m
Descubre cómo será el nuevo android mDescubre cómo será el nuevo android m
Descubre cómo será el nuevo android m
 
Los emprendedores chinos suponen el 5% del total de nuevas empresas en madrid
Los emprendedores chinos suponen el 5% del total de nuevas empresas en madridLos emprendedores chinos suponen el 5% del total de nuevas empresas en madrid
Los emprendedores chinos suponen el 5% del total de nuevas empresas en madrid
 
Cómo ser más inteligente
Cómo ser más inteligenteCómo ser más inteligente
Cómo ser más inteligente
 
Es el emprendimiento cosa de ricos
Es el emprendimiento cosa de ricosEs el emprendimiento cosa de ricos
Es el emprendimiento cosa de ricos
 
La filtración de datos es una amenaza para los inversores
La filtración de datos es una amenaza para los inversoresLa filtración de datos es una amenaza para los inversores
La filtración de datos es una amenaza para los inversores
 
El coche con auto-conducción
El coche con auto-conducciónEl coche con auto-conducción
El coche con auto-conducción
 
Google se acerca a los emprendedores malagueños
Google se acerca a los emprendedores malagueñosGoogle se acerca a los emprendedores malagueños
Google se acerca a los emprendedores malagueños
 
Ayudas para los jóvenes emprendedores
Ayudas para los jóvenes emprendedoresAyudas para los jóvenes emprendedores
Ayudas para los jóvenes emprendedores
 
Cómo saber si te están robando el WiFi
Cómo saber si te están robando el WiFiCómo saber si te están robando el WiFi
Cómo saber si te están robando el WiFi
 
Fairtime, una app pionera nacida en España
Fairtime, una app pionera nacida en EspañaFairtime, una app pionera nacida en España
Fairtime, una app pionera nacida en España
 
Cuál es el perfíl del emprendedor español
Cuál es el perfíl del emprendedor españolCuál es el perfíl del emprendedor español
Cuál es el perfíl del emprendedor español
 
Se augura una subida en las facturas de los teléfonos móviles
Se augura una subida en las facturas de los teléfonos móvilesSe augura una subida en las facturas de los teléfonos móviles
Se augura una subida en las facturas de los teléfonos móviles
 
Se augura una subida en las facturas de los teléfonos móviles
Se augura una subida en las facturas de los teléfonos móvilesSe augura una subida en las facturas de los teléfonos móviles
Se augura una subida en las facturas de los teléfonos móviles
 
Cómo encontrar tu móvil si lo pierdes o te lo roban
Cómo encontrar tu móvil si lo pierdes o te lo robanCómo encontrar tu móvil si lo pierdes o te lo roban
Cómo encontrar tu móvil si lo pierdes o te lo roban
 
El Gobierno facilita la residencia a inversores y emprendedores extranjeros
El Gobierno facilita la residencia a inversores y emprendedores extranjerosEl Gobierno facilita la residencia a inversores y emprendedores extranjeros
El Gobierno facilita la residencia a inversores y emprendedores extranjeros
 
Conociendo a mark zuckerberg
Conociendo a mark zuckerbergConociendo a mark zuckerberg
Conociendo a mark zuckerberg
 
Por qué se decantarán los inversores durante 2015
Por qué se decantarán los inversores durante 2015Por qué se decantarán los inversores durante 2015
Por qué se decantarán los inversores durante 2015
 

Último

CATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIA
CATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIACATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIA
CATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIA
Fernando Tellado
 
SESIaN N° 03.pptx GESTION PROYECTOS UCV 2024
SESIaN N° 03.pptx GESTION PROYECTOS UCV 2024SESIaN N° 03.pptx GESTION PROYECTOS UCV 2024
SESIaN N° 03.pptx GESTION PROYECTOS UCV 2024
auyawilly
 
plan contable empresarial para empresass
plan contable empresarial para empresassplan contable empresarial para empresass
plan contable empresarial para empresass
SUSANJHEMAMBROSIOSEV1
 
El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...
El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...
El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...
dntstartups
 
Valor que revierte al vendedor de la mercadería exportada
Valor que revierte al vendedor de la mercadería exportadaValor que revierte al vendedor de la mercadería exportada
Valor que revierte al vendedor de la mercadería exportada
Instituto de Capacitacion Aduanera
 
MODELO CONS1 NOTA1.pptx.....................................................
MODELO CONS1 NOTA1.pptx.....................................................MODELO CONS1 NOTA1.pptx.....................................................
MODELO CONS1 NOTA1.pptx.....................................................
75254036
 
VISIÓN MISIÓN VALORES EMPRESARIALES EN EL
VISIÓN MISIÓN VALORES EMPRESARIALES EN ELVISIÓN MISIÓN VALORES EMPRESARIALES EN EL
VISIÓN MISIÓN VALORES EMPRESARIALES EN EL
LilianBaosMedina
 
Supply Chain Management Universidad César Vallejo
Supply Chain Management Universidad César VallejoSupply Chain Management Universidad César Vallejo
Supply Chain Management Universidad César Vallejo
jeuzouu
 
DDF Luis GIl Diagrama de flujo (1).pptx
DDF Luis GIl Diagrama de flujo  (1).pptxDDF Luis GIl Diagrama de flujo  (1).pptx
DDF Luis GIl Diagrama de flujo (1).pptx
giltoledoluis123
 
509126087-Modelo-de-GREINER.pdf modelos de gestion de cambio
509126087-Modelo-de-GREINER.pdf modelos de gestion de cambio509126087-Modelo-de-GREINER.pdf modelos de gestion de cambio
509126087-Modelo-de-GREINER.pdf modelos de gestion de cambio
VictorManuelGonzalez363568
 
Revista La Verdad - Edición Mayo 2024
Revista La Verdad  -  Edición  Mayo  2024Revista La Verdad  -  Edición  Mayo  2024
Revista La Verdad - Edición Mayo 2024
larevista
 
BANRURAL S.A Case Study, Guatemala. INCAE Business Review, 2010.
BANRURAL S.A Case Study, Guatemala. INCAE Business Review, 2010.BANRURAL S.A Case Study, Guatemala. INCAE Business Review, 2010.
BANRURAL S.A Case Study, Guatemala. INCAE Business Review, 2010.
Anna Lucia Alfaro Dardón - Ana Lucía Alfaro
 
Sesión 8 de comercio internacional tercer ciclo
Sesión 8 de comercio internacional tercer cicloSesión 8 de comercio internacional tercer ciclo
Sesión 8 de comercio internacional tercer ciclo
SILVANALIZBETHMORALE
 
STEEPLE/PESTEL - Análisis de cada Factor
STEEPLE/PESTEL - Análisis de cada FactorSTEEPLE/PESTEL - Análisis de cada Factor
STEEPLE/PESTEL - Análisis de cada Factor
bauldecuentosec
 
Capacitación chatbot Wapi para enviar por whatsapp
Capacitación chatbot Wapi para enviar por whatsappCapacitación chatbot Wapi para enviar por whatsapp
Capacitación chatbot Wapi para enviar por whatsapp
acastropu
 
SMEs as Backbone of the Economies, INCAE Business Review 2010
SMEs as Backbone of the Economies, INCAE Business Review 2010SMEs as Backbone of the Economies, INCAE Business Review 2010
SMEs as Backbone of the Economies, INCAE Business Review 2010
Anna Lucia Alfaro Dardón - Ana Lucía Alfaro
 
Guía para hacer un Plan de Negocio para tu emprendimiento.pdf
Guía para hacer un Plan de Negocio para tu emprendimiento.pdfGuía para hacer un Plan de Negocio para tu emprendimiento.pdf
Guía para hacer un Plan de Negocio para tu emprendimiento.pdf
pppilarparedespampin
 
JAMAL SPORTS.pptx.documento_de_explicacion
JAMAL SPORTS.pptx.documento_de_explicacionJAMAL SPORTS.pptx.documento_de_explicacion
JAMAL SPORTS.pptx.documento_de_explicacion
jafetzamarripamartin
 
Trigonometria Plan-el mejor.pptxssssssss
Trigonometria Plan-el mejor.pptxssssssssTrigonometria Plan-el mejor.pptxssssssss
Trigonometria Plan-el mejor.pptxssssssss
QuerubinOlayamedina
 
INFORME ADMINISTRACIÓN EN PROPIEDAD HORIZONTAL
INFORME ADMINISTRACIÓN EN PROPIEDAD HORIZONTALINFORME ADMINISTRACIÓN EN PROPIEDAD HORIZONTAL
INFORME ADMINISTRACIÓN EN PROPIEDAD HORIZONTAL
dorislilianagarb
 

Último (20)

CATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIA
CATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIACATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIA
CATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIA
 
SESIaN N° 03.pptx GESTION PROYECTOS UCV 2024
SESIaN N° 03.pptx GESTION PROYECTOS UCV 2024SESIaN N° 03.pptx GESTION PROYECTOS UCV 2024
SESIaN N° 03.pptx GESTION PROYECTOS UCV 2024
 
plan contable empresarial para empresass
plan contable empresarial para empresassplan contable empresarial para empresass
plan contable empresarial para empresass
 
El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...
El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...
El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...
 
Valor que revierte al vendedor de la mercadería exportada
Valor que revierte al vendedor de la mercadería exportadaValor que revierte al vendedor de la mercadería exportada
Valor que revierte al vendedor de la mercadería exportada
 
MODELO CONS1 NOTA1.pptx.....................................................
MODELO CONS1 NOTA1.pptx.....................................................MODELO CONS1 NOTA1.pptx.....................................................
MODELO CONS1 NOTA1.pptx.....................................................
 
VISIÓN MISIÓN VALORES EMPRESARIALES EN EL
VISIÓN MISIÓN VALORES EMPRESARIALES EN ELVISIÓN MISIÓN VALORES EMPRESARIALES EN EL
VISIÓN MISIÓN VALORES EMPRESARIALES EN EL
 
Supply Chain Management Universidad César Vallejo
Supply Chain Management Universidad César VallejoSupply Chain Management Universidad César Vallejo
Supply Chain Management Universidad César Vallejo
 
DDF Luis GIl Diagrama de flujo (1).pptx
DDF Luis GIl Diagrama de flujo  (1).pptxDDF Luis GIl Diagrama de flujo  (1).pptx
DDF Luis GIl Diagrama de flujo (1).pptx
 
509126087-Modelo-de-GREINER.pdf modelos de gestion de cambio
509126087-Modelo-de-GREINER.pdf modelos de gestion de cambio509126087-Modelo-de-GREINER.pdf modelos de gestion de cambio
509126087-Modelo-de-GREINER.pdf modelos de gestion de cambio
 
Revista La Verdad - Edición Mayo 2024
Revista La Verdad  -  Edición  Mayo  2024Revista La Verdad  -  Edición  Mayo  2024
Revista La Verdad - Edición Mayo 2024
 
BANRURAL S.A Case Study, Guatemala. INCAE Business Review, 2010.
BANRURAL S.A Case Study, Guatemala. INCAE Business Review, 2010.BANRURAL S.A Case Study, Guatemala. INCAE Business Review, 2010.
BANRURAL S.A Case Study, Guatemala. INCAE Business Review, 2010.
 
Sesión 8 de comercio internacional tercer ciclo
Sesión 8 de comercio internacional tercer cicloSesión 8 de comercio internacional tercer ciclo
Sesión 8 de comercio internacional tercer ciclo
 
STEEPLE/PESTEL - Análisis de cada Factor
STEEPLE/PESTEL - Análisis de cada FactorSTEEPLE/PESTEL - Análisis de cada Factor
STEEPLE/PESTEL - Análisis de cada Factor
 
Capacitación chatbot Wapi para enviar por whatsapp
Capacitación chatbot Wapi para enviar por whatsappCapacitación chatbot Wapi para enviar por whatsapp
Capacitación chatbot Wapi para enviar por whatsapp
 
SMEs as Backbone of the Economies, INCAE Business Review 2010
SMEs as Backbone of the Economies, INCAE Business Review 2010SMEs as Backbone of the Economies, INCAE Business Review 2010
SMEs as Backbone of the Economies, INCAE Business Review 2010
 
Guía para hacer un Plan de Negocio para tu emprendimiento.pdf
Guía para hacer un Plan de Negocio para tu emprendimiento.pdfGuía para hacer un Plan de Negocio para tu emprendimiento.pdf
Guía para hacer un Plan de Negocio para tu emprendimiento.pdf
 
JAMAL SPORTS.pptx.documento_de_explicacion
JAMAL SPORTS.pptx.documento_de_explicacionJAMAL SPORTS.pptx.documento_de_explicacion
JAMAL SPORTS.pptx.documento_de_explicacion
 
Trigonometria Plan-el mejor.pptxssssssss
Trigonometria Plan-el mejor.pptxssssssssTrigonometria Plan-el mejor.pptxssssssss
Trigonometria Plan-el mejor.pptxssssssss
 
INFORME ADMINISTRACIÓN EN PROPIEDAD HORIZONTAL
INFORME ADMINISTRACIÓN EN PROPIEDAD HORIZONTALINFORME ADMINISTRACIÓN EN PROPIEDAD HORIZONTAL
INFORME ADMINISTRACIÓN EN PROPIEDAD HORIZONTAL
 

5 consejos para proteger tu negocio de Hackers

  • 1. 5 consejos para protegertu negocio de Hackers Iván Bedia - Presidente del consejo de Asesores de BusinessInFact
  • 2.  El año pasado será recordado como el año de la violación de la seguridad.  Los informes sobre ataques y violaciones que aparecieron en los titulares de todo el mundo son testigos de que muchas empresas aprendieran de primera mano el daño que una infracción de alto nivel puede infligir a una marca. De las varias lecciones aprendidas, la más grande puede ser que la seguridad tiene que estar como primera prioridad para cualquier negocio online - independientemente de su tamaño.  De hecho, las pequeñas empresas suelen ser las que más pierden puesto que normalmente carecen del personal dedicado a seguridad y de la experiencia de las grandes empresas. Si bien los ataques a las empresas más pequeñas no suelen aparecer en los titulares – pues no suelen ser detectados - el gran número de pequeños sitios de comercio electrónico que operan actualmente es demasiado tentador para que los hackers lo ignoren.  Un estudio reciente encontró que ha aumentado considerablemente el número de bots que rastrean y escanean websites. Y de estos muchos son maliciosos.  A continuación se detallan algunas medidas que puedes llevar a cabo como emprearios para evitar posibles ataques: 5 consejos para proteger tu negocio de Hackers
  • 3.  1. Cuidado con los huecos  Las vulnerabilidades son sólo eso: las debilidades explotables que permiten a los atacantes penetrar en los sistemas. Afortunadamente, muchas de estas vulnerabilidades son bien conocidas y fáciles de arreglar. En concreto, hay dos que todos los propietarios de negocios de comercio electrónico deben tener en cuenta: SQL y Cross Site Scripting (XXS).  Muchos sitios, en función de cómo construyeron su aplicación de comercio electrónico, son vulnerables a los ataques de inyección SQL que tratan de extraer información de la base de datos de comercio electrónico.  Ataques Cross Site Scripting pueden ocurrir cuando las aplicaciones toman datos no fiables de los usuarios y los envian a los navegadores web sin validar correctamente o "tratar" los datos para asegurarse de que no son maliciosos. XSS se puede utilizar para tomar el control de cuentas de usuario, cambiar contenido del sitio web o redirigir a los visitantes a sitios web maliciosos sin su conocimiento.  Debido a que los ataques contra estas vulnerabilidades están dirigidos a aplicaciones web, un firewall de aplicaciones Web (WAF) puede resultar muy eficaz para su prevención. 5 consejos para proteger tu negocio de Hackers
  • 4.  2. Denegación de servicio  Algunos delincuentes realizan un fuerte ataque a los sitios web llenándolos de una cantidad de tráfico tal que puede dejarlos sin conexión - llamado una denegación de servicio distribuido (DDoS). Para los sitios de comercio electrónico, un ataque DDoS tiene un impacto directo en los ingresos. Un solo DDoS pueden costar más de 400,000 dólares, según el reporte de algunos informes que calculan unos 40.000 dólares por hora. Con ataques que van desde pocas horas hasta varios días, ninguna empresa puede permitirse el riesgo de un ataque DDoS.  Muchas veces estos ataques van acompañados de una nota de rescate exigiendo fondos para detener el ataque DDoS; otras veces el ataque no es más que una cortina de humo, dando a los hackers tiempo para sondear el sitio en busca de vulnerabilidades.  En cualquiera de los casos, en lugar de caer presa de extorsionadores, los sitios de comercio electrónico deben tener en cuenta la protección DDoS para detectar y mitigar el ataque antes de que suceda. La protección DDoS está a menudo disponible en los proveedores de alojamiento, por lo que las pequeñas empresas pueden preguntar a su proveedor de alojamiento web para ver las opciones que les ofertan. 5 consejos para proteger tu negocio de Hackers
  • 5.  3. Autenticación de dos factores  Credenciales de usuario robadas o comprometidas son una causa común de infracciones. eBay informó que los atacantes cibernéticos comprometieron un pequeño número de credenciales de inicio de sesión de sus empleados, lo que permitió el acceso no autorizado a la red corporativa de eBay. Los delincuentes usan la ingeniería social, phishing, malware y otros medios para adivinar o capturar nombres de usuario y contraseñas. En otros casos, los atacantes se dirigen a los administradores, a los que descubren en las redes sociales, utilizando ataques de phishing para obtener datos sensibles.  Detener este problema es tan simple como la implementación de la autenticación de dos factores. Este segundo factor es por lo general un código generado a través de una aplicación o recibido a través de texto en un teléfono de propiedad del usuario. La autenticación de dos factores lleva un tiempo rondando, pero al igual que las mejoras en las cámaras de los smartphones ha abierto un nuevo mercado de edición de fotos y de aplicaciones para compartirlas, así mismo la escala de violaciones ha incrementado la autenticación de dos factores.  Hoy en día, hay una serie de grandes soluciones de autenticación de dos factores que son más fáciles de usar y muy eficaces para mantener los hackers a raya. Muchos son gratis, incluyendo Google Authenticator, y se empaquetan como aplicaciones prácticas en los teléfonos inteligentes. 5 consejos para proteger tu negocio de Hackers
  • 6.  4. Analiza tu sitio  Los escáneres Web son una herramienta importante para detectar las vulnerabilidades de inyección SQL y XSS mencionado anteriormente, así como una serie de otras vulnerabilidades. La información de estos escáneres se puede utilizar para evaluar la postura de seguridad de un sitio de comercio electrónico, y proporciona información para los ingenieros sobre cómo remediar las vulnerabilidades a nivel de código o sintonizar un WAF para protegerlo contra las vulnerabilidades específicas.  Sin embargo, para que sean eficaces, las empresas necesitan utilizarlo regularmente. Por eso es importante suscribirse a un servicio que analice de forma periódica - no cada tres años.  5. Mantén cerca a tus 'amigos'  Según una investigación realizada por el Instituto Ponemon, terceros proveedores – empresas de alojamiento, procesadores de pagos, centros de llamadas, … - tienen un impacto significativo sobre la probabilidad de incumplimiento y alcance. Igual que no confías tu dinero a un banco sin medidas de seguridad probadas, tampoco debes confiar en un proveedor de software sin prácticas de seguridad. 5 consejos para proteger tu negocio de Hackers
  • 7.  En la búsqueda de nuevos proveedores, asegúrate de que sean compatibles con las mejores prácticas de seguridad como Payment Card Industry’s Data Security Standard (PCI-DSS) y la certificación de seguridad en la nube SSAE16. No dudes en preguntar a los proveedores de “software en la nube” cómo gestionan las certificaciones de seguridad y lo que tienen. Si no los tienen, deberías pensarlo dos veces antes de trabajar con ellos.  No lo dejes pasar. No importa lo bueno que sea el producto, si el software presenta riesgo para tsu negocio, no vale la pena.  Hoy en día el riesgo de violación de datos es mayor que nunca, para grandes y pequeñas empresas. Pero la seguridad no tiene que ser complicada. Mediante el uso de las herramientas adecuadas, la asociación con los proveedores adecuados y la aplicación de salvaguardias, los negocios online pueden reducir el riesgo y mantenerse fuera de los titulares. Espero que estos consejos os sean de utilidad. Un saludo, Iván Bedia. Fuente: Entrepreneur 5 consejos para proteger tu negocio de Hackers