El documento habla sobre la ciberseguridad en las empresas u organizaciones. Define la ciberseguridad como el conjunto de actividades dirigidas a proteger el ciberespacio contra el uso indebido, defendiendo su infraestructura tecnológica, servicios y la información. Explica que en la sociedad hiperconectada, las empresas deben proteger la información confidencial mediante mecanismos físicos y cibernéticos que mantengan su seguridad, confidencialidad, disponibilidad e integridad.
Dia internacional ciberseguridad 30 noviembre 2021Fabián Descalzo
Desde 1988, cada 30 de noviembre se celebra el 퐃퐢퐚 퐈퐧퐭퐞퐫퐧퐚퐜퐢퐨퐧퐚퐥 퐝퐞 퐥퐚 퐒퐞퐠퐮퐫퐢퐝퐚퐝 퐝퐞 퐥퐚 퐈퐧퐟퐨퐫퐦퐚퐜퐢퐨́퐧 y desde API, el área de Gobierno Tecnológico, Seguridad de la Información y Ciberseguridad de BDO Argentina, les queremos brindar nuestro aporte y apoyo en la protección de la información y la confianza digital de cada persona y organización de nuestra comunidad.
磊Felicitaciones a todos nuestros colegas y bienvenidos a aquellos que quieran sumarse a esta necesaria e interesante actividad.
퐁퐃퐎 퐀퐏퐈 seguinos en:
▶️ Web:
https://lnkd.in/e6uv3Yn
▶️ Blog:
https://lnkd.in/eCavYXX7)
▶️ Academy: https://lnkd.in/ecfZJbV
▶️ Grupo Linkedin: https://lnkd.in/e9FzKVt
▶️ PlayList Youtube: https://lnkd.in/e9Pjv-Sg
Redes Oficiales de 퐁퐃퐎:
▶️ Web: https://lnkd.in/eXEbkXVC
▶️ Linkedin: https://lnkd.in/eDREGVc
▶️ Marketplace: https://lnkd.in/ewVYFXa
▶️ Youtube: https://lnkd.in/ew_4S3Ee
▶️ Instagram: https://lnkd.in/eRNNCisY
#BDOTambienEsSeguridad, #BDOAsesoresDelFuturo, #BDOCiberseguridad, #BDO, #BDOAPI
#ciberseguridad, #cybersecurity, #CISO, #CSO, #infosec, #infosecurity, #seguridadinformatica, #informationsecurity, #security, #cyberattack, #cybercrime, #ciberdelito, #dataprotection, #cybersec, #technology, #tecnologia
Las empresas no suelen darse cuenta de cuán invaluable es una estrategia de ciberseguridad hasta que una vulnerabilidad es descubierta y aprovechada por un ciberdelincuente o un agente interno malintencionado.
BDO quiere asegurarse que su empresa nunca se enfrente a esta situación. Los profesionales de BDO están disponibles para proveer sus recursos especializados y su conocimiento sobre cualquier problema de ciberseguridad.
Para consultar el Equipo de Ciberseguridad de BDO, visite:
https://lnkd.in/edBReSjy
Les compartimos nuestros principales consejos para una protección adecuada de su compañía, y los principales tips sobre este tema en el documento adjunto.
Guia de seguridad digital del trabajador - ESET NOD32 AntivirusYolanda Ruiz Hervás
Según una encuesta interna entre clientes de ESET España, las acciones de concienciación y educación en seguridad son necesarias para aumentar la protección de los activos de las compañías. Al menos, así lo manifiesta el 97% de los responsables de informática consultados, que confiesan tener planes puestos en marcha solo en un 34%. La rotación de personal, la falta de tiempo y de colaboración interna, entre otros, son algunos de los factores aludidos cuando se les pregunta por qué no llevan a cabo más actividades de este tipo. A esta situación se añade la de los trabajadores autónomos, que no están integrados en una estructura empresarial y que se gestionan su propia seguridad.
Con el objetivo de ayudar a empresarios, responsables de informática y trabajadores, ya sean autónomos o por cuenta ajena, ESET España lanza gratuitamente la “Guía de seguridad del trabajador“. Un documento sencillo que reúne lo que se necesita saber para aumentar el nivel de seguridad digital y proteger mejor el activo más valioso: la información. Además, se pretende ayudar a las empresas a implementar planes específicos de educación ahorrándoles el tiempo de elaborar el material pertinente.
La “Guía de seguridad del trabajador“ recorre todos los aspectos relacionados con la seguridad de la información en el entorno de trabajo, en el hogar y con proveedores de bienes y servicios. Además, hace especial hincapié en un uso responsable de smartphones y tablets, especialmente si estos son personales y se utilizan para el trabajo. Igualmente, se hacen recomendaciones sobre la conveniencia de seguir las políticas corporativas de seguridad y utilizar los recursos proporcionados por la empresa para un fin única y exclusivamente laboral.
En cuanto a la utilización de los recursos de Internet, la “Guía de seguridad del trabajador“ recorre los aspectos más significativos en cuanto a la protección proactiva de la información, recomendando un uso responsable del correo electrónico, el evitar utilizar redes WiFi públicas o comunicaciones no seguras con la empresa desde fuera de las instalaciones.
Igualmente, se trata de concienciar a los usuarios sobre lo delicado que es usar las redes sociales desde el trabajo o bien gestionar los canales corporativos (en el caso de community managers o responsables de marketing y/o comunicación) sin tener claras las reglas del juego y sin seguir unas buenas prácticas en seguridad, como proteger las cuentas con contraseñas robustas, modificarlas de forma regular y observar la actividad de estas para detectar posibles acciones sospechosas.
“Esperamos que esta guía sirva para los objetivos con la que ha sido realizada, contando con la colaboración de personas del equipo de ESET España“, afirma Yolanda Ruiz, directora de marketing de ESET. “Se ha intentado darle un tono fresco y distendido que invite a la lectura haciendo hincapié en los eslabones más débiles de la cadena de la seguridad."
Whitepaper - Control de dispositivos extraíblesESET España
Una de cada cuatro nuevas amenazas informáticas está diseñada para infectar los ordenadores a través de dispositivos USB, lo que provoca que más del 40% de las pequeñas y medianas empresas del mundo sufran infecciones por este motivo. Establecer procedimientos y políticas para regular el uso de estos dispositivos en la empresa es algo que todas deberían poner en marcha cuanto antes. Aquí te ofrecemos recomendaciones, buenas prácticas y una guía para saber utilizar el Control de Dispositivos de ESET Endpoint.
Dia internacional ciberseguridad 30 noviembre 2021Fabián Descalzo
Desde 1988, cada 30 de noviembre se celebra el 퐃퐢퐚 퐈퐧퐭퐞퐫퐧퐚퐜퐢퐨퐧퐚퐥 퐝퐞 퐥퐚 퐒퐞퐠퐮퐫퐢퐝퐚퐝 퐝퐞 퐥퐚 퐈퐧퐟퐨퐫퐦퐚퐜퐢퐨́퐧 y desde API, el área de Gobierno Tecnológico, Seguridad de la Información y Ciberseguridad de BDO Argentina, les queremos brindar nuestro aporte y apoyo en la protección de la información y la confianza digital de cada persona y organización de nuestra comunidad.
磊Felicitaciones a todos nuestros colegas y bienvenidos a aquellos que quieran sumarse a esta necesaria e interesante actividad.
퐁퐃퐎 퐀퐏퐈 seguinos en:
▶️ Web:
https://lnkd.in/e6uv3Yn
▶️ Blog:
https://lnkd.in/eCavYXX7)
▶️ Academy: https://lnkd.in/ecfZJbV
▶️ Grupo Linkedin: https://lnkd.in/e9FzKVt
▶️ PlayList Youtube: https://lnkd.in/e9Pjv-Sg
Redes Oficiales de 퐁퐃퐎:
▶️ Web: https://lnkd.in/eXEbkXVC
▶️ Linkedin: https://lnkd.in/eDREGVc
▶️ Marketplace: https://lnkd.in/ewVYFXa
▶️ Youtube: https://lnkd.in/ew_4S3Ee
▶️ Instagram: https://lnkd.in/eRNNCisY
#BDOTambienEsSeguridad, #BDOAsesoresDelFuturo, #BDOCiberseguridad, #BDO, #BDOAPI
#ciberseguridad, #cybersecurity, #CISO, #CSO, #infosec, #infosecurity, #seguridadinformatica, #informationsecurity, #security, #cyberattack, #cybercrime, #ciberdelito, #dataprotection, #cybersec, #technology, #tecnologia
Las empresas no suelen darse cuenta de cuán invaluable es una estrategia de ciberseguridad hasta que una vulnerabilidad es descubierta y aprovechada por un ciberdelincuente o un agente interno malintencionado.
BDO quiere asegurarse que su empresa nunca se enfrente a esta situación. Los profesionales de BDO están disponibles para proveer sus recursos especializados y su conocimiento sobre cualquier problema de ciberseguridad.
Para consultar el Equipo de Ciberseguridad de BDO, visite:
https://lnkd.in/edBReSjy
Les compartimos nuestros principales consejos para una protección adecuada de su compañía, y los principales tips sobre este tema en el documento adjunto.
Guia de seguridad digital del trabajador - ESET NOD32 AntivirusYolanda Ruiz Hervás
Según una encuesta interna entre clientes de ESET España, las acciones de concienciación y educación en seguridad son necesarias para aumentar la protección de los activos de las compañías. Al menos, así lo manifiesta el 97% de los responsables de informática consultados, que confiesan tener planes puestos en marcha solo en un 34%. La rotación de personal, la falta de tiempo y de colaboración interna, entre otros, son algunos de los factores aludidos cuando se les pregunta por qué no llevan a cabo más actividades de este tipo. A esta situación se añade la de los trabajadores autónomos, que no están integrados en una estructura empresarial y que se gestionan su propia seguridad.
Con el objetivo de ayudar a empresarios, responsables de informática y trabajadores, ya sean autónomos o por cuenta ajena, ESET España lanza gratuitamente la “Guía de seguridad del trabajador“. Un documento sencillo que reúne lo que se necesita saber para aumentar el nivel de seguridad digital y proteger mejor el activo más valioso: la información. Además, se pretende ayudar a las empresas a implementar planes específicos de educación ahorrándoles el tiempo de elaborar el material pertinente.
La “Guía de seguridad del trabajador“ recorre todos los aspectos relacionados con la seguridad de la información en el entorno de trabajo, en el hogar y con proveedores de bienes y servicios. Además, hace especial hincapié en un uso responsable de smartphones y tablets, especialmente si estos son personales y se utilizan para el trabajo. Igualmente, se hacen recomendaciones sobre la conveniencia de seguir las políticas corporativas de seguridad y utilizar los recursos proporcionados por la empresa para un fin única y exclusivamente laboral.
En cuanto a la utilización de los recursos de Internet, la “Guía de seguridad del trabajador“ recorre los aspectos más significativos en cuanto a la protección proactiva de la información, recomendando un uso responsable del correo electrónico, el evitar utilizar redes WiFi públicas o comunicaciones no seguras con la empresa desde fuera de las instalaciones.
Igualmente, se trata de concienciar a los usuarios sobre lo delicado que es usar las redes sociales desde el trabajo o bien gestionar los canales corporativos (en el caso de community managers o responsables de marketing y/o comunicación) sin tener claras las reglas del juego y sin seguir unas buenas prácticas en seguridad, como proteger las cuentas con contraseñas robustas, modificarlas de forma regular y observar la actividad de estas para detectar posibles acciones sospechosas.
“Esperamos que esta guía sirva para los objetivos con la que ha sido realizada, contando con la colaboración de personas del equipo de ESET España“, afirma Yolanda Ruiz, directora de marketing de ESET. “Se ha intentado darle un tono fresco y distendido que invite a la lectura haciendo hincapié en los eslabones más débiles de la cadena de la seguridad."
Whitepaper - Control de dispositivos extraíblesESET España
Una de cada cuatro nuevas amenazas informáticas está diseñada para infectar los ordenadores a través de dispositivos USB, lo que provoca que más del 40% de las pequeñas y medianas empresas del mundo sufran infecciones por este motivo. Establecer procedimientos y políticas para regular el uso de estos dispositivos en la empresa es algo que todas deberían poner en marcha cuanto antes. Aquí te ofrecemos recomendaciones, buenas prácticas y una guía para saber utilizar el Control de Dispositivos de ESET Endpoint.
La Seguridad de la Información se encarga de garantizar la integridad, disponibilidad
y confidencialidad de la información de la empresa en búsqueda
de cuidar el negocio.
Seguridad TI: qué es y por qué la necesito como empresaCiSGA
Cuidado con la protección de datos de su empresa; para evitar ciberataques y proteger la información necesita a especialistas en seguridad TI. Consúltenos.
Material educativo diseñado para los estudiantes del Diplomado en Gestión Efectiva de Medios Digitales del Centro de Innovación y Emprendimiento en Tecnologías para la Educación (CIETE) de la Universidad de Los Andes
Ciberseguridad, Fundamental para la Transformación DigitalEdgar Parada
Presentación sobre Ciberseguridad impartida en ISACA Capitulo Monterrey 2017. Se abordan diferentes temas desde tendencias, amenazas (WannaCry, Pegasus, etc.), soluciones de seguridad empresarial, etc.
Esta presentación trata algunos de los aspectos más importantes acerca de la Ley que entra en vigor en México a partir del 2010. Adémas habla sobre las soluciones tecnológicas que cubren algunos requerimientos de esta ley.
A raíz del gran crecimiento que experimentaron los dispositivos móviles, se pudo observar cómo los usuarios aprovechan características como su portabilidad y las facilidades de conexión para utilizarlos como una herramienta de trabajo. Esto se debe principalmente al crecimiento y las innovaciones que brindan las redes sociales y las tecnologías de conectividad. Esta nueva forma de trabajar, plantea una serie de oportunidades y riesgos para las empresas. Por lo tanto, es necesario aprovechar las ventajas y a su vez tomar todas las medidas preventivas necesarias para garantizar la protección de la información corporativa.
Jornada de ciberseguridad en el Parque Tecnológico de Almería (PITA), el 29 de Noviembre de 2016 a las 10:00 con motivo del día internacional de la seguridad informática que se celebra el 30 de Noviembre.
https://indalics.com/seguridad-informatica
Cómo poner en valor la gestión de la Seguridad de la Información dentro de la...Fabián Descalzo
El trabajo realizado en segundo plano que permite tener controlada la información en las compañías, que no haya fugas, que esté disponible para los usuarios, y que sea la información correcta, la que el usuario espera ver, es una labor que en muchas ocasiones no se ve reconocida ni recompensada.
Esto ocurre porque muchas veces las personas encargadas, los Oficiales o Responsables de Seguridad, tienen un perfil muy técnico, y cuesta tener una visión estratégica y de negocio de la compañía.
Las grandes organizaciones son conscientes de la importancia que tiene un CISO, por eso cada vez más apuestan por perfiles que tienen una visión holística de la compañía, y eso les permite alinear la estrategia de seguridad con la de la organización.
¿Pero cómo podemos poner en valor todo ese trabajo que a veces no reluce? De esto vamos a hablar en este webinar, de cómo mostrar los beneficios que le estamos haciendo ganar a la empresa desde nuestra posición y nuestra labor diaria.
OBJETIVOS
Dar a conocer a los participantes fundamentos para reportar los resultados con una visión estratégica y de negocio, que permita a la alta dirección y al CISO evaluar y medir los resultados obtenido de manera objetiva.
BENEFICIOS DE ASISTIR A ESTE EVENTO
• Mostrar herramientas e indicadores clave que faciliten la interpretación de los resultados a la alta dirección.
• Facilitar la toma de decisiones del CISO justificando estratégicamente las decisiones tomadas.
• Aportar valor a su compañía visualizando la seguridad de la información desde una perspectiva de negocio.
https://youtu.be/Vo54Yi1p-9Y
La Seguridad de la Información se encarga de garantizar la integridad, disponibilidad
y confidencialidad de la información de la empresa en búsqueda
de cuidar el negocio.
Seguridad TI: qué es y por qué la necesito como empresaCiSGA
Cuidado con la protección de datos de su empresa; para evitar ciberataques y proteger la información necesita a especialistas en seguridad TI. Consúltenos.
Material educativo diseñado para los estudiantes del Diplomado en Gestión Efectiva de Medios Digitales del Centro de Innovación y Emprendimiento en Tecnologías para la Educación (CIETE) de la Universidad de Los Andes
Ciberseguridad, Fundamental para la Transformación DigitalEdgar Parada
Presentación sobre Ciberseguridad impartida en ISACA Capitulo Monterrey 2017. Se abordan diferentes temas desde tendencias, amenazas (WannaCry, Pegasus, etc.), soluciones de seguridad empresarial, etc.
Esta presentación trata algunos de los aspectos más importantes acerca de la Ley que entra en vigor en México a partir del 2010. Adémas habla sobre las soluciones tecnológicas que cubren algunos requerimientos de esta ley.
A raíz del gran crecimiento que experimentaron los dispositivos móviles, se pudo observar cómo los usuarios aprovechan características como su portabilidad y las facilidades de conexión para utilizarlos como una herramienta de trabajo. Esto se debe principalmente al crecimiento y las innovaciones que brindan las redes sociales y las tecnologías de conectividad. Esta nueva forma de trabajar, plantea una serie de oportunidades y riesgos para las empresas. Por lo tanto, es necesario aprovechar las ventajas y a su vez tomar todas las medidas preventivas necesarias para garantizar la protección de la información corporativa.
Jornada de ciberseguridad en el Parque Tecnológico de Almería (PITA), el 29 de Noviembre de 2016 a las 10:00 con motivo del día internacional de la seguridad informática que se celebra el 30 de Noviembre.
https://indalics.com/seguridad-informatica
Cómo poner en valor la gestión de la Seguridad de la Información dentro de la...Fabián Descalzo
El trabajo realizado en segundo plano que permite tener controlada la información en las compañías, que no haya fugas, que esté disponible para los usuarios, y que sea la información correcta, la que el usuario espera ver, es una labor que en muchas ocasiones no se ve reconocida ni recompensada.
Esto ocurre porque muchas veces las personas encargadas, los Oficiales o Responsables de Seguridad, tienen un perfil muy técnico, y cuesta tener una visión estratégica y de negocio de la compañía.
Las grandes organizaciones son conscientes de la importancia que tiene un CISO, por eso cada vez más apuestan por perfiles que tienen una visión holística de la compañía, y eso les permite alinear la estrategia de seguridad con la de la organización.
¿Pero cómo podemos poner en valor todo ese trabajo que a veces no reluce? De esto vamos a hablar en este webinar, de cómo mostrar los beneficios que le estamos haciendo ganar a la empresa desde nuestra posición y nuestra labor diaria.
OBJETIVOS
Dar a conocer a los participantes fundamentos para reportar los resultados con una visión estratégica y de negocio, que permita a la alta dirección y al CISO evaluar y medir los resultados obtenido de manera objetiva.
BENEFICIOS DE ASISTIR A ESTE EVENTO
• Mostrar herramientas e indicadores clave que faciliten la interpretación de los resultados a la alta dirección.
• Facilitar la toma de decisiones del CISO justificando estratégicamente las decisiones tomadas.
• Aportar valor a su compañía visualizando la seguridad de la información desde una perspectiva de negocio.
https://youtu.be/Vo54Yi1p-9Y
Concienciacion en ciberseguridad y buenas prácticas Javier Tallón
Ponencia ofrecida en la jornada informativa de presentación del Programa de Ciberseguridad de la Cámara de Comercio de Granada sobre "Concienciación en Ciberseguridad y Buenas Prácticas" en la empresa.
Guia de seguridad digital del trabajadorESET España
Según una encuesta interna realizada entre clientes de ESET España, las acciones de concienciación y educación en seguridad son necesarias para aumentar la protección de los activos de las compañías. Así lo manifiesta el 97% de los responsables de informática consultados, que confiesan tener planes puestos en marcha solo en un 34%. La rotación de personal, la falta de tiempo y de colaboración interna, entre otros, son algunos de los factores aludidos cuando se les pregunta por qué no llevan a cabo más actividades de este tipo. A esta situación se añade la de los trabajadores autónomos, que no están integrados en una estructura empresarial y que se gestionan su propia seguridad.
Con el objetivo de ayudar a empresarios, responsables de informática y trabajadores, ya sean autónomos o por cuenta ajena, ESET España lanza gratuitamente la “Guía de seguridad del trabajador“. Un documento sencillo que reúne lo que se necesita saber para aumentar el nivel de seguridad digital y proteger mejor el activo más valioso: la información. Además, se pretende ayudar a las empresas a implementar planes específicos de educación ahorrándoles el tiempo de elaborar el material pertinente.
La “Guía de seguridad del trabajador“ recorre todos los aspectos relacionados con la seguridad de la información en el entorno de trabajo, en el hogar y con proveedores de bienes y servicios. Además, hace especial hincapié en un uso responsable de smartphones y tablets, especialmente si estos son personales y se utilizan para el trabajo. Igualmente, se hacen recomendaciones sobre la conveniencia de seguir las políticas corporativas de seguridad y utilizar los recursos proporcionados por la empresa para un fin única y exclusivamente laboral.
En cuanto a la utilización de los recursos de Internet, la “Guía de seguridad del trabajador“ recorre los aspectos más significativos en cuanto a la protección proactiva de la información, recomendando un uso responsable del correo electrónico, el evitar utilizar redes WiFi públicas o comunicaciones no seguras con la empresa desde fuera de las instalaciones.
Igualmente, se trata de concienciar a los usuarios sobre lo delicado que es usar las redes sociales desde el trabajo o bien gestionar los canales corporativos (en el caso de community managers o responsables de marketing y/o comunicación) sin tener claras las reglas del juego y sin seguir unas buenas prácticas en seguridad, como proteger las cuentas con contraseñas robustas, modificarlas de forma regular y observar la actividad de estas para detectar posibles acciones sospechosas.
Redes más seguras en la era de la ciberseguridadSupra Networks
En SUPRA, te brindaremos algunas estrategias que las empresas utilizan para salvaguardar sus sistemas. Algunos principios de seguridad fundamentales ayudarán a garantizar que los datos activos y confidenciales de una empresa disminuyan su riesgo.
2. República Bolivariana de Venezuela
Ministerio del Poder Popular Para la Educación
Instituto Universitario de Tecnología Pedro Emilio Coll
Mención: Administración-Contaduría, Sección “A”
Puerto Ordaz, Estado Bolívar.
Ciudad Guayana - Venezuela
AUTOR:
Yersi Fernández
Luis Silva
Dayana
Puerto Ordaz, Junio 2015
Ciberseguridad en las
empresas u organizaciones
3. Definición
También puede utilizarse para proteger los activos de una
organización y los usuarios en el ciber-entorno. Los activos de la
organización y los usuarios son los dispositivos informáticos
conectados, los usuarios, los servicios/aplicaciones, los sistemas de
comunicaciones, las comunicaciones multimedios, y la totalidad de la
información transmitida y/o almacenada en el ciber-entorno.
Este termino se refiere a la seguridad en el
ámbito de los medios informáticos. La
ciberseguridad es el conjunto de actividades
dirigidas a proteger el ciberespacio contra el
uso indebido del mismo, defendiendo su
infraestructura tecnológica, los servicios que
prestan y la información que manejan.
4. Ciberseguridad en las empresas u organizaciones
En la sociedad hiperconectada que vivimos, cualquier empresa
trabaja con un activo que ha adquirido un incalculable valor: la
información, los datos propios y de terceros que almacenamos y
tratamos en nuestros equipos. Las amenazas originadas por la
integración y el establecimiento de economías globales, deben ser
enfrentadas con una ágil y completa combinación de mecanismos
físicos y cibernéticos que logren mantener la seguridad de la
información (confidencialidad, disponibilidad e integridad), y que
evolucionen de manera anticipada frente a las amenazas.
En la sociedad hiperconectada que vivimos, cualquier empresa
trabaja con un activo que ha adquirido un incalculable valor: la
información, los datos propios y de terceros que almacenamos y
tratamos en nuestros equipos. Las amenazas originadas por la
integración y el establecimiento de economías globales, deben ser
enfrentadas con una ágil y completa combinación de mecanismos
físicos y cibernéticos que logren mantener la seguridad de la
información (confidencialidad, disponibilidad e integridad), y que
evolucionen de manera anticipada frente a las amenazas.
5. Creer que por ser pequeña, no interesa a
nadie:
La mayoría de las pymes considera que su
pequeño tamaño las hace poco atractivas
para los hackers, lo que supone un gran
problema para su seguridad.
Creer que la seguridad es sólo asunto de los informáticos:
Limitar la seguridad a los controles técnicos conduce a descuidar aspectos tan
importantes como los legales y organizativos.
Pensar que un antivirus y un firewall son suficientes: esto conduce a una falsa
sensación de seguridad que hace olvidar que existen otras muchas amenazas que
requieren la adopción de medidas específicas.
Descuidar la gestión de la red y los sistemas:
Muchas empresas descuidan el mantenimiento de la seguridad de sus
servidores y redes, lo que conduce a dispositivos de red vulnerables,
puntos WiFi que permiten acceder a la red corporativa, bases de
datos de uso interno accesibles a Internet o servidores sin actualizar
desde hace años.
6. Considerar que la seguridad es un producto y no un proceso:
hay que llevar a cabo un mantenimiento diario, ya sea actualizando los
conocimientos, manteniendo los sistemas, implantando nuevos procesos o
adaptando su funcionamiento a nuevos requerimientos legales. Con frecuencia,
esto se deja en segundo plano, lo que supone un peligro para la empresa.
Ofrecer servicios a través de Internet sin tener en cuenta
su seguridad:
Es necesario asegurarse de que las webs contengan
formularios que no sean vulnerables a ataques o que los
servidores web estén correctamente configurados antes
de exponerse a la Red.
Mirar sólo hacia fuera:
La mayor parte de los problemas de seguridad proviene de
dentro de la propia empresa. En algunos casos, por
usuarios malintencionados pero en muchos otros por
simple desconocimiento, como el caso de un empleado
que utilice un USB infectado o tire a la papelera
información confidencial. Por ello es imprescindible
adoptar una estrategia permanente de concienciación en
seguridad de la información.
7. Contraseñas: Usar contraseñas fuertes, alfanuméricas,
con mayúsculas y minúsculas y algún símbolo en el
acceso a equipos y cuentas. Cambiar las contraseñas
con asiduidad. Modificar la contraseña que por
defecto suelen llevar algunos dispositivos. Desactivar
el recordatorio de contraseñas que por defecto y
comodidad se propone para nuestras cuentas.
Instalar y mantener actualizados los antivirus de nuestros equipos y dispositivos
móviles.
Mantener los sistemas operativos y aplicaciones actualizados.
Cifrar los equipos, correos electrónicos y dispositivos móviles.
Realizar periódicamente copias de seguridad de equipos y dispositivos móviles
manteniéndolas en soportes cifrados. Es vital. En caso de pérdida, robo o, en el
peor de los casos de un ataque Ransomware, podremos recuperar nuestra
información sin necesidad de percibirnos como víctimas de extorsión.
8. En una empresa, la ciberseguridad es un problema de todos, por lo que es
muy importante que los líderes de las compañías no pierdan de vista el
papel que la seguridad de redes juega para la defensa de sus estrategias. Una
de las bases que empresas deberían tener en cuenta es el «firewall»
(dispositivo que permite o bloquea el paso de ciertos datos a nuestro equipo)
de empresa.
Toda la información que maneja un negocio tiene valor, no solo para el
empresario, sino también para otros, como por ejemplo para la competencia
o para el crimen organizado.
En una empresa, la ciberseguridad es un problema de todos, por lo que es
muy importante que los líderes de las compañías no pierdan de vista el
papel que la seguridad de redes juega para la defensa de sus estrategias. Una
de las bases que empresas deberían tener en cuenta es el «firewall»
(dispositivo que permite o bloquea el paso de ciertos datos a nuestro equipo)
de empresa.
Toda la información que maneja un negocio tiene valor, no solo para el
empresario, sino también para otros, como por ejemplo para la competencia
o para el crimen organizado.
9. Del mismo modo, también las grandes compañías intercambian y distribuyen
su información más confidencial gracias al poderío de la Red, un arma de doble
filo que, si bien ha permitido un avance sin precedentes para empresas de todos
los sectores, también ha provocado que esa información que la compañía
considera secreta no esté, en algunas ocasiones, guardada bajo la
confidencialidad que tantas veces se da por segura.
Introducir datos personales o la cuenta
bancaria en nuestros smartphones, tabletas y
ordenadores es ya una costumbre más que
habitual para muchos de nosotros. Reservamos
aviones, hoteles y entradas para espectáculos por
internet, adquirimos ropa online y consultamos
nuestros movimientos bancarios en cualquier
momento y lugar del mundo gracias a esa
necesaria conexión 3G que hace ya tiempo se
convirtió en compañera habitual de nuestras
ajetreadas vidas.
10. ¿Qué información confidencial
es atractiva para los ladrones de
datos?
Cualquier información que
pudiera calificarse como privada,
personal o datos críticos, es lo que
los intrusos buscan. Esto puede ser
cualquier cosa, desde los números
de una tarjeta de crédito
a historiales médicos, información
logística y planes confidenciales de
una compañía.
¿Qué información confidencial
es atractiva para los ladrones de
datos?
Cualquier información que
pudiera calificarse como privada,
personal o datos críticos, es lo que
los intrusos buscan. Esto puede ser
cualquier cosa, desde los números
de una tarjeta de crédito
a historiales médicos, información
logística y planes confidenciales de
una compañía.
11. Medidas de
prevención en
la empresa
Medidas de
prevención en
la empresa
Actualiza
tu software
Actualiza
tu software
Comprende y gestiona
tus riesgos:
Decide quiénes (o quién)
serán los responsables
de gestionar los riesgos
de seguridad en tu
empresa
Comprende y gestiona
tus riesgos:
Decide quiénes (o quién)
serán los responsables
de gestionar los riesgos
de seguridad en tu
empresa
Controla los dispositivos extraíbles
como pendrives, discos, entre otros.
Controla los dispositivos extraíbles
como pendrives, discos, entre otros.
Monitoriza tus
redes y servicios
Monitoriza tus
redes y servicios
Controla los
dispositivos
móviles de
trabajadores
Controla los
dispositivos
móviles de
trabajadores
Enseña buenas prácticas:
sensibilización y
formación de usuarios
Enseña buenas prácticas:
sensibilización y
formación de usuarios
12. Nosotros a lo largo de
nuestra vida estamos
buscando dirección y
preguntándonos si las
decisiones que tomamos
son las correctas