SlideShare una empresa de Scribd logo
Cómo implementar
una estrategia de
ciberseguridad
eficaz
Guía para pequeñas y
medianas empresas
Las grandes empresas suelen contar con
departamentos enteros que supervisan
la seguridad cibernética e implementan
estrategias eficaces. Pero, ¿qué ocurre
con las pequeñas y medianas empresas
(PYME) que solo disponen de unos pocos
especialistas informáticos internos?
¿Cómo deberían proceder para garantizar
que están adecuadamente protegidas sin
abrumarse por todas las medidas posibles?
Aquí encontrarás algunos consejos de
Michal Jankech, vicepresidente del
segmento de PYME y MSP de ESET.
3
¿Dónde comenzar?
En la mayoría de los casos, las PYME cuentan únicamente
con un personal limitado encargado de la estrategia de
seguridad digital, si es que tienen alguno. Por lo tanto, es
esencial que se centren en las amenazas más importantes
e inviertan la energía en áreas que son fundamentales
para la continuidad de su negocio.
“Deberían adoptar un enfoque basado en el riesgo
que permita identificar las vulnerabilidades más
cruciales”, explica Jankech, y añade que las PYME tienen
que enfocarse primero en las siguientes áreas:
• 
Protección y cifrado de datos
• 
Protección multicapa de endpoints
y restricciones de acceso a los
usuarios
• 
Autenticación en varias fases y
actualizaciones periódicas
• Proveedores de correo electrónico
de alta calidad y capacitación de los
empleados
• 
EDR o MDR para los más
experimentados y meticulosos
¿Dónde comenzar?
4
Protección y cifrado de datos
¿Todos tus dispositivos están bloqueados con un nombre
de usuario y una contraseña segura? ¡Muy bien! Pero aún
así, debes hacer algunas cosas más si quieres que tengan
la máxima protección posible. “Todas las endpoints
deben estar cifradas. Imagina que alguien te roba la
computadora. Aunque no logre entrar porque no conoce
el nombre de usuario ni la contraseña, puede extraer
el disco rígido para acceder a los datos. Asegúrate de
que no solo los dispositivos portátiles sino también las
computadoras de escritorio estén debidamente cifrados”,
sugiere Jankech.
“Una vez visité una clínica médica y vi que tenían una
computadora sobre el mostrador de la recepción que
no estaba protegida con contraseña. Cualquiera que
ingresara podría robar fácilmente la PC y obtener acceso
a todos los datos de los pacientes. Estas situaciones
pueden evitarse aplicando medidas eficaces de protección
y cifrado de datos”.
Protección y cifrado de datos
5
Protección multicapa de endpoints
y restricciones de acceso a los
usuarios
“Es crucial limitar las cuentas de administrador. En muchos casos,
son las personas las que causan el mayor daño. Si un saboteador
consigue acceso a una cuenta de administrador, podría instalar
cualquier cosa en el dispositivo”, afirma Jankech.
Además, recuerda que una sola capa de protección no es
suficiente. “Es como proteger tu hogar familiar. En ese caso,
también utilizarías medidas que multipliquen tus defensas, como
un portón, puertas de seguridad, una alarma, rejas y persianas.
Mucha gente dice que la era de los antivirus ha terminado. Sí,
la era de los antivirus estándar que solo funcionan con firmas ha
llegado a su fin. Esas soluciones ya no son capaces de hacer frente
a la enorme diversidad de amenazas actuales”, prosigue Jankech.
En su lugar, se recomienda usar un software de seguridad
de múltiples capas para endpoints que utilice los principios
del aprendizaje automático, ofrezca una protección basada
en el comportamiento, ponga los sitios web peligrosos en
una lista negra, bloquee el acceso a dominios de riesgo, e
incluya protección contra ataques de red o vulnerabilidades
en el protocolo de escritorio remoto que puedan ser utilizadas
indebidamente.
Protección multicapa de endpoints y restricciones de acceso a los usuarios
Para las PYME, lo más lógico es invertir
en prevención. La clave radica en
fortalecer los sistemas, mantenerlos
actualizados y utilizar un buen software
de protección para endpoints.
Michal Jankech,
vicepresidente del segmento de PYME y MSP de ESET
6
“No se trata únicamente de tener protección, sino
también de que esté correctamente configurada y
actualizada”, añade Jankech. Por ejemplo, hay que
asegurarse de que nadie pueda desinstalar o modificar la
configuración del software de protección para endpoints.
Lo siguiente es utilizar una consola de administración
para endpoints. “Muchas empresas piensan que basta
con usar un cliente de protección para endpoints. Pero
nunca sabrás si funciona correctamente a menos que
lo gestiones a través de una consola que te permita
supervisar la red completa. De lo contrario, aunque tu
empresa solo tenga 10 equipos, no podrás controlarlos
adecuadamente, en especial ahora que la gente trabaja
cada vez más desde casa y viajando”, señala Jankech. Al
mismo tiempo, la consola debe proporcionarte informes
que puedas consultar para estar 100% seguro de que
tus sistemas y el tráfico de red se encuentran en las
condiciones ideales.
Protección multicapa de endpoints y restricciones de acceso a los usuarios
7
Autenticación en varias fases y
actualizaciones periódicas
La autenticación en varias fases (MFA) debe aplicarse
a todos los dispositivos, tanto laborales como privados.
También asegúrate de que todos los sistemas operativos
estén funcionando con sus últimas versiones. “La mayoría
de las brechas de seguridad surgen como consecuencia
del robo de identidades y contraseñas, o por una
vulnerabilidad conocida en el sistema operativo que es
aprovechada indebidamente por los delincuentes”, explica
Jankech.
Con cada nueva versión del sistema operativo, el proveedor
corrige los puntos débiles y así aumentan las posibilidades
de que los ciberdelincuentes no puedan infiltrarse en
los dispositivos de la empresa. Se recomiendan las
actualizaciones automáticas. “En el caso de las PYME,
los ataques 0-day solo se ven en contadas ocasiones. Si
utilizas un software diseñado para estas amenazas, las
probabilidades de que los ciberdelincuentes lleven a cabo
un ataque dirigido de este tipo son bastante bajas. En la
mayoría de los casos, las vulnerabilidades generalizadas
en el software de uso común o de código abierto son la
puerta de entrada a la empresa”, afirma Jankech.
Autenticación en varias fases y actualizaciones periódicas
Médicos, arquitectos, agencias
de relaciones públicas... todos
ellos necesitan una estrategia de
ciberseguridad. Por ejemplo, muchas
personas no son conscientes de que
determinados documentos tienen
derechos de copyright y, por lo tanto,
deben protegerse en consecuencia.
Michal Jankech,
vicepresidente del segmento de PYME y MSP de ESET
8
Proveedores de correo
electrónico de alta calidad y
capacitación de los empleados
Por otra parte, es fundamental que los proveedores de correo
electrónico sean fiables. “Además, los empleados deben
conocer cómo detectar un correo electrónico de phishing.
Hazles saber a los empleados cuáles son los mensajes que
llegan desde fuera de la empresa, hasta Office 365 permite
marcar los correos electrónicos con la etiqueta ‘externo’”,
recomienda Jankech. De vez en cuando, vale la pena invertir
en capacitar al personal en temas de ciberseguridad de
modo de mejorar su concientización. Encontrarás algunos
consejos sobre cómo hacer que la capacitación sea eficaz y
divertida en la Guía de Seguridad Digital de ESET.
Jankech subraya que la mayoría de las empresas no tienen
implementadas estas medidas básicas y, en ocasiones,
existen deficiencias aún más importantes en la seguridad
digital de las grandes corporaciones. “Algunas empresas aún
dudan en invertir en soluciones de seguridad cibernética o
piensan que no serán un objetivo porque su área de negocio
es poco atractiva. Pero, en líneas generales, los ciberataques
no son selectivos. Cualquiera puede ser víctima”, señala el
experto en ciberseguridad.
Proveedores de correo electrónico de alta calidad y capacitación de los empleados
ESET PROTECT ADVANCED
La mejor protección para endpoints contra el ransomware
y las amenazas 0-day, respaldada por una potente
seguridad de datos. Una opción perfecta para las PYME.
MÁS INFORMACIÓN
Consola de
administración
Defensa
avanzada
contra
amenazas
Protección de
endpoints
Seguridad de
servidores de
archivos
Cifrado de disco
completo
Datos
protegidos y
cifrados
Seguridad para
endpoints en
múltiples capas
Reglas de acceso
restringido para
los usuarios
Autenticación
en varias fases y
actualizaciones del
sistema operativo
9
EDR o MDR para los más
experimentados y meticulosos
Una vez que tengas todos los elementos básicos de
seguridad cibernética firmemente establecidos, es hora
de considerar herramientas avanzadas, como las
soluciones de detección y respuesta para endpoints
(EDR). “Se trata de un submercado completamente
nuevo, construido sobre la premisa de que la prevención
siempre falla. Esta parte del paquete de productos
se aplica sobre todo a las grandes corporaciones que
pueden permitirse el lujo de contar con numerosos
departamentos internos de TI y un SOC (centro de
operaciones de seguridad) propio que funcione 24 horas
al día, 7 días a la semana. Este enfoque asume que, en
algún momento, los ciberdelincuentes lograrán atacar
con éxito tu sistema”, agrega Jankech.
Las soluciones EDR identifican anomalías y
comportamientos sospechosos en la red, y bloquean
dichos procesos mediante reglas automatizadas
personalizadas o te permiten hacerlo manualmente.
“Aunque suelen utilizarse en empresas más grandes,
también pueden ser beneficiosas para las pequeñas.
EDR o MDR para los más experimentados y meticulosos
Elementos esenciales de la
estrategia de ciberseguridad
de las PYME
33%
planean incorporarlas
en los próximos 12
meses
32%
las usan actualmente
11%
las considerarían usar
en los próximos 2 años
10
En todo caso, dado que se necesita personal para
gestionar la plataforma EDR, recomendamos que las
empresas más pequeñas consideren la externalización de
estos servicios”, añade Jankech.
Aquí es donde entran en juego las soluciones de
detección y respuesta gestionadas (MDR). Las soluciones
MDR son soluciones EDR administradas por terceros.
“Se supervisan decenas o incluso centenares de clientes
desde un centro de control, y suele haber también una
línea de atención telefónica disponible las 24 horas, los 7
días de la semana”, dice Jankech.
No obstante, las soluciones EDR o MDR solo deben
considerarse si ya se tienen cubiertos los aspectos
básicos. Cuando estés listo, el uso de EDR o MDR
aumentará las posibilidades de que tu empresa pueda
resistir cualquier ciberataque, a salvo pero siempre alerta.
EDR o MDR para los más experimentados y meticulosos
Uso de soluciones EDR /
XDR / MDR
Fuente: Informe de opinión sobre seguridad digital para PYME realizado por ESET en 2022
ACERCA DE ESET
Por más de 30 años, ESET® ha estado desarrollando software y servicios
de seguridad informática líderes en la industria para proteger a las
empresas, las infraestructuras críticas y los consumidores de todo el
mundo contra las amenazas digitales cada vez más sofisticadas. Desde
la seguridad para endpoints y dispositivos móviles hasta la detección
y respuesta para endpoints, así como el cifrado y la autenticación en
varias fases, las soluciones de alto rendimiento y fáciles de usar de ESET
protegen y supervisan en forma discreta las 24 horas del día, los 7 días de
la semana, actualizando las defensas en tiempo real para mantener a los
usuarios seguros y a las empresas en funcionamiento sin interrupciones.
La evolución de las amenazas requiere que la empresa de seguridad de TI
también evolucione y permita un uso seguro de la tecnología. Esto está
respaldado por los centros de investigación y desarrollo de ESET en todo el
mundo, que trabajan en pos de nuestro futuro común. Para obtener más
información, visita www. eset.com o síguenos en LinkedIn, Facebook y
Twitter.

Más contenido relacionado

Similar a ESET_cybersecurity_strategy_guide-ES.pdf

seguridad de la computacion
seguridad de la computacionseguridad de la computacion
seguridad de la computacion
gastlezcano
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
María Isabel Camacho Mendoza
 
Si semana08 riesgos
Si semana08 riesgosSi semana08 riesgos
Si semana08 riesgos
Jorge Pariasca
 
Caso de Éxito - Grupo Monge 2014
Caso de Éxito - Grupo Monge 2014 Caso de Éxito - Grupo Monge 2014
Caso de Éxito - Grupo Monge 2014
ESET Latinoamérica
 
Seguridad inteligente (Security Intelligence)
Seguridad inteligente (Security Intelligence)Seguridad inteligente (Security Intelligence)
Seguridad inteligente (Security Intelligence)
Andrea Johnen
 
Informe agregado
Informe agregadoInforme agregado
Informe agregado
JosueReyes97
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidad
Diego Ramos
 
Marco
MarcoMarco
Marco
MarcoMarco
Seguridad
SeguridadSeguridad
Seguridad
guest84db32
 
Seguridad 405
Seguridad 405Seguridad 405
Seguridad 405
guest84db32
 
Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1
Miguel Véliz
 
ADA #2
ADA #2ADA #2
Lore tic2
Lore tic2Lore tic2
Lore tic2
Dan Hunter
 
Marco
Marco Marco
Marco
MarcoMarco
Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011
Emilio Márquez Espino
 
Jornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH esJornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH es
Jordi Garcia Castillon
 
Seguridad informática - Miguel Jimenez
Seguridad informática - Miguel JimenezSeguridad informática - Miguel Jimenez
Seguridad informática - Miguel Jimenez
MiguelJimenezGutierr
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
rayudi
 

Similar a ESET_cybersecurity_strategy_guide-ES.pdf (20)

seguridad de la computacion
seguridad de la computacionseguridad de la computacion
seguridad de la computacion
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
Si semana08 riesgos
Si semana08 riesgosSi semana08 riesgos
Si semana08 riesgos
 
Caso de Éxito - Grupo Monge 2014
Caso de Éxito - Grupo Monge 2014 Caso de Éxito - Grupo Monge 2014
Caso de Éxito - Grupo Monge 2014
 
Seguridad inteligente (Security Intelligence)
Seguridad inteligente (Security Intelligence)Seguridad inteligente (Security Intelligence)
Seguridad inteligente (Security Intelligence)
 
Informe agregado
Informe agregadoInforme agregado
Informe agregado
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidad
 
Marco
MarcoMarco
Marco
 
Marco
MarcoMarco
Marco
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad 405
Seguridad 405Seguridad 405
Seguridad 405
 
Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1
 
ADA #2
ADA #2ADA #2
ADA #2
 
Lore tic2
Lore tic2Lore tic2
Lore tic2
 
Marco
Marco Marco
Marco
 
Marco
MarcoMarco
Marco
 
Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011
 
Jornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH esJornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH es
 
Seguridad informática - Miguel Jimenez
Seguridad informática - Miguel JimenezSeguridad informática - Miguel Jimenez
Seguridad informática - Miguel Jimenez
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 

Más de DossierRabago

Indicadores_pobreza_laboral_nacional_y_estatal_Mayo_2024.pdf
Indicadores_pobreza_laboral_nacional_y_estatal_Mayo_2024.pdfIndicadores_pobreza_laboral_nacional_y_estatal_Mayo_2024.pdf
Indicadores_pobreza_laboral_nacional_y_estatal_Mayo_2024.pdf
DossierRabago
 
Presentación presentación Taller OE 2023-2024.pptx
Presentación presentación Taller OE 2023-2024.pptxPresentación presentación Taller OE 2023-2024.pptx
Presentación presentación Taller OE 2023-2024.pptx
DossierRabago
 
Presentación presentación presentacion-bienestar.pdf
Presentación presentación presentacion-bienestar.pdfPresentación presentación presentacion-bienestar.pdf
Presentación presentación presentacion-bienestar.pdf
DossierRabago
 
Presentación fernando-aportela-presentacion.pdf
Presentación fernando-aportela-presentacion.pdfPresentación fernando-aportela-presentacion.pdf
Presentación fernando-aportela-presentacion.pdf
DossierRabago
 
Presentación presentación cambio climatico.pptx
Presentación presentación cambio climatico.pptxPresentación presentación cambio climatico.pptx
Presentación presentación cambio climatico.pptx
DossierRabago
 
Presentación presentación entre-maestros-04.pdf
Presentación presentación entre-maestros-04.pdfPresentación presentación entre-maestros-04.pdf
Presentación presentación entre-maestros-04.pdf
DossierRabago
 
Presentación presentación entre-maestros-01.pdf
Presentación presentación entre-maestros-01.pdfPresentación presentación entre-maestros-01.pdf
Presentación presentación entre-maestros-01.pdf
DossierRabago
 
Presentación CPM_Dos_Bocas_comparativo__03may24.pdf
Presentación CPM_Dos_Bocas_comparativo__03may24.pdfPresentación CPM_Dos_Bocas_comparativo__03may24.pdf
Presentación CPM_Dos_Bocas_comparativo__03may24.pdf
DossierRabago
 
Presentación Malas_Noticias-Modulo-0.pdf
Presentación Malas_Noticias-Modulo-0.pdfPresentación Malas_Noticias-Modulo-0.pdf
Presentación Malas_Noticias-Modulo-0.pdf
DossierRabago
 
Presentación Libros-de-texto-de-secundaria-2023.pdf
Presentación Libros-de-texto-de-secundaria-2023.pdfPresentación Libros-de-texto-de-secundaria-2023.pdf
Presentación Libros-de-texto-de-secundaria-2023.pdf
DossierRabago
 
Presentación TALLER.pptx
Presentación                      TALLER.pptxPresentación                      TALLER.pptx
Presentación TALLER.pptx
DossierRabago
 
Presentación IngUPJuEIz-6-curso_hse_2019-5.pptx
Presentación IngUPJuEIz-6-curso_hse_2019-5.pptxPresentación IngUPJuEIz-6-curso_hse_2019-5.pptx
Presentación IngUPJuEIz-6-curso_hse_2019-5.pptx
DossierRabago
 
Presentación. 06102021_SCT.pdf
Presentación.             06102021_SCT.pdfPresentación.             06102021_SCT.pdf
Presentación. 06102021_SCT.pdf
DossierRabago
 
Presentación 19 de julio 2020.pdf
Presentación        19 de julio 2020.pdfPresentación        19 de julio 2020.pdf
Presentación 19 de julio 2020.pdf
DossierRabago
 
PRESENTACION 2458 CPM_SITUACION_SEGURIDAD_EN_QR,_06OCT23_13-11-2023_14-39-25.PDF
PRESENTACION 2458 CPM_SITUACION_SEGURIDAD_EN_QR,_06OCT23_13-11-2023_14-39-25.PDFPRESENTACION 2458 CPM_SITUACION_SEGURIDAD_EN_QR,_06OCT23_13-11-2023_14-39-25.PDF
PRESENTACION 2458 CPM_SITUACION_SEGURIDAD_EN_QR,_06OCT23_13-11-2023_14-39-25.PDF
DossierRabago
 
Presentación Presentaciónsemovi-declara-5abril.pptx
Presentación Presentaciónsemovi-declara-5abril.pptxPresentación Presentaciónsemovi-declara-5abril.pptx
Presentación Presentaciónsemovi-declara-5abril.pptx
DossierRabago
 
PPT Financiamiento para MIPYMES M1 Rev 19082021 Def.pdf
PPT Financiamiento para MIPYMES M1 Rev 19082021 Def.pdfPPT Financiamiento para MIPYMES M1 Rev 19082021 Def.pdf
PPT Financiamiento para MIPYMES M1 Rev 19082021 Def.pdf
DossierRabago
 
Crédito_en_pesos_capacitación_desarrolladores.pdf
Crédito_en_pesos_capacitación_desarrolladores.pdfCrédito_en_pesos_capacitación_desarrolladores.pdf
Crédito_en_pesos_capacitación_desarrolladores.pdf
DossierRabago
 
Presentación CPM-STPS-RS-PTU-09jul21.pdf
Presentación CPM-STPS-RS-PTU-09jul21.pdfPresentación CPM-STPS-RS-PTU-09jul21.pdf
Presentación CPM-STPS-RS-PTU-09jul21.pdf
DossierRabago
 
Presentación OECD_Presentation_final_-_vf.pdf
Presentación OECD_Presentation_final_-_vf.pdfPresentación OECD_Presentation_final_-_vf.pdf
Presentación OECD_Presentation_final_-_vf.pdf
DossierRabago
 

Más de DossierRabago (20)

Indicadores_pobreza_laboral_nacional_y_estatal_Mayo_2024.pdf
Indicadores_pobreza_laboral_nacional_y_estatal_Mayo_2024.pdfIndicadores_pobreza_laboral_nacional_y_estatal_Mayo_2024.pdf
Indicadores_pobreza_laboral_nacional_y_estatal_Mayo_2024.pdf
 
Presentación presentación Taller OE 2023-2024.pptx
Presentación presentación Taller OE 2023-2024.pptxPresentación presentación Taller OE 2023-2024.pptx
Presentación presentación Taller OE 2023-2024.pptx
 
Presentación presentación presentacion-bienestar.pdf
Presentación presentación presentacion-bienestar.pdfPresentación presentación presentacion-bienestar.pdf
Presentación presentación presentacion-bienestar.pdf
 
Presentación fernando-aportela-presentacion.pdf
Presentación fernando-aportela-presentacion.pdfPresentación fernando-aportela-presentacion.pdf
Presentación fernando-aportela-presentacion.pdf
 
Presentación presentación cambio climatico.pptx
Presentación presentación cambio climatico.pptxPresentación presentación cambio climatico.pptx
Presentación presentación cambio climatico.pptx
 
Presentación presentación entre-maestros-04.pdf
Presentación presentación entre-maestros-04.pdfPresentación presentación entre-maestros-04.pdf
Presentación presentación entre-maestros-04.pdf
 
Presentación presentación entre-maestros-01.pdf
Presentación presentación entre-maestros-01.pdfPresentación presentación entre-maestros-01.pdf
Presentación presentación entre-maestros-01.pdf
 
Presentación CPM_Dos_Bocas_comparativo__03may24.pdf
Presentación CPM_Dos_Bocas_comparativo__03may24.pdfPresentación CPM_Dos_Bocas_comparativo__03may24.pdf
Presentación CPM_Dos_Bocas_comparativo__03may24.pdf
 
Presentación Malas_Noticias-Modulo-0.pdf
Presentación Malas_Noticias-Modulo-0.pdfPresentación Malas_Noticias-Modulo-0.pdf
Presentación Malas_Noticias-Modulo-0.pdf
 
Presentación Libros-de-texto-de-secundaria-2023.pdf
Presentación Libros-de-texto-de-secundaria-2023.pdfPresentación Libros-de-texto-de-secundaria-2023.pdf
Presentación Libros-de-texto-de-secundaria-2023.pdf
 
Presentación TALLER.pptx
Presentación                      TALLER.pptxPresentación                      TALLER.pptx
Presentación TALLER.pptx
 
Presentación IngUPJuEIz-6-curso_hse_2019-5.pptx
Presentación IngUPJuEIz-6-curso_hse_2019-5.pptxPresentación IngUPJuEIz-6-curso_hse_2019-5.pptx
Presentación IngUPJuEIz-6-curso_hse_2019-5.pptx
 
Presentación. 06102021_SCT.pdf
Presentación.             06102021_SCT.pdfPresentación.             06102021_SCT.pdf
Presentación. 06102021_SCT.pdf
 
Presentación 19 de julio 2020.pdf
Presentación        19 de julio 2020.pdfPresentación        19 de julio 2020.pdf
Presentación 19 de julio 2020.pdf
 
PRESENTACION 2458 CPM_SITUACION_SEGURIDAD_EN_QR,_06OCT23_13-11-2023_14-39-25.PDF
PRESENTACION 2458 CPM_SITUACION_SEGURIDAD_EN_QR,_06OCT23_13-11-2023_14-39-25.PDFPRESENTACION 2458 CPM_SITUACION_SEGURIDAD_EN_QR,_06OCT23_13-11-2023_14-39-25.PDF
PRESENTACION 2458 CPM_SITUACION_SEGURIDAD_EN_QR,_06OCT23_13-11-2023_14-39-25.PDF
 
Presentación Presentaciónsemovi-declara-5abril.pptx
Presentación Presentaciónsemovi-declara-5abril.pptxPresentación Presentaciónsemovi-declara-5abril.pptx
Presentación Presentaciónsemovi-declara-5abril.pptx
 
PPT Financiamiento para MIPYMES M1 Rev 19082021 Def.pdf
PPT Financiamiento para MIPYMES M1 Rev 19082021 Def.pdfPPT Financiamiento para MIPYMES M1 Rev 19082021 Def.pdf
PPT Financiamiento para MIPYMES M1 Rev 19082021 Def.pdf
 
Crédito_en_pesos_capacitación_desarrolladores.pdf
Crédito_en_pesos_capacitación_desarrolladores.pdfCrédito_en_pesos_capacitación_desarrolladores.pdf
Crédito_en_pesos_capacitación_desarrolladores.pdf
 
Presentación CPM-STPS-RS-PTU-09jul21.pdf
Presentación CPM-STPS-RS-PTU-09jul21.pdfPresentación CPM-STPS-RS-PTU-09jul21.pdf
Presentación CPM-STPS-RS-PTU-09jul21.pdf
 
Presentación OECD_Presentation_final_-_vf.pdf
Presentación OECD_Presentation_final_-_vf.pdfPresentación OECD_Presentation_final_-_vf.pdf
Presentación OECD_Presentation_final_-_vf.pdf
 

Último

Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
YeniferGarcia36
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
Sandra Mariela Ballón Aguedo
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
JonathanCovena1
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
israelsouza67
 
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍACINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
Fernández Gorka
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
rosannatasaycoyactay
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
ViriEsteva
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
ROCIORUIZQUEZADA
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
DavidCamiloMosquera
 
Vida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.pptVida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.ppt
LinoLatella
 
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsadUrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
JorgeVillota6
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
saradocente
 
Prueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infanciaPrueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infancia
LudmilaOrtega3
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
LuanaJaime1
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
EricaCouly1
 
Módulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escrituraMódulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escritura
marilynfloresyomona1
 
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdfCompartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
JimmyDeveloperWebAnd
 
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBALMATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
Ana Fernandez
 
Chatgpt para los Profesores Ccesa007.pdf
Chatgpt para los Profesores Ccesa007.pdfChatgpt para los Profesores Ccesa007.pdf
Chatgpt para los Profesores Ccesa007.pdf
Demetrio Ccesa Rayme
 
Los Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres VivosLos Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres Vivos
karlafreire0608
 

Último (20)

Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
 
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍACINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
 
Vida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.pptVida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.ppt
 
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsadUrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
 
Prueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infanciaPrueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infancia
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
 
Módulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escrituraMódulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escritura
 
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdfCompartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
 
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBALMATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
 
Chatgpt para los Profesores Ccesa007.pdf
Chatgpt para los Profesores Ccesa007.pdfChatgpt para los Profesores Ccesa007.pdf
Chatgpt para los Profesores Ccesa007.pdf
 
Los Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres VivosLos Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres Vivos
 

ESET_cybersecurity_strategy_guide-ES.pdf

  • 1. Cómo implementar una estrategia de ciberseguridad eficaz Guía para pequeñas y medianas empresas
  • 2. Las grandes empresas suelen contar con departamentos enteros que supervisan la seguridad cibernética e implementan estrategias eficaces. Pero, ¿qué ocurre con las pequeñas y medianas empresas (PYME) que solo disponen de unos pocos especialistas informáticos internos? ¿Cómo deberían proceder para garantizar que están adecuadamente protegidas sin abrumarse por todas las medidas posibles? Aquí encontrarás algunos consejos de Michal Jankech, vicepresidente del segmento de PYME y MSP de ESET.
  • 3. 3 ¿Dónde comenzar? En la mayoría de los casos, las PYME cuentan únicamente con un personal limitado encargado de la estrategia de seguridad digital, si es que tienen alguno. Por lo tanto, es esencial que se centren en las amenazas más importantes e inviertan la energía en áreas que son fundamentales para la continuidad de su negocio. “Deberían adoptar un enfoque basado en el riesgo que permita identificar las vulnerabilidades más cruciales”, explica Jankech, y añade que las PYME tienen que enfocarse primero en las siguientes áreas: • Protección y cifrado de datos • Protección multicapa de endpoints y restricciones de acceso a los usuarios • Autenticación en varias fases y actualizaciones periódicas • Proveedores de correo electrónico de alta calidad y capacitación de los empleados • EDR o MDR para los más experimentados y meticulosos ¿Dónde comenzar?
  • 4. 4 Protección y cifrado de datos ¿Todos tus dispositivos están bloqueados con un nombre de usuario y una contraseña segura? ¡Muy bien! Pero aún así, debes hacer algunas cosas más si quieres que tengan la máxima protección posible. “Todas las endpoints deben estar cifradas. Imagina que alguien te roba la computadora. Aunque no logre entrar porque no conoce el nombre de usuario ni la contraseña, puede extraer el disco rígido para acceder a los datos. Asegúrate de que no solo los dispositivos portátiles sino también las computadoras de escritorio estén debidamente cifrados”, sugiere Jankech. “Una vez visité una clínica médica y vi que tenían una computadora sobre el mostrador de la recepción que no estaba protegida con contraseña. Cualquiera que ingresara podría robar fácilmente la PC y obtener acceso a todos los datos de los pacientes. Estas situaciones pueden evitarse aplicando medidas eficaces de protección y cifrado de datos”. Protección y cifrado de datos
  • 5. 5 Protección multicapa de endpoints y restricciones de acceso a los usuarios “Es crucial limitar las cuentas de administrador. En muchos casos, son las personas las que causan el mayor daño. Si un saboteador consigue acceso a una cuenta de administrador, podría instalar cualquier cosa en el dispositivo”, afirma Jankech. Además, recuerda que una sola capa de protección no es suficiente. “Es como proteger tu hogar familiar. En ese caso, también utilizarías medidas que multipliquen tus defensas, como un portón, puertas de seguridad, una alarma, rejas y persianas. Mucha gente dice que la era de los antivirus ha terminado. Sí, la era de los antivirus estándar que solo funcionan con firmas ha llegado a su fin. Esas soluciones ya no son capaces de hacer frente a la enorme diversidad de amenazas actuales”, prosigue Jankech. En su lugar, se recomienda usar un software de seguridad de múltiples capas para endpoints que utilice los principios del aprendizaje automático, ofrezca una protección basada en el comportamiento, ponga los sitios web peligrosos en una lista negra, bloquee el acceso a dominios de riesgo, e incluya protección contra ataques de red o vulnerabilidades en el protocolo de escritorio remoto que puedan ser utilizadas indebidamente. Protección multicapa de endpoints y restricciones de acceso a los usuarios Para las PYME, lo más lógico es invertir en prevención. La clave radica en fortalecer los sistemas, mantenerlos actualizados y utilizar un buen software de protección para endpoints. Michal Jankech, vicepresidente del segmento de PYME y MSP de ESET
  • 6. 6 “No se trata únicamente de tener protección, sino también de que esté correctamente configurada y actualizada”, añade Jankech. Por ejemplo, hay que asegurarse de que nadie pueda desinstalar o modificar la configuración del software de protección para endpoints. Lo siguiente es utilizar una consola de administración para endpoints. “Muchas empresas piensan que basta con usar un cliente de protección para endpoints. Pero nunca sabrás si funciona correctamente a menos que lo gestiones a través de una consola que te permita supervisar la red completa. De lo contrario, aunque tu empresa solo tenga 10 equipos, no podrás controlarlos adecuadamente, en especial ahora que la gente trabaja cada vez más desde casa y viajando”, señala Jankech. Al mismo tiempo, la consola debe proporcionarte informes que puedas consultar para estar 100% seguro de que tus sistemas y el tráfico de red se encuentran en las condiciones ideales. Protección multicapa de endpoints y restricciones de acceso a los usuarios
  • 7. 7 Autenticación en varias fases y actualizaciones periódicas La autenticación en varias fases (MFA) debe aplicarse a todos los dispositivos, tanto laborales como privados. También asegúrate de que todos los sistemas operativos estén funcionando con sus últimas versiones. “La mayoría de las brechas de seguridad surgen como consecuencia del robo de identidades y contraseñas, o por una vulnerabilidad conocida en el sistema operativo que es aprovechada indebidamente por los delincuentes”, explica Jankech. Con cada nueva versión del sistema operativo, el proveedor corrige los puntos débiles y así aumentan las posibilidades de que los ciberdelincuentes no puedan infiltrarse en los dispositivos de la empresa. Se recomiendan las actualizaciones automáticas. “En el caso de las PYME, los ataques 0-day solo se ven en contadas ocasiones. Si utilizas un software diseñado para estas amenazas, las probabilidades de que los ciberdelincuentes lleven a cabo un ataque dirigido de este tipo son bastante bajas. En la mayoría de los casos, las vulnerabilidades generalizadas en el software de uso común o de código abierto son la puerta de entrada a la empresa”, afirma Jankech. Autenticación en varias fases y actualizaciones periódicas Médicos, arquitectos, agencias de relaciones públicas... todos ellos necesitan una estrategia de ciberseguridad. Por ejemplo, muchas personas no son conscientes de que determinados documentos tienen derechos de copyright y, por lo tanto, deben protegerse en consecuencia. Michal Jankech, vicepresidente del segmento de PYME y MSP de ESET
  • 8. 8 Proveedores de correo electrónico de alta calidad y capacitación de los empleados Por otra parte, es fundamental que los proveedores de correo electrónico sean fiables. “Además, los empleados deben conocer cómo detectar un correo electrónico de phishing. Hazles saber a los empleados cuáles son los mensajes que llegan desde fuera de la empresa, hasta Office 365 permite marcar los correos electrónicos con la etiqueta ‘externo’”, recomienda Jankech. De vez en cuando, vale la pena invertir en capacitar al personal en temas de ciberseguridad de modo de mejorar su concientización. Encontrarás algunos consejos sobre cómo hacer que la capacitación sea eficaz y divertida en la Guía de Seguridad Digital de ESET. Jankech subraya que la mayoría de las empresas no tienen implementadas estas medidas básicas y, en ocasiones, existen deficiencias aún más importantes en la seguridad digital de las grandes corporaciones. “Algunas empresas aún dudan en invertir en soluciones de seguridad cibernética o piensan que no serán un objetivo porque su área de negocio es poco atractiva. Pero, en líneas generales, los ciberataques no son selectivos. Cualquiera puede ser víctima”, señala el experto en ciberseguridad. Proveedores de correo electrónico de alta calidad y capacitación de los empleados ESET PROTECT ADVANCED La mejor protección para endpoints contra el ransomware y las amenazas 0-day, respaldada por una potente seguridad de datos. Una opción perfecta para las PYME. MÁS INFORMACIÓN Consola de administración Defensa avanzada contra amenazas Protección de endpoints Seguridad de servidores de archivos Cifrado de disco completo
  • 9. Datos protegidos y cifrados Seguridad para endpoints en múltiples capas Reglas de acceso restringido para los usuarios Autenticación en varias fases y actualizaciones del sistema operativo 9 EDR o MDR para los más experimentados y meticulosos Una vez que tengas todos los elementos básicos de seguridad cibernética firmemente establecidos, es hora de considerar herramientas avanzadas, como las soluciones de detección y respuesta para endpoints (EDR). “Se trata de un submercado completamente nuevo, construido sobre la premisa de que la prevención siempre falla. Esta parte del paquete de productos se aplica sobre todo a las grandes corporaciones que pueden permitirse el lujo de contar con numerosos departamentos internos de TI y un SOC (centro de operaciones de seguridad) propio que funcione 24 horas al día, 7 días a la semana. Este enfoque asume que, en algún momento, los ciberdelincuentes lograrán atacar con éxito tu sistema”, agrega Jankech. Las soluciones EDR identifican anomalías y comportamientos sospechosos en la red, y bloquean dichos procesos mediante reglas automatizadas personalizadas o te permiten hacerlo manualmente. “Aunque suelen utilizarse en empresas más grandes, también pueden ser beneficiosas para las pequeñas. EDR o MDR para los más experimentados y meticulosos Elementos esenciales de la estrategia de ciberseguridad de las PYME
  • 10. 33% planean incorporarlas en los próximos 12 meses 32% las usan actualmente 11% las considerarían usar en los próximos 2 años 10 En todo caso, dado que se necesita personal para gestionar la plataforma EDR, recomendamos que las empresas más pequeñas consideren la externalización de estos servicios”, añade Jankech. Aquí es donde entran en juego las soluciones de detección y respuesta gestionadas (MDR). Las soluciones MDR son soluciones EDR administradas por terceros. “Se supervisan decenas o incluso centenares de clientes desde un centro de control, y suele haber también una línea de atención telefónica disponible las 24 horas, los 7 días de la semana”, dice Jankech. No obstante, las soluciones EDR o MDR solo deben considerarse si ya se tienen cubiertos los aspectos básicos. Cuando estés listo, el uso de EDR o MDR aumentará las posibilidades de que tu empresa pueda resistir cualquier ciberataque, a salvo pero siempre alerta. EDR o MDR para los más experimentados y meticulosos Uso de soluciones EDR / XDR / MDR Fuente: Informe de opinión sobre seguridad digital para PYME realizado por ESET en 2022
  • 11. ACERCA DE ESET Por más de 30 años, ESET® ha estado desarrollando software y servicios de seguridad informática líderes en la industria para proteger a las empresas, las infraestructuras críticas y los consumidores de todo el mundo contra las amenazas digitales cada vez más sofisticadas. Desde la seguridad para endpoints y dispositivos móviles hasta la detección y respuesta para endpoints, así como el cifrado y la autenticación en varias fases, las soluciones de alto rendimiento y fáciles de usar de ESET protegen y supervisan en forma discreta las 24 horas del día, los 7 días de la semana, actualizando las defensas en tiempo real para mantener a los usuarios seguros y a las empresas en funcionamiento sin interrupciones. La evolución de las amenazas requiere que la empresa de seguridad de TI también evolucione y permita un uso seguro de la tecnología. Esto está respaldado por los centros de investigación y desarrollo de ESET en todo el mundo, que trabajan en pos de nuestro futuro común. Para obtener más información, visita www. eset.com o síguenos en LinkedIn, Facebook y Twitter.