<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Ciberseguridad archivos - Tecnología para los negocios</title>
	<atom:link href="https://ticnegocios.camaradesevilla.com/category/ciberseguridad/feed/" rel="self" type="application/rss+xml" />
	<link>https://ticnegocios.camaradesevilla.com/category/ciberseguridad/</link>
	<description>Oficina de Emprendimiento y Transformación Digital en Sevilla</description>
	<lastBuildDate>Fri, 29 Jul 2022 11:21:02 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.1</generator>
	<item>
		<title>Qué es el DevSecOps y cómo de ayuda a mejorar la ciberseguridad de tu empresa</title>
		<link>https://ticnegocios.camaradesevilla.com/industria/tendencias/que-es-el-devsecops-y-como-de-ayuda-a-mejorar-la-ciberseguridad-de-tu-empresa/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=que-es-el-devsecops-y-como-de-ayuda-a-mejorar-la-ciberseguridad-de-tu-empresa</link>
		
		<dc:creator><![CDATA[Laia]]></dc:creator>
		<pubDate>Mon, 15 Aug 2022 10:19:53 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[Empresas]]></category>
		<category><![CDATA[Transformacion digital]]></category>
		<guid isPermaLink="false">https://ticnegocios.camaradesevilla.com/?post_type=tendencia&#038;p=142070</guid>

					<description><![CDATA[<p>Las empresas cada vez son más conscientes de la importancia de implementar un sistema de ciberseguridad en sus organizaciones con el fin de proteger todos sus datos y la de sus clientes. DevSecOps trae una versión mejorada y muy eficiente para tu ciberseguridad.</p>
<p>La entrada <a href="https://ticnegocios.camaradesevilla.com/industria/tendencias/que-es-el-devsecops-y-como-de-ayuda-a-mejorar-la-ciberseguridad-de-tu-empresa/">Qué es el DevSecOps y cómo de ayuda a mejorar la ciberseguridad de tu empresa</a> aparece primero en <a href="https://ticnegocios.camaradesevilla.com">Tecnología para los negocios</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid vc_custom_1621842494544 vc_row-has-fill"><div class="wpb_column vc_column_container vc_col-sm-6"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Los problemas de seguridad en las empresas son habituales desde hace años, pero se han incrementado de manera significativa desde que comenzó la pandemia del coronavirus.</p>
<p><strong>DevSecOps</strong> es una de las mejores herramientas para compañías de todos los tamaños y sectores de actividad preocupadas por preservar la ciberseguridad. Es una solución que garantiza la agilidad de entrega del código manteniendo la seguridad. Ante cualquier tipo de problemas de carácter crítico, DevSecOps se encarga de solucionarlo de manera preventiva para evitar que se convierta en una amenaza. Resuelve problemas de seguridad y de desarrollo de forma muy efectiva.</p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-6"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div  class="wpb_single_image wpb_content_element vc_align_center wpb_content_element">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img fetchpriority="high" decoding="async" width="604" height="612" src="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2022/07/ciberseguridad-empresa.jpeg" class="vc_single_image-img attachment-full" alt="Seguridad en la empresa" title="Seguridad en la empresa" srcset="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2022/07/ciberseguridad-empresa.jpeg 604w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2022/07/ciberseguridad-empresa-296x300.jpeg 296w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2022/07/ciberseguridad-empresa-148x150.jpeg 148w" sizes="(max-width: 604px) 100vw, 604px" /></div>
		</figure>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper"><h2 style="text-align: left" class="vc_custom_heading vc_do_custom_heading" >¿Qué es DevSecOps? </h2>
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><strong>DevOps es el antecesor de DevSecOps</strong>. Se refiere a la forma en la que los equipos de desarrollo (Dev) y operaciones (Ops) trabajan de manera conjunta, desarrollando productos a mayor velocidad pero manteniendo la eficiencia. Antiguamente, los equipos trabajaban de manera independiente, pero ahora los ingenieros DevOps trabajan con técnicos de operaciones de TI, administradores de sistemas y desarrolladores de software para implementar código en el software existente.</p>

		</div>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>DevSecOps va un paso más allá ya que, tal y como su propio nombre indica, se añade a la eficiencia del proceso la parte de seguridad. <strong>El objetivo</strong> es conseguir, además de la agilidad en el desarrollo de los programas con DevOps, <strong>una capa de seguridad para detectar vulnerabilidades en el software y evitar que se conviertan en amenazas</strong>.</p>

		</div>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>En el proceso de DevSecOps, en lo que respecta a la seguridad, se diferencian dos partes: <strong>infraestructuras y códigos</strong>. Aplicado al código y bautizado con el nombre de Security as Code (SaC), está relacionado con la inclusión de la seguridad en las aplicaciones y herramientas de desarrollo.</p>

		</div>
	</div>

	<div  class="wpb_single_image wpb_content_element vc_align_center wpb_content_element">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper vc_box_rounded  vc_box_border_grey"><img decoding="async" width="612" height="344" src="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2022/08/ciberseguridad.jpeg" class="vc_single_image-img attachment-large" alt="Ciberseguridad" title="Ciberseguridad" srcset="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2022/08/ciberseguridad.jpeg 612w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2022/08/ciberseguridad-300x169.jpeg 300w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2022/08/ciberseguridad-150x84.jpeg 150w" sizes="(max-width: 612px) 100vw, 612px" /></div>
		</figure>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper"><h3 style="text-align: left" class="vc_custom_heading vc_do_custom_heading" >Características y beneficios </h3>
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Una de las <strong>principales ventajas</strong> que proporciona DevSecOps a las organizaciones es que <strong>permite identificar de forma rápida y efectiva cualquier vulnerabilidad</strong>. Además, aplica las soluciones necesarias en el proceso para que no se conviertan en amenazas que puedan poner en riesgo el sistema informático. A esto hay que sumar que todos los equipos de trabajo tienen formación en ciberseguridad y están más concienciados con este campo.</p>

		</div>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>En las aplicaciones de seguridad, existe una mayor velocidad y agilidad, lo que acorta de forma notable los tiempos de entrega. Si se presenta algún tipo de cambio, las compañías cuentan con mayor capacidad para responder a los mismos. Además, tienen más oportunidades para <strong><a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/la-solucion-integral-de-gestion-para-pymes/">automatizar tareas</a></strong>.</p>

		</div>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Son varios los departamentos que se involucran en la seguridad, de forma que el equipo de seguridad delega buena parte de sus tareas, y puede dedicarse a otras de más valor. Es importante destacar la mayor <strong><a href="https://ticnegocios.camaradesevilla.com/servicios/producto/seguridad-36o-centralizada/">automatización de la seguridad</a></strong>, así como la entrega de software de forma más rápida y rentable.</p>

		</div>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Para llevar a cabo el cambio de enfoque, es requisito indispensable adaptar las herramientas y los procesos a las personas, no al revés. Tratar de eliminar todas y cada una de las vulnerabilidades durante el proceso de desarrollo es ineficiente, y lo más adecuado es implementar un control de versiones del código y todos sus componentes.</p>

		</div>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Uno de los principales inconvenientes que presenta DevSecOps en la actualidad es que el número de profesionales especializados en esta solución es muy escaso. Además, no existe una herramienta única a raíz de las diferencias de las distintas empresas.</p>

		</div>
	</div>

	<div  class="wpb_single_image wpb_content_element vc_align_center wpb_content_element">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper vc_box_rounded  vc_box_border_grey"><img decoding="async" width="612" height="344" src="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2022/08/características-ciberseguridad.jpeg" class="vc_single_image-img attachment-large" alt="" title="características-ciberseguridad" srcset="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2022/08/características-ciberseguridad.jpeg 612w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2022/08/características-ciberseguridad-300x169.jpeg 300w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2022/08/características-ciberseguridad-150x84.jpeg 150w" sizes="(max-width: 612px) 100vw, 612px" /></div>
		</figure>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper"><h2 style="text-align: left" class="vc_custom_heading vc_do_custom_heading" >Principales riesgos de la ciberseguridad</h2>
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>De todos los malware que existen, el <strong><a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/como-protegerse-y-recuperarse-de-un-ataque-ransomware-en-tu-empresa/">ransomware</a></strong> es uno de los más comunes a día de hoy, y afecta a empresas de todo el mundo. Los cibercriminales atacan el sistema informático y secuestran todos los archivos almacenados en el mismo para luego exigir un rescate para su liberación. Los hackers han comenzado a implementar las nuevas tecnologías en sus ataques, como el <strong><a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/tecnologia-y-democracia-la-ue-se-pone-seria-con-la-propaganda-politica-en-redes-sociales/">Deep Learning</a></strong>, la Inteligencia Artificial y el Machine Learning. El objetivo es aprender de cada nuevo ataque, y, de esta manera, mejorar en el siguiente.</p>

		</div>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Desde que comenzó la pandemia del coronavirus, muchas empresas han cambiado su forma de trabajar. Un buen número de ellas han apostado por el almacenamiento en la nube para facilitar el teletrabajo de los empleados. Por esta razón, los ataques en entornos <strong><a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/7-claves-para-entender-las-tendencias-cloud-en-el-2022/">Cloud</a></strong> han aumentado considerablemente. Este tipo de ataques provocan la inhabilitación parcial o total de los servicios en la nube.</p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper"><h3 style="text-align: left" class="vc_custom_heading vc_do_custom_heading" >Retos a futuro</h3>
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Más del 90% de los ciberataques se llevan a cabo por un error humano, de forma que la formación y concienciación de los empleados es clave. Sin embargo, la escasez de competencias en ciberseguridad es un obstáculo que las empresas deben superar. Tienen que dedicar más recursos tanto humanos como técnicos a las actividades de seguridad informática.</p>

		</div>
	</div>
<div class="vc_message_box vc_message_box-standard vc_message_box-rounded vc_color-info vc_do_message" ><div class="vc_message_box-icon"><i class="fas fa-lock"></i></div><p>La revolución tecnológica que están propiciando, y que ha generado múltiples oportunidades de negocio, conlleva sus propias amenazas. Esto hace que sea necesario poner en marcha herramientas de defensa más sofisticadas para prever amenazas e identificar los ataques con mayor rapidez.</p>
</div>
	<div class="wpb_video_widget wpb_content_element vc_clearfix   vc_video-aspect-ratio-169 vc_video-el-width-100 vc_video-align-left" >
		<div class="wpb_wrapper">
			
			<div class="wpb_video_wrapper"><iframe loading="lazy" title="AYUDAS PÚBLICAS para empresas tecnológicas y startups" width="500" height="281" src="https://www.youtube.com/embed/suVe7sZWtNo?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe></div>
		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="vc_message_box vc_message_box-standard vc_message_box-rounded vc_color-grey vc_do_message" ><div class="vc_message_box-icon"><i class="fas fa-link"></i></div><p><strong>Fuente: </strong><a href="https://www.viewnext.com/que-es-devsecops/" target="_blank" rel="noopener">viewnext</a></p>
</div>
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Imágenes: Unsplash y Freepik</p>

		</div>
	</div>
</div></div></div></div>
</div><p>La entrada <a href="https://ticnegocios.camaradesevilla.com/industria/tendencias/que-es-el-devsecops-y-como-de-ayuda-a-mejorar-la-ciberseguridad-de-tu-empresa/">Qué es el DevSecOps y cómo de ayuda a mejorar la ciberseguridad de tu empresa</a> aparece primero en <a href="https://ticnegocios.camaradesevilla.com">Tecnología para los negocios</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cómo protegerse y recuperarse de un ataque Ransomware en tu empresa</title>
		<link>https://ticnegocios.camaradesevilla.com/servicios/tendencias/como-protegerse-y-recuperarse-de-un-ataque-ransomware-en-tu-empresa/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=como-protegerse-y-recuperarse-de-un-ataque-ransomware-en-tu-empresa</link>
		
		<dc:creator><![CDATA[Laia]]></dc:creator>
		<pubDate>Fri, 15 Jul 2022 07:32:04 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<guid isPermaLink="false">https://ticnegocios.camaradesevilla.com/?post_type=tendencia&#038;p=141887</guid>

					<description><![CDATA[<p>El Ransomware está siendo el ataque informático más utilizado por los hackers de todo el mundo, ya que con él bloquean tanto la información de la empresa como sus sistemas informáticos. Sigue leyendo el siguiente artículo y averigua cómo proteger a tu empresa de una ataque de este tipo. </p>
<p>La entrada <a href="https://ticnegocios.camaradesevilla.com/industria/tendencias/como-protegerse-y-recuperarse-de-un-ataque-ransomware-en-tu-empresa/">Cómo protegerse y recuperarse de un ataque Ransomware en tu empresa</a> aparece primero en <a href="https://ticnegocios.camaradesevilla.com">Tecnología para los negocios</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid vc_custom_1621842494544 vc_row-has-fill"><div class="wpb_column vc_column_container vc_col-sm-6"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>De todos los ciberataques que las empresas están sufriendo en los últimos meses, los más frecuentes son aquellos producidos por ransomware. Se trata de un tipo de malware que bloquea el uso de de la información o de un equipo para, a continuación, pedir un rescate, normalmente en criptomonedas, a cambio de su liberación. Es una de las técnicas más empleadas por ciberdelincuentes de todo el mundo, y las Pymes son las principales víctimas porque son más vulnerables que las grandes compañías. En el último año, dos de cada tres empresas han sufrido un ataque de ransomware.</p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-6"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div  class="wpb_single_image wpb_content_element vc_align_center wpb_content_element">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img loading="lazy" decoding="async" width="150" height="112" src="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2022/07/ransomware-2-150x112.jpg" class="vc_single_image-img attachment-thumbnail" alt="ransomware" title="ransomware" srcset="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2022/07/ransomware-2-150x112.jpg 150w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2022/07/ransomware-2-300x225.jpg 300w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2022/07/ransomware-2-768x576.jpg 768w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2022/07/ransomware-2.jpg 850w" sizes="auto, (max-width: 150px) 100vw, 150px" /></div>
		</figure>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper"><h2 style="text-align: left" class="vc_custom_heading vc_do_custom_heading" >Qué es el Ransomware</h2>
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>El ransomware se define como un tipo de código malicioso que “secuestra” dispositivos y equipos informáticos con conexión a Internet, impidiendo que los usuarios puedan acceder a la información. Los hackers exigen un rescate para su liberación. Para llevar a cabo el <strong><a href="https://ticnegocios.camaradesevilla.com/guia/ciberataques/">ciberataque</a></strong> mediante esta técnica, se valen de distintas herramientas de ingeniería social. Es decir, los ciberdelincuentes engañan a sus víctimas para que descarguen un archivo adjunto o accedan a un sitio web malicioso a través del correo electrónico.</p>

		</div>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Tal y como alertan los expertos, lo más peligroso del <strong><a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/como-reaccionar-ante-un-ataque-de-ransomware-esto-es-lo-que-deberia-hacer-tu-empresa/">ransomware</a></strong> es que sólo se manifiesta cuando el daño ya está hecho. Es decir, las víctimas son conscientes del ataque informático que han sufrido una vez la información ha sido secuestrada. Es entonces cuando los hackers hacen que se muestre en pantalla un mensaje advirtiendo de lo que está ocurriendo y pidiendo un rescate para la liberación de la información.</p>

		</div>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>El informe anual sobre seguridad global realizado por la compañía independiente de análisis <strong>Vanson Bourne</strong>, indica que el 63% de los responsables de ciberseguridad de las empresas consultadas admiten que las soluciones de seguridad tradicionales siguen siendo las más utilizadas. Sin embargo, presentan algunos inconvenientes, como la lentitud en la prestación del servicio o la falta de respuesta efectiva ante un acceso no autorizado.</p>

		</div>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>El informe muestra una imagen impactante del entorno actual de la seguridad corporativa: los ciberdelincuentes innovan en sus métodos para acceder a los sistemas empresariales y las organizaciones no actualizan sus tecnologías de seguridad”, afirma Michael Sentonas, director de tecnología de CrowdStrike, según recoge el diario ‘La Razón’.</p>

		</div>
	</div>

	<div  class="wpb_single_image wpb_content_element vc_align_center wpb_content_element">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper vc_box_rounded  vc_box_border_grey"><img loading="lazy" decoding="async" width="658" height="456" src="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2022/07/sistema-hackeado-ransomware.jpg" class="vc_single_image-img attachment-large" alt="" title="sistema-hackeado-ransomware" srcset="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2022/07/sistema-hackeado-ransomware.jpg 658w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2022/07/sistema-hackeado-ransomware-300x208.jpg 300w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2022/07/sistema-hackeado-ransomware-150x104.jpg 150w" sizes="auto, (max-width: 658px) 100vw, 658px" /></div>
		</figure>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper"><h3 style="text-align: left" class="vc_custom_heading vc_do_custom_heading" >Cómo protegerse</h3>
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Para protegerse de un ataque de ransomware, es fundamental <strong>formar a los empleados en seguridad informática y fomentar una cultura de ciberseguridad</strong>. Los trabajadores tienen que saber reconocer ataques perpetrados a través de la ingeniería social, como por ejemplo un correo electrónico sospechoso.</p>

		</div>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Por supuesto, las empresas deben adoptar un buen diseño de la red para evitar la exposición de servicios al exterior. <strong>El objetivo es que para los ciberdelincuentes resulte más complicado llevar a cabo el ataque informático</strong>. Para ello, una de las medidas más importantes es tener un <strong><a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/como-reducir-los-riesgos-ante-una-guerra-cibernetica/">firewall</a></strong> actualizado y correctamente configurado, que proteja la red ante acciones maliciosas.</p>

		</div>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Todas las compañías, independientemente de su sector de actividad y tamaño, deben contar con procedimientos y políticas de ciberseguridad, tanto de prevención como de contención. <strong>Entre las acciones más importantes se encuentran: hacer copias de seguridad de forma periódica, controlar los accesos no autorizados, restringir el uso de equipos no permitidos, responder en caso de accidente…</strong> Además, es necesario vigilar y auditar para responder en tiempo real ante cualquier amenaza.</p>

		</div>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Cuando sea necesario acceder a un equipo de forma remota, es recomendable priorizar el uso de las <strong><a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/16233/">VPN</a></strong> en lugar de los tradicionales programas de escritorio remoto. Estas son medidas que todas las compañías pueden adoptar, incluidas las Pymes.</p>

		</div>
	</div>

	<div  class="wpb_single_image wpb_content_element vc_align_center wpb_content_element">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper vc_box_rounded  vc_box_border_grey"><img loading="lazy" decoding="async" width="612" height="363" src="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2022/07/protegerse-ataque-informático.jpeg" class="vc_single_image-img attachment-large" alt="protegerse-ataque-informático" title="protegerse-ataque-informático" srcset="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2022/07/protegerse-ataque-informático.jpeg 612w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2022/07/protegerse-ataque-informático-300x178.jpeg 300w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2022/07/protegerse-ataque-informático-150x89.jpeg 150w" sizes="auto, (max-width: 612px) 100vw, 612px" /></div>
		</figure>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper"><h2 style="text-align: left" class="vc_custom_heading vc_do_custom_heading" >Principales amenazas</h2>
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>La digitalización de las empresas y el auge del teletrabajo han provocado un incremento en el uso de <strong>dispositivos IoT (Internet de las cosas)</strong>. Este 2022 las amenazas para la ciberseguridad aumentarán en número e intensidad. De acuerdo al informe elaborado por la compañía de seguridad <strong>Check Point</strong>, las principales amenazas son: el ransomware, los ataques a la cadena de suministro y la explotación de vulnerabilidades. Además, uno de los delitos en Internet que más ha aumentado es el robo de identidad.</p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper"><h3 style="text-align: left" class="vc_custom_heading vc_do_custom_heading" >Cómo actuar ante un ataque</h3>
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Los expertos recomiendan no pagar nunca el rescate por la liberación de la información o los equipos secuestrados ya que hacerlo en ningún caso garantiza recuperar el acceso y, además, fomenta este tipo de ciberataques. Para que la empresa pueda recuperar su actividad, lo primero y más importante es aislar los equipos infectados con ransomware de manera inmediata. A continuación, se deben clonar los discos duros de los equipos infectados y denunciar el incidente antes las Fuerzas y Cuerpos de Seguridad del Estado.</p>

		</div>
	</div>
<div class="vc_message_box vc_message_box-standard vc_message_box-rounded vc_color-info vc_do_message" ><div class="vc_message_box-icon"><i class="fas fa-lock"></i></div><p>El siguiente paso consiste en cambiar todas las contraseñas en el menor tiempo posible. También es necesario desinfectar los equipos y recuperar los archivos cifrados. Y, por último, se deben restaurar los equipos para seguir con la actividad.</p>
</div>
	<div class="wpb_video_widget wpb_content_element vc_clearfix   vc_video-aspect-ratio-169 vc_video-el-width-100 vc_video-align-left" >
		<div class="wpb_wrapper">
			
			<div class="wpb_video_wrapper"><iframe loading="lazy" title="CIBERSEGURIDAD | Garantizando la RESLIENCIA de la compañía y la REPUTACIÓN DE TU MARCA" width="500" height="281" src="https://www.youtube.com/embed/iYC49c5tHN4?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe></div>
		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="vc_message_box vc_message_box-standard vc_message_box-rounded vc_color-grey vc_do_message" ><div class="vc_message_box-icon"><i class="fas fa-link"></i></div><p><strong>Fuente: </strong><a href="https://www.incibe.es/protege-tu-empresa/tematicas/ransomware" target="_blank" rel="noopener">Incibe</a></p>
</div>
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Imágenes: Unsplash y Freepik</p>

		</div>
	</div>
</div></div></div></div>
</div><p>La entrada <a href="https://ticnegocios.camaradesevilla.com/industria/tendencias/como-protegerse-y-recuperarse-de-un-ataque-ransomware-en-tu-empresa/">Cómo protegerse y recuperarse de un ataque Ransomware en tu empresa</a> aparece primero en <a href="https://ticnegocios.camaradesevilla.com">Tecnología para los negocios</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Tendencias que marcarán la ciberseguridad en 2022</title>
		<link>https://ticnegocios.camaradesevilla.com/servicios/tendencias/tendencias-que-marcaran-la-ciberseguridad-en-2022/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=tendencias-que-marcaran-la-ciberseguridad-en-2022</link>
		
		<dc:creator><![CDATA[Sergio Aroca]]></dc:creator>
		<pubDate>Mon, 31 Jan 2022 12:32:34 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[Transformacion digital]]></category>
		<guid isPermaLink="false">https://ticnegocios.camaradesevilla.com/?post_type=tendencia&#038;p=23053</guid>

					<description><![CDATA[<p>El nuevo escenario mundial que ha dejado la enfermedad pandémica de COVID-19 es especialmente eficaz para los ciberdelincuentes. Nada ilustra esto tan bien como el hackeo de SolarWinds, descrito por el mandatario de Microsoft, Brad Smith, como “el ciberataque más sofisticado de todos los tiempos”, cuyas implicaciones se han sentido durante 2021.  Los piratas informáticos [&#8230;]</p>
<p>La entrada <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/tendencias-que-marcaran-la-ciberseguridad-en-2022/">Tendencias que marcarán la ciberseguridad en 2022</a> aparece primero en <a href="https://ticnegocios.camaradesevilla.com">Tecnología para los negocios</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><span style="font-weight: 400;">El nuevo escenario mundial que ha dejado la enfermedad pandémica de COVID-19 es especialmente eficaz para los ciberdelincuentes. Nada ilustra esto tan bien como el hackeo de SolarWinds, descrito por el mandatario de Microsoft, Brad Smith, como “el ciberataque más sofisticado de todos los tiempos”, cuyas implicaciones se han sentido durante 2021. </span></p>
<p><span style="font-weight: 400;">Los piratas informáticos evolucionan y reinventan sus procedimientos una y otra vez. Por esa razón, las empresas y los usuarios debemos saber hacia dónde se mueven para estar preparados y ocultar, en la medida de lo posible, hacia dónde nos dirigimos nosotros. </span></p>
<h2><b>Ciberseguridad impulsada por IA</b></h2>
<p><span style="font-weight: 400;">De manera similar a la forma en que se utiliza en los servicios financieros para la detección de fraudes, la IA (Inteligencia artificial) puede contrarrestar el ciberdelito identificando patrones de comportamiento fuera de lo común. La inteligencia artificial para detectar probables incidentes se aplica en sistemas que procesan una gran cantidad de eventos cada segundo, lo cual les hace bastante vulnerables frente a los piratas informáticos debido a que los sucesos anómalos se camuflan mejor. </span></p>
<p><span style="font-weight: 400;">Conforme el análisis de Capgemini “Reinventar la ciberseguridad con inteligencia”, dos tercios de las compañías en todo el mundo creen que la IA (inteligencia artificial) es esencial para detectar y encarar a las amenazas críticas de ciberseguridad, y casi las 3 cuartas partes de las organizaciones permanecen demostrando o utilizando la inteligencia artificial para este propósito. </span></p>
<h2><b>La creciente amenaza del ransomware </b></h2>
<p><span style="font-weight: 400;">El ransomware principalmente involucra infectar dispositivos con un virus que bloquea archivos detrás de una criptografía irrompible y amenaza con destruirlos a menos que se pague un rescate, principalmente a modo de criptomoneda imposible de rastrear. </span></p>
<p><span style="font-weight: 400;">Este virus, generalmente, se implementa por medio de ataques de phishing, donde se engaña a los empleados de una organización para que proporcionen detalles o hagan clic en un enlace que descarga el programa de ransomware en el ordenador.</span></p>
<h2><b>Internet de las cosas vulnerables</b></h2>
<p><span style="font-weight: 400;">Internet de las cosas fue conocida a lo largo de un tiempo como una amenaza específica: los ataques que se han reconocido en el pasado señalan de manera directa a ciberdelincuentes que usan electrodomésticos conectados, como refrigeradores y hervidores de agua, para obtener ingreso a las redes y, desde allí, internarse en computadoras o smartphones con datos importantes. </span></p>
<p><span style="font-weight: 400;">En 2022, el IoT será más sostificado. Muchas empresas ya están involucradas en el desarrollo de gemelos digitales, que son simulaciones digitales de sistemas completos. Dichos modelos comúnmente permanecen conectados a sistemas operativos para gestionar los datos recopilados por ellos mismos. Si no se tiene en cuenta la seguridad, estos sistemas replicados pueden tener más vulnerabilidades que los originales, pero el acceso a los datos es igual que en los primigenios.</span></p>
<h2><b>Ataques </b><b>por medio</b><b> de terceros </b></h2>
<p><span style="font-weight: 400;">Cualquier operación de ciberseguridad es tan segura como lo sea su eslabón más débil, lo cual supone que las empresas ven cada eslabón de una cadena de suministro como una vulnerabilidad potencial. No en vano, Gartner que predice que para 2025, el 60% de las organizaciones considerarán la ciberseguridad como “un factor determinante” en el momento de escoger a sus partners.</span></p>
<h2><b>La regulación al rescate </b></h2>
<p><span style="font-weight: 400;">Con la aprobación de leyes como el Reglamento General Europeo de Protección de Datos (GDPR). Las empresas a nivel mundial se han puesto las pilas blindando sus datos para no afrontar a las millonarias sanciones que les puede suponer una brecha bien aprovechada por un ciberdelincuente en sus sistemas. Corren el peligro de padecer sanciones potencialmente gigantes si cometen errores en la seguridad de la información. De este modo, Gartner predice que los esquemas de calificación de seguridad estándar de la industria como SecurityScorecard, Black Kite o UpGuard van a ser tan relevantes para las organizaciones como las agencias de calificación crediticia. </span></p>
<p><span style="font-weight: 400;">También, se pueden asignar mayores obligaciones legales a los directores de seguridad de la información, parecido a las que poseen los directores financieros, en un intento de limitar el impacto de los robos, pérdidas, y violaciones de datos de los consumidores. </span></p>
<p><span style="font-weight: 400;">Según sugiere Bernard Marr, experto en seguridad, tecnología y negocio, “si bien esto, inevitablemente, incrementará la carga de los responsables de seguridad de la información en las organizaciones, a largo plazo puede ser muy positivo. Hoy más que nunca, generar confianza en los consumidores es esencial para las organizaciones que desean que los usuarios les ortoguen el privilegio de acceder a su valiosa información personal”. </span></p>
<h3>Fuente:</h3>
<p><a href="https://nextgeneration.channelpartner.es/ciberseguridad/noticias/1130319055113/tendencias-marcaran-ciberseguridad-2022.1.html">Next-generation</a></p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>La entrada <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/tendencias-que-marcaran-la-ciberseguridad-en-2022/">Tendencias que marcarán la ciberseguridad en 2022</a> aparece primero en <a href="https://ticnegocios.camaradesevilla.com">Tecnología para los negocios</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Estas son las medidas de ciberseguridad que las PYMEs han adoptado en 2021</title>
		<link>https://ticnegocios.camaradesevilla.com/servicios/tendencias/estas-son-las-medidas-de-ciberseguridad-que-las-pymes-han-adoptado-en-2021/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=estas-son-las-medidas-de-ciberseguridad-que-las-pymes-han-adoptado-en-2021</link>
		
		<dc:creator><![CDATA[Laia]]></dc:creator>
		<pubDate>Sat, 15 Jan 2022 12:19:13 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[Empresas]]></category>
		<guid isPermaLink="false">https://ticnegocios.camaradesevilla.com/?post_type=tendencia&#038;p=22411</guid>

					<description><![CDATA[<p>Google, en colaboración con The Cocktail Analysis, ha puesto en marcha un proyecto para tener una visión global de la situación de la ciberseguridad en las empresas en España.</p>
<p>La entrada <a href="https://ticnegocios.camaradesevilla.com/industria/tendencias/estas-son-las-medidas-de-ciberseguridad-que-las-pymes-han-adoptado-en-2021/">Estas son las medidas de ciberseguridad que las PYMEs han adoptado en 2021</a> aparece primero en <a href="https://ticnegocios.camaradesevilla.com">Tecnología para los negocios</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid vc_custom_1621842494544 vc_row-has-fill"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Google, en colaboración con The Cocktail Analysis, ha puesto en marcha un proyecto para tener una visión global de la situación de la ciberseguridad en las empresas en España.</p>

		</div>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><span style="font-weight: 400;">Según el informe, el 80% de las PYMEs consideran la ciberseguridad como un aspecto de máxima prioridad y son conscientes de que el riesgo de robo de información es el principal riesgo de los </span><a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/ciberataques-a-empresa-que-hacer-para-evitarlos/"><b>ataques cibernéticos</b></a><span style="font-weight: 400;">. Sin embargo, apenas el 20% de las pequeñas y medianas empresas se ven a sí mismas como un objetivo potencial de los ciberataques porque consideran que no son relevantes o que no trabajan con información de valor.</span></p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			

		</div>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>A pesar del incremento exponencial de los ciberataques y de los costes a nivel económico y reputacional que suponen, cerca del 50% de las PYMEs consideran que su nivel interno de ciberseguridad es deficiente.</p>
<p>Ahora bien, de cara al futuro, el 55% de las organizaciones creen que en cinco años la ciberseguridad será más importante para ellas y el 25% tienen previsto aumentar la inversión. Existe una tendencia creciente a externalizar la gestión de la ciberseguridad: un 54% frente al 38% de 2019.</p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper"><h2 style="text-align: left" class="vc_custom_heading vc_do_custom_heading" >Cultura de la ciberseguridad en las PYMEs</h2>
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Desde que comenzó la pandemia del coronavirus, el teletrabajo se ha convertido en una modalidad en auge en compañías de todo el mundo. Sin embargo, en España el 66% de las organizaciones no disponen de medidas de seguridad específicas para los <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/los-riesgos-de-ciberseguridad-en-el-uso-de-redes-sociales/"><strong>dispositivos personales de los empleados</strong></a>.</p>

		</div>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Sin embargo, en el último año las compañías sí que han alcanzado cierto grado de madurez en el ámbito de la <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/invertir-en-ciberseguridad-ya-no-es-cosa-de-grandes-las-pymes-incrementan-su-partida-de-gasto/"><strong>ciberseguridad</strong></a> dedicada al desempeño y los procesos cotidianos. Además, cada vez más organizaciones consideran seguro el almacenamiento en la nube y el sistema de autenticación en dos pasos.</p>

		</div>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Llama la atención que apenas el 14% de las <a href="https://capital.es/2021/11/07/ciberataques-pymes-espana-pandemia/#:~:text=Las%20pymes%20espa%C3%B1olas%20sufrieron%2040.000%20ciberataques%20diarios%20durante%20la%20pandemia,-Share&amp;text=El%20a%C3%B1o%20pasado%20se%20produjeron,trav%C3%A9s%20de%20sus%20redes%20personales." target="_blank" rel="noopener"><strong>PYMEs en España</strong></a> son conscientes de haber sufrido un ciberataque. Los expertos consideran que se debe a la capacidad limitada de detección de ataques informáticos.</p>

		</div>
	</div>

	<div  class="wpb_single_image wpb_content_element vc_align_left wpb_content_element">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper vc_box_rounded  vc_box_border_grey"><img loading="lazy" decoding="async" width="1024" height="682" src="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2022/01/ciberseguridad-1024x682.jpg" class="vc_single_image-img attachment-large" alt="" title="ciberseguridad" srcset="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2022/01/ciberseguridad-1024x682.jpg 1024w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2022/01/ciberseguridad-300x200.jpg 300w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2022/01/ciberseguridad-150x100.jpg 150w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2022/01/ciberseguridad-768x512.jpg 768w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2022/01/ciberseguridad.jpg 1280w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></div>
		</figure>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper"><h3 style="text-align: left" class="vc_custom_heading vc_do_custom_heading" >Cómo mejorar la seguridad interna de las empresas</h3>
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>En la actualidad, la <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/que-debemos-hacer-segun-rgpd-si-nuestra-seguridad-informatica-es-vulnerada/"><strong>seguridad informática</strong></a> va mucho más allá de la simple seguridad de los ordenadores en el lugar de trabajo. Debido al auge del teletrabajo, es muy importante comprobar la seguridad de los ordenadores y los dispositivos móviles de los empleados.</p>

		</div>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Una de las formas más sencillas y efectivas de proteger una red es el <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/cual-es-el-coste-de-los-ciberataques-y-de-los-hackers-malignos-en-la-economia-mundial/"><strong>uso de contraseñas seguras</strong></a>. Además, es indispensable realizar copias de seguridad de los datos para que, en caso de ataque cibernético, todo pueda continuar funcionando con normalidad.</p>

		</div>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>En lo que respecta a la <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/las-debilidades-tecnologicas-de-las-pymes-que-mas-se-han-evidenciado-en-la-pandemia/"><strong>protección de datos informáticos</strong></a>, implica también la seguridad física de la red ya que el acceso físico a los ordenadores sigue siendo uno de los métodos más fáciles y más empleados para robar información.</p>

		</div>
	</div>

	<div  class="wpb_single_image wpb_content_element vc_align_left wpb_content_element">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper vc_box_rounded  vc_box_border_grey"><img loading="lazy" decoding="async" width="1024" height="682" src="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2022/01/ciberataque-1024x682.jpg" class="vc_single_image-img attachment-large" alt="" title="ciberataque" srcset="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2022/01/ciberataque-1024x682.jpg 1024w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2022/01/ciberataque-300x200.jpg 300w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2022/01/ciberataque-150x100.jpg 150w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2022/01/ciberataque-768x512.jpg 768w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2022/01/ciberataque.jpg 1280w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></div>
		</figure>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper"><h2 style="text-align: left" class="vc_custom_heading vc_do_custom_heading" >Principales medidas de ciberseguridad</h2>
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>A diferencia de años anteriores en los que la ciberseguridad la asumían las organizaciones de forma interna, este 2021 el 16% de las pequeñas y medianas empresas externalizan sus servicios. Las <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/medidas-de-seguridad-en-telefonia-movil/"><strong>medidas de seguridad</strong></a> más empleadas son: copias de seguridad, antivirus y cortafuegos. Sin embargo, son pocas las organizaciones que tienen medidas de protección más avanzadas como protocolos específicos a trabajadores en ciberseguridad o antimalware.</p>

		</div>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Aunque es mayor el número de empresas que ha elaborado un protocolo de actuación contra ciberataques, el 58% de las PYMEs no cuenta con ningún plan. Además, apenas el 14% cuentan con un <a href="https://www.turboseguros.com/blog/seguros-ciberneticos/seguros-contra-riesgos-ciberneticos/" target="_blank" rel="noopener"><strong>seguro contra riesgos cibernéticos</strong></a>. Aunque casi todas llevan a cabo controles en la actualización de ordenadores, solo el 50% los realizan en los dispositivos móviles.</p>

		</div>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>A pesar de que cada vez está más extendido el conocimiento sobre el sistema de verificación en dos pasos, solo el 30% de las PYMEs lo tienen implementado. Sin embargo, el 78% cuentan con el<strong> bloqueo automático de la pantalla</strong> tras un periodo de inactividad.</p>

		</div>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>En lo que respecta al <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/las-companias-ya-gastan-mas-en-la-nube-que-en-sus-centros-de-datos/"><strong>almacenamiento en la nube</strong></a>, el 61% de las pequeñas y medianas empresas dispone de esta tecnología. El 46% de las empresas utilizan infraestructura de escritorios virtuales como método de acceso remoto, y la mitad lo consideran bastante fiable.</p>

		</div>
	</div>

	<div  class="wpb_single_image wpb_content_element vc_align_left wpb_content_element">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper vc_box_rounded  vc_box_border_grey"><img loading="lazy" decoding="async" width="1024" height="576" src="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2022/01/tablet-seguridad-1024x576.jpg" class="vc_single_image-img attachment-large" alt="" title="tablet-seguridad" srcset="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2022/01/tablet-seguridad-1024x576.jpg 1024w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2022/01/tablet-seguridad-300x169.jpg 300w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2022/01/tablet-seguridad-150x84.jpg 150w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2022/01/tablet-seguridad-768x432.jpg 768w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2022/01/tablet-seguridad.jpg 1280w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></div>
		</figure>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper"><h3 style="text-align: left" class="vc_custom_heading vc_do_custom_heading" >Cifrado de información</h3>
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>En ciberseguridad, el cifrado es la conversión de datos de un formato legible a un formato codificado. Los <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/la-ciberseguridad-en-cifras-los-datos-muestran-incremento-en-la-preocupacion-empresarial/"><strong>datos cifrados</strong></a> sólo se pueden leer o procesar una vez descifrados. El cifrado es el pilar principal de la seguridad de datos ya que se trata de la forma más importante para garantizar que la información almacenada en un sistema informático no pueda ser leída ni robada por terceros que quieran utilizarla con fines maliciosos.</p>

		</div>
	</div>
<div class="vc_message_box vc_message_box-standard vc_message_box-rounded vc_color-info vc_do_message" ><div class="vc_message_box-icon"><i class="fas fa-lock"></i></div><p>Uno de los sistemas más seguros es el <strong>cifrado asimétrico</strong>. Se trata de un tipo de cifrado en el que se utilizan dos claves distintas, privada y pública, que están vinculadas entre sí matemáticamente. El propietario mantiene en secreto la clave privada, mientras que la clave pública puede ser compartida entre los usuarios autorizados.</p>
</div>
	<div class="wpb_video_widget wpb_content_element vc_clearfix   vc_video-aspect-ratio-169 vc_video-el-width-100 vc_video-align-left" >
		<div class="wpb_wrapper">
			
			<div class="wpb_video_wrapper"><iframe loading="lazy" title="Cómo se han presentado los CIBERATAQUES durante el CONFINAMIENTO | Cnel. José Salvador Cubedo" width="500" height="281" src="https://www.youtube.com/embed/0qYo_587qSI?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe></div>
		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="vc_message_box vc_message_box-standard vc_message_box-rounded vc_color-grey vc_do_message" ><div class="vc_message_box-icon"><i class="fas fa-link"></i></div><p><strong>Fuente: </strong><a href="https://www.tecnoblog.guru/2021/10/ciberseguridad-2021-encuestas-pymes.html" target="_blank" rel="noopener">tecnoblog</a></p>
</div>
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Imágenes: Unsplash y Freepik</p>

		</div>
	</div>
</div></div></div></div>
</div><p>La entrada <a href="https://ticnegocios.camaradesevilla.com/industria/tendencias/estas-son-las-medidas-de-ciberseguridad-que-las-pymes-han-adoptado-en-2021/">Estas son las medidas de ciberseguridad que las PYMEs han adoptado en 2021</a> aparece primero en <a href="https://ticnegocios.camaradesevilla.com">Tecnología para los negocios</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Los mejores consejos para un entorno de teletrabajo ciberseguro de la mano de INCIBE</title>
		<link>https://ticnegocios.camaradesevilla.com/servicios/tendencias/los-mejores-consejos-para-un-entorno-de-teletrabajo-ciberseguro-de-la-mano-de-incibe/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=los-mejores-consejos-para-un-entorno-de-teletrabajo-ciberseguro-de-la-mano-de-incibe</link>
		
		<dc:creator><![CDATA[blogestudio]]></dc:creator>
		<pubDate>Fri, 15 Oct 2021 12:12:29 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[ciberatacante]]></category>
		<category><![CDATA[ciberataque]]></category>
		<category><![CDATA[experto en ciberseguridad]]></category>
		<category><![CDATA[hacker]]></category>
		<category><![CDATA[INCIBE]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[seguridad informatica]]></category>
		<category><![CDATA[teletrabajo]]></category>
		<category><![CDATA[teletrabajo ciberseguro]]></category>
		<category><![CDATA[vpn]]></category>
		<guid isPermaLink="false">https://ticnegocios.camaradesevilla.com/?post_type=tendencia&#038;p=21396</guid>

					<description><![CDATA[<p>La pandemia del Covid-19 ha provocado que muchas empresas, independientemente de su sector de actividad y tamaño, hayan implantado el teletrabajo. Según la opinión de los expertos, no se trata de una moda pasajera, sino una nueva forma de trabajar que ha llegado para quedarse.</p>
<p>La entrada <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/los-mejores-consejos-para-un-entorno-de-teletrabajo-ciberseguro-de-la-mano-de-incibe/">Los mejores consejos para un entorno de teletrabajo ciberseguro de la mano de INCIBE</a> aparece primero en <a href="https://ticnegocios.camaradesevilla.com">Tecnología para los negocios</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid vc_custom_1621842494544 vc_row-has-fill"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<blockquote><p>
La <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/lideres-tic-aportan-su-vision-sobre-el-papel-de-la-idi-frente-al-covid-19/">pandemia del Covid-19</a> ha provocado que muchas empresas, independientemente de su sector de actividad y tamaño, hayan implantado el teletrabajo. Según la opinión de los expertos, no se trata de una moda pasajera, sino una nueva forma de trabajar que ha llegado para quedarse.
</p></blockquote>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			

		</div>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>En base a datos del Instituto Nacional de Estadístico, el número de empleados que realizan sus tareas profesionales de forma remota ha aumentado en un 20%. Por esta razón, es importante que organizaciones y trabajadores conozcan una serie de aspectos clave aportados por <a href="https://www.incibe.es/sites/default/files/contenidos/guias/doc/ciberseguridad_en_el_teletrabajo.pdf" target="_blank" rel="noopener">INCIBE</a> para <strong>crear un entorno de teletrabajo ciberseguro</strong>.</p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper"><h2 style="text-align: left" class="vc_custom_heading vc_do_custom_heading" >Protocolo de actuación</h2>
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Hay un factor clave que puede explicar por qué algunas compañías siguen mostrándose reticentes a la implantación del teletrabajo: la poca formación en el campo de la <strong>seguridad informática</strong>. Según el informe “Ciberamenazas y tendencias 2020”, el 70% de los ataques cibernéticos registrados en 2020 los sufrieron pequeñas y medianas empresas.</p>

		</div>
	</div>

	<div  class="wpb_single_image wpb_content_element vc_align_left wpb_content_element">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper vc_box_rounded  vc_box_border_grey"><img loading="lazy" decoding="async" width="1024" height="614" src="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/10/fotonoticia_20200929181340_1200-1024x614.jpeg" class="vc_single_image-img attachment-large" alt="" title="La Covid-19 seguirá siendo protagonista de las ciberamenazas en los próximos meses, según CCN-CERT" srcset="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/10/fotonoticia_20200929181340_1200-1024x614.jpeg 1024w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/10/fotonoticia_20200929181340_1200-150x90.jpeg 150w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/10/fotonoticia_20200929181340_1200-300x180.jpeg 300w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/10/fotonoticia_20200929181340_1200-768x460.jpeg 768w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/10/fotonoticia_20200929181340_1200.jpeg 1200w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/10/fotonoticia_20200929181340_1200-250x150.jpeg 250w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></div><figcaption class="vc_figure-caption">29/09/2020 Ciberseguridad
POLITICA 
PIXABAY</figcaption>
		</figure>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Teniendo en cuenta la situación actual, las organizaciones deben contar con las soluciones más innovadoras para que los empleados puedan <strong>trabajar de forma remota y eficiente</strong> con <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/glosario-de-terminos-de-ciberseguridad-una-guia-de-aproximacion-para-el-empresario/">seguridad</a>. Proteger los datos y los archivos de la compañía debe ser la principal propiedad.</p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper"><h2 style="text-align: left" class="vc_custom_heading vc_do_custom_heading" >Claves para teletrabajar con garantías de seguridad</h2>
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Lo primero y más importante es definir la <strong>política de <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/que-es-el-teletrabajo/">teletrabajo</a> de la organización</strong>. El equipo directivo debe establecer los aspectos organizativos y técnicos que marcarán el modo de teletrabajar de los empleados.</p>
<p>Utilizando los canales de comunicación internos más oportunos, los requisitos deben ser transmitidos a los empleados.</p>

		</div>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Para mantener la <strong>seguridad de la información y los sistemas TIC</strong>, hay que asegurar la integridad, disponibilidad y confidencialidad de los datos y la información.</p>
<p>El teletrabajo puede ser el origen de diferentes ciberamenazas que pueden poner en riesgo la seguridad de la empresa, así que es importante proteger el servidor y los dispositivos que utilizan los trabajadores para conectarse a la compañía.</p>

		</div>
	</div>

	<div  class="wpb_single_image wpb_content_element vc_align_left wpb_content_element">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper vc_box_rounded  vc_box_border_grey"><img loading="lazy" decoding="async" width="960" height="640" src="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/10/sigmund-eTgMFFzroGc-unsplash.jpeg" class="vc_single_image-img attachment-large" alt="" title="sigmund-eTgMFFzroGc-unsplash" srcset="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/10/sigmund-eTgMFFzroGc-unsplash.jpeg 960w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/10/sigmund-eTgMFFzroGc-unsplash-150x100.jpeg 150w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/10/sigmund-eTgMFFzroGc-unsplash-300x200.jpeg 300w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/10/sigmund-eTgMFFzroGc-unsplash-768x512.jpeg 768w" sizes="auto, (max-width: 960px) 100vw, 960px" /></div>
		</figure>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Para llevar a cabo el <strong>trabajo de forma remota</strong> hay que acceder a recursos de la organización, así como compartir documentos e información con otros empleados. En plena era digital, existen multitud de sistemas de interconexión, y escoger uno u otro depende básicamente de las necesidades de cada compañía.</p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper"><h2 style="text-align: left" class="vc_custom_heading vc_do_custom_heading" >Medidas de seguridad</h2>
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Una de las medidas de seguridad más relevantes es la de realizar <strong>copias de seguridad de los datos y archivos</strong> de la compañía. Hay que realizar la copia de forma periódica para evitar los ataques con ransomware que buscan secuestrar los archivos a través de la encriptación.</p>

		</div>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Una de las estrategias más recomendadas por los <strong>expertos en <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/la-ciberseguridad-seguira-siendo-el-gran-desafio-de-las-empresas-en-2021/">ciberseguridad</a></strong> es la conocida como “3-2-1”, según la cual hay que crear tres copias de seguridad en dos soportes diferentes, uno de los cuales tiene que estar situado en un espacio físico externo.</p>

		</div>
	</div>

	<div  class="wpb_single_image wpb_content_element vc_align_left wpb_content_element">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper vc_box_rounded  vc_box_border_grey"><img loading="lazy" decoding="async" width="1024" height="655" src="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/10/vpn-security-1024x655.jpeg" class="vc_single_image-img attachment-large" alt="" title="vpn-security" srcset="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/10/vpn-security-1024x655.jpeg 1024w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/10/vpn-security-150x96.jpeg 150w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/10/vpn-security-300x192.jpeg 300w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/10/vpn-security-768x491.jpeg 768w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/10/vpn-security-1536x983.jpeg 1536w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/10/vpn-security.jpeg 1980w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></div>
		</figure>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Además, es conveniente la <strong>instalación de una VPN</strong>. Se trata de un red virtual privada que permite conectar múltiples dispositivos en una misma red aunque no se encuentren físicamente conectadas entre sí. Esta red resulta muy útil para proteger información sensible.</p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper"><h3 style="text-align: left" class="vc_custom_heading vc_do_custom_heading" >Acceder a los sistemas de información de la empresa de forma segura</h3>
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Cuando comenzó la pandemia, muchas empresas no estaban lo suficientemente preparadas para enfrentarse a un escenario así. Se vieron obligadas a adaptarse a realizar sus trabajos de forma remota, sin un <strong>plan para garantizar la ciberseguridad en el teletrabajo</strong> de los empleados.</p>
<p>Algo que les puso en una situación extremadamente vulnerable frente a los ataques de los <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/que-es-un-firewall-humano-y-por-que-es-fundamental-en-tu-empresa/">hackers</a>. Con el paso de los meses, han ido implementando diferentes medidas de ciberseguridad, siendo las más relevantes las siguientes:</p>

		</div>
	</div>

	<div  class="wpb_single_image wpb_content_element vc_align_left wpb_content_element">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper vc_box_rounded  vc_box_border_grey"><img loading="lazy" decoding="async" width="1024" height="684" src="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/10/mika-baumeister-J5yoGZLdpSI-unsplash-1-1024x684.jpeg" class="vc_single_image-img attachment-large" alt="" title="mika-baumeister-J5yoGZLdpSI-unsplash (1)" srcset="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/10/mika-baumeister-J5yoGZLdpSI-unsplash-1-1024x684.jpeg 1024w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/10/mika-baumeister-J5yoGZLdpSI-unsplash-1-150x100.jpeg 150w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/10/mika-baumeister-J5yoGZLdpSI-unsplash-1-300x200.jpeg 300w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/10/mika-baumeister-J5yoGZLdpSI-unsplash-1-768x513.jpeg 768w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/10/mika-baumeister-J5yoGZLdpSI-unsplash-1-1536x1026.jpeg 1536w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/10/mika-baumeister-J5yoGZLdpSI-unsplash-1.jpeg 1920w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></div>
		</figure>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<ul>
<li style="font-weight: 400;">Comunicaciones: las conexiones entre los equipos informáticos de los empleados en sus hogares y los de la organización deben estar cifradas. Para ello, es muy recomendable el uso de redes virtuales privadas, una especie de túneles a través de los cuales viajan los datos protegidos.</li>
<li style="font-weight: 400;">Archivos: hay que tener especial cuidado con descargar archivos que contengan información sensible y/o provengan de contactos desconcidos.</li>
<li style="font-weight: 400;">Accesos individuales: por parte de la compañía, debe dar a los trabajadores accesos individuales a los sistemas, no genéticos. De este modo, resulta mucho más sencillo saber quién accede a qué archivos en cada momento.</li>
<li style="font-weight: 400;">Contraseñas: por supuesto, las contraseñas para acceder a la intranet corporativa debe ser robusta y caducar cada dos o tres semanas. Además, es conveniente la implementación de la doble verificación para un acceso más seguro.</li>
<li style="font-weight: 400;">Sistema operativo: y, por último, todos los empleados que trabajan de manera remota deben tener su sistema operativo actualizado para evitar brechas de seguridad.</li>
</ul>

		</div>
	</div>
<div class="vc_message_box vc_message_box-standard vc_message_box-rounded vc_color-info vc_do_message" ><div class="vc_message_box-icon"><i class="fas fa-lock"></i></div><p>Para <strong>crear un entorno de trabajo ciberseguro</strong> lo más importante es que la organización en su conjunto sea consciente de las <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/la-fragilidad-de-internet-y-el-mundo-digital-empresarial-que-damos-por-hecho-tras-la-transformacion-acelerada-provocada-por-la-pandemia/">amenazas de la red</a>. Aunque la crisis del coronavirus pasará, supondrá un antes y un después en la forma de trabajar.</p>
</div></div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="vc_message_box vc_message_box-standard vc_message_box-rounded vc_color-grey vc_do_message" ><div class="vc_message_box-icon"><i class="fas fa-link"></i></div><p><strong>Fuente: </strong><a href="https://www.incibe.es/protege-tu-empresa/blog/tematicas-aspectos-clave-teletrabajar-forma-segura" target="_blank" rel="noopener">Incibe</a></p>
</div>
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Imágenes: Unsplash y Freepik</p>

		</div>
	</div>
</div></div></div></div>
</div><p>La entrada <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/los-mejores-consejos-para-un-entorno-de-teletrabajo-ciberseguro-de-la-mano-de-incibe/">Los mejores consejos para un entorno de teletrabajo ciberseguro de la mano de INCIBE</a> aparece primero en <a href="https://ticnegocios.camaradesevilla.com">Tecnología para los negocios</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cómo protegerse ante las amenazas más frecuentes de ingeniería social</title>
		<link>https://ticnegocios.camaradesevilla.com/servicios/tendencias/como-protegerse-ante-las-amenazas-mas-frecuentes-de-ingenieria-social/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=como-protegerse-ante-las-amenazas-mas-frecuentes-de-ingenieria-social</link>
		
		<dc:creator><![CDATA[blogestudio]]></dc:creator>
		<pubDate>Mon, 20 Sep 2021 14:29:35 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[ataques informáticos]]></category>
		<category><![CDATA[ciberataque]]></category>
		<category><![CDATA[Facebook]]></category>
		<category><![CDATA[ingenieria-social]]></category>
		<category><![CDATA[Redes sociales]]></category>
		<guid isPermaLink="false">https://ticnegocios.camaradesevilla.com/?post_type=tendencia&#038;p=21153</guid>

					<description><![CDATA[<p>La ingeniería social se define como un vector de ataque empleado para obtener acceso a sistemas, redes o ubicaciones físicas, así como para lograr ganancias financieras. En lugar de métodos de hacking a nivel técnico, los delincuentes se valen de la psicología humana. </p>
<p>La entrada <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/como-protegerse-ante-las-amenazas-mas-frecuentes-de-ingenieria-social/">Cómo protegerse ante las amenazas más frecuentes de ingeniería social</a> aparece primero en <a href="https://ticnegocios.camaradesevilla.com">Tecnología para los negocios</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid vc_custom_1621842494544 vc_row-has-fill"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<blockquote><p>
La <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/que-es-un-firewall-humano-y-por-que-es-fundamental-en-tu-empresa/" target="_blank" rel="noopener"><strong>ingeniería social</strong></a> se define como un vector de ataque empleado para obtener acceso a sistemas, redes o ubicaciones físicas, así como para lograr ganancias financieras. En lugar de métodos de hacking a nivel técnico, los delincuentes se valen de la psicología humana.
</p></blockquote>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div  class="wpb_single_image wpb_content_element vc_align_left wpb_content_element">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper vc_box_rounded  vc_box_border_grey"><img loading="lazy" decoding="async" width="1024" height="769" src="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/09/security-breach-hacker-cyber-crime-privacy-policy-concept-1024x769.jpg" class="vc_single_image-img attachment-large" alt="" title="security-breach-hacker-cyber-crime-privacy-policy-concept" srcset="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/09/security-breach-hacker-cyber-crime-privacy-policy-concept-1024x769.jpg 1024w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/09/security-breach-hacker-cyber-crime-privacy-policy-concept-150x113.jpg 150w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/09/security-breach-hacker-cyber-crime-privacy-policy-concept-300x225.jpg 300w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/09/security-breach-hacker-cyber-crime-privacy-policy-concept-768x577.jpg 768w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/09/security-breach-hacker-cyber-crime-privacy-policy-concept.jpg 1500w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></div>
		</figure>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			

		</div>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Utilizan la interacción social con el claro objetivo de manipular a las personas. En los últimos años la ingeniería social se ha convertido en una de las herramientas más usadas por <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/glosario-de-terminos-de-ciberseguridad-una-guia-de-aproximacion-para-el-empresario/" target="_blank" rel="noopener">ciberdelincuentes</a> de todo el mundo ya que es más fácil manipular a los usuarios que hallar vulnerabilidades en sistemas o redes.</p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper"><h2 style="text-align: left" class="vc_custom_heading vc_do_custom_heading" >Las amenazas de ingeniería social</h2>
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Una de las principales amenazas de ingeniería social es el <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/guia-ciberseguridad-no-facilites-informacion-personal-cuidado-con-el-phishing/" target="_blank" rel="noopener"><strong>phishing</strong></a>. Los hackers envían un correo electrónico a los usuarios alertando de, por ejemplo, un error en su tarjeta de crédito que deben subsanar accediendo a la banca online.</p>
<p>En el e-mail hay adjunto un enlace que, supuestamente, corresponde a la banca online. Pero en realidad se trata de una web creada por los ciberdelincuentes, de forma que, cuando los usuarios introducen sus credenciales (usuario y contraseña), se hacen con ellas.</p>

		</div>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>El <strong>vishing</strong>, que también recibe el nombre de phishing por voz, es un ataque muy sofisticado. Los delincuentes suplantan un número de teléfono y se hacen pasar por técnicos o personal informático para hacerse con información personal de sus víctimas.</p>

		</div>
	</div>

	<div  class="wpb_single_image wpb_content_element vc_align_left wpb_content_element">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper vc_box_rounded  vc_box_border_grey"><img loading="lazy" decoding="async" width="1024" height="683" src="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/09/3840476-1024x683.jpg" class="vc_single_image-img attachment-large" alt="" title="3840476" srcset="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/09/3840476-1024x683.jpg 1024w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/09/3840476-150x100.jpg 150w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/09/3840476-300x200.jpg 300w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/09/3840476-768x512.jpg 768w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/09/3840476-1536x1024.jpg 1536w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/09/3840476-2048x1365.jpg 2048w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></div>
		</figure>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Los <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/las-fases-de-un-ciberataque-puntos-clave-a-tener-en-cuenta-como-pyme/" target="_blank" rel="noopener">ataques de ingeniería social</a> también pueden comenzar fuera de Internet, como es el caso del <strong>baiting</strong>. Consiste básicamente en que un hacker deja un dispositivo, como por ejemplo una unidad USB, infectado con malware, en un lugar que sea fácil de encontrar. Si alguien lo encuentra y lo conecta a su equipo, éste se infectará con malware.</p>
<p>El <strong>pretexting</strong> es un tipo de ataque de ingeniería social en el que los atacantes suplantan la identidad de una persona para conseguir datos personales. Son los ataques más complicados de detectar.</p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper"><h2 style="text-align: left" class="vc_custom_heading vc_do_custom_heading" >Consecuencias de los ciberataques</h2>
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Aunque históricamente la mayor parte de los ciberataques han estado dirigidos contra grandes compañías, <strong>el riesgo de sufrir ataque cibernético</strong> está creciendo para PYMEs y particulares.</p>

		</div>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Una de las principales consecuencias para las compañías, independientemente de su tamaño y sector de actividad, de ser víctimas de un <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/ciberataques-a-empresa-que-hacer-para-evitarlos/" target="_blank" rel="noopener">ciberataque</a> es el <strong>desembolso económico</strong> que conlleva su recuperación.</p>
<p>Hay que sumar el coste de negocio perdido, los gastos extra en personal y las mejoras de software y hardware. Sin embargo, el activo que presenta un mayor riesgo es la reputación corporativa.</p>

		</div>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Aquellas organizaciones que no saben gestionar de manera adecuada un ataque y cometen errores como el de no avisar del mismo a clientes y accionistas, corren un grave peligro de sufrir una caída de reputación y del valor de la marca.</p>

		</div>
	</div>

	<div class="wpb_video_widget wpb_content_element vc_clearfix   vc_video-aspect-ratio-169 vc_video-el-width-100 vc_video-align-left" >
		<div class="wpb_wrapper">
			
			<div class="wpb_video_wrapper"><iframe loading="lazy" title="V. Completa. &quot;La mejor ciberseguridad es la prevención&quot;. Silvia Barrera, experta en ciberseguridad" width="500" height="281" src="https://www.youtube.com/embed/oVMsZyTKdvo?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" allowfullscreen></iframe></div>
		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper"><h2 style="text-align: left" class="vc_custom_heading vc_do_custom_heading" >Formas de protegerse ante una amenaza de ingeniería social</h2>
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<ul>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">No existe ninguna medida 100% efectiva para </span><a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/principales-riesgos-de-la-inversion-en-tecnologia-de-los-que-no-siempre-se-habla/" target="_blank" rel="noopener"><b>evitar un ataque cibernético</b></a><span style="font-weight: 400;">, pero sí hay una serie de prácticas que conviene aplicar para reducir el riesgo de sufrirlo. La formación del personal es clave ya que en la gran mayoría de casos el factor humano está detrás de las brechas de seguridad. </span></li>
<li style="font-weight: 400;" aria-level="1"><b>Sistemas actualizados:</b><span style="font-weight: 400;"> es requisito indispensable que todos los sistemas operativos y programas estén actualizados. Además, los equipos informáticos corporativos deben tener instaladas soluciones de protección contra ciberataques, como antivirus. </span></li>
<li style="font-weight: 400;" aria-level="1"><b>Contraseñas seguras:</b><span style="font-weight: 400;"> todos los empleados, y especialmente aquellos que tengan acceso a información sensible, deben tener contraseñas de acceso seguras, que incluyan letras mayúsculas y minúsculas, números y caracteres especiales. </span></li>
<li style="font-weight: 400;" aria-level="1"><b>Formación:</b><span style="font-weight: 400;"> todas las empresas deben invertir en la formación del personal. Los trabajadores tienen que ser capaces tanto de prevenir como de hacer frente a cualquier ataque informático.</span></li>
<li style="font-weight: 400;" aria-level="1"><b>Correo electrónico: </b><span style="font-weight: 400;">el correo electrónico es una de las principales vulnerabilidades, a través de la cual los hackers pueden atacar los equipos informáticos de una empresa. Es esencial mantenerse alerta ante los correos con archivos o enlaces sospechosos.</span></li>
<li style="font-weight: 400;" aria-level="1"><b>Copia de seguridad:</b> y, por último, para evitar la pérdida de información, hay que tener una copia de seguridad de toda la información corporativa.</li>
</ul>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper"><h3 style="text-align: left" class="vc_custom_heading vc_do_custom_heading" >Ejemplos prácticos</h3><div class="vc_message_box vc_message_box-standard vc_message_box-rounded vc_color-info vc_do_message" ><div class="vc_message_box-icon"><i class="fas fa-robot"></i></div><p>En octubre de 2008 tuvo lugar uno de los principales ataques cibernéticos de la historia. Aprovechando una brecha de seguridad, el <a href="https://es.wikipedia.org/wiki/Conficker" target="_blank" rel="noopener">gusano Conficker</a> se infiltró en millones de equipos de Windows, y en unos días el ataque se volvió masivo. Fue catalogado como una amenaza a nivel militar, e infectó a 10 millones de equipos en 190 países de todo el mundo.</p>
</div>
	<div  class="wpb_single_image wpb_content_element vc_align_left wpb_content_element">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper vc_box_rounded  vc_box_border_grey"><img loading="lazy" decoding="async" width="1024" height="756" src="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/09/digital-crime-by-an-anonymous-hacker-1024x756.jpg" class="vc_single_image-img attachment-large" alt="" title="digital-crime-by-an-anonymous-hacker" srcset="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/09/digital-crime-by-an-anonymous-hacker-1024x756.jpg 1024w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/09/digital-crime-by-an-anonymous-hacker-150x111.jpg 150w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/09/digital-crime-by-an-anonymous-hacker-300x222.jpg 300w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/09/digital-crime-by-an-anonymous-hacker-768x567.jpg 768w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/09/digital-crime-by-an-anonymous-hacker.jpg 1500w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></div>
		</figure>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>En agosto de 2012 los <strong>correos electrónicos de los usuarios de Dropbox</strong> fueron expuestos, pero no fue hasta 2016 cuando Leakbase descubrió que las contraseñas también habían sido robadas.</p>
<p>Los hackers tuvieron acceso a las cuentas de más de 68 millones de empleados porque uno de los empleados de Dropbox utilizó su contraseña profesional en Linkedin.</p>

		</div>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>En marzo de 2019, casi 419 millones de <strong>números de teléfono y de identificación de <a href="https://andro4all.com/2019/09/facebook-almacenaba-400-numeros-telefonos" target="_blank" rel="noopener">usuario en Facebook</a></strong> se almacenaron en un servidor online que no contaba con ningún tipo de protección. Los países más afectados fueron Reino Unido, Estados Unidos y Vietnam.</p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="vc_message_box vc_message_box-standard vc_message_box-rounded vc_color-grey vc_do_message" ><div class="vc_message_box-icon"><i class="fas fa-link"></i></div><p><strong>Fuente: </strong><a href="https://www.incibe.es/protege-tu-empresa/blog/ingenieria-social-tecnicas-utilizadas-los-ciberdelincuentes-y-protegerse">incibe</a></p>
</div>
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><strong>Imágenes:</strong> Unsplash y Freepik</p>

		</div>
	</div>
</div></div></div></div>
</div><p>La entrada <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/como-protegerse-ante-las-amenazas-mas-frecuentes-de-ingenieria-social/">Cómo protegerse ante las amenazas más frecuentes de ingeniería social</a> aparece primero en <a href="https://ticnegocios.camaradesevilla.com">Tecnología para los negocios</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Compartir datos comienza a percibirse como estrategia de éxito de la empresa</title>
		<link>https://ticnegocios.camaradesevilla.com/servicios/tendencias/compartir-datos-comienza-a-percibirse-como-estrategia-de-exito-de-la-empresa/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=compartir-datos-comienza-a-percibirse-como-estrategia-de-exito-de-la-empresa</link>
		
		<dc:creator><![CDATA[blogestudio]]></dc:creator>
		<pubDate>Mon, 09 Aug 2021 10:57:57 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[Empresas]]></category>
		<category><![CDATA[Herramientas de transformación]]></category>
		<category><![CDATA[Protégete en Internet]]></category>
		<category><![CDATA[Transformacion digital]]></category>
		<category><![CDATA[Big Data]]></category>
		<category><![CDATA[Compartir datos]]></category>
		<category><![CDATA[Datos]]></category>
		<category><![CDATA[Datos y empresa]]></category>
		<category><![CDATA[estrategia]]></category>
		<category><![CDATA[La protección de datos]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Sharing]]></category>
		<category><![CDATA[éxito]]></category>
		<guid isPermaLink="false">https://ticnegocios.camaradesevilla.com/?post_type=tendencia&#038;p=20790</guid>

					<description><![CDATA[<p>Los datos son un tesoro en el siglo XXI, la información es poder. En esta nueva era que hemos entrado hay factores que marcan la diferencia. El Big Data es algo que puede cambiar para siempre el tejido empresarial tal como lo conocemos.</p>
<p>La entrada <a href="https://ticnegocios.camaradesevilla.com/industria/tendencias/compartir-datos-comienza-a-percibirse-como-estrategia-de-exito-de-la-empresa/">Compartir datos comienza a percibirse como estrategia de éxito de la empresa</a> aparece primero en <a href="https://ticnegocios.camaradesevilla.com">Tecnología para los negocios</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid vc_custom_1621842494544 vc_row-has-fill"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<blockquote><p>
<strong><a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/la-seguridad-y-confidencialidad-de-los-datos-es-la-clave-del-presente-y-futuro-para-los-negocios-digitales/">Los datos son un tesoro</a> en el siglo XXI</strong>, la información es poder. En esta nueva era que hemos entrado hay factores que marcan la diferencia. <span style="font-weight: 400;">El Big Data es algo que puede cambiar para siempre el tejido empresarial tal como lo conocemos.</span>
</p></blockquote>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			

		</div>
	</div>

	<div  class="wpb_single_image wpb_content_element vc_align_center wpb_content_element">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper vc_box_rounded  vc_box_border_grey"><img loading="lazy" decoding="async" width="1200" height="795" src="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/08/datos-web-c.jpeg" class="vc_single_image-img attachment-full" alt="" title="datos-web-c" srcset="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/08/datos-web-c.jpeg 1200w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/08/datos-web-c-150x99.jpeg 150w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/08/datos-web-c-300x199.jpeg 300w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/08/datos-web-c-768x509.jpeg 768w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/08/datos-web-c-1024x678.jpeg 1024w" sizes="auto, (max-width: 1200px) 100vw, 1200px" /></div>
		</figure>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Las personas pueden encajar en el perfil del consumidor en función de unos datos que las empresas pueden adquirir. Atrás quedarán las <strong><a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/te-mostramos-la-importancia-y-las-principales-estrategias-de-marketing-digital/">campañas de publicidad</a></strong> que se realizaban por segmentos.</p>
<p>Llegar al consumidor, gracias a estos datos que se recogen de cada movimiento online de los usuarios puede ser clave. Las cookies o el rastro que se deja en un mundo virtual que cada vez engloba a más empresas u personas.</p>
<p>Compartir datos puede acabar siendo la estrategia ganadora para cualquier empresa.</p>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_border_width_6 vc_sep_pos_align_center vc_sep_color_peacoc wpb_content_element vc_separator-has-text" ><span class="vc_sep_holder vc_sep_holder_l"><span class="vc_sep_line"></span></span><h4>Los datos y las empresas una combinación ganadora</h4><span class="vc_sep_holder vc_sep_holder_r"><span class="vc_sep_line"></span></span>
</div></div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><strong>Las empresas en este <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/informe-sobre-el-sector-financiero-ya-disponible-en-el-club-de-innovacion-digital/">mundo digital</a> tienen en los datos su mejor arma.</strong> Son los responsables de que tengan una herramienta clave para poder interactuar con los clientes que en definitiva podrán ser los que dirijan todas las atenciones personalizadas.</p>
<p>Una atención que es la que en un mundo cada vez más virtual la clave principal del éxito.</p>
<p>Adoptar medidas publicitarias adecuadas, adelantarse o crear una demanda, todo es posible si se tienen los datos necesarios para conseguirlo. Con la mirada puesta a ese futuro en el que los recursos se optimicen al máximo.</p>

		</div>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><strong>Los <a href="https://www.fundacionaquae.org/el-poder-de-los-datos/" target="_blank" rel="noopener">datos son poder</a></strong> y representan la mejor manera de poder adecuar todos los esfuerzos de la empresa en una dirección concreta. Se lucha una y otra vez para poder obtener algunos beneficios inesperados que puedan llegar de mano de este mundo virtual capaz de afinar al máximo la compra.</p>
<p>Este escaparte virtual está codificado, son los datos que pueden compartir las empresas los que se van traduciendo en esas personas que pasan por las calles, aunque sean virtualmente.</p>

		</div>
	</div>

	<div class="wpb_video_widget wpb_content_element vc_clearfix   vc_video-aspect-ratio-169 vc_video-el-width-100 vc_video-align-center" >
		<div class="wpb_wrapper">
			
			<div class="wpb_video_wrapper"><iframe loading="lazy" title="El PODER de los DATOS: Aplicaciones del BIG DATA" width="500" height="281" src="https://www.youtube.com/embed/yvxrwzm6MXk?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" allowfullscreen></iframe></div>
		</div>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><strong>Invertir en seguridad</strong>, algo que quizás no se vea, pero está presente, es algo que todas las empresas están empezando a ser. La nueva era en la que el big data y el sharing forman parte de nuestro día a día marcarán el éxito o el fracaso.</p>
<p>Toda empresa deberá conocer estos conceptos que han llegado a gran velocidad para quedarse. El big data y el sharing cobran importancia a medida que nos adentramos en la era digital.</p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper"><h2 style="text-align: left" class="vc_custom_heading vc_do_custom_heading" >El big data y el sharing nuevos conceptos</h2>
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/el-big-data-y-las-profesiones-y-nuevos-modelos-de-negocio-asociados-a-la-avalancha-de-informacion-digital/" target="_blank" rel="noopener">Big data</a> es en esencia: “Una cuantía de datos, tan sumamente grande, que las aplicaciones de software de procesamiento de datos que tradicionalmente se venían usando <strong>no son capaces de capturar, tratar y poner en valor</strong> en un tiempo razonable.”</p>
<p>Por eso, se realiza un análisis de datos, es decir, sobre la base de grandes masas de información se realiza una selección que es en definitiva lo que le dará más valor a este big data que hemos escuchado en numerosas ocasiones. La importancia de este análisis es lo que acabará marcando un antes y un después.</p>

		</div>
	</div>

	<div  class="wpb_single_image wpb_content_element vc_align_center wpb_content_element">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper vc_box_rounded  vc_box_border_grey"><img loading="lazy" decoding="async" width="720" height="405" src="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/08/1596562950_539971_1596564782_noticia_normal_recorte1.jpeg" class="vc_single_image-img attachment-full" alt="" title="1596562950_539971_1596564782_noticia_normal_recorte1" srcset="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/08/1596562950_539971_1596564782_noticia_normal_recorte1.jpeg 720w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/08/1596562950_539971_1596564782_noticia_normal_recorte1-150x84.jpeg 150w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/08/1596562950_539971_1596564782_noticia_normal_recorte1-300x169.jpeg 300w" sizes="auto, (max-width: 720px) 100vw, 720px" /></div>
		</figure>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><strong>El sharing es esta capacidad de compartir datos</strong> para sacar el máximo beneficio. Obteniendo unos datos organizados que puedan ayudar y dar valor añadido a este big data que estará tratado con el objetivo de beneficiar a determinadas empresas.</p>
<p>Una compartición que marcará la diferencia entre el éxito y el fracaso de una buena estrategia comercial.</p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper"><h3 style="text-align: left" class="vc_custom_heading vc_do_custom_heading" >La importancia de los datos para crear estrategias de éxito</h3><div class="vc_message_box vc_message_box-standard vc_message_box-rounded vc_color-info vc_do_message" ><div class="vc_message_box-icon"><i class="far fa-hdd"></i></div><p><span style="font-weight: 400;">Los datos, este big data, debe adaptarse a los nuevos tiempos. Los datos obtenidos a través de la huella digital que las personas u organizaciones dejan en el mundo virtual deberán empezar a gestarse para dar lugar a un producto nuevo.<br />
</span></p>
</div>
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Es esta información que se clasifica no solo a través de la <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/gamificacion-inteligencia-artificial-y-procesos-de-contratacion-de-recursos-humanos-automatizados/" target="_blank" rel="noopener">inteligencia artificial</a>, también las personas que tratan estos datos es lo que acabará marcando un antes y un después.</p>

		</div>
	</div>

	<div  class="wpb_single_image wpb_content_element vc_align_center wpb_content_element">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper vc_box_rounded  vc_box_border_grey"><img loading="lazy" decoding="async" width="640" height="427" src="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/08/luke-chesser-JKUTrJ4vK00-unsplash.jpeg" class="vc_single_image-img attachment-full" alt="" title="luke-chesser-JKUTrJ4vK00-unsplash" srcset="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/08/luke-chesser-JKUTrJ4vK00-unsplash.jpeg 640w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/08/luke-chesser-JKUTrJ4vK00-unsplash-150x100.jpeg 150w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/08/luke-chesser-JKUTrJ4vK00-unsplash-300x200.jpeg 300w" sizes="auto, (max-width: 640px) 100vw, 640px" /></div>
		</figure>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Las estrategias de éxito se empiezan a crear <strong>a través de una semilla que llega con el análisis del big data</strong>. Se empezará a crear una nueva forma de trabajar con ellos, gestionarlos y entenderlos para poder ser lo más útiles posibles para la mayoría de las empresas. Se está intentando obtener una serie de beneficios que pueden ir en aumento a medida que el sharing y el big data acaben formando parte del día a día de los empresarios y la administración.</p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="vc_message_box vc_message_box-standard vc_message_box-rounded vc_color-grey vc_do_message" ><div class="vc_message_box-icon"><i class="fas fa-link"></i></div><p><span style="font-weight: 400;"><strong>Via:</strong> <a href="https://www.puromarketing.com/101/35353/big-data-futuro-exito-estrategia-datos-pasa-compartir-informacion.html" target="_blank" rel="noopener">puromarketing</a><br />
</span></p>
</div><div class="vc_message_box vc_message_box-standard vc_message_box-rounded vc_color-danger vc_do_message" ><div class="vc_message_box-icon"><i class="fas fa-camera-retro"></i></div><p><span style="font-weight: 400;"><strong>Imágenes:</strong> <a href="https://unsplash.com/" target="_blank" rel="noopener">Unsplash</a><br />
</span></p>
</div></div></div></div></div>
</div><p>La entrada <a href="https://ticnegocios.camaradesevilla.com/industria/tendencias/compartir-datos-comienza-a-percibirse-como-estrategia-de-exito-de-la-empresa/">Compartir datos comienza a percibirse como estrategia de éxito de la empresa</a> aparece primero en <a href="https://ticnegocios.camaradesevilla.com">Tecnología para los negocios</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>El modelo híbrido de trabajo concentrará parte de inversión este 2021</title>
		<link>https://ticnegocios.camaradesevilla.com/servicios/tendencias/el-modelo-hibrido-de-trabajo-concentrara-parte-de-inversion-este-2021/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=el-modelo-hibrido-de-trabajo-concentrara-parte-de-inversion-este-2021</link>
		
		<dc:creator><![CDATA[Start Go Connection]]></dc:creator>
		<pubDate>Mon, 26 Apr 2021 09:10:35 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[Empresas]]></category>
		<category><![CDATA[Herramientas de transformación]]></category>
		<category><![CDATA[Los retos de la Industria]]></category>
		<category><![CDATA[Transformacion digital]]></category>
		<guid isPermaLink="false">https://ticnegocios.camaradesevilla.com/?post_type=tendencia&#038;p=19511</guid>

					<description><![CDATA[<p>El modelo de trabajo híbrido entre oficina y hogar requiere de cierta inversión para adecuar los procesos de la empresa a un flujo de trabajo novedoso. Con la aparición en escena del teletrabajo se espera que el 2021 sea un año de inversión en optimizar procesos y adecuar infraestructuras.</p>
<p>La entrada <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/el-modelo-hibrido-de-trabajo-concentrara-parte-de-inversion-este-2021/">El modelo híbrido de trabajo concentrará parte de inversión este 2021</a> aparece primero en <a href="https://ticnegocios.camaradesevilla.com">Tecnología para los negocios</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid vc_custom_1618297220229 vc_row-has-fill"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><em><span style="font-weight: 400;">El modelo híbrido </span><b>que combina el trabajo en remoto con el de la oficina</b><span style="font-weight: 400;"> presencial se está imponiendo a gran velocidad. La pandemia que lleva un año cambiando la vida de las personas ha golpeado con la misma fuerza que lo ha hecho al mundo a las empresas.</span></em></p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><span style="font-weight: 400;">Ese lugar en el que se produce y gestiona un producto o un servicio ha dejado de ser seguro para toda la plantilla. Se ha llegado a un punto de no retorno que <strong>incide en la factura de empresa, trabajador y producto. </strong></span></p>

		</div>
	</div>
<div class="vc_message_box vc_message_box-standard vc_message_box-rounded vc_color-info vc_do_message" ><div class="vc_message_box-icon"><i class="fa fa-solid fa-circle-info"></i></div><p><span style="font-weight: 400;">Miles de empresas han optado por el modelo híbrido, se calcula que un 80% se quedará con este tipo de forma de trabajo después de la pandemia.</span></p>
</div></div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper"><h2 style="text-align: left" class="vc_custom_heading vc_do_custom_heading" >Los tiempos cambian y las empresas también: El modelo híbrido</h2>
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><span style="font-weight: 400;">Las </span><b>empresas han cerrado sus puertas durante semanas</b><span style="font-weight: 400;"> o meses, aquellas que no sean consideradas esenciales habrán tenido que trasladar su forma de trabajar a las casas. El <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/que-es-el-teletrabajo/">teletrabajo o trabajo en remoto se ha acelerado en los últimos tiempos</a>. Una opción que parecía estar lejana en el tiempo ha acabado siendo la alternativa viable para muchos empresarios.</span></p>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_80 vc_sep_dotted vc_sep_border_width_8 vc_sep_pos_align_center vc_sep_color_orange wpb_content_element vc_separator-has-text" ><span class="vc_sep_holder vc_sep_holder_l"><span class="vc_sep_line"></span></span><h4>Representa un ahorro para la empresa y una forma de mantener a la población a salvo de cualquier posible contagio.</h4><span class="vc_sep_holder vc_sep_holder_r"><span class="vc_sep_line"></span></span>
</div><div class="vc_row wpb_row vc_inner vc_row-fluid vc_row-o-content-middle vc_row-flex"><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><span style="font-weight: 400;">Los tiempos han cambiado y el modelo híbrido permite que </span><b>el trabajador pueda trabajar desde casa</b><span style="font-weight: 400;"> a excepción de algunos puntos o días.</span></p>
<ul>
<li><span style="font-weight: 400;"> Una reunión semanal o mensual en la oficina sirve de nexo de unión del trabajador con su empresa. </span></li>
<li><span style="font-weight: 400;">Las oficinas se reducen en cuanto a espacio y gasto energético. </span></li>
<li><span style="font-weight: 400;">Las casas se convierten en oficinas que evitan el traslado del trabajador a su puesto de trabajo, menos contaminantes y problemas de movilidad afectan a las ciudades.</span></li>
</ul>
<p><span style="font-weight: 400;"> Este modelo idílico de trabajar no es apto para todas las empresas, algunas se adaptarán y otras tendrán más problemas para implementarlo.</span></p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-4"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div  class="wpb_single_image wpb_content_element vc_align_center wpb_content_element">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img loading="lazy" decoding="async" width="150" height="150" src="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/04/working-150x150.png" class="vc_single_image-img attachment-thumbnail" alt="home office" title="working" srcset="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/04/working-150x150.png 150w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/04/working-300x300.png 300w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/04/working.png 512w" sizes="auto, (max-width: 150px) 100vw, 150px" /></div>
		</figure>
	</div>
</div></div></div></div><h3 style="font-size: 18px;text-align: left" class="vc_custom_heading vc_do_custom_heading" >¿Híbrido o remoto? Cómo saber cuál es el mejor</h3><div class="vc_row wpb_row vc_inner vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><b>No todos los sectores están preparados </b><span style="font-weight: 400;">para trabajar en remoto o en híbrido. Las empresas además de estar listas a nivel tecnológico lo deben estar a nivel personal. <strong>Las personas que forman los equipos de trabajo son claves para poder implementar un futuro productivo próspero.</strong> Trabajo híbrido o remoto, todo es posible con algunas condiciones.</span></p>

		</div>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<ul>
<li><b>La actividad de la empresa es la que marcará el tipo de trabajo.</b></li>
<li><span style="font-weight: 400;"> Si se trabaja con un producto con una producción básica, la supervisión de la misma o la forma de crear en equipo es fundamental. </span></li>
<li><span style="font-weight: 400;">Una empresa de diseño que trabaja en remoto a excepción de uno o dos días de la semana es una opción totalmente óptima.</span></li>
</ul>

		</div>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<ul>
<li><span style="font-weight: 400;">El departamento o el trabajador </span><b>será el que forme el punto de remoto o híbido.</b></li>
<li><b> </b><span style="font-weight: 400;">Si se trata de un departamento que necesita tener contacto con otros o una red de comunicación que impida el trabajo en remoto, el modelo híbrido es la mejor opción.</span></li>
<li><span style="font-weight: 400;"> Se busca disponer de las herramientas, pero también de las conexiones que permitan esta normalidad o producción.</span></li>
</ul>

		</div>
	</div>
</div></div></div></div><h2 style="text-align: left" class="vc_custom_heading vc_do_custom_heading" >Datos sobre la inversión de las empresas para adaptarse al modelo híbrido</h2>
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><span style="font-weight: 400;">Según el IDC en 2022 </span><b>un 35% de las empresas invertirán en <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/el-impacto-de-la-inteligencia-artificial-dependiendo-de-la-perspectiva-con-la-que-se-mire/">inteligencia artificial </a></b><span style="font-weight: 400;">para poder realizar su trabajo online o de forma eficiente. La competitividad entre las diferentes empresas hace que sea necesario adaptarse al modelo híbrido lo más rápidamente posible para no afectar a sus clientes o productividad.</span></p>

		</div>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><span style="font-weight: 400;">Una oficina a distancia o física tiene su razón de ser en una tecnología adecuada. Pero también en un </span><b>personal formado para esta tarea</b><span style="font-weight: 400;">. La figura del coach o del líder del equipo es fundamental para conseguir que nada falle. La producción y las tareas se deben desarrollar de la misma forma en directo o a distancia. </span></p>
<h4><strong><em>Las oficinas híbridas ganan peso por esa función de supervisión que se puede hacer desde la propia oficina.</em></strong></h4>

		</div>
	</div>
<h2 style="text-align: left" class="vc_custom_heading vc_do_custom_heading" >Una inversión de futuro, las oficinas híbridas ganan la partida</h2>
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><span style="font-weight: 400;">El futuro de las oficinas híbridas es el modelo que siguen grandes empresas. </span></p>

		</div>
	</div>
<div class="vc_message_box vc_message_box-standard vc_message_box-rounded vc_color-info vc_do_message" ><div class="vc_message_box-icon"><i class="fa fa-solid fa-circle-info"></i></div><p><span style="font-weight: 400;">En los </span><b>próximos 3 años hasta un 70%</b><span style="font-weight: 400;"> de las empresas planea la opción en remoto o la híbrida.</span></p>
</div><div class="vc_row wpb_row vc_inner vc_row-fluid vc_row-o-content-middle vc_row-flex"><div class="wpb_column vc_column_container vc_col-sm-6"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><span style="font-weight: 400;">Algo que hace unos años era casi imposible, solo al alcance de unos pocos ha acabado siendo una necesidad, una forma de supervivencia.</span></p>
<p><span style="font-weight: 400;">El </span><b>liderazgo y la autonomía de cada uno</b><span style="font-weight: 400;"> de los empleados será un modelo que deberá implementarse en las oficinas híbridas, en este aspecto la selección de personal es vital. No vale cualquier trabajador para un trabajo en remoto o híbrido. Adaptar esta pieza fundamental del modelo productivo, es decir, el propio trabajador es el reto del futuro.</span></p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-6"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div  class="wpb_single_image wpb_content_element vc_align_center wpb_content_element">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img loading="lazy" decoding="async" width="150" height="150" src="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/04/announcement-150x150.png" class="vc_single_image-img attachment-thumbnail" alt="contratacion teletrabajo hibrido" title="announcement" srcset="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/04/announcement-150x150.png 150w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/04/announcement-300x300.png 300w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/04/announcement.png 512w" sizes="auto, (max-width: 150px) 100vw, 150px" /></div>
		</figure>
	</div>
</div></div></div></div></div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><span style="font-weight: 400;">Una asignatura, de igual forma que ha llegado la de emprendedora que sea </span><b>capaz de enseñar a trabajar a distancia.</b><span style="font-weight: 400;"> No todo el mundo puede hacerlo, es más que probable que solo aquellos que sepan adaptarse puedan sobrevivir en este modelo.</span></p>

		</div>
	</div>
<div class="vc_row wpb_row vc_inner vc_row-fluid vc_custom_1618469787911 vc_row-has-fill"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><span style="font-weight: 400;"><span style="color: #000000;">Las <strong>empresas necesitan trabajadores autónomos que demuestren su valía,</strong> la inversión capital más importante es en la formación de estas personas y en dotarlas de las herramientas tecnológicas para desarrollar su trabajo.</span> </span></p>

		</div>
	</div>
</div></div></div></div></div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Fuente: <a href="https://innovaciondigital-tecnologiaparatuempresa.ituser.es/noticias-y-actualidad/2020/12/el-40-de-las-empresas-invertira-en-un-hibrido-de-recursos-de-ti-remotos-y-de-oficina">innovaciondigital-tecnologiaparatuempresa.ituser.es</a></p>

		</div>
	</div>
</div></div></div></div>
</div><p>La entrada <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/el-modelo-hibrido-de-trabajo-concentrara-parte-de-inversion-este-2021/">El modelo híbrido de trabajo concentrará parte de inversión este 2021</a> aparece primero en <a href="https://ticnegocios.camaradesevilla.com">Tecnología para los negocios</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Objetivos tecnológicos empresariales como propósitos a seguir en 2021</title>
		<link>https://ticnegocios.camaradesevilla.com/servicios/tendencias/objetivos-tecnologicos-empresariales-como-propositos-a-seguir-en-2021/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=objetivos-tecnologicos-empresariales-como-propositos-a-seguir-en-2021</link>
		
		<dc:creator><![CDATA[Start Go Connection]]></dc:creator>
		<pubDate>Thu, 21 Jan 2021 09:01:33 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[Empresas]]></category>
		<category><![CDATA[Los retos de la Industria]]></category>
		<category><![CDATA[Transformacion digital]]></category>
		<guid isPermaLink="false">https://ticnegocios.camaradesevilla.com/?post_type=tendencia&#038;p=17996</guid>

					<description><![CDATA[<p>La aceleración digital que hemos vivido este 2020 sienta las bases para que las empresas hagan realidad los principales objetivos tecnológicos en 2021. Según una enucuesta de Red Hat a casi 1500 profesionales de grandes empresas, son los siguientes que te contamos.</p>
<p>La entrada <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/objetivos-tecnologicos-empresariales-como-propositos-a-seguir-en-2021/">Objetivos tecnológicos empresariales como propósitos a seguir en 2021</a> aparece primero en <a href="https://ticnegocios.camaradesevilla.com">Tecnología para los negocios</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid vc_custom_1611131334993 vc_row-has-fill"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><span style="font-weight: 400;">El 2020 fue un año que planteó un <strong>gran número de desafíos </strong>para empresas de todos los tamaños y sectores de la actividad. Empresas que hallaron en la tecnología una gran aliada para alcanzar sus objetivos a corto y medio plazo y aprovechar las oportunidades del mercado. </span></p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><span style="font-weight: 400;">La pandemia del coronavirus les planteó un escenario inédito, con muchas amenazas desconocidas hasta la fecha, pero también numerosas oportunidades para reinventarse y comenzar su proceso de transformación digital. </span></p>
<p><span style="font-weight: 400;">Podemos hablar del 2020 como un punto de inflexión, que enfrentó a las compañías con sus propias fortalezas y debilidades para hacer frente a la realidad y continuar creciendo en línea con las </span><b>crecientes demandas del mercado actual</b><span style="font-weight: 400;">.</span></p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div  class="wpb_single_image wpb_content_element vc_align_left wpb_content_element">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper vc_box_rounded  vc_box_border_grey"><img loading="lazy" decoding="async" width="1024" height="675" src="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/01/seguridad-prioridad-1024x675.jpg" class="vc_single_image-img attachment-large" alt="SEGURIDAD COMO PRIORIDAD EN LAS ORGANIZACIONRES" title="seguridad prioridad" srcset="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/01/seguridad-prioridad-1024x675.jpg 1024w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/01/seguridad-prioridad-150x99.jpg 150w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/01/seguridad-prioridad-300x198.jpg 300w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/01/seguridad-prioridad-768x506.jpg 768w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/01/seguridad-prioridad.jpg 1029w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></div><figcaption class="vc_figure-caption">La ciberseguridad como prioridad en 2021</figcaption>
		</figure>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><span style="font-weight: 400;">Según una <a href="https://www.redhat.com/en/global-tech-outlook-report/2021">encuesta</a> llevada a cabo por ‘Red Hat’ entre los meses de julio y septiembre de 2020 a 1.400 profesionales de todo el mundo, la mayoría compañías cuyos ingresos anuales son de 100 millones de dólares, son dos las principales razones por las que las organizaciones han llevado a cabo una serie de cambios tecnológicos: </span></p>
<ul>
<li><b>La seguridad </b></li>
<li><b>La transformación digital</b></li>
</ul>

		</div>
	</div>

	<div  class="wpb_single_image wpb_content_element vc_align_left wpb_content_element">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper vc_box_rounded  vc_box_border_grey"><img loading="lazy" decoding="async" width="1024" height="675" src="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/01/seguridad-prioridad-1024x675.jpg" class="vc_single_image-img attachment-large" alt="SEGURIDAD COMO PRIORIDAD EN LAS ORGANIZACIONRES" title="seguridad prioridad" srcset="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/01/seguridad-prioridad-1024x675.jpg 1024w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/01/seguridad-prioridad-150x99.jpg 150w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/01/seguridad-prioridad-300x198.jpg 300w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/01/seguridad-prioridad-768x506.jpg 768w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/01/seguridad-prioridad.jpg 1029w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></div><figcaption class="vc_figure-caption">La ciberseguridad como prioridad en 2021</figcaption>
		</figure>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="vc_message_box vc_message_box-standard vc_message_box-rounded vc_color-info vc_do_message" ><div class="vc_message_box-icon"><i class="fa fa-solid fa-circle-info"></i></div><p><span style="font-weight: 400;">El 23% de los profesionales que han participado en el estudio consideran que la innovación debe ser la máxima prioridad, mientras que el 19% creen que tiene que ser la seguridad y el 13% la experiencia de los usuarios.</span></p>
</div></div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><span style="font-weight: 400;">Durante la crisis sanitaria las empresas aprendieron lecciones muy valiosas, las cuales continuarán aplicando en 2021. Este año <strong>las </strong></span><strong><a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/10-herramientas-profesionales-para-sacar-partido-a-las-redes-de-tu-pyme/">herramientas digitales</a> se presentan como la mejor solución para la recuperación y el crecimiento de las organizaciones a nivel global. </strong></p>
<p><span style="font-weight: 400;">Los objetivos continúan siendo los mismos que en ejercicios anteriores: </span></p>
<ul>
<li><span style="font-weight: 400;">Alcanzar los objetivos</span></li>
<li><span style="font-weight: 400;">Mejorar los procesos internos</span></li>
</ul>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper"><h2 style="text-align: left" class="vc_custom_heading vc_do_custom_heading" >Covid-19 y transformación digital en las empresas</h2></div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><span style="font-weight: 400;">El año 2021 se plantea como una nueva oportunidad para continuar el </span><b>proceso de transformación digital</b><span style="font-weight: 400;"> y determinar cuáles son los objetivos tecnológicos a seguir a lo largo del ejercicio. </span></p>
<p><span style="font-weight: 400;">Uno de los aspectos más importantes es la designación de fondos en TI para obtener&#8230;</span></p>
<ol>
<li><span style="font-weight: 400;">Mayor seguridad</span></li>
<li><span style="font-weight: 400;"> Mayor eficiencia </span></li>
<li><span style="font-weight: 400;">Un ahorro de los costes operativos</span></li>
</ol>
<p><span style="font-weight: 400;">Cada compañía debe realizar un estudio minucioso de cuál es su situación actual y, en base a los objetivos, determinar a qué campos designar los fondos: </span></p>
<ul>
<li><span style="font-weight: 400;">Seguridad informática</span></li>
<li><span style="font-weight: 400;">Infraestructura de nube</span></li>
<li><span style="font-weight: 400;">Automatización de TI </span></li>
<li><span style="font-weight: 400;">Gestión de TI</span></li>
<li>Etc&#8230;</li>
</ul>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><span style="font-weight: 400;">La investigación realizada indica que la “nube híbrida” es una de las soluciones más extendidas en el ámbito corporativo en la actualidad. Es más, el 27% de los profesionales encuestados afirman que han implementado una estrategia de “nube híbrida” en 2021, mientras que el 17% han apostado por la nube privada y solo un 12% sigue confiando en la </span><b>nube pública</b><span style="font-weight: 400;">. El estudio también indica que en los próximos meses se prevé un gran aumento en el uso de al menos tres nubes. </span></p>

		</div>
	</div>

	<div  class="wpb_single_image wpb_content_element vc_align_left wpb_content_element">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img loading="lazy" decoding="async" width="681" height="668" src="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/01/nube-hibrida.jpg" class="vc_single_image-img attachment-large" alt="Extensión del uso de la nube híbrida" title="nube hibrida" srcset="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/01/nube-hibrida.jpg 681w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/01/nube-hibrida-150x147.jpg 150w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/01/nube-hibrida-300x294.jpg 300w" sizes="auto, (max-width: 681px) 100vw, 681px" /></div><figcaption class="vc_figure-caption">Extensión del uso de la nube híbrida</figcaption>
		</figure>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><span style="font-weight: 400;">Según las previsiones que se manejan en la actualidad, serán</span><b> Latinoamérica y Asia-Pacífico</b><span style="font-weight: 400;"> las regiones en las que se registrarán los cambios más notorios en lo relativo al uso de las nubes. Los encuestados tienen planeado al menos triplicar el uso que hacen de esta tecnología. </span></p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper"><h2 style="text-align: left" class="vc_custom_heading vc_do_custom_heading" >Tendencias tecnológicas en 2021 para las empresas</h2></div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><span style="font-weight: 400;">Resulta de especial interés conocer cuáles son las </span><b>principales tendencias tecnológicas que se presentan en 2021</b><span style="font-weight: 400;">, las cuales ayudarán a las empresas a aprovechar las oportunidades y enfrentar las amenazas. </span></p>

		</div>
	</div>
<div class="vc_row wpb_row vc_inner vc_row-fluid vc_row-o-content-middle vc_row-flex"><div class="wpb_column vc_column_container vc_col-sm-6"><div class="vc_column-inner"><div class="wpb_wrapper"><h3 style="text-align: left" class="vc_custom_heading vc_do_custom_heading" >Migración a la nube</h3>
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><span style="font-weight: 400;">En 2020 el Cloud Computing logró consolidarse como una excelente alternativa para prosperar gracias a la flexibilidad que ofrece para</span><b> adaptarse a las necesidades de un mercado en continua evolución</b><span style="font-weight: 400;">. Muchas empresas llevarán en 2021 la analítica a la nube, incluyéndola dentro de la migración a la nube. Una solución que permite responder en tiempo real y de forma eficaz cualquier tipo de problema.</span></p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-6 vc_hidden-sm vc_hidden-xs"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="vc_icon_element vc_icon_element-outer vc_do_icon wpb_animate_when_almost_visible wpb_fadeInRight fadeInRight vc_icon_element-align-center vc_icon_element-have-style"><div class="vc_icon_element-inner vc_icon_element-color-grey vc_icon_element-have-style-inner vc_icon_element-size-xl vc_icon_element-style-rounded-less vc_icon_element-background vc_icon_element-background-color-turquoise" ><span class="vc_icon_element-icon fas fa-cloud-upload-alt" ></span></div></div></div></div></div></div><div class="vc_row wpb_row vc_inner vc_row-fluid vc_row-o-content-middle vc_row-flex"><div class="wpb_column vc_column_container vc_col-sm-6"><div class="vc_column-inner"><div class="wpb_wrapper"><h3 style="text-align: left" class="vc_custom_heading vc_do_custom_heading" >Machine Learning e Inteligencia Artificial</h3>
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><span style="font-weight: 400;">Uno de los principales objetivos tecnológicos empresariales como propósitos a seguir en 2021 es el de hacer que el<a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/el-impacto-de-la-inteligencia-artificial-dependiendo-de-la-perspectiva-con-la-que-se-mire/"> Machine Learning y la Inteligencia Artificial</a> pasen a formar parte de sus actividades productivas. Ambas innovaciones presentan múltiples ámbitos de aplicación, como la medicina o la agricultura. Ofrecen grandes ventajas competitivas, como la de predecir resultados o</span><b> ayudar en el proceso de toma de decisiones</b><span style="font-weight: 400;">.</span></p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-6 vc_hidden-sm vc_hidden-xs"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="vc_icon_element vc_icon_element-outer vc_do_icon wpb_animate_when_almost_visible wpb_fadeInRight fadeInRight vc_icon_element-align-center vc_icon_element-have-style"><div class="vc_icon_element-inner vc_icon_element-color-grey vc_icon_element-have-style-inner vc_icon_element-size-xl vc_icon_element-style-rounded-less vc_icon_element-background vc_icon_element-background-color-turquoise" ><span class="vc_icon_element-icon fas fa-brain" ></span></div></div></div></div></div></div><div class="vc_row wpb_row vc_inner vc_row-fluid vc_row-o-content-middle vc_row-flex"><div class="wpb_column vc_column_container vc_col-sm-6"><div class="vc_column-inner"><div class="wpb_wrapper"><h3 style="text-align: left" class="vc_custom_heading vc_do_custom_heading" >Clientes</h3>
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><span style="font-weight: 400;">La crisis del Covid-19 ha hecho que muchas organizaciones se replanteen su cultura organizacional y pongan a</span><b> los clientes como el eje central</b><span style="font-weight: 400;"> de las mismas, en torno a los cuales gira todo lo demás. Independientemente del sector de actividad, las compañías deben tener una visión 360 grados de su público objetivo para comprender cuáles son sus necesidades y no solo satisfacerlas, sino anticiparse a ellas. </span></p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-6 vc_hidden-sm vc_hidden-xs"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="vc_icon_element vc_icon_element-outer vc_do_icon wpb_animate_when_almost_visible wpb_fadeInRight fadeInRight vc_icon_element-align-center vc_icon_element-have-style"><div class="vc_icon_element-inner vc_icon_element-color-grey vc_icon_element-have-style-inner vc_icon_element-size-xl vc_icon_element-style-rounded-less vc_icon_element-background vc_icon_element-background-color-turquoise" ><span class="vc_icon_element-icon fas fa-users" ></span></div></div></div></div></div></div><div class="vc_row wpb_row vc_inner vc_row-fluid vc_row-o-content-middle vc_row-flex"><div class="wpb_column vc_column_container vc_col-sm-6"><div class="vc_column-inner"><div class="wpb_wrapper"><h3 style="text-align: left" class="vc_custom_heading vc_do_custom_heading" >Gestión del riesgo</h3>
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><span style="font-weight: 400;">Los directores de riesgo necesitan toda la información disponible para tomar decisiones eficaces en base a datos objetivos. Para ello, la</span><b> tecnología Big Data</b><span style="font-weight: 400;"> tiene un papel relevante ya que permite la captación de datos y su posterior transformación en información de valor.</span></p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-6 vc_hidden-sm vc_hidden-xs"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="vc_icon_element vc_icon_element-outer vc_do_icon wpb_animate_when_almost_visible wpb_fadeInRight fadeInRight vc_icon_element-align-center vc_icon_element-have-style"><div class="vc_icon_element-inner vc_icon_element-color-grey vc_icon_element-have-style-inner vc_icon_element-size-xl vc_icon_element-style-rounded-less vc_icon_element-background vc_icon_element-background-color-turquoise" ><span class="vc_icon_element-icon fas fa-exclamation-circle" ></span></div></div></div></div></div></div><div class="vc_row wpb_row vc_inner vc_row-fluid vc_row-o-content-middle vc_row-flex"><div class="wpb_column vc_column_container vc_col-sm-6"><div class="vc_column-inner"><div class="wpb_wrapper"><h3 style="text-align: left" class="vc_custom_heading vc_do_custom_heading" >Código abierto</h3>
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><span style="font-weight: 400;">El código abierto es, por definición, colaborativo, donde los programadores pueden llevar a cabo mejoras y compartirlas con una comunidad muy amplia. Las tecnologías de código abierto son esenciales para ampliar la capacidad de adaptación y respuesta de las empresas en 2021. Además, ofrecen la f</span><b>lexibilidad para satisfacer las necesidades de analítica</b><span style="font-weight: 400;">. </span></p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-6 vc_hidden-sm vc_hidden-xs"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="vc_icon_element vc_icon_element-outer vc_do_icon wpb_animate_when_almost_visible wpb_fadeInRight fadeInRight vc_icon_element-align-center vc_icon_element-have-style"><div class="vc_icon_element-inner vc_icon_element-color-grey vc_icon_element-have-style-inner vc_icon_element-size-xl vc_icon_element-style-rounded-less vc_icon_element-background vc_icon_element-background-color-turquoise" ><span class="vc_icon_element-icon fas fa-code" ></span></div></div></div></div></div></div></div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><span style="font-weight: 400;">En 2021 empresas de todo el mundo tendrán que hacer un doble esfuerzo y aprovechar al máximo todos los</span><b> recursos tecnológicos</b><span style="font-weight: 400;"> que tienen disponibles para continuar operando de forma eficiente y rentable. Es de vital importancia que aceleren el proceso de <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/la-transformacion-digital-debe-ejecutarse-adaptandose-al-tamano-y-sector-de-la-empresa/">transformación digital</a> para estar preparadas para un entorno caracterizado por el cambio constante. </span></p>

		</div>
	</div>
</div></div></div></div>
</div><p>La entrada <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/objetivos-tecnologicos-empresariales-como-propositos-a-seguir-en-2021/">Objetivos tecnológicos empresariales como propósitos a seguir en 2021</a> aparece primero en <a href="https://ticnegocios.camaradesevilla.com">Tecnología para los negocios</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Dfinity como nuevo estándar web para garantizar que sea un lugar democrático y libre</title>
		<link>https://ticnegocios.camaradesevilla.com/servicios/tendencias/dfinity-como-nuevo-estandar-web-para-garantizar-que-sea-un-lugar-democratico-y-libre/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=dfinity-como-nuevo-estandar-web-para-garantizar-que-sea-un-lugar-democratico-y-libre</link>
		
		<dc:creator><![CDATA[Start Go Connection]]></dc:creator>
		<pubDate>Wed, 16 Dec 2020 12:23:23 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[Los retos de la Industria]]></category>
		<category><![CDATA[Protégete en Internet]]></category>
		<category><![CDATA[blockchain]]></category>
		<category><![CDATA[BLOCKCHAIN NERVOUS SYSTEM]]></category>
		<category><![CDATA[computer internet]]></category>
		<category><![CDATA[criptomoneda]]></category>
		<category><![CDATA[dfinity]]></category>
		<category><![CDATA[internet]]></category>
		<category><![CDATA[nodos]]></category>
		<category><![CDATA[nube]]></category>
		<guid isPermaLink="false">https://ticnegocios.camaradesevilla.com/?post_type=tendencia&#038;p=17905</guid>

					<description><![CDATA[<p>Una nueva internet se está gestando, una "Computadora de Internet" basada en un menor grado de centralización, y asegurada por una blockchain neuronal aleatoria para proteger a sus usuarios. Te desvelamos todo sobre el proyecto recién lanzado por parte de Dfinity.</p>
<p>La entrada <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/dfinity-como-nuevo-estandar-web-para-garantizar-que-sea-un-lugar-democratico-y-libre/">Dfinity como nuevo estándar web para garantizar que sea un lugar democrático y libre</a> aparece primero en <a href="https://ticnegocios.camaradesevilla.com">Tecnología para los negocios</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid vc_custom_1608105225303 vc_row-has-fill"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><span style="font-weight: 400;">En plena era digital, <strong>las criptomonedas son una de las mejores alternativas a las divisas tradicionales.</strong> Su principal característica es la descentralización. Existen numerosos proyectos a nivel global, y <strong>uno de los más destacados es Dfinity. </strong></span></p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><span style="font-weight: 400;"></span></p>

		</div>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><span style="font-weight: 400;"><a href="https://dfinity.org/">Dfinity</a> se define como un equipo de computación global, sin límite de capacidad y de alto rendimiento, específicamente diseñado para la ejecución de sistemas de software. Ofrece una gran potencia de cálculo y permite </span><b>ejecutar herramientas y aplicaciones</b><span style="font-weight: 400;">. </span></p>
<p><span style="font-weight: 400;">Un proyecto que se convertirá en la mejor infraestructura pública para <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/sistemas-de-gestion-documental-en-la-nube/">servicios en la nube</a> 3.0 ya que es capaz de admitir la futura generación de apps de software.</span></p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_video_widget wpb_content_element vc_clearfix   vc_video-aspect-ratio-169 vc_video-el-width-80 vc_video-align-center" >
		<div class="wpb_wrapper">
			
			<div class="wpb_video_wrapper"><iframe loading="lazy" title="How DFINITY Is Reinventing the Internet" width="500" height="281" src="https://www.youtube.com/embed/QUhceX6I81U?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" allowfullscreen></iframe></div>
		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="vc_message_box vc_message_box-standard vc_message_box-rounded vc_color-info vc_do_message" ><div class="vc_message_box-icon"><i class="fa fa-solid fa-circle-info"></i></div><p><span style="font-weight: 400;"><strong>Dfinity es una red de nodos públicos que ofrece una nube de computación global descentralizada</strong>, en la que el software se puede instalar y ejecutar con todas las capacidades y propiedades que habitualmente tienen los contratos inteligentes. </span></p>
</div>
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><span style="font-weight: 400;">De este modo, </span><b>optimiza el mercado existente de servicios intermediarios</b><span style="font-weight: 400;"> y ayuda a las empresas a reducir los costes de mantenimiento del sistema. El blockchain implica un mayor nivel de automatización, lo que se traduce en un ahorro de costes.</span></p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper"><h2 style="text-align: left" class="vc_custom_heading vc_do_custom_heading" >Origen y evolución</h2></div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="vc_row wpb_row vc_inner vc_row-fluid vc_row-o-content-middle vc_row-flex"><div class="wpb_column vc_column_container vc_col-sm-3"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_30 vc_sep_dashed vc_sep_border_width_5 vc_sep_pos_align_left vc_sep_color_turquoise wpb_content_element vc_separator-has-text" ><span class="vc_sep_holder vc_sep_holder_l"><span class="vc_sep_line"></span></span><h4>2009</h4><span class="vc_sep_holder vc_sep_holder_r"><span class="vc_sep_line"></span></span>
</div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-9"><div class="vc_column-inner"><div class="wpb_wrapper"><h3 style="text-align: left" class="vc_custom_heading vc_do_custom_heading" >BITCOIN ENCIENDE LA MECHA</h3>
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><span style="font-weight: 400;">Cuando Bitcoin llegó al mercado en el año 2009, introdujo un concepto completamente nuevo para la época, el de las computadoras administradas de manera independiente, las cuales tenían capacidad para comunicarse entre ellas y crear una especie de</span><b> libro virtual imposible de hackear</b><span style="font-weight: 400;">. </span></p>
<p><span style="font-weight: 400;">Sin embargo, surgieron una serie de limitaciones en lo relativo a la cadena de bloques de primera generación, especialmente en los ámbitos de velocidad de transacción y escalabilidad.</span></p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_inner vc_row-fluid vc_row-o-content-middle vc_row-flex"><div class="wpb_column vc_column_container vc_col-sm-3"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_30 vc_sep_dashed vc_sep_border_width_5 vc_sep_pos_align_left vc_sep_color_turquoise wpb_content_element vc_separator-has-text" ><span class="vc_sep_holder vc_sep_holder_l"><span class="vc_sep_line"></span></span><h4>2014</h4><span class="vc_sep_holder vc_sep_holder_r"><span class="vc_sep_line"></span></span>
</div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-9"><div class="vc_column-inner"><div class="wpb_wrapper"><h3 style="text-align: left" class="vc_custom_heading vc_do_custom_heading" >ETHEREUM: LA SEGUNDA GENERACIÓN</h3>
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><b>Ethereum presentó un diseño de red de segunda generación</b><span style="font-weight: 400;"> en el año 2014. Fue una gran revolución ya que supuso un gran salto cualitativo, del libro virtual compartido a una gran computadora blockchain virtual compartida. Ofrecía muchas más opciones de las que se tenían hasta entonces, y permitía a los usuarios acceder a sus datos almacenados en la nube con todas las garantía de seguridad. </span></p>
<p><span style="font-weight: 400;">Aún así, Ethereum presentaba problemas de capacidad y rendimiento similares a los de Bitcoin.</span></p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_inner vc_row-fluid vc_row-o-content-middle vc_row-flex"><div class="wpb_column vc_column_container vc_col-sm-3"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_30 vc_sep_dashed vc_sep_border_width_5 vc_sep_pos_align_left vc_sep_color_turquoise wpb_content_element vc_separator-has-text" ><span class="vc_sep_holder vc_sep_holder_l"><span class="vc_sep_line"></span></span><h4>2013 - Actualidad</h4><span class="vc_sep_holder vc_sep_holder_r"><span class="vc_sep_line"></span></span>
</div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-9"><div class="vc_column-inner"><div class="wpb_wrapper"><h3 style="text-align: left" class="vc_custom_heading vc_do_custom_heading" >ALEATORIEDAD Y DFINITY</h3>
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><span style="font-weight: 400;">Fue entonces cuando Dfinity entró en juego. Dominic Williams, en el año 2013, se percató de que era posible el </span><b>uso de una secuencia aleatoria de cifras para proporcionar mayor seguridad</b><span style="font-weight: 400;"> a una red a gran escala. La principal diferencia de Dfinity con las soluciones anteriores es que ésta utiliza un algoritmo distinto para conseguir el consenso. Esta es la característica que hace posible la aleatoriedad.</span></p>
<p><span style="font-weight: 400;"> Los nodos generan un número aleatorio, también conocido como baliza, que se usa para seleccionar el siguiente conjunto de nodos.</span></p>

		</div>
	</div>
</div></div></div></div></div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper"><h2 style="text-align: left" class="vc_custom_heading vc_do_custom_heading" >Mecanismo de consenso altamente optimizado y cuatro capas</h2></div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><span style="font-weight: 400;">Dfinity <strong>hace uso de un mecanismo de consenso proof-of-work optimizado. Implementa un sofisticado método de notarización y un esquema de firma BLS</strong>, dando así lugar a un </span><b>consenso moderno e innovado</b><span style="font-weight: 400;">r. Una de las principales características que definen el consenso es que se puede dividir en cuatro capas.</span></p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="vc_message_box vc_message_box-standard vc_message_box-rounded vc_color-info vc_do_message" ><div class="vc_message_box-icon"><i class="vc_pixel_icon vc_pixel_icon-tick"></i></div><p><b>Notario: </b>la conocida como capa notario es la que se asegura que las transacciones que se llevan a cabo en la red sean ágiles y rápidas.</p>
</div><div class="vc_message_box vc_message_box-standard vc_message_box-rounded vc_color-info vc_do_message" ><div class="vc_message_box-icon"><i class="vc_pixel_icon vc_pixel_icon-tick"></i></div><p><b>Blockchain:</b> partiendo de la capa inferior, ésta crea una cadena una vez las transacciones han sido verificadas.</p>
</div><div class="vc_message_box vc_message_box-standard vc_message_box-rounded vc_color-info vc_do_message" ><div class="vc_message_box-icon"><i class="vc_pixel_icon vc_pixel_icon-tick"></i></div><p><strong>Baliza aleatoria:</strong> hace uso de una función aleatoria verificable para proporcionar una fuente inestable y aleatoria para las capas superiores. La baliza crea una serie de pruebas de las salidas que se pueden verificar públicamente.</p>
</div><div class="vc_message_box vc_message_box-standard vc_message_box-rounded vc_color-info vc_do_message" ><div class="vc_message_box-icon"><i class="vc_pixel_icon vc_pixel_icon-tick"></i></div><p><b>Identidad:</b> y, por último, la capa de identidad, que almacena y proporciona el registro de los distintos clientes.</p>
</div></div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper"><h3 style="text-align: left" class="vc_custom_heading vc_do_custom_heading" >Beneficios de Dfinity</h3></div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><span style="font-weight: 400;">Es de especial interés conocer cuáles son los principales beneficios de Dfinity. </span></p>

		</div>
	</div>
<div class="vc_row wpb_row vc_inner vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<ul>
<li><span style="font-weight: 400;">En primer lugar, cabe señalar que tiene capacidad suficiente para </span><b>proporcionar servicios rentables on cloud mediante el uso de la fragmentación</b><span style="font-weight: 400;">, un proceso complejo para particionar la base de datos.</span></li>
</ul>

		</div>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<ul>
<li><span style="font-weight: 400;">En segundo lugar, Dfinity, gracias a su modelo innovador, permite que la velocidad de las transacciones sea de entre tres y cinco segundos.</span></li>
</ul>

		</div>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<ul>
<li><span style="font-weight: 400;">A todo ello hay que sumar que actualmente es la </span><b>mejor alternativa existente en el mercado para escalar</b><span style="font-weight: 400;">. Cada vez que surge una nueva red de minería, la red se escala de manera automática para el procesamiento y posterior almacenamiento de los datos. </span></li>
</ul>

		</div>
	</div>

	<div class="wpb_video_widget wpb_content_element vc_clearfix   vc_video-aspect-ratio-169 vc_video-el-width-80 vc_video-align-center" >
		<div class="wpb_wrapper">
			<h2 class="wpb_heading wpb_video_heading">Ventajas de dfinity</h2>
			<div class="wpb_video_wrapper"><iframe loading="lazy" title="The Internet Computer Vision" width="500" height="281" src="https://www.youtube.com/embed/DYVPq_vMB8w?start=69&feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" allowfullscreen></iframe></div>
		</div>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<ul>
<li><span style="font-weight: 400;">Y, por último, en cuanto a la seguridad, detrás de Dfinity hay un gran equipo de </span><b>investigadores y especialistas en criptografía </b><span style="font-weight: 400;">que se encargan de realizar los controles previamente establecidos.</span></li>
</ul>

		</div>
	</div>
</div></div></div></div></div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper"><h2 style="text-align: left" class="vc_custom_heading vc_do_custom_heading" >¿Qué es Blockchain Nervous System?</h2></div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-6"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><span style="font-weight: 400;">El Blockchain Nervous System, más conocido por sus siglas BNS, se define como una inteligencia distribuida integrada en la red que cuenta con una serie de privilegios extraordinarios, tomando así el rol de </span><b>usuario imparcial y descentralizado</b><span style="font-weight: 400;">. </span></p>
<p><span style="font-weight: 400;">BNS tiene capacidad para mejorar su proceso de toma de decisiones ya que las neuronas se retroalimentan y responden a los estímulos. </span></p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-6"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div  class="wpb_single_image wpb_content_element vc_align_center wpb_content_element">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img loading="lazy" decoding="async" width="300" height="184" src="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2020/12/Dfinity_logo-300x184.png" class="vc_single_image-img attachment-medium" alt="BLOCKCHAIN NERVOUS SYSTEM" title="Dfinity_logo" srcset="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2020/12/Dfinity_logo-300x184.png 300w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2020/12/Dfinity_logo-150x92.png 150w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2020/12/Dfinity_logo.png 404w" sizes="auto, (max-width: 300px) 100vw, 300px" /></div>
		</figure>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><span style="font-weight: 400;">La </span><b>nube de descentralización Dfinity</b><span style="font-weight: 400;"> es una plataforma de computación en la nube abierta, plenamente basada en una red descentralizada. Una máquina virtual alojada en el ciberespacio que sirve como respaldo del sistema informático de las organizaciones. Gracias al sistema de BNS que se regula por sí mismo, el almacenamiento de datos e información sensible on cloud está protegido ante cualquier amenaza externa, reduciendo a cero la <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/la-ciberseguridad-un-asunto-de-plena-actualidad-con-el-covid-19/">posibilidad de sufrir un ciberataque.</a></span></p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<h4><em><strong>Este 2020 la Fundación Dfinity ha lanzado su red “Computadora de Internet”, que permite la ejecución de servicios en línea con un protocolo alternativo a IP, sin depender de proveedores de centros de datos. Una gran alternativa abierta a empresas y desarrolladores. </strong></em></h4>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Fuente: <a href="https://es.cointelegraph.com/news/dfinitys-internet-computer-could-be-a-truly-decentralized-alternative">Cointelegraph</a></p>

		</div>
	</div>
</div></div></div></div>
</div><p>La entrada <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/dfinity-como-nuevo-estandar-web-para-garantizar-que-sea-un-lugar-democratico-y-libre/">Dfinity como nuevo estándar web para garantizar que sea un lugar democrático y libre</a> aparece primero en <a href="https://ticnegocios.camaradesevilla.com">Tecnología para los negocios</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
