<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Protégete en Internet archivos - Tecnología para los negocios</title>
	<atom:link href="https://ticnegocios.camaradesevilla.com/category/protegete_en_internet/feed/" rel="self" type="application/rss+xml" />
	<link>https://ticnegocios.camaradesevilla.com/category/protegete_en_internet/</link>
	<description>Oficina de Emprendimiento y Transformación Digital en Sevilla</description>
	<lastBuildDate>Tue, 03 Mar 2026 12:18:53 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.1</generator>
	<item>
		<title>¿Cómo sobrevivir a un ransomware? Guía corta sobre las copias de seguridad bien hechas</title>
		<link>https://ticnegocios.camaradesevilla.com/servicios/tendencias/como-sobrevivir-a-un-ransomware-guia-corta-sobre-las-copias-de-seguridad-bien-hechas/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=como-sobrevivir-a-un-ransomware-guia-corta-sobre-las-copias-de-seguridad-bien-hechas</link>
		
		<dc:creator><![CDATA[]]></dc:creator>
		<pubDate>Fri, 20 Feb 2026 12:43:12 +0000</pubDate>
				<category><![CDATA[Protégete en Internet]]></category>
		<guid isPermaLink="false">https://ticnegocios.camaradesevilla.com/servicios/tendencias/como-sobrevivir-a-un-ransomware-guia-corta-sobre-las-copias-de-seguridad-bien-hechas/</guid>

					<description><![CDATA[<p>Ante el aumento del ransomware, las copias de seguridad se presentan como el elemento clave para garantizar la recuperación de datos y la continuidad del negocio. Analizamos estrategias avanzadas de backup, distintos modelos de almacenamiento y la importancia de la automatización, la orquestación y las métricas.<br />
Finalmente, se destaca la necesidad de validar las restauraciones y proteger las copias con medidas como cifrado, MFA y segmentación para asegurar su eficacia real.</p>
<p>La entrada <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/como-sobrevivir-a-un-ransomware-guia-corta-sobre-las-copias-de-seguridad-bien-hechas/">¿Cómo sobrevivir a un ransomware? Guía corta sobre las copias de seguridad bien hechas</a> aparece primero en <a href="https://ticnegocios.camaradesevilla.com">Tecnología para los negocios</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p class="western" align="left"><span style="font-family: Lato, sans-serif"><span style="font-size: medium">En un contexto donde los ataques de </span></span><span style="font-family: Lato, sans-serif"><span style="font-size: medium"><i>ransomware</i></span></span><span style="font-family: Lato, sans-serif"><span style="font-size: medium"> son cada vez más frecuentes y sofisticados, las </span></span><strong><span style="font-family: Lato, sans-serif"><span style="font-size: medium">copias de seguridad</span></span></strong><span style="font-family: Lato, sans-serif"><span style="font-size: medium"> se han convertido en un elemento crítico para garantizar la continuidad de negocio. Más allá de una medida técnica, representan la última línea de defensa cuando los sistemas productivos han sido comprometidos. </span></span></p>
<p class="western" align="left"><span style="font-family: Lato, sans-serif"><span style="font-size: medium">Por esta razón, compartimos una guía técnica práctica para diseñar, implantar y validar copias de seguridad robustas. Así, podrás recuperar datos y sistemas, incluso tras un ataque de </span></span><span style="font-family: Lato, sans-serif"><span style="font-size: medium"><i>ransomware</i></span></span><span style="font-family: Lato, sans-serif"><span style="font-size: medium">.</span></span></p>
<p align="left"><img fetchpriority="high" decoding="async" class="aligncenter wp-image-203291 size-full" src="https://ticnegocios.camaravalencia.com/wp-content/uploads/2026/02/geralt-internet-3592056-1280.jpg" alt="telefono-movil-tambien-puede-ser-atacado-por-ransomware-y-necesita-copias-de-seguridad" width="1280" height="853" /></p>
<h2 class="western" align="left"><span style="font-family: Lato, sans-serif"><span style="font-size: large">¿Qué son las copias de seguridad y por qué son críticas frente al </span></span><span style="font-family: Lato, sans-serif"><span style="font-size: large"><i>ransomware</i></span></span><span style="font-family: Lato, sans-serif"><span style="font-size: large">?</span></span></h2>
<p class="western" align="left"><span style="font-family: Lato, sans-serif"><span style="font-size: medium">Desde un punto de vista técnico, una copia de seguridad o </span></span><span style="font-family: Lato, sans-serif"><span style="font-size: medium"><i>backup</i></span></span><span style="font-family: Lato, sans-serif"><span style="font-size: medium"> es una </span></span><span style="font-family: Lato, sans-serif"><span style="font-size: medium">réplica consistente de datos</span></span><span style="font-family: Lato, sans-serif"><span style="font-size: medium"> almacenada en un sistema independiente del entorno productivo. Su razón de ser reside en permitir la recuperación de la información tras una pérdida, corrupción o ataque.</span></span></p>
<p class="western" align="left"><span style="font-family: Lato, sans-serif"><span style="font-size: medium">Frente al </span></span><span style="font-family: Lato, sans-serif"><span style="font-size: medium"><i>ransomware</i></span></span><span style="font-family: Lato, sans-serif"><span style="font-size: medium">, las </span></span><span style="font-family: Lato, sans-serif"><span style="font-size: medium"><b>copias de seguridad</b></span></span><span style="font-family: Lato, sans-serif"><span style="font-size: medium"> constituyen el </span></span><span style="font-family: Lato, sans-serif"><span style="font-size: medium">pilar de la resiliencia de todo el sistema. Y es que, gracias a ellas, se pueden</span></span><span style="font-family: Lato, sans-serif"><span style="font-size: medium"> restaurar los sistemas sin ceder al chantaje de los ciberdelincuentes y </span></span><span style="font-family: Lato, sans-serif"><span style="font-size: medium"><b>sobrevivir a un </b></span></span><span style="font-family: Lato, sans-serif"><span style="font-size: medium"><i><b>ransomware</b></i></span></span><span style="font-family: Lato, sans-serif"><span style="font-size: medium"> sin mayores consecuencias. </span></span></p>
<h3 class="western" align="left"><span style="font-family: Lato, sans-serif"><span style="font-size: large">Principios de las copias de seguridad</span></span></h3>
<p class="western" align="left"><span style="font-family: Lato, sans-serif"><span style="font-size: medium">Para que esto sea posible, un </span></span><span style="font-family: Lato, sans-serif"><span style="font-size: medium"><i>backup</i></span></span><span style="font-family: Lato, sans-serif"><span style="font-size: medium"> debe cumplir tres principios fundamentales:</span></span></p>
<ul>
<li>
<p class="western" align="left"><span style="font-family: Lato, sans-serif"><span style="font-size: medium">Integridad</span></span><span style="font-family: Lato, sans-serif"><span style="font-size: medium">: Los datos copiados deben ser completos y verificables, sin alteraciones ni corrupciones.</span></span></p>
</li>
<li>
<p class="western" align="left"><span style="font-family: Lato, sans-serif"><span style="font-size: medium">Aislamiento</span></span><span style="font-family: Lato, sans-serif"><span style="font-size: medium">: Las copias no deben ser accesibles desde los sistemas comprometidos, para así evitar que el </span></span><span style="font-family: Lato, sans-serif"><span style="font-size: medium"><i>malware</i></span></span><span style="font-family: Lato, sans-serif"><span style="font-size: medium"> las cifre o elimine.</span></span></p>
</li>
<li>
<p class="western" align="left"><span style="font-family: Lato, sans-serif"><span style="font-size: medium">Versionado</span></span><span style="font-family: Lato, sans-serif"><span style="font-size: medium">: Mantener múltiples puntos de restauración para volver a un estado previo a la infección.</span></span></p>
</li>
</ul>
<h2 class="western" align="left"><span style="font-family: Lato, sans-serif"><span style="font-size: large">Estrategias resistentes: 3-2-1, 3-2-1-1-0 y mejores prácticas</span></span></h2>
<p class="western" align="left"><span style="font-family: Lato, sans-serif"><span style="font-size: medium">Las estrategias de </span></span><span style="font-family: Lato, sans-serif"><span style="font-size: medium"><i>backup</i></span></span><span style="font-family: Lato, sans-serif"><span style="font-size: medium"> definen </span></span><span style="font-family: Lato, sans-serif"><span style="font-size: medium">cómo, dónde y bajo qué condiciones</span></span><span style="font-family: Lato, sans-serif"><span style="font-size: medium"> se almacenan las copias de seguridad. Su objetivo no es solo garantizar la disponibilidad de los datos, sino </span></span><span style="font-family: Lato, sans-serif"><span style="font-size: medium">resistir escenarios adversos</span></span><span style="font-family: Lato, sans-serif"><span style="font-size: medium">, incluidos los ataques de </span></span><span style="font-family: Lato, sans-serif"><span style="font-size: medium"><i>ransomware</i></span></span><span style="font-family: Lato, sans-serif"><span style="font-size: medium"> con movimiento lateral, escalado de privilegios y borrado intencionado de copias.</span></span></p>
<h3 class="western" align="left"><span style="font-family: Lato, sans-serif"><span style="font-size: large">Regla 3-2-1</span></span></h3>
<p class="western" align="left"><span style="font-family: Lato, sans-serif"><span style="font-size: medium">La estrategia 3-2-1 establece una base sólida para la protección de datos:</span></span></p>
<ul>
<li>
<p class="western" align="left"><span style="font-family: Lato, sans-serif"><span style="font-size: medium">3 copias de los datos</span></span><span style="font-family: Lato, sans-serif"><span style="font-size: medium">: La información original y al menos dos copias adicionales.</span></span></p>
</li>
<li>
<p class="western" align="left"><span style="font-family: Lato, sans-serif"><span style="font-size: medium">2 soportes diferentes</span></span><span style="font-family: Lato, sans-serif"><span style="font-size: medium">: Por ejemplo, disco y almacenamiento de objetos o cabina local y almacenamiento </span></span><span style="font-family: Lato, sans-serif"><span style="font-size: medium"><i>cloud</i></span></span><span style="font-family: Lato, sans-serif"><span style="font-size: medium">.</span></span></p>
</li>
<li>
<p class="western" align="left"><span style="font-family: Lato, sans-serif"><span style="font-size: medium">1 copia fuera del entorno principal</span></span><span style="font-family: Lato, sans-serif"><span style="font-size: medium">: en una ubicación lógica o física separada.</span></span></p>
</li>
</ul>
<p class="western" align="left"><span style="font-family: Lato, sans-serif"><span style="font-size: medium">Este modelo reduce significativamente el riesgo de pérdida por fallos de </span></span><span style="font-family: Lato, sans-serif"><span style="font-size: medium"><i>hardware</i></span></span><span style="font-family: Lato, sans-serif"><span style="font-size: medium">, errores humanos o desastres físicos. No obstante, frente al </span></span><span style="font-family: Lato, sans-serif"><span style="font-size: medium"><i>ransomware</i></span></span><span style="font-family: Lato, sans-serif"><span style="font-size: medium"> moderno, puede quedarse corto si no se refuerza con controles adicionales.</span></span></p>
<h3 class="western" align="left"><span style="font-family: Lato, sans-serif"><span style="font-size: large">Regla 3-2-1-1-0</span></span></h3>
<p class="western" align="left"><span style="font-family: Lato, sans-serif"><span style="font-size: medium">La estrategia 3-2-1-1-0 amplía el enfoque tradicional e incorpora requisitos explícitos contra amenazas activas:</span></span></p>
<ul>
<li>
<p class="western" align="left"><span style="font-family: Lato, sans-serif"><span style="font-size: medium">1 copia inmutable u </span></span><span style="font-family: Lato, sans-serif"><span style="font-size: medium"><i>offline</i></span></span><span style="font-family: Lato, sans-serif"><span style="font-size: medium">: Está protegida mediante mecanismos WORM, Object Lock o aislamiento físico/lógico, de forma que no pueda modificarse ni eliminarse durante un periodo definido.</span></span></p>
</li>
<li>
<p class="western" align="left"><span style="font-family: Lato, sans-serif"><span style="font-size: medium">0 errores verificados en la restauración</span></span><span style="font-family: Lato, sans-serif"><span style="font-size: medium">: Cada copia debe validarse automáticamente para garantizar que es recuperable.</span></span></p>
</li>
</ul>
<h3 class="western" align="left"><span style="font-family: Lato, sans-serif"><span style="font-size: large">Buenas prácticas para reforzar cualquier estrategia de </span></span><span style="font-family: Lato, sans-serif"><span style="font-size: large"><i>backup</i></span></span></h3>
<p class="western" align="left"><span style="font-family: Lato, sans-serif"><span style="font-size: medium">Independientemente del modelo elegido, existen prácticas transversales que marcan la diferencia entre un </span></span><span style="font-family: Lato, sans-serif"><span style="font-size: medium"><i>backup</i></span></span><span style="font-family: Lato, sans-serif"><span style="font-size: medium"> teórico y uno realmente eficaz frente al </span></span><span style="font-family: Lato, sans-serif"><span style="font-size: medium"><i>ransomware</i></span></span><span style="font-family: Lato, sans-serif"><span style="font-size: medium">:</span></span></p>
<ul>
<li>
<p class="western" align="left"><span style="font-family: Lato, sans-serif"><span style="font-size: medium">Separación de credenciales: </span></span><span style="font-family: Lato, sans-serif"><span style="font-size: medium">Las cuentas que administran los </span></span><span style="font-family: Lato, sans-serif"><span style="font-size: medium"><i>backups</i></span></span><span style="font-family: Lato, sans-serif"><span style="font-size: medium"> no deben reutilizar credenciales del dominio ni de los sistemas productivos.</span></span></p>
</li>
<li>
<p class="western" align="left"><span style="font-family: Lato, sans-serif"><span style="font-size: medium">Principio de mínimo privilegio: </span></span><span style="font-family: Lato, sans-serif"><span style="font-size: medium">Cada componente del sistema de </span></span><span style="font-family: Lato, sans-serif"><span style="font-size: medium"><i>backup</i></span></span><span style="font-family: Lato, sans-serif"><span style="font-size: medium"> debe tener únicamente los permisos estrictamente necesarios.</span></span></p>
</li>
<li>
<p class="western" align="left"><span style="font-family: Lato, sans-serif"><span style="font-size: medium">Ventanas de retención adecuadas: </span></span><span style="font-family: Lato, sans-serif"><span style="font-size: medium">Mantener versiones históricas suficientes para poder restaurar datos anteriores a una infección latente.</span></span></p>
</li>
<li>
<p class="western" align="left"><span style="font-family: Lato, sans-serif"><span style="font-size: medium">Protección contra borrado: </span></span><span style="font-family: Lato, sans-serif"><span style="font-size: medium">Evitar políticas de retención demasiado agresivas y habilitar mecanismos de </span></span><span style="font-family: Lato, sans-serif"><span style="font-size: medium"><i>soft delete</i></span></span><span style="font-family: Lato, sans-serif"><span style="font-size: medium"> o bloqueo de eliminación cuando estén disponibles.</span></span></p>
</li>
<li>
<p class="western" align="left"><span style="font-family: Lato, sans-serif"><span style="font-size: medium">Aislamiento de red: </span></span><span style="font-family: Lato, sans-serif"><span style="font-size: medium">Siempre que sea posible, los repositorios de </span></span><span style="font-family: Lato, sans-serif"><span style="font-size: medium"><i>backup</i></span></span><span style="font-family: Lato, sans-serif"><span style="font-size: medium"> deben estar fuera del alcance directo de la red corporativa.</span></span></p>
</li>
<li>
<p class="western" align="left"><span style="font-family: Lato, sans-serif"><span style="font-size: medium">Documentación y procedimientos claros: </span></span><span style="font-family: Lato, sans-serif"><span style="font-size: medium">Las estrategias deben estar documentadas y alineadas con los planes de continuidad y recuperación ante desastres.</span></span></p>
</li>
</ul>
<h2 class="western" align="left"><span style="font-family: Lato, sans-serif"><span style="font-size: large">Modelos de </span></span><span style="font-family: Lato, sans-serif"><span style="font-size: large"><i>backup</i></span></span><span style="font-family: Lato, sans-serif"><span style="font-size: large">: local, remoto y nube con inmutabilidad</span></span></h2>
<p class="western" align="left"><span style="font-family: Lato, sans-serif"><span style="font-size: medium">Existen distintos </span></span><strong><span style="font-family: Lato, sans-serif"><span style="font-size: medium">modelos de </span></span></strong><strong><span style="font-family: Lato, sans-serif"><span style="font-size: medium"><i>backup</i></span></span></strong><span style="font-family: Lato, sans-serif"><span style="font-size: medium">, cada uno con implicaciones técnicas y de seguridad.</span></span></p>
<h3 class="western" align="left"><span style="font-family: Lato, sans-serif"><span style="font-size: large"><i>Backup</i></span></span><span style="font-family: Lato, sans-serif"><span style="font-size: large"> local (</span></span><span style="font-family: Lato, sans-serif"><span style="font-size: large"><i>on-premise</i></span></span><span style="font-family: Lato, sans-serif"><span style="font-size: large">)</span></span></h3>
<p class="western" align="left"><span style="font-family: Lato, sans-serif"><span style="font-size: medium">Las ventajas son</span></span><span style="font-family: Lato, sans-serif"><span style="font-size: medium">:</span></span></p>
<ul>
<li>
<p class="western" align="left"><span style="font-family: Lato, sans-serif"><span style="font-size: medium">Rapidez de restauración</span></span></p>
</li>
<li>
<p class="western" align="left"><span style="font-family: Lato, sans-serif"><span style="font-size: medium">Control total</span></span></p>
</li>
<li>
<p class="western" align="left"><span style="font-family: Lato, sans-serif"><span style="font-size: medium">Costes predecibles</span></span></p>
</li>
</ul>
<p class="western" align="left"><span style="font-family: Lato, sans-serif"><span style="font-size: medium">En cuanto a sus desventajas:</span></span></p>
<ul>
<li>
<p class="western" align="left"><span style="font-family: Lato, sans-serif"><span style="font-size: medium">Vulnerable a ataques internos</span></span></p>
</li>
<li>
<p class="western" align="left"><span style="font-family: Lato, sans-serif"><span style="font-size: medium">Desastres físicos</span></span></p>
</li>
<li>
<p class="western" align="left"><span style="font-family: Lato, sans-serif"><span style="font-size: medium"><i>Ransomware</i></span></span><span style="font-family: Lato, sans-serif"><span style="font-size: medium"> si no está aislado.</span></span></p>
</li>
</ul>
<h3 class="western" align="left"><span style="font-family: Lato, sans-serif"><span style="font-size: large"><i>Backup</i></span></span><span style="font-family: Lato, sans-serif"><span style="font-size: large"> remoto o en la nube</span></span></h3>
<p class="western" align="left"><span style="font-family: Lato, sans-serif"><span style="font-size: medium">Las ventajas son:</span></span></p>
<ul>
<li>
<p class="western" align="left"><span style="font-family: Lato, sans-serif"><span style="font-size: medium">Alta disponibilidad</span></span></p>
</li>
<li>
<p class="western" align="left"><span style="font-family: Lato, sans-serif"><span style="font-size: medium">Escalabilidad</span></span></p>
</li>
<li>
<p class="western" align="left"><span style="font-family: Lato, sans-serif"><span style="font-size: medium">Resistencia a desastres locales.</span></span></p>
</li>
</ul>
<p class="western" align="left"><span style="font-family: Lato, sans-serif"><span style="font-size: medium">Respecto a sus desventajas:</span></span></p>
<ul>
<li>
<p class="western" align="left"><span style="font-family: Lato, sans-serif"><span style="font-size: medium">Dependencia de la conectividad y del proveedor</span></span></p>
</li>
<li>
<p class="western" align="left"><span style="font-family: Lato, sans-serif"><span style="font-size: medium">Posible latencia en restauraciones masivas.</span></span></p>
</li>
</ul>
<h3 class="western" align="left"><span style="font-family: Lato, sans-serif"><span style="font-size: large">Modelo híbrido (local + nube)</span></span></h3>
<p class="western" align="left"><span style="font-family: Lato, sans-serif"><span style="font-size: medium">Es el enfoque más recomendado para pymes y empresas. Combina las copias locales para recuperaciones rápidas con copias en la nube con inmutabilidad. Por tanto, equilibra rendimiento, seguridad y costes si está bien configurado.</span></span></p>
<p align="left"><img decoding="async" class="aligncenter wp-image-203292 size-full" src="https://ticnegocios.camaravalencia.com/wp-content/uploads/2026/02/kalhh-keyboard-279667-1280.jpg" alt="teclado-boligrafos-y-candado-contra-ransomware-y-tener-copias-de-seguridad" width="1280" height="960" /></p>
<h2 class="western" align="left"><span style="font-family: Lato, sans-serif"><span style="font-size: large">Automatización y orquestación de </span></span><span style="font-family: Lato, sans-serif"><span style="font-size: large"><i>backups</i></span></span></h2>
<p class="western" align="left"><span style="font-family: Lato, sans-serif"><span style="font-size: medium">Un </span></span><span style="font-family: Lato, sans-serif"><span style="font-size: medium"><i>backup</i></span></span><span style="font-family: Lato, sans-serif"><span style="font-size: medium"> manual es una copia fallida a medio plazo. La </span></span><span style="font-family: Lato, sans-serif"><span style="font-size: medium">automatización</span></span><span style="font-family: Lato, sans-serif"><span style="font-size: medium"> garantiza que las copias se ejecuten de forma consistente y repetible, reduciendo la dependencia de las intervenciones humanas. Así, realizan copias completas e incrementales de manera regular y ejecutan de forma automática las</span></span> <span style="font-family: Lato, sans-serif"><span style="font-size: medium">verificaciones de integridad</span></span><span style="font-family: Lato, sans-serif"><span style="font-size: medium"> tras cada proceso.</span></span></p>
<p class="western" align="left"><span style="font-family: Lato, sans-serif"><span style="font-size: medium">La </span></span><span style="font-family: Lato, sans-serif"><span style="font-size: medium">orquestación</span></span><span style="font-family: Lato, sans-serif"><span style="font-size: medium"> centraliza la gestión de estas tareas y proporciona una visibilidad global del estado de los </span></span><span style="font-family: Lato, sans-serif"><span style="font-size: medium"><i>backups</i></span></span><span style="font-family: Lato, sans-serif"><span style="font-size: medium">. A través de esta capa, se recogen y correlacionan las </span></span><span style="font-family: Lato, sans-serif"><span style="font-size: medium">métricas operativas</span></span><span style="font-family: Lato, sans-serif"><span style="font-size: medium">, que permiten validar el correcto funcionamiento del sistema de copias. Las más relevantes son:</span></span></p>
<ul>
<li>
<p class="western" align="left"><span style="font-family: Lato, sans-serif"><span style="font-size: medium">Tasa de éxito de las copias: Detecta</span></span><span style="font-family: Lato, sans-serif"><span style="font-size: medium"> fallos recurrentes o ejecuciones incompletas.</span></span></p>
</li>
<li>
<p class="western" align="left"><span style="font-family: Lato, sans-serif"><span style="font-size: medium">Tiempo de ejecución y crecimiento anómalo: I</span></span><span style="font-family: Lato, sans-serif"><span style="font-size: medium">ndica problemas de rendimiento o cambios inesperados en los datos.</span></span></p>
</li>
<li>
<p class="western" align="left"><span style="font-family: Lato, sans-serif"><span style="font-size: medium">Edad del último punto de restauración válido: Te aseguras de tener</span></span><span style="font-family: Lato, sans-serif"><span style="font-size: medium"> siempre una copia reciente y recuperable.</span></span></p>
</li>
<li>
<p class="western" align="left"><span style="font-family: Lato, sans-serif"><span style="font-size: medium">Resultados de las pruebas de recuperación: Es la </span></span><span style="font-family: Lato, sans-serif"><span style="font-size: medium">confirmación final de que las copias son utilizables.</span></span></p>
</li>
</ul>
<p class="western" align="left"><span style="font-family: Lato, sans-serif"><span style="font-size: medium">La orquestación centralizada analiza estas métricas de forma conjunta y genera </span></span><strong><span style="font-family: Lato, sans-serif"><span style="font-size: medium">alertas automáticas</span></span></strong><span style="font-family: Lato, sans-serif"><span style="font-size: medium"> ante fallos, retrasos o comportamientos anómalos.</span></span></p>
<h2 class="western" align="left"><span style="font-family: Lato, sans-serif"><span style="font-size: large">Cómo probar que tus copias realmente funcionan</span></span></h2>
<p class="western" align="left"><span style="font-family: Lato, sans-serif"><span style="font-size: medium">Un </span></span><span style="font-family: Lato, sans-serif"><span style="font-size: medium"><i>backup</i></span></span><span style="font-family: Lato, sans-serif"><span style="font-size: medium"> no probado es una entelequia. El proceso de validación debe ser periódico y controlado:</span></span></p>
<ol>
<li>
<p class="western" align="left"><span style="font-family: Lato, sans-serif"><span style="font-size: medium">Selecciona sistemas o conjuntos de datos representativos.</span></span></p>
</li>
<li>
<p class="western" align="left"><span style="font-family: Lato, sans-serif"><span style="font-size: medium">Restaura en un entorno aislado.</span></span></p>
</li>
<li>
<p class="western" align="left"><span style="font-family: Lato, sans-serif"><span style="font-size: medium">Verifica la integridad, permisos y consistencia de los datos.</span></span></p>
</li>
<li>
<p class="western" align="left"><span style="font-family: Lato, sans-serif"><span style="font-size: medium">Documenta tiempos de recuperación y problemas detectados.</span></span></p>
</li>
<li>
<p class="western" align="left"><span style="font-family: Lato, sans-serif"><span style="font-size: medium">Ajusta políticas según los resultados.</span></span></p>
</li>
</ol>
<h2 class="western" align="left"><span style="font-family: Lato, sans-serif"><span style="font-size: large">Políticas de seguridad adicionales: cifrado, MFA y segmentación</span></span></h2>
<p class="western" align="left"><span style="font-family: Lato, sans-serif"><span style="font-size: medium">Las </span></span><span style="font-family: Lato, sans-serif"><span style="font-size: medium"><b>copias de seguridad</b></span></span><span style="font-family: Lato, sans-serif"><span style="font-size: medium"> también deben protegerse activamente:</span></span></p>
<ul>
<li>
<p class="western" align="left"><span style="font-family: Lato, sans-serif"><span style="font-size: medium">Cifrado</span></span><span style="font-family: Lato, sans-serif"><span style="font-size: medium"> tanto en reposo como en tránsito: Evita accesos no autorizados.</span></span></p>
</li>
<li>
<p class="western" align="left"><span style="font-family: Lato, sans-serif"><span style="font-size: medium">MFA (autenticación multifactor)</span></span><span style="font-family: Lato, sans-serif"><span style="font-size: medium">: Añadir un segundo factor reduce drásticamente el riesgo de compromiso de credenciales administrativas.</span></span></p>
</li>
<li>
<p class="western" align="left"><span style="font-family: Lato, sans-serif"><span style="font-size: medium">Segmentación</span></span><span style="font-family: Lato, sans-serif"><span style="font-size: medium">: Separar la infraestructura de </span></span><span style="font-family: Lato, sans-serif"><span style="font-size: medium"><i>backup</i></span></span><span style="font-family: Lato, sans-serif"><span style="font-size: medium"> de la red corporativa limita el movimiento lateral del atacante.</span></span></p>
</li>
</ul>
<p class="western" align="left"><span style="font-family: Lato, sans-serif"><span style="font-size: medium">Unas </span></span><strong><span style="font-family: Lato, sans-serif"><span style="font-size: medium">copias de seguridad</span></span></strong><span style="font-family: Lato, sans-serif"><span style="font-size: medium"> bien planteadas permiten transformar un ataque de </span></span><span style="font-family: Lato, sans-serif"><span style="font-size: medium"><i>ransomware</i></span></span><span style="font-family: Lato, sans-serif"><span style="font-size: medium"> en una situación controlable. Aplicar estrategias robustas, elegir modelos de </span></span><span style="font-family: Lato, sans-serif"><span style="font-size: medium"><i>backup</i></span></span><span style="font-family: Lato, sans-serif"><span style="font-size: medium"> adecuados, automatizar y orquestar los procesos, y reforzar la seguridad de los propios repositorios son factores clave para asegurar la recuperación. Por tanto, invertir en copias de seguridad no es solo una cuestión técnica, sino una decisión estratégica para preservar el negocio. </span></span></p>
<p>La entrada <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/como-sobrevivir-a-un-ransomware-guia-corta-sobre-las-copias-de-seguridad-bien-hechas/">¿Cómo sobrevivir a un ransomware? Guía corta sobre las copias de seguridad bien hechas</a> aparece primero en <a href="https://ticnegocios.camaradesevilla.com">Tecnología para los negocios</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Seguridad en telefonía móvil para empresas: guía práctica</title>
		<link>https://ticnegocios.camaradesevilla.com/servicios/tendencias/seguridad-en-telefonia-movil-para-empresas-guia-practica/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=seguridad-en-telefonia-movil-para-empresas-guia-practica</link>
		
		<dc:creator><![CDATA[Carlos de Cozar]]></dc:creator>
		<pubDate>Fri, 19 Sep 2025 07:34:29 +0000</pubDate>
				<category><![CDATA[Protégete en Internet]]></category>
		<guid isPermaLink="false">https://ticnegocios.camaradesevilla.com/servicios/tendencias/seguridad-en-telefonia-movil-para-empresas-guia-practica/</guid>

					<description><![CDATA[<p>La seguridad en telefonía móvil empresarial es clave para proteger datos sensibles frente a amenazas como malware, phishing, robo o uso de redes inseguras. Combinar soluciones tecnológicas (VPN, MDM, cifrado, biometría) con buenas prácticas de los usuarios permite reducir riesgos y garantizar la continuidad y reputación de la empresa.</p>
<p>La entrada <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/seguridad-en-telefonia-movil-para-empresas-guia-practica/">Seguridad en telefonía móvil para empresas: guía práctica</a> aparece primero en <a href="https://ticnegocios.camaradesevilla.com">Tecnología para los negocios</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>En el entorno empresarial actual, donde la flexibilidad y la conectividad son claves para la productividad, la <strong>seguridad en telefonía móvil</strong> ha adquirido un papel central en las operaciones diarias. Desde revisar correos electrónicos hasta acceder a plataformas corporativas o compartir documentos sensibles, los <em>smartphones</em> y <em>tablets</em> permiten a empleados y autónomos trabajar desde cualquier lugar. Sin embargo, este uso intensivo también conlleva importantes riesgos en términos de seguridad, especialmente, si no se aplican medidas de protección adecuadas.</p>
<p>Las amenazas móviles han evolucionado y se han adaptado al entorno corporativo. <em>Malware</em>, suplantación de identidad, redes públicas inseguras o pérdida de dispositivos son solo algunos de los escenarios que pueden comprometer datos críticos. Por ello, es fundamental que las empresas adopten un enfoque preventivo y combinen herramientas tecnológicas con formación y buenas prácticas para los usuarios. Esta guía práctica ofrece una visión clara de los principales riesgos, las soluciones más eficaces y las recomendaciones clave para garantizar la seguridad <strong><em>mobile</em> en empresas</strong>.</p>
<p><img decoding="async" class="aligncenter wp-image-202408 size-full" src="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2025/09/pexels-olly-789822-1.jpg" alt="mujer-trabajadora-con-tablet-y-seguridad-en-telefonia-movil" width="1280" height="853" /></p>
<h2>Riesgos de seguridad en telefonía móvil empresarial</h2>
<p>Los móviles corporativos, además de manejar información sensible, a menudo, están conectados a sistemas internos y aplicaciones críticas de la empresa. Estos son los principales riesgos de la telefonía móvil que debes tener en cuenta:</p>
<h3><em>Malware</em></h3>
<p>El <em>software</em> malicioso diseñado para infectar móviles puede robar información confidencial, registrar pulsaciones del teclado o, incluso, acceder a cámaras y micrófonos. La descarga de <em>apps</em> fuera de las tiendas oficiales o los enlaces maliciosos son las principales vías de entrada.</p>
<h3><em>Phishing</em></h3>
<p>El <em>phishing</em> móvil (<em>smishing</em> y <em>vishing</em>) es una técnica en la que los atacantes suplantan entidades legítimas a través de SMS, correos electrónicos o llamadas telefónicas. El objetivo es engañar al usuario para que revele contraseñas, datos bancarios o credenciales de acceso.</p>
<h3>Robo de datos</h3>
<p>Los dispositivos móviles almacenan documentos, correos electrónicos, credenciales y datos de clientes. Un robo físico o virtual del dispositivo, sin medidas de seguridad activas, puede suponer una violación crítica de datos.</p>
<h3>Uso de redes públicas</h3>
<p>Conectarse a redes wifi públicas en hoteles, aeropuertos o cafeterías expone a los móviles a posibles intercepciones de tráfico. Un atacante puede crear una red falsa o usar herramientas para capturar información transmitida sin cifrado.</p>
<h3>Pérdida o robo del dispositivo</h3>
<p>Más allá del robo de datos, la simple pérdida física del dispositivo representa un riesgo importante si no está adecuadamente protegido. Un móvil sin bloqueo, sin cifrado o sin capacidad de borrado remoto puede convertirse en una puerta abierta a información crítica de la empresa.</p>
<h3>Aplicaciones no autorizadas o maliciosas</h3>
<p>El uso de aplicaciones no aprobadas por la empresa, incluso si no son <em>malware</em>, puede introducir vulnerabilidades o generar filtraciones involuntarias de datos. Esto ocurre, por ejemplo, al otorgar permisos excesivos, como ubicación, contactos o archivos. También es común que algunas <em>apps</em> gratuitas incluyan publicidad invasiva o recolecten datos sin el consentimiento del usuario.</p>
<h3>Falta de actualizaciones</h3>
<p>Tener el sistema operativo o las <em>apps</em> desactualizados abre la puerta a vulnerabilidades conocidas que pueden ser explotadas por atacantes. Muchos incidentes de seguridad ocurren porque los parches de seguridad disponibles no se han aplicado a tiempo.</p>
<h3>Ataques por proximidad (Bluetooth o NFC)</h3>
<p>Las tecnologías de corto alcance como Bluetooth o NFC, si no están bien configuradas, son peligrosas. De hecho, pueden permitir que un atacante cercano se conecte al dispositivo, robe información o introduzca <em>malware</em>, especialmente, si se dejan activadas de forma permanente.</p>
<h2>Soluciones y herramientas para reforzar la seguridad móvil</h2>
<p>Proteger la <strong>telefonía móvil</strong> empresarial requiere implementar tanto medidas tecnológicas como políticas de seguridad. Estas son algunas soluciones clave.</p>
<h3>VPN (red privada virtual)</h3>
<p>Una VPN permite cifrar las comunicaciones del dispositivo, especialmente útil al conectarse desde redes no seguras. Asegura que los datos transmitidos estén protegidos frente a posibles intercepciones.</p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-202409 size-full" src="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2025/09/pexels-stefan-coders-1019774-2064586.jpg" alt="portatil-con-pagina-del-vpn-que-ayuda-en-seguridad-en-telefonia-movil" width="1279" height="853" /></p>
<h3>MDM (<em>mobile device management</em>)</h3>
<p>Los sistemas de gestión de dispositivos móviles permiten a las empresas controlar, configurar y proteger los <em>smartphones</em> corporativos de forma remota. Con MDM, se pueden borrar datos en caso de pérdida, limitar funciones y aplicar políticas de seguridad automáticamente.</p>
<h3>Cifrado</h3>
<p>El cifrado de archivos, mensajes y conexiones garantiza que, aunque un tercero acceda a la información, no pueda interpretarla sin la clave correspondiente. Es esencial que esté activado tanto a nivel de sistema como de aplicaciones.</p>
<h3>Biometría</h3>
<p>El uso del reconocimiento facial o de la huella dactilar añade una capa adicional de seguridad. Estas tecnologías reducen el riesgo de acceso no autorizado, incluso, si el dispositivo cae en manos equivocadas.</p>
<h3>Control de aplicaciones</h3>
<p>Restringir la instalación de <em>apps</em> no autorizadas y supervisar las que están en uso minimiza la exposición a <em>software</em> malicioso. Las plataformas MDM y ciertas soluciones de seguridad ofrecen funciones para esto.</p>
<h2>Buenas prácticas para empleados y autónomos</h2>
<p>Además de herramientas, la concienciación del usuario es fundamental. A continuación, te proporcionamos algunas pautas esenciales para proteger los dispositivos en el uso diario:</p>
<ul>
<li>Evita redes wifi públicas o, si es imprescindible usarlas, hazlo siempre con una VPN activa.</li>
<li>Actualiza el sistema operativo y las aplicaciones en cuanto haya nuevas versiones disponibles, ya que suelen corregir vulnerabilidades de seguridad.</li>
<li>No compartas contraseñas ni credenciales, incluso, con compañeros y usa gestores de contraseñas y autenticación multifactor.</li>
<li>Bloquea el móvil con PIN, patrón o biometría siempre que no esté en uso y configura el bloqueo automático tras unos minutos de inactividad.</li>
<li>No abras enlaces sospechosos ni descargues archivos desde fuentes desconocidas, aunque provengan de contactos conocidos.</li>
<li>Informa al departamento de IT (tecnología de la información) ante cualquier incidente, robo o comportamiento inusual del dispositivo.</li>
</ul>
<p>La <strong>seguridad en telefonía móvil</strong> en el entorno empresarial no solo es una cuestión tecnológica, sino también de cultura organizacional y responsabilidad individual. Aplicar soluciones como VPN, MDM o cifrado, combinadas con hábitos seguros por parte de los usuarios, permite reducir significativamente los riesgos de filtración de datos o ciberataques. En un mundo donde los dispositivos móviles son una extensión del puesto de trabajo, invertir en su seguridad es invertir en la continuidad, reputación y eficiencia de la empresa.</p>
<p>La entrada <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/seguridad-en-telefonia-movil-para-empresas-guia-practica/">Seguridad en telefonía móvil para empresas: guía práctica</a> aparece primero en <a href="https://ticnegocios.camaradesevilla.com">Tecnología para los negocios</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>10 claves de ciberseguridad para las empresas actuales</title>
		<link>https://ticnegocios.camaradesevilla.com/servicios/tendencias/10-claves-de-ciberseguridad-para-las-empresas-actuales/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=10-claves-de-ciberseguridad-para-las-empresas-actuales</link>
		
		<dc:creator><![CDATA[Carlos de Cozar]]></dc:creator>
		<pubDate>Wed, 10 Sep 2025 11:49:35 +0000</pubDate>
				<category><![CDATA[Protégete en Internet]]></category>
		<guid isPermaLink="false">https://ticnegocios.camaradesevilla.com/servicios/tendencias/10-claves-de-ciberseguridad-para-las-empresas-actuales/</guid>

					<description><![CDATA[<p>La ciberseguridad para empresas es hoy un factor estratégico para garantizar la continuidad y la confianza. El artículo explica por qué es más importante que nunca, detalla diez claves esenciales para proteger los sistemas y describe las principales amenazas digitales junto con medidas prácticas para prevenirlas.</p>
<p>La entrada <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/10-claves-de-ciberseguridad-para-las-empresas-actuales/">10 claves de ciberseguridad para las empresas actuales</a> aparece primero en <a href="https://ticnegocios.camaradesevilla.com">Tecnología para los negocios</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>La <strong>ciberseguridad para empresas</strong> se ha convertido en un aspecto esencial, sin importar su tamaño o sector. Con el aumento constante de los ataques digitales, proteger los sistemas, datos y comunicaciones ya no es una opción, sino una necesidad estratégica.</p>
<p>Este artículo explica por qué la ciberseguridad es más crítica que nunca, detalla las prácticas clave que toda empresa debería aplicar y expone las amenazas más comunes en la red, junto con medidas para prevenirlas.</p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-202371 size-full" src="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2025/09/pexels-kindelmedia-6774432.jpg" alt="reunion-de-trabajo-sobre-ciberseguridad-para-empresas" width="1280" height="721" /></p>
<h2>¿Por qué la ciberseguridad para empresas es más importante que nunca?</h2>
<p>En un entorno digital cada vez más hostil, proteger los activos tecnológicos se ha convertido en una prioridad estratégica para las empresas. A continuación, se detallan tres razones fundamentales por las que la ciberseguridad es más crucial que nunca.</p>
<h3>El crecimiento explosivo de los ciberataques</h3>
<p>España se ha posicionado como uno de los países con mayor volumen de amenazas digitales en el mundo y se sitúa en el segundo lugar en detección de ciberamenazas. Solo desde julio de 2023 a enero de 2024, los ataques de tipo phishing aumentaron un alarmante 517 %.</p>
<p>Por otro lado, se estima que las empresas españolas reciben una media de 1248 intentos de ataque a la semana y el 94 % ha sufrido, al menos, un incidente grave en el último año. Este panorama subraya una realidad ineludible: la exposición al riesgo digital es masiva, constante y creciente.</p>
<h3>Las consecuencias económicas son devastadoras</h3>
<p>Más allá del impacto operativo, las brechas de seguridad suponen un coste financiero considerable. En 2024, el coste medio por incidente superó los 4,88 millones de dólares por empresa, según datos de IBM.</p>
<p>En el caso de España, las pérdidas económicas acumuladas por ciberataques podrían superar los 20 000 millones de euros en 2025 y afecta tanto a grandes compañías como a pymes. Esto convierte la ciberseguridad en una inversión crítica para la estabilidad financiera de cualquier organización.</p>
<h3>La continuidad del negocio depende de la ciberresiliencia</h3>
<p>Hoy en día, proteger la infraestructura digital no solo trata de evitar ataques, sino también de garantizar la capacidad de recuperación y adaptación tras un incidente. Este enfoque, conocido como ciberresiliencia, permite a las empresas mantener operaciones incluso en escenarios adversos. La confianza de los clientes, empleados y socios depende directamente de la capacidad de la empresa para responder con eficacia ante amenazas y minimizar su impacto.</p>
<h2>Diez claves de ciberseguridad que toda empresa debe aplicar</h2>
<p>La protección digital no depende únicamente de la tecnología. También, se trata de un enfoque integral que combina procesos, personas y sistemas. A continuación, exponemos diez prácticas esenciales que toda empresa, independientemente de su tamaño, debería implementar.</p>
<h3>Formación y concienciación del personal</h3>
<p>El factor humano sigue siendo el eslabón más débil de la cadena de seguridad. Más del 80 % de los ciberincidentes tienen su origen en errores humanos, sobre todo, en contextos de teletrabajo. La solución pasa por capacitar al personal en <strong>ciberseguridad para empresas</strong>. Esto es, han de formarse en la identificación de amenazas comunes, como el <em>phishing</em>, y fomentar una cultura de ciberseguridad en todos los niveles de la organización.</p>
<h3>Copias de seguridad periódicas o <em>backups</em></h3>
<p>Realizar copias automatizadas y frecuentes de los datos más sensibles permite restaurar la operatividad tras un ataque, como el <em>ransomware</em>. Estas copias deben almacenarse en ubicaciones seguras, preferiblemente desconectadas de la red principal, esto es, <em>offline</em> o en la nube con cifrado, con el fin de garantizar su integridad.</p>
<h3>Contraseñas robustas y control de accesos</h3>
<p>Es esencial establecer políticas de contraseñas seguras: combinación de caracteres, renovación periódica y prohibición del uso compartido. Además, es recomendable utilizar gestores de contraseñas y limitar el acceso a la información en función del rol de cada empleado, según indica el principio del mínimo privilegio.</p>
<h3><em>Software</em> antivirus y sistemas de detección</h3>
<p>Contar con herramientas de protección actualizadas ayuda a identificar y bloquear <em>malware</em>, <em>spyware</em>, troyanos y otras amenazas en tiempo real. Por otro lado, de forma complementaria, los sistemas de detección y prevención de intrusiones (IDS/IPS) permiten monitorizar comportamientos sospechosos.</p>
<h3>Autenticación multifactor (MFA)</h3>
<p>Requiere al usuario verificar su identidad mediante al menos dos métodos. Por ejemplo, contraseña más código enviado al móvil. Esta medida es especialmente eficaz en la protección de accesos remotos, cuentas de administrador y aplicaciones críticas.</p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-202372 size-full" src="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2025/09/pexels-mikhail-nilov-7534804.jpg" alt="hombre-accediendo-a-movil-con-ciberseguridad-para-empresas" width="1280" height="853" /></p>
<h3>Actualizaciones y parches de seguridad constantes</h3>
<p>Los ciberatacantes se aprovechan de las vulnerabilidades del <em>software</em> y de los sistemas operativos sin actualizar. Por eso, mantener al día todos los dispositivos, aplicaciones y servidores es vital. Casos como el fallo Log4j evidencian la rapidez con la que se pueden explotar brechas no corregidas.</p>
<h3>Segmentación de red</h3>
<p>Dividir la red empresarial en segmentos independientes ayuda a contener posibles amenazas y evita que un ataque se propague de forma horizontal. De facto, las áreas más críticas deben estar aisladas y contar con medidas de seguridad adicionales.</p>
<h3>Plan de continuidad del negocio y respuesta a incidentes</h3>
<p>Tener un plan estructurado ante ciberincidentes permite reaccionar de forma organizada ante situaciones adversas. Este debe incluir un análisis de impacto, roles definidos, comunicación interna y externa, y procedimientos de recuperación rápida para sistemas prioritarios. Para hacerlos, te ayudará contactar con <strong>empresas de ciberseguridad en España</strong>.</p>
<h3>Seguridad unificada e integración de sistemas</h3>
<p>Adoptar soluciones centralizadas que integren detección, análisis y respuesta mejora la eficiencia operativa y reduce puntos ciegos. La ciberresiliencia no solo busca prevenir, sino que también garantiza la recuperación rápida y segura tras una intrusión o brecha.</p>
<h3>Cumplimiento legal y protección de datos</h3>
<p>El cumplimiento de normativas, como el Reglamento General de Protección de Datos o la directiva europea NIS2, es obligatorio para muchas empresas. Al margen del marco legal, el respeto a la privacidad y la seguridad de la información refuerza la reputación corporativa y evita sanciones económicas.</p>
<h2>Peligros en la red: amenazas más comunes y cómo prevenirlas</h2>
<p>Los <strong>peligros en la red</strong> más frecuentes son los siguientes:</p>
<ul>
<li><em>Phishing</em>: En España, constituye la amenaza más común. Creció más de un 500 % a finales de 2023. Se previene con formación, filtros de correo, verificación de remitentes y enlaces.</li>
<li><em>Ransomware</em>: Cifrado de datos y bloqueo de sistemas a cambio de rescate. España ocupa el 5º lugar mundial en víctimas de <em>ransomware</em> y ha afectado, sobre todo, a pymes. Las medidas para evitarlo son los <em>backups</em> <em>offline</em>, la segmentación y la respuesta rápida.</li>
<li><em>Malware</em> genérico: Incluye troyanos, <em>spyware</em>, criptomineros o técnicas como ClickFix, que inducen a ejecutar comandos maliciosos. Se previene con antivirus, filtrado <em>web</em> y educación.</li>
<li>Ingeniería social: Se trata de manipulación psicológica para obtener información o acceso a ella. Para sortearla hay que usar protocolos de verificación, no compartir datos sensibles y entrenamiento específico.</li>
<li>Fraude gradual tipo <em>carding</em>: Son transacciones pequeñas y sucesivas usando datos bancarios robados. Es difícil de detectar, pero sumamente dañino. Para evitarlo, lo mejor es el control de movimientos bancarios, alerta en transacciones inusuales y bloqueo inmediato al detectar actividad sospechosa.</li>
</ul>
<p>La <strong>ciberseguridad para empresas</strong> es vital para proteger a las empresas frente a amenazas crecientes. Aplicar buenas prácticas y mantener una cultura de prevención es clave para garantizar la continuidad y confianza en el negocio.</p>
<p>La entrada <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/10-claves-de-ciberseguridad-para-las-empresas-actuales/">10 claves de ciberseguridad para las empresas actuales</a> aparece primero en <a href="https://ticnegocios.camaradesevilla.com">Tecnología para los negocios</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Principios de seguridad y privacidad en WhatsApp</title>
		<link>https://ticnegocios.camaradesevilla.com/servicios/tendencias/principios-de-seguridad-y-privacidad-en-whatsapp/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=principios-de-seguridad-y-privacidad-en-whatsapp</link>
		
		<dc:creator><![CDATA[Carlos de Cozar]]></dc:creator>
		<pubDate>Mon, 16 Jun 2025 16:08:09 +0000</pubDate>
				<category><![CDATA[Protégete en Internet]]></category>
		<guid isPermaLink="false">https://ticnegocios.camaradesevilla.com/servicios/tendencias/principios-de-seguridad-y-privacidad-en-whatsapp/</guid>

					<description><![CDATA[<p>La aplicación de mensajería WhatsApp ofrece varias capas de seguridad. No obstante, te hablamos de algunas de las acciones que puedes hacer para protegerte en ella, en especial, si la usas a nivel corporativo</p>
<p>La entrada <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/principios-de-seguridad-y-privacidad-en-whatsapp/">Principios de seguridad y privacidad en WhatsApp</a> aparece primero en <a href="https://ticnegocios.camaradesevilla.com">Tecnología para los negocios</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p class="western" align="left"><span style="font-family: Lato, sans-serif"><span style="font-size: medium">La </span></span><span style="font-family: Lato, sans-serif"><span style="font-size: medium"><b>privacidad en WhatsApp</b></span></span><span style="font-family: Lato, sans-serif"><span style="font-size: medium"> y su seguridad cada día preocupan más a los usuarios, en especial, si tienes una empresa y una cuenta corporativa. Y es que un ciberataque por esta aplicación, entre otras cosas, pone en riesgo tu reputación ante los clientes, tu relación con ellos y, en definitiva, quebrar su confianza en ti.</span></span></p>
<p class="western" align="left"><span style="font-family: Lato, sans-serif"><span style="font-size: medium">Para minimizar esos riesgos, en este artículo, te mostramos </span></span><span style="font-family: Lato, sans-serif"><span style="font-size: medium"><b>cómo usar WhatsApp</b></span></span><span style="font-family: Lato, sans-serif"><span style="font-size: medium"> de manera segura. Asimismo, te damos algunos consejos extensibles para todas las </span></span><span style="font-family: Lato, sans-serif"><span style="font-size: medium"><b>aplicaciones de mensajería</b></span></span><span style="font-family: Lato, sans-serif"><span style="font-size: medium">.</span></span></p>
<p align="left"><img loading="lazy" decoding="async" class="aligncenter wp-image-201880 size-full" src="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2025/06/pexels-vlada-karpovich-4050288.jpg" alt="mujer-con-ordenador-hablando-por-whatsapp-web" width="1280" height="853" /></p>
<h2 class="western" align="left"><span style="font-family: Lato, sans-serif"><span style="font-size: large">WhatsApp y las ciberamenazas</span></span></h2>
<p class="western" align="left"><span style="font-family: Lato, sans-serif"><span style="font-size: medium">La seguridad y </span></span><span style="font-family: Lato, sans-serif"><span style="font-size: medium"><b>privacidad en WhatsApp</b></span></span><span style="font-family: Lato, sans-serif"><span style="font-size: medium"> están permanentemente en riesgo, probablemente, por ser la aplicación de mensajería más usada. Por esta razón, es conveniente que conozcas los </span></span><span style="font-family: Lato, sans-serif"><span style="font-size: medium"><i>modus operandi</i></span></span><span style="font-family: Lato, sans-serif"><span style="font-size: medium"> de los ciberdelincuentes e identificar con rapidez posibles peligros. Seleccionamos algunos de los ciberataques más frecuentes.</span></span></p>
<h3 class="western" align="left"><span style="font-family: Lato, sans-serif"><span style="font-size: large"><i>Phising</i></span></span></h3>
<p class="western" align="left"><span style="font-family: Lato, sans-serif"><span style="font-size: medium">Aunque en su versión más tradicional utilizan el correo electrónico, existe una adaptación para redes sociales. La finalidad es la misma: el robo de información personal, de datos bancarios o de dinero. También se hacen pasar por un contacto legítimo, con el secuestro de su cuenta previamente, o desde un número desconocido, pero de parte de él.</span></span></p>
<h3 class="western" align="left"><span style="font-family: Lato, sans-serif"><span style="font-size: large">Robo de cuenta</span></span></h3>
<p class="western" align="left"><span style="font-family: Lato, sans-serif"><span style="font-size: medium">Los ciberdelincuentes buscan obtener el código de verificación de la cuenta para tener total control sobre ella. Es ese código que sueles recibir por SMS.</span></span></p>
<h3 class="western" align="left"><span style="font-family: Lato, sans-serif"><span style="font-size: large"><i>Spyware</i></span></span><span style="font-family: Lato, sans-serif"><span style="font-size: large"> y </span></span><span style="font-family: Lato, sans-serif"><span style="font-size: large"><i>software</i></span></span><span style="font-family: Lato, sans-serif"><span style="font-size: large"> malicioso</span></span></h3>
<p class="western" align="left"><span style="font-family: Lato, sans-serif"><span style="font-size: medium">Los archivos que, en muchas ocasiones, nos envían nuestros contactos o los enlaces falsos, contribuyen a la instalación de </span></span><span style="font-family: Lato, sans-serif"><span style="font-size: medium"><i>spyware</i></span></span><span style="font-family: Lato, sans-serif"><span style="font-size: medium"> que roba información personal. Así, por ejemplo, actuaron en el caso Pegasus. Pegasus era un </span></span><span style="font-family: Lato, sans-serif"><span style="font-size: medium"><i>software</i></span></span><span style="font-family: Lato, sans-serif"><span style="font-size: medium"> espía diseñado por la empresa israelí NSO Group y que utilizó los servidores de WhatsApp para infectar los dispositivos.</span></span></p>
<h3 class="western" align="left"><span style="font-family: Lato, sans-serif"><span style="font-size: large">Herramientas para WhatsApp no homologadas</span></span></h3>
<p class="western" align="left"><span style="font-family: Lato, sans-serif"><span style="font-size: medium">Existen muchas con la falsa promesa de proporcionar información si un usuario se conecta a la aplicación, para limpiar los chats o, incluso, espiar las conversaciones de algún contacto. En el fondo, lo único que harán es recopilar tu información personal y mostrarte anuncios.</span></span></p>
<h2 class="western" align="left"><span style="font-family: Lato, sans-serif"><span style="font-size: large">Fundamentos de seguridad y privacidad en WhatsApp</span></span></h2>
<p class="western" align="left"><span style="font-family: Lato, sans-serif"><span style="font-size: medium">WhatsApp cuenta con varias capas de seguridad para proteger la información de los usuarios. Entre sus pilares fundamentales, destacamos los siguientes:</span></span></p>
<ul>
<li>
<p class="western" align="left"><span style="font-family: Lato, sans-serif"><span style="font-size: medium">Cifrado de extremo a extremo (E2EE): Quiere decir que solo tú y la persona con la que te comunicas podéis leer la conversación. Con este fin, utiliza el protocolo Signal. Gracias a él, se generan claves únicas para cada conversación.</span></span></p>
</li>
<li>
<p class="western" align="left"><span style="font-family: Lato, sans-serif"><span style="font-size: medium">Verificación en dos pasos (2FA): Se trata de un pin adicional cuando se registra tu número de teléfono en otro dispositivo. De esta forma, evita el robo de cuentas aunque obtengan el código enviado por SMS. Se activa en Ajustes.</span></span></p>
</li>
<li>
<p class="western" align="left"><span style="font-family: Lato, sans-serif"><span style="font-size: medium">Control de la privacidad: Al igual que ocurre en Facebook, en WhatsApp también puedes implementar límites para definir quién puede ver tu información personal. Esto incluye la foto de perfil, la hora de tu última conexión, tu estado o la confirmación de haber leído un mensaje, entre otras cosas.</span></span></p>
</li>
<li>
<p class="western" align="left"><span style="font-family: Lato, sans-serif"><span style="font-size: medium">Reenvío de mensajes limitado: Esta protección la introdujo la plataforma para minimizar la propagación de </span></span><span style="font-family: Lato, sans-serif"><span style="font-size: medium"><i>fake news</i></span></span><span style="font-family: Lato, sans-serif"><span style="font-size: medium">. También detecta y marca enlaces sospechosos.</span></span></p>
</li>
</ul>
<h3 class="western" align="left"><span style="font-family: Lato, sans-serif"><span style="font-size: large">¿Cómo saber si tu privacidad en WhatsApp ha sido vulnerada?</span></span></h3>
<p class="western" align="left"><span style="font-family: Lato, sans-serif"><span style="font-size: medium">Son varias las señales que apuntan a una vulneración en la seguridad y </span></span><span style="font-family: Lato, sans-serif"><span style="font-size: medium"><b>privacidad en WhatsApp</b></span></span><span style="font-family: Lato, sans-serif"><span style="font-size: medium">. Algunas de ellas son las siguientes:</span></span></p>
<ul>
<li>
<p class="western" align="left"><span style="font-family: Lato, sans-serif"><span style="font-size: medium">Te responden a mensajes que tú nunca enviaste a nadie.</span></span></p>
</li>
<li>
<p class="western" align="left"><span style="font-family: Lato, sans-serif"><span style="font-size: medium">Tus amigos empiezan a comentar que reciben mensajes extraños de tu cuenta.</span></span></p>
</li>
<li>
<p class="western" align="left"><span style="font-family: Lato, sans-serif"><span style="font-size: medium">Notas que hay mensajes eliminados en algunos chats que ni enviaste ni eliminaste tú.</span></span></p>
</li>
<li>
<p class="western" align="left"><span style="font-family: Lato, sans-serif"><span style="font-size: medium">Recibes un código de verificación de inicio de sesión de WhatsApp sin justificación.</span></span></p>
</li>
<li>
<p class="western" align="left"><span style="font-family: Lato, sans-serif"><span style="font-size: medium">Tu estado ha cambiado o hay publicadas historias y no lo has hecho tú.</span></span></p>
</li>
<li>
<p class="western" align="left"><span style="font-family: Lato, sans-serif"><span style="font-size: medium">Tu foto de perfil, el nombre o la descripción han cambiado sin motivo.</span></span></p>
</li>
<li>
<p class="western" align="left"><span style="font-family: Lato, sans-serif"><span style="font-size: medium">Te han metido en grupos a los que nunca diste permiso para unirte.</span></span></p>
</li>
<li>
<p class="western" align="left"><span style="font-family: Lato, sans-serif"><span style="font-size: medium">Al intentar iniciar sesión, WhatsApp te informa que esa cuenta está en uso y que debes volver a registrarte.</span></span></p>
</li>
</ul>
<h2 class="western" align="left"><span style="font-family: Lato, sans-serif"><span style="font-size: large">¿Cómo usar WhatsApp para evitar ciberpeligros?</span></span></h2>
<p class="western" align="left"><span style="font-family: Lato, sans-serif"><span style="font-size: medium">Son varios los consejos que debes seguir para asegurarte de que no tendrás problemas con las </span></span><span style="font-family: Lato, sans-serif"><span style="font-size: medium"><b>aplicaciones de mensajería</b></span></span><span style="font-family: Lato, sans-serif"><span style="font-size: medium">.</span></span></p>
<h3 class="western" align="left"><span style="font-family: Lato, sans-serif"><span style="font-size: large">Configura la verificación en dos pasos o multifactor</span></span></h3>
<p class="western" align="left"><span style="font-family: Lato, sans-serif"><span style="font-size: medium">Para hacerlo, ve a Ajustes de tu dispositivo. De esta forma, podrás establecer un PIN de seis dígitos que pedirá al empezar nueva sesión desde otro aparato. Además, también puedes agregar un correo de recuperación si lo deseas. </span></span></p>
<h3 class="western" align="left"><span style="font-family: Lato, sans-serif"><span style="font-size: large">Desactiva la descarga automática de archivos e imágenes</span></span></h3>
<p class="western" align="left"><span style="font-family: Lato, sans-serif"><span style="font-size: medium">Generalmente, por defecto, todo el contenido multimedia se almacena en el ordenador o en el smartphone. Sin embargo, pocas personas sabes que esa opción la puedes anular para que solo descargues lo que verdaderamente te interesa.</span></span></p>
<h3 class="western" align="left"><span style="font-family: Lato, sans-serif"><span style="font-size: large">Copia de seguridad cifrada en la nube</span></span></h3>
<p class="western" align="left"><span style="font-family: Lato, sans-serif"><span style="font-size: medium">Con WhatsApp, puedes efectuar copias de seguridad cifradas y alojarlas en la nube con Google Drive o iCloud. Establece una clave o una contraseña para protegerlas.</span></span></p>
<h3 class="western" align="left"><span style="font-family: Lato, sans-serif"><span style="font-size: large">Bloquea y reporta los contactos que sean sospechosos</span></span></h3>
<p class="western" align="left"><span style="font-family: Lato, sans-serif"><span style="font-size: medium">Si un usuario te envía </span></span><span style="font-family: Lato, sans-serif"><span style="font-size: medium"><i>spam</i></span></span><span style="font-family: Lato, sans-serif"><span style="font-size: medium"> o contenido no deseado, debes bloquearle y denunciar a la plataforma su comportamiento. WhatsApp analiza el mensaje que envíes y no toda la comunicación al estar cifrada.</span></span></p>
<h3 class="western" align="left"><span style="color: #000000"><span style="font-family: Lato, sans-serif"><span style="font-size: large">Asegúrate de la autenticidad de las aplicaciones en Play Store</span></span></span></h3>
<p class="western" align="left"><span style="color: #000000"><span style="font-family: Lato, sans-serif"><span style="font-size: medium">Con frecuencia, los ciberdelincuentes cuelgan réplicas de aplicaciones populares con el fin de robar datos bancarios o de carácter personal. Su apariencia parece lícita, pero no lo son.</span></span></span></p>
<h3 class="western" align="left"><span style="color: #000000"><span style="font-family: Lato, sans-serif"><span style="font-size: large">No cliquees en todos los enlaces sin reflexionar</span></span></span></h3>
<p class="western" align="left"><span style="color: #000000"><span style="font-family: Lato, sans-serif"><span style="font-size: medium">Verifica que son de procedencia confiable. Comprueba que no tiene caracteres extraños ni palabras entrecortadas, así como, https.</span></span></span></p>
<h3 class="western" align="left"><span style="color: #000000"><span style="font-family: Lato, sans-serif"><span style="font-size: large">Forma a tu equipo</span></span></span></h3>
<p class="western" align="left"><span style="color: #000000"><span style="font-family: Lato, sans-serif"><span style="font-size: medium">La falta de capacitación del personal suele ser una de las puertas de entrada de los ciberdelincuentes en nuestras empresas. Con el uso de los dispositivos móviles y ordenadores a nivel corporativo, es imprescindible invertir en cursos de ciberseguridad.</span></span></span></p>
<p align="left"><img loading="lazy" decoding="async" class="aligncenter wp-image-201881 size-full" src="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2025/06/pexels-vlada-karpovich-4050441.jpg" alt="hombre-teletrabajando-usando-whatsapp" width="1280" height="853" /></p>
<p class="western" align="left"><span style="color: #000000"><span style="font-family: Lato, sans-serif"><span style="font-size: medium">Si bien, WhatsApp ofrece un alto nivel de seguridad gracias a sus múltiples capas, el comportamiento del usuario es vital para minimizar problemas. La mejor defensa pasa por la concienciación y la educación digital son los mejores antivirus y antimalware que puedes tener. La seguridad y la </span></span></span><strong><span style="color: #000000"><span style="font-family: Lato, sans-serif"><span style="font-size: medium">privacidad en WhatsApp</span></span></span></strong><span style="color: #000000"><span style="font-family: Lato, sans-serif"><span style="font-size: medium"> es vital para fortalecer nuestra reputación corporativa y nuestra marca. En TicNegocios de la Cámara, contamos con mucho material sobre este aspecto por si deseas seguir ampliando. ¡Descárgalo gratis!</span></span></span></p>
<p>La entrada <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/principios-de-seguridad-y-privacidad-en-whatsapp/">Principios de seguridad y privacidad en WhatsApp</a> aparece primero en <a href="https://ticnegocios.camaradesevilla.com">Tecnología para los negocios</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Anteproyecto de ley orgánica para la protección de las personas menores de edad en los entornos digitales</title>
		<link>https://ticnegocios.camaradesevilla.com/servicios/tendencias/anteproyecto-de-ley-organica-para-la-proteccion-de-las-personas-menores-de-edad-en-los-entornos-digitales/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=anteproyecto-de-ley-organica-para-la-proteccion-de-las-personas-menores-de-edad-en-los-entornos-digitales</link>
		
		<dc:creator><![CDATA[Carlos de Cozar]]></dc:creator>
		<pubDate>Mon, 09 Sep 2024 08:00:01 +0000</pubDate>
				<category><![CDATA[Protégete en Internet]]></category>
		<guid isPermaLink="false">https://ticnegocios.camaradesevilla.com/servicios/tendencias/anteproyecto-de-ley-organica-para-la-proteccion-de-las-personas-menores-de-edad-en-los-entornos-digitales/</guid>

					<description><![CDATA[<p>Te hablamos de cómo las leyes actuales protegen a los menores de edad en entornos digitales. El papel que juegan las familias es vital para que los niños crezcan y se desarrollen de manera sana. En el anteproyecto de ley se incluyen algunas medidas como la formación de las familias y la obligación a los fabricantes de dispositivos para incluir el control parental en los dispositivos.</p>
<p>La entrada <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/anteproyecto-de-ley-organica-para-la-proteccion-de-las-personas-menores-de-edad-en-los-entornos-digitales/">Anteproyecto de ley orgánica para la protección de las personas menores de edad en los entornos digitales</a> aparece primero en <a href="https://ticnegocios.camaradesevilla.com">Tecnología para los negocios</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><span style="font-weight: 400">La seguridad de los </span><b>menores de edad en entornos digitales</b><span style="font-weight: 400"> tiene que ser alta. Navegar por internet no está exento de riesgos, sobre todo cuando lo hacen los más pequeños. Estos no cuentan con las herramientas ni la experiencia de un adulto para saber cómo actuar ante ciertas amenazas. Por suerte, una nueva ley orgánica trae cambios sustanciales.</span></p>
<h2><span style="font-weight: 400">Protección de menores en internet</span></h2>
<p><span style="font-weight: 400">El uso de internet es, hoy en día, muy común. La mayoría de la población tiene acceso desde múltiples dispositivos, lo que facilita navegar sin mayores obstáculos. Pese a las grandes ventajas que trae consigo, también conlleva ciertos peligros. El principal es que los niños </span><b>pueden acceder a contenidos inapropiados</b><span style="font-weight: 400"> para su edad o contactar con personas que querrán hacerles daño, entre otros. </span></p>
<p><span style="font-weight: 400">Ten en cuenta que un mal empleo de la tecnología </span><b>puede afectar al desarrollo cognitivo de los menores</b><span style="font-weight: 400">. En muchos casos, no están preparados para asimilar los contenidos presentes en la red. También resultan problemáticas las relaciones que pueden mantener en redes sociales, un entorno en el que el riesgo de encontrarse con pedófilos es real. Y no hay que olvidar que estos canales son ideales para llevar el acoso escolar fuera de los colegios</span><i><span style="font-weight: 400">.</span></i></p>
<p><span style="font-weight: 400">Aunque las empresas dueñas de las plataformas implementan medidas de protección, </span><b>en ocasiones no son suficientes</b><span style="font-weight: 400">. Ante los problemas que llegan a surgir, es indispensable diseñar un buen marco legal que permita que los padres defiendan a sus hijos de manera efectiva. Así, dispondrán de diferentes herramientas y mecanismos para actuar a tiempo.</span></p>
<h2><span style="font-weight: 400">La legislación para protección de menores </span><i><span style="font-weight: 400">online</span></i></h2>
<p><span style="font-weight: 400">El 4 de junio de 2024 se aprobó el anteproyecto de ley orgánica para la protección de los </span><b>menores de edad en entornos digitales</b><span style="font-weight: 400">. Se trata de una norma que aspira a mejorar el marco legal existente para que los pequeños no estén expuestos a tantos riesgos. A pesar de que todavía no está aprobada, a continuación, te mostramos algunos detalles que ya se conocen. </span></p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-200357 size-full" src="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2024/08/pexels-julia-m-cameron-4145032.jpg" alt="Las leyes y las familias deben cuidar de los menores de edad en entornos digitales " width="2560" height="1708" /></p>
<h3><span style="font-weight: 400">Objetivos</span></h3>
<p><span style="font-weight: 400">El anteproyecto deja claro un objetivo fundamental: garantizar que los datos personales de los menores quedan protegidos y que </span><b>acceden a contenidos apropiados para su edad</b><span style="font-weight: 400">. Para conseguir estas metas, se plantea reconocer cuatro nuevos derechos:</span></p>
<ul>
<li style="font-weight: 400"><span style="font-weight: 400">Protección frente a contenidos digitales perjudiciales para el desarrollo.</span></li>
<li style="font-weight: 400"><span style="font-weight: 400">Recibir información para mejorar el uso de las tecnologías y enseñar tanto los riesgos del entorno como los derechos que se pueden ejercer.</span></li>
<li style="font-weight: 400"><span style="font-weight: 400">Acceso a la información, la libertad de expresión y a que se les escuche.</span></li>
<li style="font-weight: 400"><span style="font-weight: 400">Acceso equitativo y efectivo a dispositivos, conexión y formación para el manejo de las soluciones digitales.</span></li>
</ul>
<h3><span style="font-weight: 400">Principales medidas que introduce</span></h3>
<p><span style="font-weight: 400">Las medidas están diseñadas para lograr los derechos antes mencionados. La primera consiste en la modificación de la Ley Orgánica 3/2018, de Protección de Datos Personales y garantía de derechos digitales. </span><b> La edad mínima para emplear determinados servicios</b><span style="font-weight: 400">, plataformas y contenidos pasa de 14 a 16 años.</span></p>
<p><span style="font-weight: 400">Junto con lo anterior, se regulan los contenidos en línea de varias formas. Los fabricantes de dispositivos deberán incluir una </span><b>funcionalidad gratuita para que se pueda establecer un control parental</b><span style="font-weight: 400">. Su activación se llevará a cabo en el momento de arranque del aparato. Además, se prohíbe el acceso a algunas mecánicas de videojuegos que se parecen a juegos de azar, como ocurre con las llamadas </span><i><span style="font-weight: 400">lootboxes</span></i><span style="font-weight: 400">.</span></p>
<p><span style="font-weight: 400">También se tipifican o reconocen nuevos delitos. Uno de ellos es la </span><b>modificación de imágenes o voces mediante tecnología</b><span style="font-weight: 400">: los </span><i><span style="font-weight: 400">deepfakes</span></i><span style="font-weight: 400">. Su problema es que, muy a menudo, son tan realistas que no se distinguen con facilidad del original, lo que puede dar pie a chantajes o a abusos. En esta línea, se regula el alejamiento en la red, que consiste en establecer restricciones de acceso o comunicación a través de cualquier plataforma a personas que hayan dañado a los menores.</span></p>
<h3><span style="font-weight: 400">Efectos en el sector educativo</span></h3>
<p><span style="font-weight: 400">El anteproyecto afecta al sector educativo para que ayude a que los menores sepan manejarse de manera adecuada en las redes. Para ello, se </span><b>promoverá la capacitación en competencias digitales</b><span style="font-weight: 400"> y la alfabetización mediática. Igualmente, se potenciará la educación en ciudadanía digital, privacidad y propiedad digital, temas importantes para navegar con seguridad en la red.</span></p>
<p><span style="font-weight: 400">Incluso </span><b>se regulará el uso de los dispositivos móviles en las aulas</b><span style="font-weight: 400"> desde educación infantil hasta secundaria. De este modo, se da una ayuda adicional para que los profesores reduzcan el impacto en la atención de los aparatos mencionados.</span></p>
<h2><span style="font-weight: 400">El papel de las familias</span></h2>
<p><span style="font-weight: 400">Aunque se trate de un anteproyecto, lo que implica que se producirán cambios hasta llegar a la versión final, </span><b>el papel de las familias es vital.</b><span style="font-weight: 400"> Como has visto, el Gobierno quiere darles algunas herramientas para que supervisen los contenidos que ven sus hijos en la red. Este es el caso del control parental que tendrán que incorporar los fabricantes de dispositivos.</span></p>
<p><span style="font-weight: 400">Gracias al mecanismo, los padres y madres no tendrán problemas para establecer unos criterios claros y basados en lo que creen mejor para el menor. Sin embargo, el anteproyecto no recoge las características o </span><b>cómo funcionará el sistema</b><span style="font-weight: 400">, más allá de que se aplicará en teléfonos móviles. Este es uno de los reproches que ha hecho el Consejo Económico y Social, pero hay más.</span></p>
<p><span style="font-weight: 400">Por ejemplo, el órgano consultivo lamenta </span><b>que no se añadiesen medidas de apoyo y formación a las familias</b><span style="font-weight: 400">. Al fin y al cabo, en el hogar es donde los niños y adolescentes están más expuestos a contenidos inapropiados. Por tanto, es esencial que los padres tengan los conocimientos apropiados para supervisarlos adecuadamente. Así, no les costará prevenir un empleo problemático de las tecnologías digitales.</span></p>
<p><span style="font-weight: 400">El propio órgano pone de relevancia que el apoyo podría ofrecerse a través de los canales que ya tienen los colegios e institutos. Un buen ejemplo son las asociaciones de familias o los consejos escolares, cuya labor, si se canaliza como es debido, es útil para mejorar la </span><b>protección de los menores </b><b><i>online</i></b><span style="font-weight: 400">.</span></p>
<p><span style="font-weight: 400">En definitiva, cuidar de los </span><b>menores de edad en entornos digitales</b><span style="font-weight: 400"> mejorará gracias a la futura ley orgánica. Aunque queda mucho trabajo por realizar, se trata de una norma prometedora. Para conocer otros avances legislativos, en Cámara te brindamos todos los contenidos relacionados. ¡No dejes de leerlos!</span></p>
<p>La entrada <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/anteproyecto-de-ley-organica-para-la-proteccion-de-las-personas-menores-de-edad-en-los-entornos-digitales/">Anteproyecto de ley orgánica para la protección de las personas menores de edad en los entornos digitales</a> aparece primero en <a href="https://ticnegocios.camaradesevilla.com">Tecnología para los negocios</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Principales herramientas de ciberseguridad basadas en inteligencia artificial</title>
		<link>https://ticnegocios.camaradesevilla.com/servicios/tendencias/principales-herramientas-de-ciberseguridad-basadas-en-inteligencia-artificial/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=principales-herramientas-de-ciberseguridad-basadas-en-inteligencia-artificial</link>
		
		<dc:creator><![CDATA[Carlos de Cozar]]></dc:creator>
		<pubDate>Mon, 29 Jul 2024 08:00:59 +0000</pubDate>
				<category><![CDATA[Protégete en Internet]]></category>
		<guid isPermaLink="false">https://ticnegocios.camaradesevilla.com/servicios/tendencias/principales-herramientas-de-ciberseguridad-basadas-en-inteligencia-artificial/</guid>

					<description><![CDATA[<p>Te hablamos de las nuevas herramientas de ciberseguridad con IA que complementan a las tradicionales. Entre ellas, destacamos las herramientas para proteger los sistemas IoT, la prevención en las intrusiones por la red, las soluciones en la nube, etc.</p>
<p>La entrada <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/principales-herramientas-de-ciberseguridad-basadas-en-inteligencia-artificial/">Principales herramientas de ciberseguridad basadas en inteligencia artificial</a> aparece primero en <a href="https://ticnegocios.camaradesevilla.com">Tecnología para los negocios</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><span style="font-weight: 400">En los últimos tiempos han surgido diferentes </span><b>herramientas de ciberseguridad con IA</b><span style="font-weight: 400">. Se trata de poderosas soluciones que te ayudan a defender tu empresa. Ten en cuenta que un ataque exitoso puede ser muy dañino. Así que, procura defenderte con lo último en tecnología. </span></p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-200139 size-full" src="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2024/06/petter-lagson-fk7RyOS7ZfI-unsplash-1.jpg" alt="Completas la ciberseguridad en tu pyme con las nuevas herramientas con IA" width="1920" height="1280" /></p>
<h2><span style="font-weight: 400">Herramientas de ciberseguridad con IA</span></h2>
<p><span style="font-weight: 400">La </span><b>inteligencia artificial y la ciberseguridad</b><span style="font-weight: 400"> son una combinación ganadora. Al ser una tecnología que automatiza tareas repetitivas, ofrece una mejora significativa. Para que te hagas una idea, con ella </span><b>tienes a un vigilante en guardia las 24 horas del día</b><span style="font-weight: 400">. Y esta es solo una de sus muchas capacidades.</span></p>
<h3><span style="font-weight: 400">Firewalls e IA de próxima generación</span></h3>
<p><span style="font-weight: 400">Hasta hace no tanto, los </span><i><span style="font-weight: 400">firewalls</span></i><span style="font-weight: 400"> tenían un funcionamiento sencillo, aunque no por ello menos efectivo. El programa </span><b>tomaba decisiones en función de una serie de reglas que establecía el administrador</b><span style="font-weight: 400">. Así, actuaba de una manera predefinida para controlar el tráfico entrante y saliente.</span></p>
<p><span style="font-weight: 400">Sin embargo, seguir siempre las mismas órdenes tiene un problema serio: le </span><b>falta flexibilidad para adaptarse a amenazas muy concretas</b><span style="font-weight: 400">. Si parte del tráfico no encaja en sus reglas, lo dejará pasar sin más. Al fin y al cabo, no está contemplado por el sistema, y por tanto, no es un peligro.</span></p>
<p><span style="font-weight: 400">Además, en la actualidad los delincuentes se han actualizado. Ellos también usan inteligencia artificial, lo que exige estar como mínimo a su altura. Para esto sirven los </span><i><span style="font-weight: 400">firewall </span></i><span style="font-weight: 400">de nueva generación. Son capaces de bloquear amenazas modernas, como un ataque de capa de aplicación, </span><b>debido a que aprenden</b><span style="font-weight: 400">. Utilizan los datos disponibles para mejorar sus capacidades y programación de forma constante. </span></p>
<h3><span style="font-weight: 400">Soluciones de seguridad de puntos de conexión mejoradas para la IA</span></h3>
<p><span style="font-weight: 400">Cuando se tienen cientos de puntos de conexión unidos a una red, </span><b>controlarlos a mano es una tarea difícil</b><span style="font-weight: 400">. Necesitarás a varios especialistas trabajando durante horas o ejecutando rutinas que restarían tiempo que invertir en otras tareas más valiosas. Todo con tal de evitar que un ordenador, por ejemplo, se convierta en una debilidad para el sistema.</span></p>
<p><span style="font-weight: 400">En este caso, la IA se encarga de </span><b>identificar potenciales vulnerabilidades en los puntos de conexión</b><span style="font-weight: 400">. Es decir, la solución los va revisando para comprobar si están al día o no, como podría ocurrir con un programa informático obsoleto. También detecta si se ha instalado </span><i><span style="font-weight: 400">malware</span></i><span style="font-weight: 400"> o si se han filtrado datos hacia o desde un dispositivo concreto.</span></p>
<p><span style="font-weight: 400">Incluso es </span><b>capaz de actuar en caso de ataque</b><span style="font-weight: 400"> aislando el punto de acceso del resto de la red. De un modo efectivo, impide que un virus pueda propagarse en cuestión de uno pocos segundos. Otra muestra más de lo que consigue la unión entre </span><b>IA y seguridad informática</b><span style="font-weight: 400">.</span></p>
<h3><span style="font-weight: 400">Sistemas de prevención y detección de intrusiones de red controlados por IA</span></h3>
<p><span style="font-weight: 400">La función que cumple en estos sistemas es la de vigilancia. </span><b>Revisa el tráfico que proviene de la red</b><span style="font-weight: 400"> en busca de usuarios que no dispongan de permisos de acceso. Salvo que sea un falso positivo, estos tratan de infiltrarse en la infraestructura de la empresa para realizar sus operaciones.</span></p>
<p><span style="font-weight: 400">Con el fin de evitar consecuencias graves, la inteligencia artificial </span><b>los detecta antes de que hagan nada y los detiene</b><span style="font-weight: 400">. También contribuye al procesamiento de datos con el fin de lograr una detección precoz de la amenaza.</span></p>
<h3><span style="font-weight: 400">Soluciones de seguridad en la nube e IA</span></h3>
<p><span style="font-weight: 400">El uso de la nube cada vez es más común dadas las ventajas que ofrece. Puedes almacenar ingentes cantidades de datos a bajo coste o conectar diferentes dispositivos en lugares dispares. No obstante, surgen algunos problemas, como la </span><b>dificultad para rastrear ciberamenazas</b><span style="font-weight: 400">, que van saltando de una aplicación a otra.</span></p>
<p><span style="font-weight: 400">Para evitar una propagación sin control, la IA vuelve a ser la solución más ajustada por su capacidad para analizar datos. </span><b>Algo invisible para el ojo humano no lo es para la máquina</b><span style="font-weight: 400">. Esta analizará la información disponible en busca de los patrones que tienen las amenazas. Si los encuentra, dará la voz de alarma.</span></p>
<h3><span style="font-weight: 400">Protección de dispositivos Internet de las cosas (IoT) con IA</span></h3>
<p><span style="font-weight: 400">Los dispositivos IoT son posibles vectores para un ciberataque. </span><b>Basta con que uno sea accesible</b><span style="font-weight: 400"> desde el exterior para llegar al resto de la red. Así que, conviene tener vigilado cada componente para evitar un golpe duro para la organización. Pero la tarea se vuelve muy difícil cuando hay que analizar miles de nexos.</span></p>
<p><span style="font-weight: 400">Al igual que en otros casos, la inteligencia artificial </span><b>monitorea los dispositivos en busca de patrones sospechosos</b><span style="font-weight: 400">. También revisa que los programas informáticos se mantengan actualizados. Y esta labor la realiza varias veces al día a una velocidad que es sorprendente. Gracias a ella, los profesionales pueden dedicarse a otras actividades más valiosas, como desarrollar estrategias de protección integral.</span></p>
<h3><span style="font-weight: 400">XDR y SIEM</span></h3>
<p><span style="font-weight: 400">Las soluciones XDR (detección y respuesta extendidas) y SIEM (gestión de eventos e información de seguridad) son </span><b>tecnologías que ayudan a proteger las redes y sistemas</b><span style="font-weight: 400">. La primera dispone de capacidades de análisis y administración de recursos centralizados. En cuanto a la segunda, mejora la identificación y respuesta ante amenazas mediante el uso de datos recopilados.</span></p>
<p><span style="font-weight: 400">Dado que ambas necesitan ingentes cantidades de información, </span><b>la IA es fundamental para agilizar el proceso</b><span style="font-weight: 400">. Y no solo eso, también ayuda a los profesionales a comprender qué es lo que está pasando. Esto es posible al poder sintetizar los datos extraídos por ambos tipos de programa, lo que permite llegar a conclusiones claras.</span></p>
<p><span style="font-weight: 400">Es decir, </span><b>los expertos en seguridad no perderán varias horas</b><span style="font-weight: 400"> tratando de entender qué tienen en frente. La máquina les habrá ofrecido un informe pormenorizado de la situación, algo muy útil para tomar las decisiones pertinentes. Porque cuando estás en medio de un ataque, lo último que quieres es equivocarte y perder tiempo.</span></p>
<p><span style="font-weight: 400">Como acabas de ver, las </span><b>herramientas de ciberseguridad</b><span style="font-weight: 400"> se han visto reforzadas por la inteligencia artificial. La clave reside en la capacidad de esta tecnología para analizar grandes volúmenes de datos. Gracias a su trabajo, dificultan los ataques que pueda sufrir una empresa. En Cámara queremos que estés al día con las últimas novedades. ¡No dejes de revisar el resto de contenidos!</span></p>
<p>La entrada <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/principales-herramientas-de-ciberseguridad-basadas-en-inteligencia-artificial/">Principales herramientas de ciberseguridad basadas en inteligencia artificial</a> aparece primero en <a href="https://ticnegocios.camaradesevilla.com">Tecnología para los negocios</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>IA y ciberseguridad: ¿Qué es el gusano Morris II?</title>
		<link>https://ticnegocios.camaradesevilla.com/servicios/tendencias/ia-y-ciberseguridad-que-es-el-gusano-morris-ii/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=ia-y-ciberseguridad-que-es-el-gusano-morris-ii</link>
		
		<dc:creator><![CDATA[Carlos de Cozar]]></dc:creator>
		<pubDate>Mon, 10 Jun 2024 08:00:53 +0000</pubDate>
				<category><![CDATA[Protégete en Internet]]></category>
		<guid isPermaLink="false"></guid>

					<description><![CDATA[<p>IA y ciberseguridad han de ir de la mano. Prueba de ello es el experimento del gusano Morris II llevado a cabo por investigadores universitarios. Crearon un gusano con el fin de probar sistemas de inteligencia artificial generativa y mostró un gran número de debilidades. Las empresas fueron informadas y los problemas solucionados.</p>
<p>La entrada <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/ia-y-ciberseguridad-que-es-el-gusano-morris-ii/">IA y ciberseguridad: ¿Qué es el gusano Morris II?</a> aparece primero en <a href="https://ticnegocios.camaradesevilla.com">Tecnología para los negocios</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><span style="color: #000000;"><span style="font-family: Arial, sans-serif;"><span style="font-size: small;">Sois muchas las personas que habéis expresado vuestra preocupación sobre </span></span></span><span style="color: #000000;"><span style="font-family: Arial, sans-serif;"><span style="font-size: small;"><b>IA y ciberseguridad</b></span></span></span><span style="color: #000000;"><span style="font-family: Arial, sans-serif;"><span style="font-size: small;"> con respecto al </span></span></span><span style="color: #000000;"><span style="font-family: Arial, sans-serif;"><span style="font-size: small;"><b>gusano Morris II</b></span></span></span><span style="color: #000000;"><span style="font-family: Arial, sans-serif;"><span style="font-size: small;"> del que tanto se habla. Como bien sabéis, su hermano mayor, el gusano Morris, fue un experimento que se le escapó de las manos a su creador. De hecho, ha pasado a la historia como el primer gusano que infectó ARPAnet en los años 80. Sin embargo, hemos de deciros que esta vez no ha ocurrido de ese modo.</span></span></span></p>
<p><span style="font-family: Arial, sans-serif;"><span style="font-size: small;">Esta investigación ha puesto en evidencia algunas de las </span></span><span style="font-family: Arial, sans-serif;"><span style="font-size: small;"><b>debilidades del diseño</b></span></span><span style="font-family: Arial, sans-serif;"><span style="font-size: small;"> de la arquitectura de los ecosistemas de IA. Queda en el aire la gran pregunta de si existen más que este experimento no ha podido detectar. En un futuro más próximo que lejano, podría ser un delincuente el que consiga crear otro gusano y acceder así a estos sistemas. Os contamos en qué consiste el Morris II.</span></span></p>
<h2 align="justify"><span style="font-family: Arial, sans-serif;"><span style="font-size: large;">IA y ciberseguridad</span></span></h2>
<p align="justify"><span style="color: #000000;"><span style="font-family: Arial, sans-serif;"><span style="font-size: small;">Acabamos el año recordando la importancia que tiene adoptar las medidas preventivas adecuadas para asegurar vuestros sistemas. Además, os advertíamos de que, con la llegada de la </span></span></span><span style="color: #000000;"><span style="font-family: Arial, sans-serif;"><span style="font-size: small;"><b>inteligencia artificial</b></span></span></span><span style="color: #000000;"><span style="font-family: Arial, sans-serif;"><span style="font-size: small;">, los ataques serían más sofisticados y solo la IA sería capaz de contrarrestarlos.</span></span></span></p>
<p align="justify"><span style="color: #000000;"><span style="font-family: Arial, sans-serif;"><span style="font-size: small;">A estas alturas de 2024, seguimos insistiendo en la relevancia de la </span></span></span><span style="color: #000000;"><span style="font-family: Arial, sans-serif;"><span style="font-size: small;"><b>ciberseguridad en las empresas</b></span></span></span><span style="color: #000000;"><span style="font-family: Arial, sans-serif;"><span style="font-size: small;">. Por otro lado, debéis tener ya pulidos los planes de actuación en el caso de ser atacados a fin de restablecer la normalidad lo antes posible. </span></span></span></p>
<h2 align="justify"><span style="font-family: Arial, sans-serif;"><span style="font-size: large;">¿Debemos temer la aparición del gusano Morris de la IA?</span></span></h2>
<p align="justify"><span style="color: #000000;"><span style="font-family: Arial, sans-serif;"><span style="font-size: small;">No, en absoluto. Morris II es un </span></span></span><span style="color: #000000;"><span style="font-family: Arial, sans-serif;"><span style="font-size: small;"><b>gusano de IA de primera generación</b></span></span></span><span style="color: #000000;"><span style="font-family: Arial, sans-serif;"><span style="font-size: small;"> llevado a cabo por un grupo de investigadores del centro universitario Cornell Tech de Nueva York, el Instituto de Tecnología de Israel y la empresa de </span></span></span><span style="color: #000000;"><span style="font-family: Arial, sans-serif;"><span style="font-size: small;"><i>software</i></span></span></span><span style="color: #000000;"><span style="font-family: Arial, sans-serif;"><span style="font-size: small;"> Intuit. Para vuestra tranquilidad, no ha salido del ámbito teórico o académico y </span></span></span><span style="color: #000000;"><span style="font-family: Arial, sans-serif;"><span style="font-size: small;"><b>no constituye una amenaza real</b></span></span></span><span style="color: #000000;"><span style="font-family: Arial, sans-serif;"><span style="font-size: small;">. </span></span></span></p>
<p align="justify"><span style="color: #000000;"><span style="font-family: Arial, sans-serif;"><span style="font-size: small;">Dicho experimento les ha permitido alertar sobre los peligros de los ecosistemas de IA generativa o GenAI y sus vulnerabilidades. Estos entornos se crean alrededor de los </span></span></span><span style="color: #000000;"><span style="font-family: Arial, sans-serif;"><span style="font-size: small;"><b>modelos de lenguaje de gran tamaño o LLM</b></span></span></span><span style="color: #000000;"><span style="font-family: Arial, sans-serif;"><span style="font-size: small;">, como Google con Gemini Pro u OpenAI con ChatGPT, entre otros.</span></span></span></p>
<p align="justify"><span style="color: #000000;"><span style="font-family: Arial, sans-serif;"><span style="font-size: small;">No obstante, los responsables del proyecto, antes de publicar sus conclusiones, pusieron toda la información al servicio de estas empresas. La respuesta no podría haber sido mejor, ya que eso les ha posibilitado </span></span></span><span style="color: #000000;"><span style="font-family: Arial, sans-serif;"><span style="font-size: small;"><b>corregir y mejorar la seguridad de sus sistemas</b></span></span></span><span style="color: #000000;"><span style="font-family: Arial, sans-serif;"><span style="font-size: small;">. Eso sí, nada impide que otros desarrolladores sin tantos escrúpulos puedan crear otro</span></span></span><span style="color: #000000;"><span style="font-family: Arial, sans-serif;"><span style="font-size: small;"><i> worm </i></span></span></span><span style="color: #000000;"><span style="font-family: Arial, sans-serif;"><span style="font-size: small;">similar y aprovecharse de otras debilidades.</span></span></span></p>
<h2 align="justify"><span style="color: #000000;"><span style="font-family: Arial, sans-serif;"><span style="font-size: large;">¿Qué daños puede causar Morris II?</span></span></span></h2>
<p align="justify"><span style="color: #000000;"><span style="font-family: Arial, sans-serif;"><span style="font-size: small;">Los investigadores efectuaron, entre otros, dos experimentos para probar el gusano. En el primero de ellos, utilizaron un </span></span></span><span style="color: #000000;"><span style="font-family: Arial, sans-serif;"><span style="font-size: small;"><b>sistema de correo electrónico</b></span></span></span><span style="color: #000000;"><span style="font-family: Arial, sans-serif;"><span style="font-size: small;"> capaz de recibir y enviar mensajes mediante IA generativa. Para ello, escribieron un correo que podía contagiar la base de datos del asistente empleando la </span></span></span><span style="color: #000000;"><span style="font-family: Arial, sans-serif;"><span style="font-size: small;"><b>generación mejorada por recuperación o RAG</b></span></span></span><span style="color: #000000;"><span style="font-family: Arial, sans-serif;"><span style="font-size: small;">. Este proceso permite a los modelos de lenguaje recabar información del exterior e incorporarla a sus bases de datos.</span></span></span></p>
<p><span style="color: #000000;"><span style="font-family: Arial, sans-serif;"><span style="font-size: small;">Una vez recuperado el correo, el RAG envía los datos al LLM para que elabore la respuesta. En el experimento, lo que ocurrió fue que hizo </span></span></span><span style="color: #000000;"><span style="font-family: Arial, sans-serif;"><span style="font-size: small;"><i><b>jailbreak</b></i></span></span></span><span style="color: #000000;"><span style="font-family: Arial, sans-serif;"><span style="font-size: small;">, esto es, instaló un </span></span></span><span style="color: #000000;"><span style="font-family: Arial, sans-serif;"><span style="font-size: small;"><i>software</i></span></span></span><span style="color: #000000;"><span style="font-family: Arial, sans-serif;"><span style="font-size: small;"> no autorizado, ajeno al fabricante en el servicio GenAI.</span></span></span></p>
<p><span style="color: #000000;"><span style="font-family: Arial, sans-serif;"><span style="font-size: small;">Con ello, la respuesta que proporciona contiene los </span></span></span><span style="color: #000000;"><span style="font-family: Arial, sans-serif;"><span style="font-size: small;"><b>datos personales del usuario</b></span></span></span><span style="color: #000000;"><span style="font-family: Arial, sans-serif;"><span style="font-size: small;"> y puede contagiar otros </span></span></span><span style="color: #000000;"><span style="font-family: Arial, sans-serif;"><span style="font-size: small;"><i>hosts</i></span></span></span><span style="color: #000000;"><span style="font-family: Arial, sans-serif;"><span style="font-size: small;"> al escribir un correo a cualquier otro cliente. También se almacena en su base de datos.</span></span></span></p>
<p><span style="font-family: Arial, sans-serif;"><span style="font-size: small;">Otra de las pruebas que llevaron a cabo consistió en introducir un </span></span><span style="font-family: Arial, sans-serif;"><span style="font-size: small;"><b>mensaje malicioso autorreplicante</b></span></span><span style="font-family: Arial, sans-serif;"><span style="font-size: small;"> en una imagen. Eso ocasionó que el asistente enviara la imagen a otras personas y estas, a su vez, a otras.</span></span></p>
<p><span style="color: #000000;"><span style="font-family: Arial, sans-serif;"><span style="font-size: small;">En resumen, con las </span></span></span><span style="color: #000000;"><span style="font-family: Arial, sans-serif;"><span style="font-size: small;"><b>instrucciones o </b></span></span></span><span style="color: #000000;"><span style="font-family: Arial, sans-serif;"><span style="font-size: small;"><i><b>prompts</b></i></span></span></span><span style="color: #000000;"><span style="font-family: Arial, sans-serif;"><span style="font-size: small;"> apropiados, puede facilitar el robo de datos, generar contenido tóxico o erróneo y distribuir </span></span></span><span style="color: #000000;"><span style="font-family: Arial, sans-serif;"><span style="font-size: small;"><i>spam</i></span></span></span><span style="color: #000000;"><span style="font-family: Arial, sans-serif;"><span style="font-size: small;"> o propaganda interesada.</span></span></span></p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-199783 size-full" src="https://ticnegocios.camaravalencia.com/wp-content/uploads/2024/05/pexels-sanketgraphy-16629368.jpg" alt="El gusano Morris II podía robar datos, enviar spam o información errónea" width="2560" height="1707" /></p>
<h2 align="justify"><span style="font-family: Arial, sans-serif;"><span style="font-size: large;">Mejoras de ciberseguridad gracias a la IA: análisis predictivo</span></span></h2>
<p align="justify"><span style="color: #000000;"><span style="font-family: Arial, sans-serif;"><span style="font-size: small;">Los virus, para propagarse, necesitan ciertos soportes en forma de archivo o pequeño programa donde hospedarse. Somos nosotros quienes los activamos al ejecutarlos. Por tanto, la formación de los usuarios y unas buenas rutinas os ayudan a mantener altos niveles de ciberseguridad en vuestros entornos. </span></span></span></p>
<p align="justify"><span style="color: #000000;"><span style="font-family: Arial, sans-serif;"><span style="font-size: small;">Sin embargo, con los gusanos no ocurre así. Estos no precisan ese tipo de infraestructura para extenderse. Se aprovechan de las </span></span></span><span style="color: #000000;"><span style="font-family: Arial, sans-serif;"><span style="font-size: small;"><b>vulnerabilidades de los sistemas operativos</b></span></span></span><span style="color: #000000;"><span style="font-family: Arial, sans-serif;"><span style="font-size: small;">, de las aplicaciones o protocolos de red para expandirse de una manera mucho más autónoma. En otras palabras, su difusión se escapa de nuestras manos.</span></span></span></p>
<p align="justify"><span style="color: #000000;"><span style="font-family: Arial, sans-serif;"><span style="font-size: small;">Lógicamente, esto no quiere decir que no podáis hacer nada para protegeros. Las actualizaciones, por ejemplo, suelen contribuir a corregir las debilidades de los sistemas o las copias de seguridad previas a los contagios para restablecer la normalidad cuanto antes.</span></span></span></p>
<p align="justify"><span style="color: #000000;"><span style="font-family: Arial, sans-serif;"><span style="font-size: small;">Por otro lado, los </span></span></span><span style="color: #000000;"><span style="font-family: Arial, sans-serif;"><span style="font-size: small;"><b>análisis predictivos</b></span></span></span><span style="color: #000000;"><span style="font-family: Arial, sans-serif;"><span style="font-size: small;"> os permiten anticiparos a las amenazas. El establecimiento de protocolos bien perfilados reduce los tiempos de respuesta y anulan las posibilidades de caos. Con un buen plan, cada persona sabrá perfectamente qué hacer ante un mal evento. Por último, el </span></span></span><span style="color: #000000;"><span style="font-family: Arial, sans-serif;"><span style="font-size: small;"><b>fortalecimiento de la protección de datos</b></span></span></span><span style="color: #000000;"><span style="font-family: Arial, sans-serif;"><span style="font-size: small;"> y de usuarios dificulta las pretensiones de los ciberdelincuentes.</span></span></span></p>
<h2 align="justify"><span style="font-family: Arial, sans-serif;"><span style="font-size: large;">Detección de amenazas en tiempo real</span></span></h2>
<p align="justify"><span style="color: #000000;"><span style="font-family: Arial, sans-serif;"><span style="font-size: small;">Con un sistema basado en </span></span></span><span style="color: #000000;"><span style="font-family: Arial, sans-serif;"><span style="font-size: small;"><b>inteligencia artificial</b></span></span></span><span style="color: #000000;"><span style="font-family: Arial, sans-serif;"><span style="font-size: small;">, podéis monitorear la actividad en línea con el fin de detectar posibles amenazas. Para ello, se ayuda de </span></span></span><span style="color: #000000;"><span style="font-family: Arial, sans-serif;"><span style="font-size: small;"><b>técnicas de análisis de comportamiento</b></span></span></span><span style="color: #000000;"><span style="font-family: Arial, sans-serif;"><span style="font-size: small;"> y, de este modo, os da un margen para responder de manera proactiva y reducir riesgos.</span></span></span></p>
<p align="justify"><span style="color: #000000;"><span style="font-family: Arial, sans-serif;"><span style="font-size: small;">Estos sistemas son capaces de analizar ingentes cantidades de datos en tiempo real y detectar anomalías. Por otra parte, también identifican </span></span></span><span style="color: #000000;"><span style="font-family: Arial, sans-serif;"><span style="font-size: small;"><i><b>malware</b></i></span></span></span><span style="color: #000000;"><span style="font-family: Arial, sans-serif;"><span style="font-size: small;"> o intrusiones no autorizadas y alertan a los equipos de seguridad.</span></span></span></p>
<p align="justify"><span style="color: #000000;"><span style="font-family: Arial, sans-serif;"><span style="font-size: small;">En definitiva, </span></span></span><span style="color: #000000;"><span style="font-family: Arial, sans-serif;"><span style="font-size: small;"><b>IA y ciberseguridad</b></span></span></span><span style="color: #000000;"><span style="font-family: Arial, sans-serif;"><span style="font-size: small;"> han de ir de la mano. Es cierto que se nos abre un mundo desconocido en cuanto a posibles amenazas, pero podéis usar las mismas herramientas para protegeros. La información, las actualizaciones y la responsabilidad allanan un terreno que aventuramos complejo. El gusano Morris II nos enseña que hemos estado expuestos y esa situación, en cualquier momento, se puede repetir. En nuestra página, encontraréis documentos de gran utilidad. Igualmente, disponéis de nuestra agenda de TicNegocios de la Cámara donde anunciamos nuestros eventos. ¿A qué esperáis?</span></span></span></p>
<p>La entrada <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/ia-y-ciberseguridad-que-es-el-gusano-morris-ii/">IA y ciberseguridad: ¿Qué es el gusano Morris II?</a> aparece primero en <a href="https://ticnegocios.camaradesevilla.com">Tecnología para los negocios</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Ranking de países con vulnerabilidades en los sistemas de control industrial: ¿En qué puesto está España?</title>
		<link>https://ticnegocios.camaradesevilla.com/servicios/tendencias/ranking-de-paises-con-vulnerabilidades-en-los-sistemas-de-control-industrial-en-que-puesto-esta-espana/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=ranking-de-paises-con-vulnerabilidades-en-los-sistemas-de-control-industrial-en-que-puesto-esta-espana</link>
		
		<dc:creator><![CDATA[Carlos de Cozar]]></dc:creator>
		<pubDate>Mon, 27 May 2024 08:00:21 +0000</pubDate>
				<category><![CDATA[Protégete en Internet]]></category>
		<guid isPermaLink="false">https://ticnegocios.camaradesevilla.com/servicios/tendencias/ranking-de-paises-con-vulnerabilidades-en-los-sistemas-de-control-industrial-en-que-puesto-esta-espana/</guid>

					<description><![CDATA[<p>España ocupa un lugar elevado en el ranking de vulnerabilidades cibernéticas. Por esta razón, un sistema de control industrial contribuye a una mayor eficiencia y seguridad en cualquier empresa. Los problemas de interoperabilidad o la falta de parches son las causas más frecuentes de dichas vulnerabilidades.</p>
<p>La entrada <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/ranking-de-paises-con-vulnerabilidades-en-los-sistemas-de-control-industrial-en-que-puesto-esta-espana/">Ranking de países con vulnerabilidades en los sistemas de control industrial: ¿En qué puesto está España?</a> aparece primero en <a href="https://ticnegocios.camaradesevilla.com">Tecnología para los negocios</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p class="western"><span style="font-family: Arial, serif">La seguridad de los </span><span style="font-family: Arial, serif"><b>sistemas de control industrial</b></span><b> </b><span style="font-family: Arial, serif">(SCI) es crucial para la integridad de infraestructuras críticas. Si no se protegen de manera adecuada, se convertirán en objetivos de los ciberdelincuentes. En esta entrada, vamos a conocer el panorama mundial y las mejores recomendaciones en materia de ciberseguridad.</span></p>
<h2 class="western"><span style="font-family: Arial, serif"><span style="font-size: large">Ranking de países con vulnerabilidades en los sistemas de control industrial</span></span></h2>
<p class="western"><span style="font-family: Arial, serif">La situación de la </span><span style="font-family: Arial, serif"><b>ciberseguridad en la industria</b></span><span style="font-family: Arial, serif"> es un reflejo de la complejidad y diversidad de las amenazas que enfrentan las naciones. Según Kaspersky Lab en su </span><span style="font-family: Arial, serif"><i>Informe sobre ciberamenazas ICS</i></span><span style="font-family: Arial, serif">, en el mundo existen 13 698 redes de control industrial expuestas a internet. Están repartidas en 104 países y </span><span style="font-family: Arial, serif"><b>el 91 % presenta vulnerabilidades que un delincuente podría aprovechar</b></span><span style="font-family: Arial, serif">.</span></p>
<p class="western"><span style="font-family: Arial, serif">Además, las redes cuentan con una serie de </span><span style="font-family: Arial, serif"><i>hosts</i></span><span style="font-family: Arial, serif"> o dispositivos conectados, unos 188 019 en todo el planeta. </span><span style="font-family: Arial, serif"><b>Cada uno de ellos es un punto de acceso</b></span><span style="font-family: Arial, serif"> que puede utilizarse para lanzar un ataque. </span></p>
<p class="western"><span style="font-family: Arial, serif">En función del número de </span><span style="font-family: Arial, serif"><i>hosts</i></span><span style="font-family: Arial, serif">, la clasificación de países con más vulnerabilidades, al menos potencialmente, es la siguiente:</span></p>
<ol>
<li><span style="font-family: Arial, serif"><b>Estados Unidos</b></span><span style="font-family: Arial, serif">. Lidera el </span><span style="font-family: Arial, serif"><i>ranking</i></span><span style="font-family: Arial, serif"> debido a la alta densidad de infraestructuras críticas y a una rápida adopción de tecnologías digitales, lo que aumenta la superficie de ataque.</span></li>
<li><span style="font-family: Arial, serif"><b>Alemania</b></span><span style="font-family: Arial, serif">. Dado que tiene una fuerte industria manufacturera, no es extraño que cuente con 26 142 </span><span style="font-family: Arial, serif"><i>hosts</i></span><span style="font-family: Arial, serif">. </span></li>
<li><span style="font-family: Arial, serif"><b>España</b></span><span style="font-family: Arial, serif">. Se encuentra en una posición alta y con un número creciente de incidentes que resaltan la necesidad de fortalecer las medidas de seguridad. Los sectores clave son transportes y energía.</span></li>
<li><span style="font-family: Arial, serif"><b>Francia</b></span><span style="font-family: Arial, serif">. A pesar de sus esfuerzos en ciberseguridad, la magnitud de su sector industrial y la prevalencia de tecnología obsoleta contribuyen a su posición en la clasificación.</span></li>
<li><span style="font-family: Arial, serif"><b>Italia</b></span><span style="font-family: Arial, serif">. La dependencia de sistemas antiguos en sectores como la energía y la minería la hacen susceptible a ciberataques.</span></li>
</ol>
<h2 class="western"><span style="font-family: Arial, serif"><span style="font-size: large">Diagnóstico de seguridad en SCI</span></span></h2>
<p class="western"><span style="font-family: Arial, serif">El diagnóstico de seguridad en los </span><span style="font-family: Arial, serif"><b>sistemas de control industrial</b></span><span style="font-family: Arial, serif"> es un proceso que </span><span style="font-family: Arial, serif"><b>evalúa la resistencia de las infraestructuras frente a ciberataques</b></span><span style="font-family: Arial, serif">. Consiste en una revisión detallada de las medidas de protección existentes, la identificación de posibles brechas y la evaluación de los protocolos de respuesta.</span></p>
<p class="western"><span style="font-family: Arial, serif">Su importancia radica en que se cimienta sobre la prevención al </span><span style="font-family: Arial, serif"><b>identificar y corregir vulnerabilidades antes de que los delincuentes las descubran</b></span><span style="font-family: Arial, serif">. Para las empresas, esto significa proteger no solo su operatividad y continuidad de negocio, sino también su reputación y la confianza de sus clientes y socios.</span></p>
<p class="western"><span style="font-family: Arial, serif">Las empresas que invierten en diagnósticos de seguridad para sus SCI pueden beneficiarse de una </span><span style="font-family: Arial, serif"><b>mayor eficiencia y productividad</b></span><span style="font-family: Arial, serif">. Al fin y al cabo, cuentan con un sistema bien diseñado que les protege tanto en el presente como en el futuro.</span></p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-199773 size-full" src="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2024/05/gears-1236578_1280.jpg" alt="Debéis pensar en los SCI como si fueran engranajes de seguridad" width="1280" height="854" /></p>
<h2 class="western"><span style="font-family: Arial, serif"><span style="font-size: large">Pasos para realizar un diagnóstico</span></span></h2>
<p class="western"><span style="font-family: Arial, serif">Realizar un diagnóstico de los SCI es fundamental para garantizar la operatividad y seguridad de las instalaciones. Para efectuar uno, los siguientes pasos son esenciales:</span></p>
<ol>
<li><span style="font-family: Arial, serif"><b>Identificación de alarmas</b></span><span style="font-family: Arial, serif">. Es crucial entender su significado y naturaleza para prevenir fallos.</span></li>
<li><span style="font-family: Arial, serif"><b>Análisis de la problemática</b></span><span style="font-family: Arial, serif">. Se debe realizar sobre la situación actual. Para llevarlo a la práctica, se considerarán las capacidades de diagnóstico del sistema, la frecuencia de las alarmas y la respuesta a incidentes.</span></li>
<li><span style="font-family: Arial, serif"><b>Revisión de documentación</b></span><span style="font-family: Arial, serif">. Hay que verificar la que nos da el fabricante, los valores límite para generar alarmas o cualquier otra indicación relacionada que nos impida perder precisión.</span></li>
<li><span style="font-family: Arial, serif"><b>Trabajo de campo</b></span><span style="font-family: Arial, serif">. Es un ejercicio que consiste en entrevistas al personal de las instalaciones (responsables de planta, de mantenimiento o seguridad, por ejemplo). Además, se comprueba en el sitio que la información recabada en el anterior paso es cierta y no está desactualizada.</span></li>
<li><span style="font-family: Arial, serif"><b>Informe de situación</b></span><span style="font-family: Arial, serif">. En su interior se muestra el estado actual de la ciberseguridad, los riesgos identificados y las mejoras propuestas.</span></li>
<li><span style="font-family: Arial, serif"><b>Presentación de resultados</b></span><span style="font-family: Arial, serif">. Se ofrece a los directivos de las instalaciones o de la empresa para que los conozcan. Así, sabrán lo que deben hacer para potenciar su seguridad.</span></li>
</ol>
<h2 class="western"><span style="font-family: Arial, serif"><span style="font-size: large">Riesgos comunes de seguridad industrial</span></span></h2>
<p class="western"><span style="font-family: Arial, serif">La seguridad industrial es un aspecto crítico para el </span><span style="font-family: Arial, serif"><b>funcionamiento eficiente y seguro de cualquier empresa</b></span><span style="font-family: Arial, serif">. Para mantenerla intacta, hay que prestar atención a estos riesgos:</span></p>
<ul>
<li><span style="font-family: Arial, serif"><b>Riesgos laborales</b></span><span style="font-family: Arial, serif">. Son los más frecuentes y pueden incluir desde incendios hasta el mal almacenamiento de productos, lo que requiere una correcta señalización y medidas contraincendios.</span></li>
<li><span style="font-family: Arial, serif"><b>Acceso a zonas peligrosas</b></span><span style="font-family: Arial, serif">. La entrada no autorizada o accidental en áreas con peligros específicos llega a desencadenar accidentes. Un control de accesos eficiente y una señalización adecuada son suficientes para evitar daños.</span></li>
<li><span style="font-family: Arial, serif"><b>Protección de los almacenes</b></span><span style="font-family: Arial, serif">. Fuera del horario laboral, deben estar protegidos de manera apropiada para evitar robos o daños a los materiales guardados.</span></li>
<li><span style="font-family: Arial, serif"><b>Protocolos de seguridad</b></span><span style="font-family: Arial, serif">. Su falta conduce a que se produzcan situaciones de riesgo. Es vital desarrollar y seguir procedimientos rigurosos.</span></li>
<li><span style="font-family: Arial, serif"><b>Mantenimiento de sistemas</b></span><span style="font-family: Arial, serif">. El descuido en su cuidado provocará fallos y vulnerabilidades. Esto exige establecer inspecciones de prevención rutinarias.</span></li>
</ul>
<h2 class="western"><span style="font-family: Arial, serif"><span style="font-size: large">Problemas de interoperabilidad y falta de parches</span></span></h2>
<p class="western"><span style="font-family: Arial, serif">Los SCI son </span><span style="font-family: Arial, serif"><b>cruciales para la operación eficiente de infraestructuras críticas</b></span><span style="font-family: Arial, serif">. Sin embargo, están sujetos a desafíos significativos relacionados con la interoperabilidad y la falta de parches. </span></p>
<p class="western"><span style="font-family: Arial, serif">Por ejemplo, la falta de interoperabilidad ocasiona </span><span style="font-family: Arial, serif"><b>incompatibilidades entre los dispositivos y los programas informáticos utilizados</b></span><span style="font-family: Arial, serif">. De este modo, nos enfrentaremos a dificultades en la integración de soluciones de seguridad y de respuesta a incidentes.</span></p>
<p class="western"><span style="font-family: Arial, serif">Asimismo, no disponer de parches para los </span><span style="font-family: Arial, serif"><b>programas hace que el riesgo de sufrir un ataque aumente</b></span><span style="font-family: Arial, serif">. Pese a su relevancia, implementarlos no es sencillo por dos razones:</span></p>
<ul>
<li><span style="font-family: Arial, serif">Muchos sistemas industriales operan de manera continua y </span><span style="font-family: Arial, serif"><b>no pueden permitirse tiempos de inactividad</b></span><span style="font-family: Arial, serif">, lo que complica instalar actualizaciones con regularidad.</span></li>
<li><span style="font-family: Arial, serif">Algunos fabricantes son lentos a la hora de desarrollar y distribuir las soluciones para vulnerabilidades conocidas. Por tanto, los sistemas están </span><span style="font-family: Arial, serif"><b>expuestos a riesgos de seguridad durante un tiempo prolongado</b></span><span style="font-family: Arial, serif">.</span></li>
</ul>
<p class="western"><span style="font-family: Arial, serif">Que los </span><span style="font-family: Arial, serif"><b>sistemas de control industrial</b></span><span style="font-family: Arial, serif"> permanezcan en buen estado es fundamental. No obstante, el sector se enfrenta a distintos problemas que incrementan los riesgos de ciberseguridad. Si queremos desarrollar una </span><span style="font-family: Arial, serif"><b>industria 4.0</b></span><span style="font-family: Arial, serif"> con futuro, es preciso establecer mejoras contundentes. Y si buscamos mantenernos al día con las últimas novedades empresariales, en Cámara brindamos contenidos actualizados. ¡Descúbrelos!</span></p>
<p>La entrada <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/ranking-de-paises-con-vulnerabilidades-en-los-sistemas-de-control-industrial-en-que-puesto-esta-espana/">Ranking de países con vulnerabilidades en los sistemas de control industrial: ¿En qué puesto está España?</a> aparece primero en <a href="https://ticnegocios.camaradesevilla.com">Tecnología para los negocios</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>El hacker en 2023 y los nuevos roles de ciberseguridad</title>
		<link>https://ticnegocios.camaradesevilla.com/servicios/tendencias/el-hacker-en-2023-y-los-nuevos-roles-de-ciberseguridad/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=el-hacker-en-2023-y-los-nuevos-roles-de-ciberseguridad</link>
		
		<dc:creator><![CDATA[Carlos de Cozar]]></dc:creator>
		<pubDate>Mon, 03 Jul 2023 10:00:30 +0000</pubDate>
				<category><![CDATA[Protégete en Internet]]></category>
		<guid isPermaLink="false">https://ticnegocios.camaradesevilla.com/servicios/tendencias/el-hacker-en-2023-y-los-nuevos-roles-de-ciberseguridad/</guid>

					<description><![CDATA[<p>Os hablamos de la evolución del hacker durante 2023 y de la importancia de la protección en vuestra empresa. También os mencionamos los roles más relevantes de profesionales que os pueden ayudar a protegeros.</p>
<p>La entrada <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/el-hacker-en-2023-y-los-nuevos-roles-de-ciberseguridad/">El hacker en 2023 y los nuevos roles de ciberseguridad</a> aparece primero en <a href="https://ticnegocios.camaradesevilla.com">Tecnología para los negocios</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Los ciberataques no son una cuestión del pasado, a pesar de la falsa sensación de seguridad que se experimenta. Por si fuera poco, cada vez dependemos más de internet, con lo que su gravedad ha aumentado tanto como su frecuencia. Pero ¿cómo ha evolucionado el perfil del <em>hacker</em>? ¿Cómo se le hace frente en la actualidad?</p>
<p>Partimos con estas dos preguntas para mostraros una idea clara, y es que, en las redes, todo cambia constantemente. Hay muchas cuestiones en las que resulta primordial que estéis al día. Esta es, sin lugar a duda, una de ellas, sino la más importante. El Departamento de Seguridad Nacional lo deja claro: la amenaza ha aumentado considerablemente.</p>
<h2><em>Hackers </em>y cómo hacerles frente</h2>
<p>La sociedad en general ha comprendido qué son los <em>hackers</em> y qué supone su proliferación. Pero ¿sabéis qué consecuencias acarrean para vuestros negocios? En realidad, son muy diversas y van desde una pérdida de prestigio hasta problemas legales. Por ello, conviene que conozcáis qué tipos hay en la actualidad:</p>
<ol>
<li><strong>Éticos</strong>: Habitualmente, se les denomina <em>hackers </em><strong>blancos.</strong> Son expertos en blindaje informático que utilizan sus habilidades para identificar vulnerabilidades en sistemas y redes, pero el fin es protegerlos. Suelen ser contratados por organizaciones para realizar pruebas de penetración y evaluar la protección existente.</li>
<li><em>Crackers</em>: Parten del tipo anterior, pero con un fin delictivo. Emplean su conocimiento para acceder a sistemas y redes sin autorización, siempre con malas intenciones. Pueden robar información, causar daños o extorsionar a las víctimas (que pueden ser empresas). Es un tipo conocido desde hace años, pero que está más de actualidad que nunca.</li>
<li><em>Script kiddies</em>: Son aficionados que utilizan herramientas y <em>scripts </em>(códigos) ya implementados. El objetivo es practicar y llevar a cabo ataques contra los sistemas de las organizaciones. Como no poseen conocimientos avanzados y lo hacen por diversión, el daño suele ser menor, pero también es delito.</li>
<li><strong>Internos</strong>: Os interesará saber que suelen ser los más peligrosos. Son personas que tienen acceso legítimo a entornos digitales (por ejemplo, trabajadores de una empresa o miembros de una organización). Recurren a sus perfiles en las redes para acceder a información confidencial o efectuar actividades maliciosas.</li>
<li><strong>Gubernamentales</strong>: Están contratados por Gobiernos y dirigen su acción hacia infraestructuras críticas de países con los que están en conflicto. Con la invasión rusa de Ucrania, han ganado presencia también en nuestro país. Otros países que recurren a ellos son Corea del Norte o China.</li>
</ol>
<p><img loading="lazy" decoding="async" class=" wp-image-182721 aligncenter" src="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2023/06/pexels-cottonbro-studio-5474025-300x200.jpg" alt="La tipología de hacker y el daño" width="429" height="286" /></p>
<h2>​Ciberseguridad: nuevos roles</h2>
<p>Las circunstancias en las redes sociales han cambiado durante los últimos años, pero es que también lo han hecho en 2023. Esta situación dibuja un panorama sorprendente al que cuesta hacerle frente. Como solución, queremos que conozcáis los <strong>nuevos roles en ciberseguridad</strong>, que no son más que formas emergentes de afrontar las amenazas.</p>
<h3>Director de tecnologías</h3>
<p>Denominado <em>chief technology officer </em>(CTO), está especializado en gestionar la estrategia tecnológica de una organización y de garantizar que las tecnologías utilizadas sean eficaces y rentables. Como las amenazas cibernéticas se están volviendo más sofisticadas, deben ser expertos en blindaje informático. Nuestro consejo es que, de todas las figuras que veremos, recurráis a esta para consultorías.</p>
<p>Es el responsable de identificar y evaluar las amenazas digitales, así como de administrar las políticas y protocolos. Constituye un pilar clave para la formación y concienciación de los empleados. Igualmente, se encarga de supervisar la <strong>implementación de tecnologías de seguridad</strong> como <em>firewalls</em>, sistemas de detección de intrusiones y <em>software</em>.</p>
<h3>Director de seguridad en la información</h3>
<p>En 2023, se espera que el rol del <em>chief information security officer</em> (CISO) evolucione para satisfacer las demandas de la protección informática. Resulta vital para integrar las buenas prácticas tecnológicas en la estrategia empresarial y gestionar el riesgo en tiempo real. Garantiza el cumplimiento de las normativas y estándares tanto internos como externos.</p>
<p>Debe también mantenerse actualizado con las últimas tendencias y supervisar la implementación de políticas y tecnologías en toda la corporación. Más allá de esto, tiene que ser un especialista en información y trabajar con vuestras compañías de manera constante. De hecho, necesita estar en contacto con los directivos en todo momento.</p>
<h3>Arquitecto de seguridad</h3>
<p>Esta figura está especializada en diseñar y supervisar la implementación de políticas de la información en un negocio. Para este año, la previsión es que se centre en desarrollar sistemas más sólidos y en <strong>potenciar la resiliencia</strong>. Este concepto se define como la recuperación de una empresa después de sufrir un ciberataque.</p>
<p>Debe mantenerse al tanto de las últimas tendencias y adaptar la arquitectura de la empresa en consecuencia. ¿Qué significa esto? Simplemente, que puede incluir la implementación de nuevas tecnologías o la revisión de políticas existentes. Es otra de las profesiones que os pueden ayudar con las auditorías.</p>
<h3>Informático forense</h3>
<p>Sus acciones pasan por investigar, recopilar y analizar pruebas de incidentes digitales. Estas pruebas pueden incluir intrusiones maliciosas, robo de datos, fraudes o ciberacoso, entre otros. El ciberacoso no recibe en muchos casos la atención necesaria. Por ello, es imprescindible que conozcáis cuáles son sus funciones.</p>
<p>Resulta clave que aporte soluciones para <strong>evitar futuros incidentes de seguridad informática</strong>. Esto puede incluir la implementación de medidas adicionales o la revisión de las existentes. En este aspecto, se parece a la figura anterior, aunque la que nos ocupa tiene un enfoque más de actuación que de prevención.</p>
<h3>Director de comunicaciones</h3>
<p>El <em>chief communications officer</em> (CCO) debe monitorizar el prestigio de la empresa en las redes. Las falsas reseñas generadas mediante <em>software</em> especializado se han convertido en una nueva amenaza. Otra de las claves de su labor está relacionado con el <strong>informe sobre actividades ilegales</strong> efectuadas por miembros de la organización en la red.</p>
<p>Necesita estar en contacto directo con los medios de comunicación. El propósito es que esté preparado para gestionar la exposición pública en caso de un incidente informático. De este modo, ayudará a prevenir problemas y a reducir la influencia que tienen en el negocio y la marca.</p>
<p>Después de leer este artículo, esperamos que tengáis más clara la influencia del <em>hacker</em> en la actualidad. Reforzad vuestras redes en colaboración con especialistas, siempre desde una perspectiva ética y de prevención. Esta es una recomendación para que evitéis pérdidas de rentabilidad, interrupciones en la actividad comercial y otras consecuencias. ¡Proteged vuestros espacios digitales!</p>
<p>La entrada <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/el-hacker-en-2023-y-los-nuevos-roles-de-ciberseguridad/">El hacker en 2023 y los nuevos roles de ciberseguridad</a> aparece primero en <a href="https://ticnegocios.camaradesevilla.com">Tecnología para los negocios</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Fibra segura en la nube para evitar un ataque hacker</title>
		<link>https://ticnegocios.camaradesevilla.com/servicios/tendencias/fibra-segura-en-la-nube-para-evitar-un-ataque-hacker/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=fibra-segura-en-la-nube-para-evitar-un-ataque-hacker</link>
		
		<dc:creator><![CDATA[Carlos de Cozar]]></dc:creator>
		<pubDate>Thu, 08 Jun 2023 06:00:16 +0000</pubDate>
				<category><![CDATA[Protégete en Internet]]></category>
		<guid isPermaLink="false">https://ticnegocios.camaradesevilla.com/servicios/tendencias/fibra-segura-en-la-nube-para-evitar-un-ataque-hacker/</guid>

					<description><![CDATA[<p>Os hablamos de los peligros de los ataques de un hacker para los equipos informáticos corporativos. Por esa razón, debéis adoptar medidas de ciberseguridad avanzada que es importante que conozcáis.</p>
<p>La entrada <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/fibra-segura-en-la-nube-para-evitar-un-ataque-hacker/">Fibra segura en la nube para evitar un ataque hacker</a> aparece primero en <a href="https://ticnegocios.camaradesevilla.com">Tecnología para los negocios</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Seguro que la posibilidad de un ataque de un <strong>hacker</strong> a los equipos de vuestra empresa es una de las mayores preocupaciones que tenéis. En consecuencia, la<strong> ciberseguridad</strong> ha pasado a formar parte de vuestro vocabulario habitual, algo especialmente trascendente si queréis avanzar en la transformación digital de vuestro negocio.</p>
<p>Una de las soluciones más completas, eficientes y asequibles la constituye la<strong> seguridad en la nube.</strong> Os hablamos de todo esto en este artículo.</p>
<h2>Ciberseguridad en las pymes</h2>
<p>Independientemente de su tamaño, la <strong>ciberseguridad</strong> es un aspecto fundamental en cualquier organización. En este sentido, las pymes son especialmente vulnerables a los ciberataques debido a su menor capacidad para implementar medidas de seguridad sofisticadas y para recuperarse de estos incidentes.</p>
<p>Estas son algunas de las medidas que podéis emplear para protegeros:</p>
<ul>
<li>La<strong> formación y responsabilidad de los empleados</strong> sobre las buenas prácticas de seguridad es clave para reducir los riesgos. Es importante que aprendan a identificar y denunciar actividades sospechosas. Además, deben conocer la forma de proteger los datos confidenciales de la empresa.</li>
<li>Mantener<strong> el </strong><em>software</em><strong> y los sistemas actualizados</strong> y aplicar los parches de seguridad son dos aspectos cruciales para protegeros contra las vulnerabilidades conocidas. Podéis configurar las <strong>actualizaciones automáticas </strong>en vuestros sistemas para aseguraros de que siempre estén lo mejor posible.</li>
<li>Las<strong> contraseñas seguras </strong>son una defensa vital contra los ataques de fuerza bruta y los <strong>hackers</strong> que intentan adivinarlas. Por esta razón, se han de establecer políticas de contraseñas seguras y obligar a los trabajadores a cambiarlas con regularidad.</li>
<li>Utilizad<strong> soluciones antivirus y </strong><em>antispyware</em> en vuestros sistemas y dispositivos para detectar y eliminar amenazas.</li>
<li>Efectuad <strong>copias de seguridad periódicas </strong>de vuestros datos críticos. También es aconsejable que establezcáis planes de recuperación de desastres para minimizar los daños y volver a la normalidad rápidamente en caso de un incidente.</li>
<li>Os podéis beneficiar de la <strong>seguridad en la nube</strong> al contratar a proveedores de servicios que tengan medidas avanzadas.</li>
</ul>
<h2>Fibra segura en la nube</h2>
<p>La <strong>fibra en la nube</strong> es un concepto que hace referencia a la infraestructura de red empleada para conectar los servicios en la nube con la red de vuestra empresa. Si os interesa, debéis buscar una empresa de telecomunicaciones y <em>cloud data center</em> con esta clase de estructura. Algunas de las características que os van a ofrecer serán las siguientes.</p>
<p>&nbsp;</p>
<p><img loading="lazy" decoding="async" class=" wp-image-182249 aligncenter" src="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2023/05/dan-nelson-ah-HeguOe9k-unsplash-300x169.jpg" alt="Evitar al hacker es imprescindible para las empresas" width="676" height="381" /></p>
<p>&nbsp;</p>
<h3>Conexión rápida y estable</h3>
<p>La proporcionan gracias al empleo de <em>backup</em><strong> 4G transparente</strong>, <em>backup </em>por cable, satélite, redes de fibra oscura o redes de malla. El más habitual, económico y práctico es el <em>backup</em> 4G transparente. Se basa en un <em>router</em> 4G que se conecta a la red móvil y se configura para funcionar como un respaldo para la conexión principal de internet.</p>
<p>Cuando esta conexión principal falla, el dispositivo se activa de forma automática. De este modo, os proporciona una<strong> conexión a internet sin interrupciones</strong>. Además, esta solución se integra de manera transparente con la infraestructura de red existente. Por lo tanto, no es necesario realizar cambios significativos en la configuración de dicha red.</p>
<p>Es muy útil para empresas y organizaciones que operan en entornos críticos, como servicios de salud, financieros y de emergencia. También resulta adecuada para personas que trabajan desde casa y dependen de una <strong>conexión a internet estable</strong> para llevar a cabo su trabajo.</p>
<h3>Conexión VPN integrada</h3>
<p>VPN (<em>virtual private network</em>) es una tecnología que permite crear una <strong>conexión segura y cifrada</strong> a través de internet. Gracias a ella, se protege la privacidad y la seguridad de los datos que enviáis y recibís.</p>
<p>Cuando una conexión VPN está incluida en un dispositivo o servicio de internet, <strong>no es necesario instalar un </strong><em>software </em><strong>adicional</strong>. Sin embargo, hay que configurarla para que todos los aparatos que se enlacen empleen la conexión VPN automáticamente.</p>
<p>La integración de una conexión VPN es útil si deseáis <strong>proteger vuestra privacidad </strong>y tener un plus de seguridad en línea. Salvaguarda incluso el historial de navegación y la actividad en línea de miradas indiscretas.</p>
<h3>Seguridad</h3>
<p>Sin duda, esta es una<strong> gran preocupación en cualquier entorno de tecnología de la información</strong>, y la fibra en la nube no es una excepción. Afortunadamente, existen varias características que mejoran su seguridad.</p>
<p>En primer lugar, la fibra óptica es inherentemente segura porque<strong> utiliza la luz para transmitir datos</strong>. Por esta razón, complica la posibilidad de interceptarla o la escucha de las comunicaciones. Además, no emite señales electromagnéticas, lo que la hace mucho menos vulnerable a las interferencias externas y al ruido.</p>
<p>Por otro lado, estas empresas implementan<strong> medidas de seguridad adicionales </strong>para proteger los datos de sus clientes. Estas incluyen la encriptación de datos en tránsito y en reposo, la autenticación de usuarios, la segmentación de redes y el monitoreo constante de la actividad de la red.</p>
<p>Además, usan <em>firewalls</em> especialmente diseñados para el mundo de la empresa, como el de Fortinet. Se trata de tecnologías con un enfoque integral para la<strong> protección de redes, aplicaciones y usuarios</strong>. Cuentan con múltiples capas de seguridad, como la prevención de intrusiones, la detección y respuesta a amenazas, la seguridad de aplicaciones y la gestión unificada de amenazas.</p>
<p>Algunas de las características y funcionalidades que ofrecen este tipo de soluciones integrales son:</p>
<ul>
<li><strong>Protección contra amenazas avanzadas</strong>: Emplean la inteligencia artificial y el <em>machine learning </em>para detectar y prevenir amenazas complejas y desconocidas.</li>
<li><strong>Filtrado de URL</strong>: Permiten la creación de políticas de seguridad para restringir el acceso a sitios web no autorizados o potencialmente peligrosos.</li>
<li><strong>Control de aplicaciones</strong>: Bloquean el acceso a aplicaciones no autorizadas o que pueden ser peligrosas para la seguridad del sistema.</li>
<li><strong>VPN</strong>: Proporcionan una conexión segura y cifrada para que los usuarios remotos puedan acceder a la red de la empresa de forma segura.</li>
<li><strong>Gestión centralizada</strong>: Facilitan la administración y configuración de todos los dispositivos desde una consola centralizada.</li>
</ul>
<p>Un ataque de un <em>hacker</em> puede ocasionar daños muy importantes a cualquier empresa. Sin embargo, tenéis a vuestra disposición un gran número de soluciones en<strong> ciberseguridad</strong> para evitarlo y sin que os suponga una inversión insostenible. Si os interesa el tema de la ciberseguridad en vuestros negocios, contactad con nosotros.</p>
<p>La entrada <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/fibra-segura-en-la-nube-para-evitar-un-ataque-hacker/">Fibra segura en la nube para evitar un ataque hacker</a> aparece primero en <a href="https://ticnegocios.camaradesevilla.com">Tecnología para los negocios</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
