<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>ciberatacante archivos - Tecnología para los negocios</title>
	<atom:link href="https://ticnegocios.camaradesevilla.com/tag/ciberatacante/feed/" rel="self" type="application/rss+xml" />
	<link>https://ticnegocios.camaradesevilla.com/tag/ciberatacante/</link>
	<description>Oficina de Emprendimiento y Transformación Digital en Sevilla</description>
	<lastBuildDate>Wed, 01 Dec 2021 10:05:33 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>
	<item>
		<title>Los mejores consejos para un entorno de teletrabajo ciberseguro de la mano de INCIBE</title>
		<link>https://ticnegocios.camaradesevilla.com/servicios/tendencias/los-mejores-consejos-para-un-entorno-de-teletrabajo-ciberseguro-de-la-mano-de-incibe/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=los-mejores-consejos-para-un-entorno-de-teletrabajo-ciberseguro-de-la-mano-de-incibe</link>
		
		<dc:creator><![CDATA[blogestudio]]></dc:creator>
		<pubDate>Fri, 15 Oct 2021 12:12:29 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[ciberatacante]]></category>
		<category><![CDATA[ciberataque]]></category>
		<category><![CDATA[experto en ciberseguridad]]></category>
		<category><![CDATA[hacker]]></category>
		<category><![CDATA[INCIBE]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[seguridad informatica]]></category>
		<category><![CDATA[teletrabajo]]></category>
		<category><![CDATA[teletrabajo ciberseguro]]></category>
		<category><![CDATA[vpn]]></category>
		<guid isPermaLink="false">https://ticnegocios.camaradesevilla.com/?post_type=tendencia&#038;p=21396</guid>

					<description><![CDATA[<p>La pandemia del Covid-19 ha provocado que muchas empresas, independientemente de su sector de actividad y tamaño, hayan implantado el teletrabajo. Según la opinión de los expertos, no se trata de una moda pasajera, sino una nueva forma de trabajar que ha llegado para quedarse.</p>
<p>La entrada <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/los-mejores-consejos-para-un-entorno-de-teletrabajo-ciberseguro-de-la-mano-de-incibe/">Los mejores consejos para un entorno de teletrabajo ciberseguro de la mano de INCIBE</a> aparece primero en <a href="https://ticnegocios.camaradesevilla.com">Tecnología para los negocios</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid vc_custom_1621842494544 vc_row-has-fill"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<blockquote><p>
La <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/lideres-tic-aportan-su-vision-sobre-el-papel-de-la-idi-frente-al-covid-19/">pandemia del Covid-19</a> ha provocado que muchas empresas, independientemente de su sector de actividad y tamaño, hayan implantado el teletrabajo. Según la opinión de los expertos, no se trata de una moda pasajera, sino una nueva forma de trabajar que ha llegado para quedarse.
</p></blockquote>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			

		</div>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>En base a datos del Instituto Nacional de Estadístico, el número de empleados que realizan sus tareas profesionales de forma remota ha aumentado en un 20%. Por esta razón, es importante que organizaciones y trabajadores conozcan una serie de aspectos clave aportados por <a href="https://www.incibe.es/sites/default/files/contenidos/guias/doc/ciberseguridad_en_el_teletrabajo.pdf" target="_blank" rel="noopener">INCIBE</a> para <strong>crear un entorno de teletrabajo ciberseguro</strong>.</p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper"><h2 style="text-align: left" class="vc_custom_heading vc_do_custom_heading" >Protocolo de actuación</h2>
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Hay un factor clave que puede explicar por qué algunas compañías siguen mostrándose reticentes a la implantación del teletrabajo: la poca formación en el campo de la <strong>seguridad informática</strong>. Según el informe “Ciberamenazas y tendencias 2020”, el 70% de los ataques cibernéticos registrados en 2020 los sufrieron pequeñas y medianas empresas.</p>

		</div>
	</div>

	<div  class="wpb_single_image wpb_content_element vc_align_left wpb_content_element">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper vc_box_rounded  vc_box_border_grey"><img fetchpriority="high" decoding="async" width="1024" height="614" src="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/10/fotonoticia_20200929181340_1200-1024x614.jpeg" class="vc_single_image-img attachment-large" alt="" title="La Covid-19 seguirá siendo protagonista de las ciberamenazas en los próximos meses, según CCN-CERT" srcset="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/10/fotonoticia_20200929181340_1200-1024x614.jpeg 1024w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/10/fotonoticia_20200929181340_1200-150x90.jpeg 150w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/10/fotonoticia_20200929181340_1200-300x180.jpeg 300w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/10/fotonoticia_20200929181340_1200-768x460.jpeg 768w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/10/fotonoticia_20200929181340_1200.jpeg 1200w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/10/fotonoticia_20200929181340_1200-250x150.jpeg 250w" sizes="(max-width: 1024px) 100vw, 1024px" /></div><figcaption class="vc_figure-caption">29/09/2020 Ciberseguridad
POLITICA 
PIXABAY</figcaption>
		</figure>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Teniendo en cuenta la situación actual, las organizaciones deben contar con las soluciones más innovadoras para que los empleados puedan <strong>trabajar de forma remota y eficiente</strong> con <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/glosario-de-terminos-de-ciberseguridad-una-guia-de-aproximacion-para-el-empresario/">seguridad</a>. Proteger los datos y los archivos de la compañía debe ser la principal propiedad.</p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper"><h2 style="text-align: left" class="vc_custom_heading vc_do_custom_heading" >Claves para teletrabajar con garantías de seguridad</h2>
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Lo primero y más importante es definir la <strong>política de <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/que-es-el-teletrabajo/">teletrabajo</a> de la organización</strong>. El equipo directivo debe establecer los aspectos organizativos y técnicos que marcarán el modo de teletrabajar de los empleados.</p>
<p>Utilizando los canales de comunicación internos más oportunos, los requisitos deben ser transmitidos a los empleados.</p>

		</div>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Para mantener la <strong>seguridad de la información y los sistemas TIC</strong>, hay que asegurar la integridad, disponibilidad y confidencialidad de los datos y la información.</p>
<p>El teletrabajo puede ser el origen de diferentes ciberamenazas que pueden poner en riesgo la seguridad de la empresa, así que es importante proteger el servidor y los dispositivos que utilizan los trabajadores para conectarse a la compañía.</p>

		</div>
	</div>

	<div  class="wpb_single_image wpb_content_element vc_align_left wpb_content_element">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper vc_box_rounded  vc_box_border_grey"><img decoding="async" width="960" height="640" src="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/10/sigmund-eTgMFFzroGc-unsplash.jpeg" class="vc_single_image-img attachment-large" alt="" title="sigmund-eTgMFFzroGc-unsplash" srcset="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/10/sigmund-eTgMFFzroGc-unsplash.jpeg 960w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/10/sigmund-eTgMFFzroGc-unsplash-150x100.jpeg 150w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/10/sigmund-eTgMFFzroGc-unsplash-300x200.jpeg 300w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/10/sigmund-eTgMFFzroGc-unsplash-768x512.jpeg 768w" sizes="(max-width: 960px) 100vw, 960px" /></div>
		</figure>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Para llevar a cabo el <strong>trabajo de forma remota</strong> hay que acceder a recursos de la organización, así como compartir documentos e información con otros empleados. En plena era digital, existen multitud de sistemas de interconexión, y escoger uno u otro depende básicamente de las necesidades de cada compañía.</p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper"><h2 style="text-align: left" class="vc_custom_heading vc_do_custom_heading" >Medidas de seguridad</h2>
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Una de las medidas de seguridad más relevantes es la de realizar <strong>copias de seguridad de los datos y archivos</strong> de la compañía. Hay que realizar la copia de forma periódica para evitar los ataques con ransomware que buscan secuestrar los archivos a través de la encriptación.</p>

		</div>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Una de las estrategias más recomendadas por los <strong>expertos en <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/la-ciberseguridad-seguira-siendo-el-gran-desafio-de-las-empresas-en-2021/">ciberseguridad</a></strong> es la conocida como “3-2-1”, según la cual hay que crear tres copias de seguridad en dos soportes diferentes, uno de los cuales tiene que estar situado en un espacio físico externo.</p>

		</div>
	</div>

	<div  class="wpb_single_image wpb_content_element vc_align_left wpb_content_element">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper vc_box_rounded  vc_box_border_grey"><img decoding="async" width="1024" height="655" src="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/10/vpn-security-1024x655.jpeg" class="vc_single_image-img attachment-large" alt="" title="vpn-security" srcset="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/10/vpn-security-1024x655.jpeg 1024w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/10/vpn-security-150x96.jpeg 150w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/10/vpn-security-300x192.jpeg 300w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/10/vpn-security-768x491.jpeg 768w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/10/vpn-security-1536x983.jpeg 1536w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/10/vpn-security.jpeg 1980w" sizes="(max-width: 1024px) 100vw, 1024px" /></div>
		</figure>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Además, es conveniente la <strong>instalación de una VPN</strong>. Se trata de un red virtual privada que permite conectar múltiples dispositivos en una misma red aunque no se encuentren físicamente conectadas entre sí. Esta red resulta muy útil para proteger información sensible.</p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper"><h3 style="text-align: left" class="vc_custom_heading vc_do_custom_heading" >Acceder a los sistemas de información de la empresa de forma segura</h3>
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Cuando comenzó la pandemia, muchas empresas no estaban lo suficientemente preparadas para enfrentarse a un escenario así. Se vieron obligadas a adaptarse a realizar sus trabajos de forma remota, sin un <strong>plan para garantizar la ciberseguridad en el teletrabajo</strong> de los empleados.</p>
<p>Algo que les puso en una situación extremadamente vulnerable frente a los ataques de los <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/que-es-un-firewall-humano-y-por-que-es-fundamental-en-tu-empresa/">hackers</a>. Con el paso de los meses, han ido implementando diferentes medidas de ciberseguridad, siendo las más relevantes las siguientes:</p>

		</div>
	</div>

	<div  class="wpb_single_image wpb_content_element vc_align_left wpb_content_element">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper vc_box_rounded  vc_box_border_grey"><img loading="lazy" decoding="async" width="1024" height="684" src="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/10/mika-baumeister-J5yoGZLdpSI-unsplash-1-1024x684.jpeg" class="vc_single_image-img attachment-large" alt="" title="mika-baumeister-J5yoGZLdpSI-unsplash (1)" srcset="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/10/mika-baumeister-J5yoGZLdpSI-unsplash-1-1024x684.jpeg 1024w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/10/mika-baumeister-J5yoGZLdpSI-unsplash-1-150x100.jpeg 150w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/10/mika-baumeister-J5yoGZLdpSI-unsplash-1-300x200.jpeg 300w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/10/mika-baumeister-J5yoGZLdpSI-unsplash-1-768x513.jpeg 768w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/10/mika-baumeister-J5yoGZLdpSI-unsplash-1-1536x1026.jpeg 1536w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/10/mika-baumeister-J5yoGZLdpSI-unsplash-1.jpeg 1920w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></div>
		</figure>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<ul>
<li style="font-weight: 400;">Comunicaciones: las conexiones entre los equipos informáticos de los empleados en sus hogares y los de la organización deben estar cifradas. Para ello, es muy recomendable el uso de redes virtuales privadas, una especie de túneles a través de los cuales viajan los datos protegidos.</li>
<li style="font-weight: 400;">Archivos: hay que tener especial cuidado con descargar archivos que contengan información sensible y/o provengan de contactos desconcidos.</li>
<li style="font-weight: 400;">Accesos individuales: por parte de la compañía, debe dar a los trabajadores accesos individuales a los sistemas, no genéticos. De este modo, resulta mucho más sencillo saber quién accede a qué archivos en cada momento.</li>
<li style="font-weight: 400;">Contraseñas: por supuesto, las contraseñas para acceder a la intranet corporativa debe ser robusta y caducar cada dos o tres semanas. Además, es conveniente la implementación de la doble verificación para un acceso más seguro.</li>
<li style="font-weight: 400;">Sistema operativo: y, por último, todos los empleados que trabajan de manera remota deben tener su sistema operativo actualizado para evitar brechas de seguridad.</li>
</ul>

		</div>
	</div>
<div class="vc_message_box vc_message_box-standard vc_message_box-rounded vc_color-info vc_do_message" ><div class="vc_message_box-icon"><i class="fas fa-lock"></i></div><p>Para <strong>crear un entorno de trabajo ciberseguro</strong> lo más importante es que la organización en su conjunto sea consciente de las <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/la-fragilidad-de-internet-y-el-mundo-digital-empresarial-que-damos-por-hecho-tras-la-transformacion-acelerada-provocada-por-la-pandemia/">amenazas de la red</a>. Aunque la crisis del coronavirus pasará, supondrá un antes y un después en la forma de trabajar.</p>
</div></div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="vc_message_box vc_message_box-standard vc_message_box-rounded vc_color-grey vc_do_message" ><div class="vc_message_box-icon"><i class="fas fa-link"></i></div><p><strong>Fuente: </strong><a href="https://www.incibe.es/protege-tu-empresa/blog/tematicas-aspectos-clave-teletrabajar-forma-segura" target="_blank" rel="noopener">Incibe</a></p>
</div>
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Imágenes: Unsplash y Freepik</p>

		</div>
	</div>
</div></div></div></div>
</div><p>La entrada <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/los-mejores-consejos-para-un-entorno-de-teletrabajo-ciberseguro-de-la-mano-de-incibe/">Los mejores consejos para un entorno de teletrabajo ciberseguro de la mano de INCIBE</a> aparece primero en <a href="https://ticnegocios.camaradesevilla.com">Tecnología para los negocios</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>¿Qué es un firewall humano y por qué es fundamental en tu empresa?</title>
		<link>https://ticnegocios.camaradesevilla.com/servicios/tendencias/que-es-un-firewall-humano-y-por-que-es-fundamental-en-tu-empresa/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=que-es-un-firewall-humano-y-por-que-es-fundamental-en-tu-empresa</link>
		
		<dc:creator><![CDATA[Carlos de Cozar]]></dc:creator>
		<pubDate>Tue, 24 Aug 2021 08:10:44 +0000</pubDate>
				<category><![CDATA[Herramientas de transformación]]></category>
		<category><![CDATA[Los retos de la Industria]]></category>
		<category><![CDATA[Protégete en Internet]]></category>
		<category><![CDATA[ciberatacante]]></category>
		<category><![CDATA[ciberataque]]></category>
		<category><![CDATA[ciberdelincuencia]]></category>
		<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[cortafuegos]]></category>
		<category><![CDATA[firewall]]></category>
		<category><![CDATA[firewall-humano]]></category>
		<category><![CDATA[hacker]]></category>
		<category><![CDATA[ingenieria-social]]></category>
		<category><![CDATA[mundo-digital]]></category>
		<guid isPermaLink="false">https://ticnegocios.camaradesevilla.com/servicios/tendencias/que-es-un-firewall-humano-y-por-que-es-fundamental-en-tu-empresa/</guid>

					<description><![CDATA[<p>En el mundo de la ciberseguridad existen muchos conceptos que quizás no conocemos uno de los más llamativos es el de firewall humano. Es decir, el anglicismo que hace referencia al cortafuegos humano.</p>
<p>La entrada <a href="https://ticnegocios.camaradesevilla.com/industria/tendencias/que-es-un-firewall-humano-y-por-que-es-fundamental-en-tu-empresa/">¿Qué es un firewall humano y por qué es fundamental en tu empresa?</a> aparece primero en <a href="https://ticnegocios.camaradesevilla.com">Tecnología para los negocios</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><strong>En el <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/glosario-de-terminos-de-ciberseguridad-una-guia-de-aproximacion-para-el-empresario/">mundo de la ciberseguridad</a> existen muchos conceptos</strong> que quizás no conocemos uno de los más llamativos es el de firewall humano. Es decir, el anglicismo que hace referencia al cortafuegos humano.</p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-6"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Este concepto quizás nos suene de otros ámbitos, crear una trampa o utilizar un truco para que el fuego no avance. En definitiva, se trata de proteger lo más valioso que tenemos, evitando que el fuego o cualquier otra amenaza lo dañe.</p>
<p>El ser humano forma parte de la cadena productiva de cualquier empresa, no importa cuánto automatizada esté la empresa, sin las condiciones adecuadas de <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/guia-ciberseguridad-medidas-basicas-frente-la-ingenieria-social/">ingeniería social</a> es imposible que pueda funcionar.</p>
<p>Recalibrar las personas, prepararse para cualquier ataque y en esencial trabajar unidos para vencer un solo objetivo es una de las opciones que debemos aprender a realizar en este nuevo mundo virtual controlado por humanos.</p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-6"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div  class="wpb_single_image wpb_content_element vc_align_center wpb_content_element">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img loading="lazy" decoding="async" width="1280" height="1920" src="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/08/sigmund-LyF5jsdcYW0-unsplash-1.jpeg" class="vc_single_image-img attachment-full" alt="" title="sigmund-LyF5jsdcYW0-unsplash-1.jpeg" srcset="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/08/sigmund-LyF5jsdcYW0-unsplash-1.jpeg 1280w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/08/sigmund-LyF5jsdcYW0-unsplash-1-100x150.jpeg 100w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/08/sigmund-LyF5jsdcYW0-unsplash-1-200x300.jpeg 200w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/08/sigmund-LyF5jsdcYW0-unsplash-1-768x1152.jpeg 768w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/08/sigmund-LyF5jsdcYW0-unsplash-1-683x1024.jpeg 683w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/08/sigmund-LyF5jsdcYW0-unsplash-1-1024x1536.jpeg 1024w" sizes="auto, (max-width: 1280px) 100vw, 1280px" /></div>
		</figure>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper"><h2 style="text-align: left" class="vc_custom_heading vc_do_custom_heading" >La ingeniería social qué es y cómo actúa</h2>
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>El foco de atención en se dirige directamente hacia el empleado, de esta forma, el ciberataque se destina a él. En las distintas fases de un ciberataque las <strong>primeras están destinadas a encontrar el punto débil para poder penetrar en la empresa</strong>.</p>
<p>En este aspecto el <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/cual-es-el-coste-de-los-ciberataques-y-de-los-hackers-malignos-en-la-economia-mundial/">hacker</a> buscará una puerta de entrada que puede pasar por el perfil del trabajador. Un empleado que sea capaz de entablar conversación con este atacante y que le facilite las llaves o contraseñas necesarias. Puede parecer que sea imposible de que esto suceda, pero cada vez más los ciber atacantes tienen en cuenta el factor humano.</p>
<p>Más allá de la capacidad de infectar ordenadores con un malware perjudicial, el ciberataque también puede centrarse en hacer daño empezando por los trabajadores, la parte más vulnerable. Ante este elemento la <a href="https://www.incibe.es/aprendeciberseguridad/ingenieria-social" target="_blank" rel="noopener">ingeniería social</a> y el hecho de crear cortafuegos humanos es esencial para poder detener un ataque en el momento adecuado.</p>

		</div>
	</div>

	<div class="wpb_video_widget wpb_content_element vc_clearfix   vc_video-aspect-ratio-169 vc_video-el-width-100 vc_video-align-center" >
		<div class="wpb_wrapper">
			
			<div class="wpb_video_wrapper"><iframe loading="lazy" title="¿Qué es el Ingeniería social? | #AprendeCiberseguridad con INCIBE" width="500" height="281" src="https://www.youtube.com/embed/TentnM1-lg0?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" allowfullscreen></iframe></div>
		</div>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Al igual que se contrata un buen asesor o profesional en ciberseguridad, se dota a la empresa de aquellas herramientas técnicas como antivirus adecuados y sistemas que detengan un ataque, <strong>se debe formar a los trabajadores o prepararlos</strong> para que no se conviertan en focos de ataques de hackers.</p>

		</div>
	</div>
<h3 style="text-align: left" class="vc_custom_heading vc_do_custom_heading" >Cómo se crea un firewall humano</h3>
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>En términos técnicos hablamos de firewall humano cuando: “<strong>se adquiere un compromiso por un grupo de personas</strong>, en este caso de trabajadores de una entidad, para llevar a la práctica aquellas medidas, tanto preventivas como reactivas, que tengan como objetivo la implementación de ciberseguridad.”</p>
<p>La unión hace la fuerza y en el caso del <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/guia-ciberseguridad-antivirus-cual-elegir/">firewall humano</a> es aún más visible este concepto. El cortafuegos empieza nada más detectarse una posible amenaza, pero para poder estar alerta y saber qué está pasando los trabajadores deben estar dispuestos a invertir parte de su tiempo en formación, atendiendo a las directrices de un experto en ciberseguridad.</p>

		</div>
	</div>

	<div  class="wpb_single_image wpb_content_element vc_align_center wpb_content_element">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img loading="lazy" decoding="async" width="1922" height="1281" src="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/08/network-engineers-working-in-server-room-with-laptop.jpg" class="vc_single_image-img attachment-full" alt="" title="network-engineers-working-in-server-room-with-laptop.jpg" srcset="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/08/network-engineers-working-in-server-room-with-laptop.jpg 1922w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/08/network-engineers-working-in-server-room-with-laptop-150x100.jpg 150w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/08/network-engineers-working-in-server-room-with-laptop-300x200.jpg 300w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/08/network-engineers-working-in-server-room-with-laptop-768x512.jpg 768w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/08/network-engineers-working-in-server-room-with-laptop-1024x682.jpg 1024w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/08/network-engineers-working-in-server-room-with-laptop-1536x1024.jpg 1536w" sizes="auto, (max-width: 1922px) 100vw, 1922px" /></div>
		</figure>
	</div>
<h3 style="text-align: left" class="vc_custom_heading vc_do_custom_heading" >El futuro de la ciberseguridad pasa por el ser humano</h3>
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><strong>El mundo virtual o digital está controlado por humanos</strong>. Los grandes <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/la-ciberseguridad-seguira-siendo-el-gran-desafio-de-las-empresas-en-2021/">problemas de seguridad</a> en empresas son causados por y para humano. Siempre hay un punto débil o una persona que puede estar expuesta a un problema de seguridad que afecte a toda la empresa.</p>
<p>En redes sociales los expertos en hackear cuentas o entrar en empresas por los puntos clave pueden encontrar a aquellos que comprometen la seguridad de la empresa. Datos de los clientes a través de fotos o pequeños detalles que comparten más de la cuenta.</p>
<p>Hay una educación digital pendiente para todas las empresas y trabajadores que empieza desde fuera de la empresa y llega a ella para poder acabar con cualquier inconveniente que pueda suceder. Es importante mantener la comunicación y advertir a la organización en caso de cualquier conducta sospechosa.</p>

		</div>
	</div>
<h3 style="text-align: left" class="vc_custom_heading vc_do_custom_heading" >El hombre y la máquina para proteger la empresa</h3><div class="vc_message_box vc_message_box-standard vc_message_box-rounded vc_color-info vc_do_message" ><div class="vc_message_box-icon"><i class="fas fa-globe"></i></div><p><strong>El hombre es tan importante como la máquina</strong> ante un ataque que vulnere la ciberseguridad de la organización. En este sentido la formación marca la diferencia y es la clave para detener posibles ataques que lleguen desde fuera de la empresa.</p>
</div>
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Los <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/ciberataques-en-empresas-importa-el-tamano/">ciberataques</a> pueden adquirir varias formas, es la empresa la que debe estar preparada para afrontarlos y conseguir de esta manera detener algunos actos que podrían acabar siendo altamente perjudiciales. Robo de datos de clientes o incluso acceder a las cuentas de la empresa, existen muchos tipos de delitos.</p>
<p>En definitiva, el ciberatacante tiene como objetivo obtener una serie de beneficios que son capaces de hacer más daño de lo que parece, desde fuera y con trucos destinados a engañar a las personas es capaz de acabar con la estabilidad o las inversiones realizadas para evitar cualquier incidente.</p>

		</div>
	</div>

	<div  class="wpb_single_image wpb_content_element vc_align_center wpb_content_element">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img loading="lazy" decoding="async" width="1922" height="1327" src="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/08/firewall-antivirus-alert-protection-security-caution-concept.jpg" class="vc_single_image-img attachment-full" alt="" title="firewall-antivirus-alert-protection-security-caution-concept.jpg" srcset="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/08/firewall-antivirus-alert-protection-security-caution-concept.jpg 1922w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/08/firewall-antivirus-alert-protection-security-caution-concept-150x104.jpg 150w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/08/firewall-antivirus-alert-protection-security-caution-concept-300x207.jpg 300w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/08/firewall-antivirus-alert-protection-security-caution-concept-768x530.jpg 768w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/08/firewall-antivirus-alert-protection-security-caution-concept-1024x707.jpg 1024w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/08/firewall-antivirus-alert-protection-security-caution-concept-1536x1060.jpg 1536w" sizes="auto, (max-width: 1922px) 100vw, 1922px" /></div>
		</figure>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="vc_message_box vc_message_box-standard vc_message_box-rounded vc_color-grey vc_do_message" ><div class="vc_message_box-icon"><i class="fas fa-link"></i></div><p><strong>Fuente:</strong> <a href="https://www.incibe.es/protege-tu-empresa/tematicas/ingenieria-social" target="_blank" rel="noopener">incibe</a></p>
</div><div class="vc_message_box vc_message_box-standard vc_message_box-rounded vc_color-grey vc_do_message" ><div class="vc_message_box-icon"><i class="fas fa-link"></i></div><p><strong>Imágenes:</strong> Unsplash y Freepik</p>
</div></div></div></div></div>
</div><p>La entrada <a href="https://ticnegocios.camaradesevilla.com/industria/tendencias/que-es-un-firewall-humano-y-por-que-es-fundamental-en-tu-empresa/">¿Qué es un firewall humano y por qué es fundamental en tu empresa?</a> aparece primero en <a href="https://ticnegocios.camaradesevilla.com">Tecnología para los negocios</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Las fases de un ciberataque: puntos clave a tener en cuenta como pyme</title>
		<link>https://ticnegocios.camaradesevilla.com/servicios/tendencias/las-fases-de-un-ciberataque-puntos-clave-a-tener-en-cuenta-como-pyme/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=las-fases-de-un-ciberataque-puntos-clave-a-tener-en-cuenta-como-pyme</link>
		
		<dc:creator><![CDATA[Carlos de Cozar]]></dc:creator>
		<pubDate>Tue, 17 Aug 2021 08:46:11 +0000</pubDate>
				<category><![CDATA[Empresas]]></category>
		<category><![CDATA[Herramientas de transformación]]></category>
		<category><![CDATA[Protégete en Internet]]></category>
		<category><![CDATA[agujero-de-seguridad]]></category>
		<category><![CDATA[ciberatacante]]></category>
		<category><![CDATA[ciberataqu]]></category>
		<category><![CDATA[ciberataque]]></category>
		<category><![CDATA[ciberdefensa]]></category>
		<category><![CDATA[ciberdelincuencia]]></category>
		<category><![CDATA[fases-ciberataque]]></category>
		<category><![CDATA[pymes]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[viralidad]]></category>
		<guid isPermaLink="false">https://ticnegocios.camaradesevilla.com/servicios/tendencias/las-fases-de-un-ciberataque-puntos-clave-a-tener-en-cuenta-como-pyme/</guid>

					<description><![CDATA[<p>El ciberataque tiene una serie de puntos clave y fases que todas las pymes deben conocer. Es un proceso que puede acabar costando más de un dolor de cabeza a quien debe enfrentarse a cualquier vulneración de su sistema.</p>
<p>La entrada <a href="https://ticnegocios.camaradesevilla.com/industria/tendencias/las-fases-de-un-ciberataque-puntos-clave-a-tener-en-cuenta-como-pyme/">Las fases de un ciberataque: puntos clave a tener en cuenta como pyme</a> aparece primero en <a href="https://ticnegocios.camaradesevilla.com">Tecnología para los negocios</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>El <strong><a href="https://ticnegocios.camaradesevilla.com/videos/como-se-han-presentado-los-ciberataques-durante-el-confinamiento-cnel-jose-salvador-cubedo/">ciberataque</a> tiene una serie de puntos clave y fases</strong> que todas las pymes deben conocer. Es un proceso que puede acabar costando más de un dolor de cabeza a quien debe enfrentarse a cualquier vulneración de su sistema.</p>

		</div>
	</div>

	<div  class="wpb_single_image wpb_content_element vc_align_center wpb_content_element">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img loading="lazy" decoding="async" width="1920" height="1280" src="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/08/philipp-katzenberger-iIJrUoeRoCQ-unsplash.jpeg" class="vc_single_image-img attachment-full" alt="" title="philipp-katzenberger-iIJrUoeRoCQ-unsplash.jpeg" srcset="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/08/philipp-katzenberger-iIJrUoeRoCQ-unsplash.jpeg 1920w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/08/philipp-katzenberger-iIJrUoeRoCQ-unsplash-150x100.jpeg 150w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/08/philipp-katzenberger-iIJrUoeRoCQ-unsplash-300x200.jpeg 300w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/08/philipp-katzenberger-iIJrUoeRoCQ-unsplash-768x512.jpeg 768w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/08/philipp-katzenberger-iIJrUoeRoCQ-unsplash-1024x683.jpeg 1024w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/08/philipp-katzenberger-iIJrUoeRoCQ-unsplash-1536x1024.jpeg 1536w" sizes="auto, (max-width: 1920px) 100vw, 1920px" /></div>
		</figure>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>La realidad es que sufrir un ciberataque es como si alguien hubiera entrado en nuestra casa, el sentimiento y el miedo es el mismo. Los hackers son capaces de llegar hasta las intimidades de nuestra empresa, recogiendo datos o siguiendo una línea que puede hacer más y más daño del que podría parecer. Gracias a los especialistas en <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/glosario-de-terminos-de-ciberseguridad-una-guia-de-aproximacion-para-el-empresario/">seguridad</a> podemos saber qué es un ciberataque, cómo se produce y formas de intentar evitarlo.</p>
<p>Como cualquier otro robo o ataque en el plano físico, se pueden tomar medidas para paliarlo o evitarlo. Esta inversión es tan necesaria como la alarma antirrobo o el personal de seguridad que evitará que nos roben lo más valioso de la empresa.</p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper"><h2 style="text-align: left" class="vc_custom_heading vc_do_custom_heading" >Qué es un ciberataque</h2>
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Si cogemos la definición del diccionario al pie de la letra, <a href="https://ticnegocios.camaradesevilla.com/videos/como-se-han-presentado-los-ciberataques-durante-el-confinamiento-cnel-jose-salvador-cubedo/">ciberataque</a> es: “es un conjunto de <strong>acciones ofensivas contra sistemas de información</strong> como bases de datos, redes computacionales, etc. hechas para dañar, alterar o destruir instituciones, personas o empresas.”</p>
<p>Partiendo de esta definición, toda base de datos o sistema de información necesita estar protegido de cualquier amenaza. De lo contrario, podemos estar ante un problema de filtración de datos que se expanda a través de las redes o del sistema.</p>
<p>La persona que recibe los datos de un cliente debe ser capaz de gestionarlos, en cada compra o pedido hay información personal o vulnerable, incluidos datos de tarjeta o bancarios. Un ciberataque puede acabar siendo el peor enemigo posible.</p>

		</div>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><strong>Preparar el ataque</strong> puede consistir en suplantar a la empresa para conseguir información de sus clientes. Es importante bloquear cualquier acceso o dato que sea susceptible de ser copiado.</p>

		</div>
	</div>
<h3 style="text-align: left" class="vc_custom_heading vc_do_custom_heading" >Cómo se produce un ciberataque</h3>
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><strong>Las fases de un ciberataque son 7</strong>. El objetivo de todo sistema de seguridad empresarial es detener el ataque en cualquiera de ellas. Prevenir también es cura en un mundo de datos y de información que puede ser vulnerable.</p>

		</div>
	</div>
<div class="vc_row wpb_row vc_inner vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="vc_icon_element vc_icon_element-outer vc_do_icon vc_icon_element-align-center"><div class="vc_icon_element-inner vc_icon_element-color-custom vc_icon_element-size-lg vc_icon_element-style- vc_icon_element-background-color-grey" ><span class="vc_icon_element-icon far fa-check-circle" style="color:#2fa5da !important"></span></div></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>El reconocimiento consiste en el <strong><a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/cual-es-el-coste-de-los-ciberataques-y-de-los-hackers-malignos-en-la-economia-mundial/">ciberatacante</a> recopilando información</strong> sobre su objetivo. Redes sociales o correo electrónico pueden ser los primeros pasos de estos profesionales. Es importante que la información que se comparta no sea personal o tener un control de cada uno de los datos que se publican. El atacante puede ver perfiles de trabajadores y encontrar el punto de entrada.</p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_inner vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="vc_icon_element vc_icon_element-outer vc_do_icon vc_icon_element-align-center"><div class="vc_icon_element-inner vc_icon_element-color-custom vc_icon_element-size-lg vc_icon_element-style- vc_icon_element-background-color-grey" ><span class="vc_icon_element-icon far fa-check-circle" style="color:#2fa5da !important"></span></div></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><strong>Preparar el ataque</strong> puede consistir en suplantar a la empresa para conseguir información de sus clientes. Es importante bloquear cualquier acceso o dato que sea susceptible de ser copiado.</p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_inner vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="vc_icon_element vc_icon_element-outer vc_do_icon vc_icon_element-align-center"><div class="vc_icon_element-inner vc_icon_element-color-custom vc_icon_element-size-lg vc_icon_element-style- vc_icon_element-background-color-grey" ><span class="vc_icon_element-icon far fa-check-circle" style="color:#2fa5da !important"></span></div></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><strong>La distribución se realiza en enviar un documento infectado</strong>, con los datos de un cliente que ha conseguido de forma ilícita, puede entrar en la empresa.</p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_inner vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="vc_icon_element vc_icon_element-outer vc_do_icon vc_icon_element-align-center"><div class="vc_icon_element-inner vc_icon_element-color-custom vc_icon_element-size-lg vc_icon_element-style- vc_icon_element-background-color-grey" ><span class="vc_icon_element-icon far fa-check-circle" style="color:#2fa5da !important"></span></div></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>El documento infectado <a href="https://ticnegocios.camaradesevilla.com/ayudas-ciberseguridad/"><strong>vulnera la seguridad</strong></a> y puede detonar en el interior de la empresa, consiguiendo nuevos datos o incluso datos muy sensibles como contraseñas. La importancia del antivirus puede ser total.</p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_inner vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="vc_icon_element vc_icon_element-outer vc_do_icon vc_icon_element-align-center"><div class="vc_icon_element-inner vc_icon_element-color-custom vc_icon_element-size-lg vc_icon_element-style- vc_icon_element-background-color-grey" ><span class="vc_icon_element-icon far fa-check-circle" style="color:#2fa5da !important"></span></div></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><strong>La instalación consiste en la llegada de un malware</strong> al sistema de la víctima. Podría también robar credenciales o estafar a la empresa.</p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_inner vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="vc_icon_element vc_icon_element-outer vc_do_icon vc_icon_element-align-center"><div class="vc_icon_element-inner vc_icon_element-color-custom vc_icon_element-size-lg vc_icon_element-style- vc_icon_element-background-color-grey" ><span class="vc_icon_element-icon far fa-check-circle" style="color:#2fa5da !important"></span></div></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><strong>El atacante ya tiene el control</strong> y el ciberataque ha podido tener varias consecuencias sobre los datos de la empresa y clientes.</p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="vc_row wpb_row vc_inner vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="vc_icon_element vc_icon_element-outer vc_do_icon vc_icon_element-align-center"><div class="vc_icon_element-inner vc_icon_element-color-custom vc_icon_element-size-lg vc_icon_element-style- vc_icon_element-background-color-grey" ><span class="vc_icon_element-icon far fa-check-circle" style="color:#2fa5da !important"></span></div></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>El punto final es la <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/la-demanda-de-perfiles-especializados-en-ciberseguridad-se-incrementara-notablemente/"><strong>expansión de este ataque</strong></a>, pueden llegar a infectar a otros clientes o empresas vinculadas a la propia, como la de adquisición de materias primas más recurrente.</p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div></div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div  class="wpb_single_image wpb_content_element vc_align_center wpb_content_element">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img loading="lazy" decoding="async" width="1920" height="1251" src="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/08/hooded-computer-hacker-stealing-information-with-laptop-concept-of-threat-1-1.jpg" class="vc_single_image-img attachment-full" alt="" title="hooded-computer-hacker-stealing-information-with-laptop-concept-of-threat-1-1.jpg" srcset="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/08/hooded-computer-hacker-stealing-information-with-laptop-concept-of-threat-1-1.jpg 1920w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/08/hooded-computer-hacker-stealing-information-with-laptop-concept-of-threat-1-1-150x98.jpg 150w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/08/hooded-computer-hacker-stealing-information-with-laptop-concept-of-threat-1-1-300x195.jpg 300w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/08/hooded-computer-hacker-stealing-information-with-laptop-concept-of-threat-1-1-768x500.jpg 768w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/08/hooded-computer-hacker-stealing-information-with-laptop-concept-of-threat-1-1-1024x667.jpg 1024w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/08/hooded-computer-hacker-stealing-information-with-laptop-concept-of-threat-1-1-1536x1001.jpg 1536w" sizes="auto, (max-width: 1920px) 100vw, 1920px" /></div>
		</figure>
	</div>
<h2 style="text-align: left" class="vc_custom_heading vc_do_custom_heading" >Las pymes cómo se protegen de un ciberataque</h2>
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><strong><a href="https://www.emprendedores.es/ayudas/incibe-deas-ciberseguridad/" target="_blank" rel="noopener">Invertir en ciberseguridad</a> es algo imprescindible</strong> para todas las empresas. Cuando llega el momento de ponerse manos a la obra en busca de un buen profesional, nada debe detenerles. Los expertos en seguridad informática son cada vez más y mejor preparados, están al día de los ataques que se van produciendo y son capaces de detenerlos.</p>
<p>Solo un experto en el tema es capaz de detener un posible robo. Las pymes deben adaptarse a los nuevos tiempos, destinar parte de su presupuesto a los servicios de este profesional.</p>

		</div>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Además de <strong>dotarse de buenas herramientas informáticas</strong> que sean capaces de cortar cualquier ataque que se produzca. Es importantísimo actualizar el antivirus para poder detectar cualquier posible intruso.</p>
<p>El proceso de un ciberataque es lo suficientemente largo como para poder actuar de forma directa en el momento de detectarse, las pymes pueden intentar evitar el máximo de daños posibles.</p>

		</div>
	</div>
<h3 style="text-align: left" class="vc_custom_heading vc_do_custom_heading" >El desafío de la ciberseguridad en empresas</h3><div class="vc_message_box vc_message_box-standard vc_message_box-rounded vc_color-info vc_do_message" ><div class="vc_message_box-icon"><i class="fas fa-globe"></i></div><p>Las empresas tienen en la ciberseguridad el gran obstáculo o el reto al que deberán adaptarse. Sin ese recurso controlado será complicado que puedan <strong>garantizar al 100% una experiencia satisfactoria al cliente</strong>.</p>
</div>
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Los ataques de este tipo se pueden <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/ciberataques-en-empresas-importa-el-tamano/" target="_blank" rel="noopener">convertir en virales</a> o acabar en las primeras páginas de la prensa que está deseando encontrar estas noticias para poder advertir a sus lectores del riesgo que corren. Como si de un atraco real se tratará en el mundo virtual hay un desafío enorme, al más puro estilo Far West entramos en una nueva era en la que la ciberseguridad será el sheriff.</p>

		</div>
	</div>

	<div  class="wpb_single_image wpb_content_element vc_align_center wpb_content_element">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img loading="lazy" decoding="async" width="1920" height="1579" src="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/08/businessman-logging-in-to-his-tablet-1-1.jpg" class="vc_single_image-img attachment-full" alt="" title="businessman-logging-in-to-his-tablet-1-1.jpg" srcset="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/08/businessman-logging-in-to-his-tablet-1-1.jpg 1920w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/08/businessman-logging-in-to-his-tablet-1-1-150x123.jpg 150w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/08/businessman-logging-in-to-his-tablet-1-1-300x247.jpg 300w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/08/businessman-logging-in-to-his-tablet-1-1-768x632.jpg 768w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/08/businessman-logging-in-to-his-tablet-1-1-1024x842.jpg 1024w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/08/businessman-logging-in-to-his-tablet-1-1-1536x1263.jpg 1536w" sizes="auto, (max-width: 1920px) 100vw, 1920px" /></div>
		</figure>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="vc_message_box vc_message_box-standard vc_message_box-rounded vc_color-grey vc_do_message" ><div class="vc_message_box-icon"><i class="fas fa-link"></i></div><p><strong>Fuente:</strong> <a href="https://www.incibe.es/sites/default/files/contenidos/guias/doc/guia_glosario_ciberseguridad_2021.pdf" target="_blank" rel="noopener">incibe</a></p>
</div><div class="vc_message_box vc_message_box-standard vc_message_box-rounded vc_color-grey vc_do_message" ><div class="vc_message_box-icon"><i class="fas fa-link"></i></div><p><strong>Imágenes: </strong>Unsplash y Freepik</p>
</div></div></div></div></div>
</div><p>La entrada <a href="https://ticnegocios.camaradesevilla.com/industria/tendencias/las-fases-de-un-ciberataque-puntos-clave-a-tener-en-cuenta-como-pyme/">Las fases de un ciberataque: puntos clave a tener en cuenta como pyme</a> aparece primero en <a href="https://ticnegocios.camaradesevilla.com">Tecnología para los negocios</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
