<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>ciberataque archivos - Tecnología para los negocios</title>
	<atom:link href="https://ticnegocios.camaradesevilla.com/tag/ciberataque/feed/" rel="self" type="application/rss+xml" />
	<link>https://ticnegocios.camaradesevilla.com/tag/ciberataque/</link>
	<description>Oficina de Emprendimiento y Transformación Digital en Sevilla</description>
	<lastBuildDate>Mon, 03 Jan 2022 22:00:14 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>
	<item>
		<title>Los mejores consejos para un entorno de teletrabajo ciberseguro de la mano de INCIBE</title>
		<link>https://ticnegocios.camaradesevilla.com/servicios/tendencias/los-mejores-consejos-para-un-entorno-de-teletrabajo-ciberseguro-de-la-mano-de-incibe/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=los-mejores-consejos-para-un-entorno-de-teletrabajo-ciberseguro-de-la-mano-de-incibe</link>
		
		<dc:creator><![CDATA[blogestudio]]></dc:creator>
		<pubDate>Fri, 15 Oct 2021 12:12:29 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[ciberatacante]]></category>
		<category><![CDATA[ciberataque]]></category>
		<category><![CDATA[experto en ciberseguridad]]></category>
		<category><![CDATA[hacker]]></category>
		<category><![CDATA[INCIBE]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[seguridad informatica]]></category>
		<category><![CDATA[teletrabajo]]></category>
		<category><![CDATA[teletrabajo ciberseguro]]></category>
		<category><![CDATA[vpn]]></category>
		<guid isPermaLink="false">https://ticnegocios.camaradesevilla.com/?post_type=tendencia&#038;p=21396</guid>

					<description><![CDATA[<p>La pandemia del Covid-19 ha provocado que muchas empresas, independientemente de su sector de actividad y tamaño, hayan implantado el teletrabajo. Según la opinión de los expertos, no se trata de una moda pasajera, sino una nueva forma de trabajar que ha llegado para quedarse.</p>
<p>La entrada <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/los-mejores-consejos-para-un-entorno-de-teletrabajo-ciberseguro-de-la-mano-de-incibe/">Los mejores consejos para un entorno de teletrabajo ciberseguro de la mano de INCIBE</a> aparece primero en <a href="https://ticnegocios.camaradesevilla.com">Tecnología para los negocios</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid vc_custom_1621842494544 vc_row-has-fill"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<blockquote><p>
La <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/lideres-tic-aportan-su-vision-sobre-el-papel-de-la-idi-frente-al-covid-19/">pandemia del Covid-19</a> ha provocado que muchas empresas, independientemente de su sector de actividad y tamaño, hayan implantado el teletrabajo. Según la opinión de los expertos, no se trata de una moda pasajera, sino una nueva forma de trabajar que ha llegado para quedarse.
</p></blockquote>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			

		</div>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>En base a datos del Instituto Nacional de Estadístico, el número de empleados que realizan sus tareas profesionales de forma remota ha aumentado en un 20%. Por esta razón, es importante que organizaciones y trabajadores conozcan una serie de aspectos clave aportados por <a href="https://www.incibe.es/sites/default/files/contenidos/guias/doc/ciberseguridad_en_el_teletrabajo.pdf" target="_blank" rel="noopener">INCIBE</a> para <strong>crear un entorno de teletrabajo ciberseguro</strong>.</p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper"><h2 style="text-align: left" class="vc_custom_heading vc_do_custom_heading" >Protocolo de actuación</h2>
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Hay un factor clave que puede explicar por qué algunas compañías siguen mostrándose reticentes a la implantación del teletrabajo: la poca formación en el campo de la <strong>seguridad informática</strong>. Según el informe “Ciberamenazas y tendencias 2020”, el 70% de los ataques cibernéticos registrados en 2020 los sufrieron pequeñas y medianas empresas.</p>

		</div>
	</div>

	<div  class="wpb_single_image wpb_content_element vc_align_left wpb_content_element">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper vc_box_rounded  vc_box_border_grey"><img fetchpriority="high" decoding="async" width="1024" height="614" src="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/10/fotonoticia_20200929181340_1200-1024x614.jpeg" class="vc_single_image-img attachment-large" alt="" title="La Covid-19 seguirá siendo protagonista de las ciberamenazas en los próximos meses, según CCN-CERT" srcset="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/10/fotonoticia_20200929181340_1200-1024x614.jpeg 1024w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/10/fotonoticia_20200929181340_1200-150x90.jpeg 150w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/10/fotonoticia_20200929181340_1200-300x180.jpeg 300w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/10/fotonoticia_20200929181340_1200-768x460.jpeg 768w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/10/fotonoticia_20200929181340_1200.jpeg 1200w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/10/fotonoticia_20200929181340_1200-250x150.jpeg 250w" sizes="(max-width: 1024px) 100vw, 1024px" /></div><figcaption class="vc_figure-caption">29/09/2020 Ciberseguridad
POLITICA 
PIXABAY</figcaption>
		</figure>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Teniendo en cuenta la situación actual, las organizaciones deben contar con las soluciones más innovadoras para que los empleados puedan <strong>trabajar de forma remota y eficiente</strong> con <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/glosario-de-terminos-de-ciberseguridad-una-guia-de-aproximacion-para-el-empresario/">seguridad</a>. Proteger los datos y los archivos de la compañía debe ser la principal propiedad.</p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper"><h2 style="text-align: left" class="vc_custom_heading vc_do_custom_heading" >Claves para teletrabajar con garantías de seguridad</h2>
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Lo primero y más importante es definir la <strong>política de <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/que-es-el-teletrabajo/">teletrabajo</a> de la organización</strong>. El equipo directivo debe establecer los aspectos organizativos y técnicos que marcarán el modo de teletrabajar de los empleados.</p>
<p>Utilizando los canales de comunicación internos más oportunos, los requisitos deben ser transmitidos a los empleados.</p>

		</div>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Para mantener la <strong>seguridad de la información y los sistemas TIC</strong>, hay que asegurar la integridad, disponibilidad y confidencialidad de los datos y la información.</p>
<p>El teletrabajo puede ser el origen de diferentes ciberamenazas que pueden poner en riesgo la seguridad de la empresa, así que es importante proteger el servidor y los dispositivos que utilizan los trabajadores para conectarse a la compañía.</p>

		</div>
	</div>

	<div  class="wpb_single_image wpb_content_element vc_align_left wpb_content_element">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper vc_box_rounded  vc_box_border_grey"><img decoding="async" width="960" height="640" src="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/10/sigmund-eTgMFFzroGc-unsplash.jpeg" class="vc_single_image-img attachment-large" alt="" title="sigmund-eTgMFFzroGc-unsplash" srcset="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/10/sigmund-eTgMFFzroGc-unsplash.jpeg 960w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/10/sigmund-eTgMFFzroGc-unsplash-150x100.jpeg 150w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/10/sigmund-eTgMFFzroGc-unsplash-300x200.jpeg 300w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/10/sigmund-eTgMFFzroGc-unsplash-768x512.jpeg 768w" sizes="(max-width: 960px) 100vw, 960px" /></div>
		</figure>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Para llevar a cabo el <strong>trabajo de forma remota</strong> hay que acceder a recursos de la organización, así como compartir documentos e información con otros empleados. En plena era digital, existen multitud de sistemas de interconexión, y escoger uno u otro depende básicamente de las necesidades de cada compañía.</p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper"><h2 style="text-align: left" class="vc_custom_heading vc_do_custom_heading" >Medidas de seguridad</h2>
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Una de las medidas de seguridad más relevantes es la de realizar <strong>copias de seguridad de los datos y archivos</strong> de la compañía. Hay que realizar la copia de forma periódica para evitar los ataques con ransomware que buscan secuestrar los archivos a través de la encriptación.</p>

		</div>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Una de las estrategias más recomendadas por los <strong>expertos en <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/la-ciberseguridad-seguira-siendo-el-gran-desafio-de-las-empresas-en-2021/">ciberseguridad</a></strong> es la conocida como “3-2-1”, según la cual hay que crear tres copias de seguridad en dos soportes diferentes, uno de los cuales tiene que estar situado en un espacio físico externo.</p>

		</div>
	</div>

	<div  class="wpb_single_image wpb_content_element vc_align_left wpb_content_element">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper vc_box_rounded  vc_box_border_grey"><img decoding="async" width="1024" height="655" src="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/10/vpn-security-1024x655.jpeg" class="vc_single_image-img attachment-large" alt="" title="vpn-security" srcset="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/10/vpn-security-1024x655.jpeg 1024w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/10/vpn-security-150x96.jpeg 150w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/10/vpn-security-300x192.jpeg 300w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/10/vpn-security-768x491.jpeg 768w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/10/vpn-security-1536x983.jpeg 1536w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/10/vpn-security.jpeg 1980w" sizes="(max-width: 1024px) 100vw, 1024px" /></div>
		</figure>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Además, es conveniente la <strong>instalación de una VPN</strong>. Se trata de un red virtual privada que permite conectar múltiples dispositivos en una misma red aunque no se encuentren físicamente conectadas entre sí. Esta red resulta muy útil para proteger información sensible.</p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper"><h3 style="text-align: left" class="vc_custom_heading vc_do_custom_heading" >Acceder a los sistemas de información de la empresa de forma segura</h3>
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Cuando comenzó la pandemia, muchas empresas no estaban lo suficientemente preparadas para enfrentarse a un escenario así. Se vieron obligadas a adaptarse a realizar sus trabajos de forma remota, sin un <strong>plan para garantizar la ciberseguridad en el teletrabajo</strong> de los empleados.</p>
<p>Algo que les puso en una situación extremadamente vulnerable frente a los ataques de los <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/que-es-un-firewall-humano-y-por-que-es-fundamental-en-tu-empresa/">hackers</a>. Con el paso de los meses, han ido implementando diferentes medidas de ciberseguridad, siendo las más relevantes las siguientes:</p>

		</div>
	</div>

	<div  class="wpb_single_image wpb_content_element vc_align_left wpb_content_element">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper vc_box_rounded  vc_box_border_grey"><img loading="lazy" decoding="async" width="1024" height="684" src="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/10/mika-baumeister-J5yoGZLdpSI-unsplash-1-1024x684.jpeg" class="vc_single_image-img attachment-large" alt="" title="mika-baumeister-J5yoGZLdpSI-unsplash (1)" srcset="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/10/mika-baumeister-J5yoGZLdpSI-unsplash-1-1024x684.jpeg 1024w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/10/mika-baumeister-J5yoGZLdpSI-unsplash-1-150x100.jpeg 150w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/10/mika-baumeister-J5yoGZLdpSI-unsplash-1-300x200.jpeg 300w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/10/mika-baumeister-J5yoGZLdpSI-unsplash-1-768x513.jpeg 768w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/10/mika-baumeister-J5yoGZLdpSI-unsplash-1-1536x1026.jpeg 1536w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/10/mika-baumeister-J5yoGZLdpSI-unsplash-1.jpeg 1920w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></div>
		</figure>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<ul>
<li style="font-weight: 400;">Comunicaciones: las conexiones entre los equipos informáticos de los empleados en sus hogares y los de la organización deben estar cifradas. Para ello, es muy recomendable el uso de redes virtuales privadas, una especie de túneles a través de los cuales viajan los datos protegidos.</li>
<li style="font-weight: 400;">Archivos: hay que tener especial cuidado con descargar archivos que contengan información sensible y/o provengan de contactos desconcidos.</li>
<li style="font-weight: 400;">Accesos individuales: por parte de la compañía, debe dar a los trabajadores accesos individuales a los sistemas, no genéticos. De este modo, resulta mucho más sencillo saber quién accede a qué archivos en cada momento.</li>
<li style="font-weight: 400;">Contraseñas: por supuesto, las contraseñas para acceder a la intranet corporativa debe ser robusta y caducar cada dos o tres semanas. Además, es conveniente la implementación de la doble verificación para un acceso más seguro.</li>
<li style="font-weight: 400;">Sistema operativo: y, por último, todos los empleados que trabajan de manera remota deben tener su sistema operativo actualizado para evitar brechas de seguridad.</li>
</ul>

		</div>
	</div>
<div class="vc_message_box vc_message_box-standard vc_message_box-rounded vc_color-info vc_do_message" ><div class="vc_message_box-icon"><i class="fas fa-lock"></i></div><p>Para <strong>crear un entorno de trabajo ciberseguro</strong> lo más importante es que la organización en su conjunto sea consciente de las <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/la-fragilidad-de-internet-y-el-mundo-digital-empresarial-que-damos-por-hecho-tras-la-transformacion-acelerada-provocada-por-la-pandemia/">amenazas de la red</a>. Aunque la crisis del coronavirus pasará, supondrá un antes y un después en la forma de trabajar.</p>
</div></div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="vc_message_box vc_message_box-standard vc_message_box-rounded vc_color-grey vc_do_message" ><div class="vc_message_box-icon"><i class="fas fa-link"></i></div><p><strong>Fuente: </strong><a href="https://www.incibe.es/protege-tu-empresa/blog/tematicas-aspectos-clave-teletrabajar-forma-segura" target="_blank" rel="noopener">Incibe</a></p>
</div>
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Imágenes: Unsplash y Freepik</p>

		</div>
	</div>
</div></div></div></div>
</div><p>La entrada <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/los-mejores-consejos-para-un-entorno-de-teletrabajo-ciberseguro-de-la-mano-de-incibe/">Los mejores consejos para un entorno de teletrabajo ciberseguro de la mano de INCIBE</a> aparece primero en <a href="https://ticnegocios.camaradesevilla.com">Tecnología para los negocios</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cómo protegerse ante las amenazas más frecuentes de ingeniería social</title>
		<link>https://ticnegocios.camaradesevilla.com/servicios/tendencias/como-protegerse-ante-las-amenazas-mas-frecuentes-de-ingenieria-social/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=como-protegerse-ante-las-amenazas-mas-frecuentes-de-ingenieria-social</link>
		
		<dc:creator><![CDATA[blogestudio]]></dc:creator>
		<pubDate>Mon, 20 Sep 2021 14:29:35 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[ataques informáticos]]></category>
		<category><![CDATA[ciberataque]]></category>
		<category><![CDATA[Facebook]]></category>
		<category><![CDATA[ingenieria-social]]></category>
		<category><![CDATA[Redes sociales]]></category>
		<guid isPermaLink="false">https://ticnegocios.camaradesevilla.com/?post_type=tendencia&#038;p=21153</guid>

					<description><![CDATA[<p>La ingeniería social se define como un vector de ataque empleado para obtener acceso a sistemas, redes o ubicaciones físicas, así como para lograr ganancias financieras. En lugar de métodos de hacking a nivel técnico, los delincuentes se valen de la psicología humana. </p>
<p>La entrada <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/como-protegerse-ante-las-amenazas-mas-frecuentes-de-ingenieria-social/">Cómo protegerse ante las amenazas más frecuentes de ingeniería social</a> aparece primero en <a href="https://ticnegocios.camaradesevilla.com">Tecnología para los negocios</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid vc_custom_1621842494544 vc_row-has-fill"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<blockquote><p>
La <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/que-es-un-firewall-humano-y-por-que-es-fundamental-en-tu-empresa/" target="_blank" rel="noopener"><strong>ingeniería social</strong></a> se define como un vector de ataque empleado para obtener acceso a sistemas, redes o ubicaciones físicas, así como para lograr ganancias financieras. En lugar de métodos de hacking a nivel técnico, los delincuentes se valen de la psicología humana.
</p></blockquote>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div  class="wpb_single_image wpb_content_element vc_align_left wpb_content_element">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper vc_box_rounded  vc_box_border_grey"><img loading="lazy" decoding="async" width="1024" height="769" src="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/09/security-breach-hacker-cyber-crime-privacy-policy-concept-1024x769.jpg" class="vc_single_image-img attachment-large" alt="" title="security-breach-hacker-cyber-crime-privacy-policy-concept" srcset="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/09/security-breach-hacker-cyber-crime-privacy-policy-concept-1024x769.jpg 1024w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/09/security-breach-hacker-cyber-crime-privacy-policy-concept-150x113.jpg 150w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/09/security-breach-hacker-cyber-crime-privacy-policy-concept-300x225.jpg 300w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/09/security-breach-hacker-cyber-crime-privacy-policy-concept-768x577.jpg 768w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/09/security-breach-hacker-cyber-crime-privacy-policy-concept.jpg 1500w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></div>
		</figure>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			

		</div>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Utilizan la interacción social con el claro objetivo de manipular a las personas. En los últimos años la ingeniería social se ha convertido en una de las herramientas más usadas por <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/glosario-de-terminos-de-ciberseguridad-una-guia-de-aproximacion-para-el-empresario/" target="_blank" rel="noopener">ciberdelincuentes</a> de todo el mundo ya que es más fácil manipular a los usuarios que hallar vulnerabilidades en sistemas o redes.</p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper"><h2 style="text-align: left" class="vc_custom_heading vc_do_custom_heading" >Las amenazas de ingeniería social</h2>
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Una de las principales amenazas de ingeniería social es el <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/guia-ciberseguridad-no-facilites-informacion-personal-cuidado-con-el-phishing/" target="_blank" rel="noopener"><strong>phishing</strong></a>. Los hackers envían un correo electrónico a los usuarios alertando de, por ejemplo, un error en su tarjeta de crédito que deben subsanar accediendo a la banca online.</p>
<p>En el e-mail hay adjunto un enlace que, supuestamente, corresponde a la banca online. Pero en realidad se trata de una web creada por los ciberdelincuentes, de forma que, cuando los usuarios introducen sus credenciales (usuario y contraseña), se hacen con ellas.</p>

		</div>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>El <strong>vishing</strong>, que también recibe el nombre de phishing por voz, es un ataque muy sofisticado. Los delincuentes suplantan un número de teléfono y se hacen pasar por técnicos o personal informático para hacerse con información personal de sus víctimas.</p>

		</div>
	</div>

	<div  class="wpb_single_image wpb_content_element vc_align_left wpb_content_element">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper vc_box_rounded  vc_box_border_grey"><img loading="lazy" decoding="async" width="1024" height="683" src="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/09/3840476-1024x683.jpg" class="vc_single_image-img attachment-large" alt="" title="3840476" srcset="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/09/3840476-1024x683.jpg 1024w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/09/3840476-150x100.jpg 150w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/09/3840476-300x200.jpg 300w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/09/3840476-768x512.jpg 768w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/09/3840476-1536x1024.jpg 1536w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/09/3840476-2048x1365.jpg 2048w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></div>
		</figure>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Los <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/las-fases-de-un-ciberataque-puntos-clave-a-tener-en-cuenta-como-pyme/" target="_blank" rel="noopener">ataques de ingeniería social</a> también pueden comenzar fuera de Internet, como es el caso del <strong>baiting</strong>. Consiste básicamente en que un hacker deja un dispositivo, como por ejemplo una unidad USB, infectado con malware, en un lugar que sea fácil de encontrar. Si alguien lo encuentra y lo conecta a su equipo, éste se infectará con malware.</p>
<p>El <strong>pretexting</strong> es un tipo de ataque de ingeniería social en el que los atacantes suplantan la identidad de una persona para conseguir datos personales. Son los ataques más complicados de detectar.</p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper"><h2 style="text-align: left" class="vc_custom_heading vc_do_custom_heading" >Consecuencias de los ciberataques</h2>
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Aunque históricamente la mayor parte de los ciberataques han estado dirigidos contra grandes compañías, <strong>el riesgo de sufrir ataque cibernético</strong> está creciendo para PYMEs y particulares.</p>

		</div>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Una de las principales consecuencias para las compañías, independientemente de su tamaño y sector de actividad, de ser víctimas de un <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/ciberataques-a-empresa-que-hacer-para-evitarlos/" target="_blank" rel="noopener">ciberataque</a> es el <strong>desembolso económico</strong> que conlleva su recuperación.</p>
<p>Hay que sumar el coste de negocio perdido, los gastos extra en personal y las mejoras de software y hardware. Sin embargo, el activo que presenta un mayor riesgo es la reputación corporativa.</p>

		</div>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Aquellas organizaciones que no saben gestionar de manera adecuada un ataque y cometen errores como el de no avisar del mismo a clientes y accionistas, corren un grave peligro de sufrir una caída de reputación y del valor de la marca.</p>

		</div>
	</div>

	<div class="wpb_video_widget wpb_content_element vc_clearfix   vc_video-aspect-ratio-169 vc_video-el-width-100 vc_video-align-left" >
		<div class="wpb_wrapper">
			
			<div class="wpb_video_wrapper"><iframe loading="lazy" title="V. Completa. &quot;La mejor ciberseguridad es la prevención&quot;. Silvia Barrera, experta en ciberseguridad" width="500" height="281" src="https://www.youtube.com/embed/oVMsZyTKdvo?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" allowfullscreen></iframe></div>
		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper"><h2 style="text-align: left" class="vc_custom_heading vc_do_custom_heading" >Formas de protegerse ante una amenaza de ingeniería social</h2>
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<ul>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">No existe ninguna medida 100% efectiva para </span><a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/principales-riesgos-de-la-inversion-en-tecnologia-de-los-que-no-siempre-se-habla/" target="_blank" rel="noopener"><b>evitar un ataque cibernético</b></a><span style="font-weight: 400;">, pero sí hay una serie de prácticas que conviene aplicar para reducir el riesgo de sufrirlo. La formación del personal es clave ya que en la gran mayoría de casos el factor humano está detrás de las brechas de seguridad. </span></li>
<li style="font-weight: 400;" aria-level="1"><b>Sistemas actualizados:</b><span style="font-weight: 400;"> es requisito indispensable que todos los sistemas operativos y programas estén actualizados. Además, los equipos informáticos corporativos deben tener instaladas soluciones de protección contra ciberataques, como antivirus. </span></li>
<li style="font-weight: 400;" aria-level="1"><b>Contraseñas seguras:</b><span style="font-weight: 400;"> todos los empleados, y especialmente aquellos que tengan acceso a información sensible, deben tener contraseñas de acceso seguras, que incluyan letras mayúsculas y minúsculas, números y caracteres especiales. </span></li>
<li style="font-weight: 400;" aria-level="1"><b>Formación:</b><span style="font-weight: 400;"> todas las empresas deben invertir en la formación del personal. Los trabajadores tienen que ser capaces tanto de prevenir como de hacer frente a cualquier ataque informático.</span></li>
<li style="font-weight: 400;" aria-level="1"><b>Correo electrónico: </b><span style="font-weight: 400;">el correo electrónico es una de las principales vulnerabilidades, a través de la cual los hackers pueden atacar los equipos informáticos de una empresa. Es esencial mantenerse alerta ante los correos con archivos o enlaces sospechosos.</span></li>
<li style="font-weight: 400;" aria-level="1"><b>Copia de seguridad:</b> y, por último, para evitar la pérdida de información, hay que tener una copia de seguridad de toda la información corporativa.</li>
</ul>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper"><h3 style="text-align: left" class="vc_custom_heading vc_do_custom_heading" >Ejemplos prácticos</h3><div class="vc_message_box vc_message_box-standard vc_message_box-rounded vc_color-info vc_do_message" ><div class="vc_message_box-icon"><i class="fas fa-robot"></i></div><p>En octubre de 2008 tuvo lugar uno de los principales ataques cibernéticos de la historia. Aprovechando una brecha de seguridad, el <a href="https://es.wikipedia.org/wiki/Conficker" target="_blank" rel="noopener">gusano Conficker</a> se infiltró en millones de equipos de Windows, y en unos días el ataque se volvió masivo. Fue catalogado como una amenaza a nivel militar, e infectó a 10 millones de equipos en 190 países de todo el mundo.</p>
</div>
	<div  class="wpb_single_image wpb_content_element vc_align_left wpb_content_element">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper vc_box_rounded  vc_box_border_grey"><img loading="lazy" decoding="async" width="1024" height="756" src="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/09/digital-crime-by-an-anonymous-hacker-1024x756.jpg" class="vc_single_image-img attachment-large" alt="" title="digital-crime-by-an-anonymous-hacker" srcset="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/09/digital-crime-by-an-anonymous-hacker-1024x756.jpg 1024w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/09/digital-crime-by-an-anonymous-hacker-150x111.jpg 150w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/09/digital-crime-by-an-anonymous-hacker-300x222.jpg 300w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/09/digital-crime-by-an-anonymous-hacker-768x567.jpg 768w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/09/digital-crime-by-an-anonymous-hacker.jpg 1500w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></div>
		</figure>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>En agosto de 2012 los <strong>correos electrónicos de los usuarios de Dropbox</strong> fueron expuestos, pero no fue hasta 2016 cuando Leakbase descubrió que las contraseñas también habían sido robadas.</p>
<p>Los hackers tuvieron acceso a las cuentas de más de 68 millones de empleados porque uno de los empleados de Dropbox utilizó su contraseña profesional en Linkedin.</p>

		</div>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>En marzo de 2019, casi 419 millones de <strong>números de teléfono y de identificación de <a href="https://andro4all.com/2019/09/facebook-almacenaba-400-numeros-telefonos" target="_blank" rel="noopener">usuario en Facebook</a></strong> se almacenaron en un servidor online que no contaba con ningún tipo de protección. Los países más afectados fueron Reino Unido, Estados Unidos y Vietnam.</p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="vc_message_box vc_message_box-standard vc_message_box-rounded vc_color-grey vc_do_message" ><div class="vc_message_box-icon"><i class="fas fa-link"></i></div><p><strong>Fuente: </strong><a href="https://www.incibe.es/protege-tu-empresa/blog/ingenieria-social-tecnicas-utilizadas-los-ciberdelincuentes-y-protegerse">incibe</a></p>
</div>
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><strong>Imágenes:</strong> Unsplash y Freepik</p>

		</div>
	</div>
</div></div></div></div>
</div><p>La entrada <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/como-protegerse-ante-las-amenazas-mas-frecuentes-de-ingenieria-social/">Cómo protegerse ante las amenazas más frecuentes de ingeniería social</a> aparece primero en <a href="https://ticnegocios.camaradesevilla.com">Tecnología para los negocios</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Algunos consejos clave para saber cómo protegerse de los ciberataques</title>
		<link>https://ticnegocios.camaradesevilla.com/servicios/tendencias/algunos-consejos-clave-para-saber-como-protegerse-de-los-ciberataques/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=algunos-consejos-clave-para-saber-como-protegerse-de-los-ciberataques</link>
		
		<dc:creator><![CDATA[Carlos de Cozar]]></dc:creator>
		<pubDate>Thu, 09 Sep 2021 12:19:53 +0000</pubDate>
				<category><![CDATA[Herramientas de transformación]]></category>
		<category><![CDATA[Protégete en Internet]]></category>
		<category><![CDATA[ciberataqu]]></category>
		<category><![CDATA[ciberataque]]></category>
		<category><![CDATA[ciberataques]]></category>
		<guid isPermaLink="false">https://ticnegocios.camaradesevilla.com/servicios/tendencias/algunos-consejos-clave-para-saber-como-protegerse-de-los-ciberataques/</guid>

					<description><![CDATA[<p>Los ciberataques son una realidad que afecta a muchas empresas y particulares. No importa que sea una empresa pequeña o una grande, el SEPE es uno de los ejemplos de ciberataques más conocidos.</p>
<p>La entrada <a href="https://ticnegocios.camaradesevilla.com/industria/tendencias/algunos-consejos-clave-para-saber-como-protegerse-de-los-ciberataques/">Algunos consejos clave para saber cómo protegerse de los ciberataques</a> aparece primero en <a href="https://ticnegocios.camaradesevilla.com">Tecnología para los negocios</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><strong>Los ciberataques son una realidad</strong> que afecta a muchas empresas y particulares. No importa que sea una empresa pequeña o una grande, el SEPE es uno de los ejemplos de ciberataques más conocidos.</p>

		</div>
	</div>

	<div  class="wpb_single_image wpb_content_element vc_align_center wpb_content_element">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img loading="lazy" decoding="async" width="1200" height="800" src="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/09/SEPE-crónica-de-un-ciberataque-previsible.jpeg" class="vc_single_image-img attachment-full" alt="" title="SEPE-crónica-de-un-ciberataque-previsible.jpeg" srcset="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/09/SEPE-crónica-de-un-ciberataque-previsible.jpeg 1200w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/09/SEPE-crónica-de-un-ciberataque-previsible-150x100.jpeg 150w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/09/SEPE-crónica-de-un-ciberataque-previsible-300x200.jpeg 300w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/09/SEPE-crónica-de-un-ciberataque-previsible-768x512.jpeg 768w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/09/SEPE-crónica-de-un-ciberataque-previsible-1024x683.jpeg 1024w" sizes="auto, (max-width: 1200px) 100vw, 1200px" /></div>
		</figure>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>La empresa más grande de empleo que existe, en la que hay millones de datos de usuarios ha visto como en los últimos tiempos ha estado expuesta a ataques constantes. En ella no solo hay datos de usuarios, sino que se esconden elementos de alta sensibilidad, las cuentas bancarias o incluso los problemas médicos de algunos usuarios han podido ser expuestos a ataques que no han podido ser controlados.</p>
<p>Pese a, en teoría, disponer de las mejores herramientas, no se ha controlado correctamente esta inversión en seguridad. Las pymes tienen el gran reto de pasar por delante a la administración pública en estos aspectos.</p>

		</div>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			

		</div>
	</div>
<h2 style="text-align: left" class="vc_custom_heading vc_do_custom_heading" >La incidencia de los ciberataques en las Pymes</h2>
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Los ciberataques en las Pymes son una realidad. Millones de personas están expuestas a que pueda suceder en cualquier momento. Las incidencias de los ciberataques en las pymes, al igual que en el SEPE puede darse, pero siempre desde la perspectiva de que hay algo más detrás de cada uno de ellos.</p>
<p>Hay una serie de pasos que un delincuente comete para los que las empresas deben estar listos. Recibir una correcta formación y contar con los expertos necesarios para evitarlos puede marcar la diferencia en todos los aspectos. Es el momento de apostar fuerte por lo que está escondido detrás de una serie de problemas que llegan sin avisar.</p>

		</div>
	</div>

	<div class="wpb_video_widget wpb_content_element vc_clearfix   vc_video-aspect-ratio-169 vc_video-el-width-100 vc_video-align-left" >
		<div class="wpb_wrapper">
			
			<div class="wpb_video_wrapper"><iframe loading="lazy" title="Singularity Hackers: Cómo elegir la carrera profesional en ciberseguridad que mejor se adapta a ti" width="500" height="281" src="https://www.youtube.com/embed/fFx_F0CIL4E?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" allowfullscreen></iframe></div>
		</div>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Una correcta vinculación de las redes sociales con la empresa y un control de los correos, la puerta de entrada a los ataques puede acabar siendo fundamental. Millones de personas han visto llegar a su vida unos problemas virtuales que empiezan con un gesto tan inofensivo como abrir un correo.</p>
<p>Tener buenos filtros que envíen el spam en otra dirección o disponer de los elementos claves para poder cambiar para siempre este elemento es lo que marcará el antes y el después.</p>

		</div>
	</div>
<h3 style="text-align: left" class="vc_custom_heading vc_do_custom_heading" >Protegerse y prevenir es la clave</h3></div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">[info_list_father listwidth=&#8221;4&#8243; liststyle=&#8221;dotted&#8221; listclr=&#8221;#23a4dc&#8221;][info_list_son style=&#8221;icon&#8221; titleclr=&#8221;#000000&#8243; icon=&#8221;far fa-check-circle&#8221; title=&#8221;Protegerse empieza por prevenir.&#8221; iconclr=&#8221;#ffffff&#8221; iconbg=&#8221;#23a4dc&#8221;]Antes de que suceda el ataque debe ser detenido o puesto en comunicación para frenarlo. Para conseguir prevenir un ataque todo particular y empresa debe disponer de las herramientas adecuadas. Es importante que todo acabe siendo correctamente gestionado o de lo contrario, hay algunos datos importantes que pueden ser vulnerables.[/info_list_son][info_list_son style=&#8221;icon&#8221; titleclr=&#8221;#000000&#8243; icon=&#8221;far fa-check-circle&#8221; title=&#8221;Un antivirus potente que filtre las amenazas más visibles es esencial en estos tiempos que corren.&#8221; iconclr=&#8221;#ffffff&#8221; iconbg=&#8221;#23a4dc&#8221;]Es la manera en la que se podrá frenar un primer ataque, pero no la única. Es importante disponer de una formación adecuada que permita detectar la amenaza antes de que esté se lleve a cabo. Antes de que la bomba explote hay una cuenta atrás, detectarla a tiempo puede significar la única forma de salvar los muebles en este momento.[/info_list_son][/info_list_father]</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper"><h2 style="text-align: left" class="vc_custom_heading vc_do_custom_heading" >Cómo protegerse de los ciberataques</h2>
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Los ciberataques son en esencia una especie de <strong>antesala de lo que está llegando</strong> sin que nos demos cuenta. Presentes en algunas empresas, deben controlar algo tan esencial como a las personas que forman parte de la organización. Hay una forma de proteger las herramientas que se usan en el día a día, pero también debería haber una forma de mantener a salvo a las personas que las usan.</p>

		</div>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><strong>Disponer de las herramientas formativas</strong> claves puede ser un reto totalmente asumible, siempre y cuando se invierta en ello. Detrás de cualquier ciberataque hay una persona que conoce bien la organización.</p>
<p>A través de las redes sociales se puede conseguir conectar con algunas personas de dentro de la empresa que podría acabar siendo clave para poder determinar los fallos de seguridad de dentro de la empresa.</p>

		</div>
	</div>
<h2 style="text-align: left" class="vc_custom_heading vc_do_custom_heading" >Consejos clave para pymes</h2><div class="vc_message_box vc_message_box-standard vc_message_box-rounded vc_color-info vc_do_message" ><div class="vc_message_box-icon"><i class="fas fa-globe"></i></div><p>Escuchamos la voz de un chat automático, pero sin emoción, Google fue de las primeras compañías en introducir un chat en sus aplicaciones. La posibilidad de interactuar era enorme, pero la expresividad o la capacidad de entender algunas consultas no era la esperada.</p>
</div>
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Un ciberataque se puede prevenir con una serie de actuaciones que serán importantes y que realmente es posible atender. La ciberseguridad es uno de los elementos en los que invertir puede salir barato. Un básico que al igual que cualquier otro elemento de la empresa, debe controlarse y aceptarse.</p>

		</div>
	</div>

	<div  class="wpb_single_image wpb_content_element vc_align_center wpb_content_element">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img loading="lazy" decoding="async" width="1920" height="1280" src="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/09/freestocks-I_pOqP6kCOI-unsplash.jpeg" class="vc_single_image-img attachment-full" alt="" title="freestocks-I_pOqP6kCOI-unsplash.jpeg" srcset="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/09/freestocks-I_pOqP6kCOI-unsplash.jpeg 1920w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/09/freestocks-I_pOqP6kCOI-unsplash-150x100.jpeg 150w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/09/freestocks-I_pOqP6kCOI-unsplash-300x200.jpeg 300w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/09/freestocks-I_pOqP6kCOI-unsplash-768x512.jpeg 768w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/09/freestocks-I_pOqP6kCOI-unsplash-1024x683.jpeg 1024w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/09/freestocks-I_pOqP6kCOI-unsplash-1536x1024.jpeg 1536w" sizes="auto, (max-width: 1920px) 100vw, 1920px" /></div>
		</figure>
	</div>
[info_list_father listwidth=&#8221;4&#8243; liststyle=&#8221;dotted&#8221; listclr=&#8221;#23a4dc&#8221;][info_list_son style=&#8221;icon&#8221; titleclr=&#8221;#000000&#8243; icon=&#8221;far fa-check-circle&#8221; title=&#8221;Una buena inversión en seguridad&#8221; iconclr=&#8221;#ffffff&#8221; iconbg=&#8221;#23a4dc&#8221;]Será lo que mantenga los datos a buen recaudo y evite cualquier inconveniente. El proceso del ciberataque puede acabar siendo detenido antes de que suceda o incluso sea fácil de condicionar desde un punto de vista diferente. La prioridad estará en controlar en todo momento los datos de las personas o de la empresa.[/info_list_son][info_list_son style=&#8221;icon&#8221; titleclr=&#8221;#000000&#8243; icon=&#8221;far fa-check-circle&#8221; title=&#8221;La ciberseguridad es una inversión a largo plazo de la que se recogerá los datos&#8221; iconclr=&#8221;#ffffff&#8221; iconbg=&#8221;#23a4dc&#8221;]No habrá una visibilidad de este acto, pero se podrá plasmar con el sello de empresa segura que acabará marcando la buena propaganda de nuestra organización.[/info_list_son][/info_list_father]</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="vc_message_box vc_message_box-standard vc_message_box-rounded vc_color-grey vc_do_message" ><div class="vc_message_box-icon"><i class="fas fa-link"></i></div><p><strong>Fuente:</strong> <a href="https://www.incibe.es/protege-tu-empresa/tematicas/ingenieria-social" target="_blank" rel="noopener">incibe</a></p>
</div></div></div></div></div>
</div><p>La entrada <a href="https://ticnegocios.camaradesevilla.com/industria/tendencias/algunos-consejos-clave-para-saber-como-protegerse-de-los-ciberataques/">Algunos consejos clave para saber cómo protegerse de los ciberataques</a> aparece primero en <a href="https://ticnegocios.camaradesevilla.com">Tecnología para los negocios</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Algunos consejos clave para saber cómo protegerse de los ciberataques</title>
		<link>https://ticnegocios.camaradesevilla.com/servicios/tendencias/algunos-consejos-para-protegerse-de-los-ciberataques/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=algunos-consejos-para-protegerse-de-los-ciberataques</link>
		
		<dc:creator><![CDATA[Carlos de Cozar]]></dc:creator>
		<pubDate>Thu, 09 Sep 2021 12:19:53 +0000</pubDate>
				<category><![CDATA[Herramientas de transformación]]></category>
		<category><![CDATA[Protégete en Internet]]></category>
		<category><![CDATA[ciberataque]]></category>
		<category><![CDATA[ciberataques]]></category>
		<guid isPermaLink="false">https://ticnegocios.camaradesevilla.com/servicios/tendencias/algunos-consejos-para-protegerse-de-los-ciberataques/</guid>

					<description><![CDATA[<p>Los ciberataques son una realidad que afecta a muchas empresas y particulares. No importa que sea una empresa pequeña o una grande, el SEPE es uno de los ejemplos de ciberataques más conocidos.</p>
<p>La entrada <a href="https://ticnegocios.camaradesevilla.com/industria/tendencias/algunos-consejos-para-protegerse-de-los-ciberataques/">Algunos consejos clave para saber cómo protegerse de los ciberataques</a> aparece primero en <a href="https://ticnegocios.camaradesevilla.com">Tecnología para los negocios</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><strong>Los ciberataques son una realidad</strong> que afecta a muchas empresas y particulares. No importa que sea una empresa pequeña o una grande, el SEPE es uno de los ejemplos de ciberataques más conocidos.</p>

		</div>
	</div>

	<div  class="wpb_single_image wpb_content_element vc_align_center wpb_content_element">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img loading="lazy" decoding="async" width="1200" height="800" src="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2022/01/SEPE-crónica-de-un-ciberataque-previsible.jpeg" class="vc_single_image-img attachment-full" alt="" title="SEPE-crónica-de-un-ciberataque-previsible.jpeg" srcset="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2022/01/SEPE-crónica-de-un-ciberataque-previsible.jpeg 1200w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2022/01/SEPE-crónica-de-un-ciberataque-previsible-300x200.jpeg 300w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2022/01/SEPE-crónica-de-un-ciberataque-previsible-1024x683.jpeg 1024w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2022/01/SEPE-crónica-de-un-ciberataque-previsible-150x100.jpeg 150w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2022/01/SEPE-crónica-de-un-ciberataque-previsible-768x512.jpeg 768w" sizes="auto, (max-width: 1200px) 100vw, 1200px" /></div>
		</figure>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>La empresa más grande de empleo que existe, en la que hay millones de datos de usuarios ha visto como en los últimos tiempos ha estado expuesta a ataques constantes. En ella no solo hay datos de usuarios, sino que se esconden elementos de alta sensibilidad, las cuentas bancarias o incluso los problemas médicos de algunos usuarios han podido ser expuestos a ataques que no han podido ser controlados.</p>
<p>Pese a, en teoría, disponer de las mejores herramientas, no se ha controlado correctamente esta inversión en seguridad. Las pymes tienen el gran reto de pasar por delante a la administración pública en estos aspectos.</p>

		</div>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			

		</div>
	</div>
<h2 style="text-align: left" class="vc_custom_heading vc_do_custom_heading" >La incidencia de los ciberataques en las Pymes</h2>
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Los ciberataques en las Pymes son una realidad. Millones de personas están expuestas a que pueda suceder en cualquier momento. Las incidencias de los ciberataques en las pymes, al igual que en el SEPE puede darse, pero siempre desde la perspectiva de que hay algo más detrás de cada uno de ellos.</p>
<p>Hay una serie de pasos que un delincuente comete para los que las empresas deben estar listos. Recibir una correcta formación y contar con los expertos necesarios para evitarlos puede marcar la diferencia en todos los aspectos. Es el momento de apostar fuerte por lo que está escondido detrás de una serie de problemas que llegan sin avisar.</p>

		</div>
	</div>

	<div class="wpb_video_widget wpb_content_element vc_clearfix   vc_video-aspect-ratio-169 vc_video-el-width-100 vc_video-align-left" >
		<div class="wpb_wrapper">
			
			<div class="wpb_video_wrapper"><iframe loading="lazy" title="Singularity Hackers: Cómo elegir la carrera profesional en ciberseguridad que mejor se adapta a ti" width="500" height="281" src="https://www.youtube.com/embed/fFx_F0CIL4E?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" allowfullscreen></iframe></div>
		</div>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Una correcta vinculación de las redes sociales con la empresa y un control de los correos, la puerta de entrada a los ataques puede acabar siendo fundamental. Millones de personas han visto llegar a su vida unos problemas virtuales que empiezan con un gesto tan inofensivo como abrir un correo.</p>
<p>Tener buenos filtros que envíen el spam en otra dirección o disponer de los elementos claves para poder cambiar para siempre este elemento es lo que marcará el antes y el después.</p>

		</div>
	</div>
<h3 style="text-align: left" class="vc_custom_heading vc_do_custom_heading" >Protegerse y prevenir es la clave</h3></div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">[info_list_father listwidth=&#8221;4&#8243; liststyle=&#8221;dotted&#8221; listclr=&#8221;#23a4dc&#8221;][info_list_son style=&#8221;icon&#8221; titleclr=&#8221;#000000&#8243; icon=&#8221;far fa-check-circle&#8221; title=&#8221;Protegerse empieza por prevenir.&#8221; iconclr=&#8221;#ffffff&#8221; iconbg=&#8221;#23a4dc&#8221;]Antes de que suceda el ataque debe ser detenido o puesto en comunicación para frenarlo. Para conseguir prevenir un ataque todo particular y empresa debe disponer de las herramientas adecuadas. Es importante que todo acabe siendo correctamente gestionado o de lo contrario, hay algunos datos importantes que pueden ser vulnerables.[/info_list_son][info_list_son style=&#8221;icon&#8221; titleclr=&#8221;#000000&#8243; icon=&#8221;far fa-check-circle&#8221; title=&#8221;Un antivirus potente que filtre las amenazas más visibles es esencial en estos tiempos que corren.&#8221; iconclr=&#8221;#ffffff&#8221; iconbg=&#8221;#23a4dc&#8221;]Es la manera en la que se podrá frenar un primer ataque, pero no la única. Es importante disponer de una formación adecuada que permita detectar la amenaza antes de que esté se lleve a cabo. Antes de que la bomba explote hay una cuenta atrás, detectarla a tiempo puede significar la única forma de salvar los muebles en este momento.[/info_list_son][/info_list_father]</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper"><h2 style="text-align: left" class="vc_custom_heading vc_do_custom_heading" >Cómo protegerse de los ciberataques</h2>
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Los ciberataques son en esencia una especie de <strong>antesala de lo que está llegando</strong> sin que nos demos cuenta. Presentes en algunas empresas, deben controlar algo tan esencial como a las personas que forman parte de la organización. Hay una forma de proteger las herramientas que se usan en el día a día, pero también debería haber una forma de mantener a salvo a las personas que las usan.</p>

		</div>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><strong>Disponer de las herramientas formativas</strong> claves puede ser un reto totalmente asumible, siempre y cuando se invierta en ello. Detrás de cualquier ciberataque hay una persona que conoce bien la organización.</p>
<p>A través de las redes sociales se puede conseguir conectar con algunas personas de dentro de la empresa que podría acabar siendo clave para poder determinar los fallos de seguridad de dentro de la empresa.</p>

		</div>
	</div>
<h2 style="text-align: left" class="vc_custom_heading vc_do_custom_heading" >Consejos clave para pymes</h2><div class="vc_message_box vc_message_box-standard vc_message_box-rounded vc_color-info vc_do_message" ><div class="vc_message_box-icon"><i class="fas fa-globe"></i></div><p>Escuchamos la voz de un chat automático, pero sin emoción, Google fue de las primeras compañías en introducir un chat en sus aplicaciones. La posibilidad de interactuar era enorme, pero la expresividad o la capacidad de entender algunas consultas no era la esperada.</p>
</div>
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Un ciberataque se puede prevenir con una serie de actuaciones que serán importantes y que realmente es posible atender. La ciberseguridad es uno de los elementos en los que invertir puede salir barato. Un básico que al igual que cualquier otro elemento de la empresa, debe controlarse y aceptarse.</p>

		</div>
	</div>

	<div  class="wpb_single_image wpb_content_element vc_align_center wpb_content_element">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img loading="lazy" decoding="async" width="1920" height="1280" src="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2022/01/freestocks-I_pOqP6kCOI-unsplash.jpeg" class="vc_single_image-img attachment-full" alt="" title="freestocks-I_pOqP6kCOI-unsplash.jpeg" srcset="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2022/01/freestocks-I_pOqP6kCOI-unsplash.jpeg 1920w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2022/01/freestocks-I_pOqP6kCOI-unsplash-300x200.jpeg 300w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2022/01/freestocks-I_pOqP6kCOI-unsplash-1024x683.jpeg 1024w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2022/01/freestocks-I_pOqP6kCOI-unsplash-150x100.jpeg 150w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2022/01/freestocks-I_pOqP6kCOI-unsplash-768x512.jpeg 768w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2022/01/freestocks-I_pOqP6kCOI-unsplash-1536x1024.jpeg 1536w" sizes="auto, (max-width: 1920px) 100vw, 1920px" /></div>
		</figure>
	</div>
[info_list_father listwidth=&#8221;4&#8243; liststyle=&#8221;dotted&#8221; listclr=&#8221;#23a4dc&#8221;][info_list_son style=&#8221;icon&#8221; titleclr=&#8221;#000000&#8243; icon=&#8221;far fa-check-circle&#8221; title=&#8221;Una buena inversión en seguridad&#8221; iconclr=&#8221;#ffffff&#8221; iconbg=&#8221;#23a4dc&#8221;]Será lo que mantenga los datos a buen recaudo y evite cualquier inconveniente. El proceso del ciberataque puede acabar siendo detenido antes de que suceda o incluso sea fácil de condicionar desde un punto de vista diferente. La prioridad estará en controlar en todo momento los datos de las personas o de la empresa.[/info_list_son][info_list_son style=&#8221;icon&#8221; titleclr=&#8221;#000000&#8243; icon=&#8221;far fa-check-circle&#8221; title=&#8221;La ciberseguridad es una inversión a largo plazo de la que se recogerá los datos&#8221; iconclr=&#8221;#ffffff&#8221; iconbg=&#8221;#23a4dc&#8221;]No habrá una visibilidad de este acto, pero se podrá plasmar con el sello de empresa segura que acabará marcando la buena propaganda de nuestra organización.[/info_list_son][/info_list_father]</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="vc_message_box vc_message_box-standard vc_message_box-rounded vc_color-grey vc_do_message" ><div class="vc_message_box-icon"><i class="fas fa-link"></i></div><p><strong>Fuente:</strong> <a href="https://www.incibe.es/protege-tu-empresa/tematicas/ingenieria-social" target="_blank" rel="noopener">incibe</a></p>
</div></div></div></div></div>
</div><p>La entrada <a href="https://ticnegocios.camaradesevilla.com/industria/tendencias/algunos-consejos-para-protegerse-de-los-ciberataques/">Algunos consejos clave para saber cómo protegerse de los ciberataques</a> aparece primero en <a href="https://ticnegocios.camaradesevilla.com">Tecnología para los negocios</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>¿Qué es un firewall humano y por qué es fundamental en tu empresa?</title>
		<link>https://ticnegocios.camaradesevilla.com/servicios/tendencias/que-es-un-firewall-humano-y-por-que-es-fundamental-en-tu-empresa/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=que-es-un-firewall-humano-y-por-que-es-fundamental-en-tu-empresa</link>
		
		<dc:creator><![CDATA[Carlos de Cozar]]></dc:creator>
		<pubDate>Tue, 24 Aug 2021 08:10:44 +0000</pubDate>
				<category><![CDATA[Herramientas de transformación]]></category>
		<category><![CDATA[Los retos de la Industria]]></category>
		<category><![CDATA[Protégete en Internet]]></category>
		<category><![CDATA[ciberatacante]]></category>
		<category><![CDATA[ciberataque]]></category>
		<category><![CDATA[ciberdelincuencia]]></category>
		<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[cortafuegos]]></category>
		<category><![CDATA[firewall]]></category>
		<category><![CDATA[firewall-humano]]></category>
		<category><![CDATA[hacker]]></category>
		<category><![CDATA[ingenieria-social]]></category>
		<category><![CDATA[mundo-digital]]></category>
		<guid isPermaLink="false">https://ticnegocios.camaradesevilla.com/servicios/tendencias/que-es-un-firewall-humano-y-por-que-es-fundamental-en-tu-empresa/</guid>

					<description><![CDATA[<p>En el mundo de la ciberseguridad existen muchos conceptos que quizás no conocemos uno de los más llamativos es el de firewall humano. Es decir, el anglicismo que hace referencia al cortafuegos humano.</p>
<p>La entrada <a href="https://ticnegocios.camaradesevilla.com/industria/tendencias/que-es-un-firewall-humano-y-por-que-es-fundamental-en-tu-empresa/">¿Qué es un firewall humano y por qué es fundamental en tu empresa?</a> aparece primero en <a href="https://ticnegocios.camaradesevilla.com">Tecnología para los negocios</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><strong>En el <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/glosario-de-terminos-de-ciberseguridad-una-guia-de-aproximacion-para-el-empresario/">mundo de la ciberseguridad</a> existen muchos conceptos</strong> que quizás no conocemos uno de los más llamativos es el de firewall humano. Es decir, el anglicismo que hace referencia al cortafuegos humano.</p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-6"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Este concepto quizás nos suene de otros ámbitos, crear una trampa o utilizar un truco para que el fuego no avance. En definitiva, se trata de proteger lo más valioso que tenemos, evitando que el fuego o cualquier otra amenaza lo dañe.</p>
<p>El ser humano forma parte de la cadena productiva de cualquier empresa, no importa cuánto automatizada esté la empresa, sin las condiciones adecuadas de <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/guia-ciberseguridad-medidas-basicas-frente-la-ingenieria-social/">ingeniería social</a> es imposible que pueda funcionar.</p>
<p>Recalibrar las personas, prepararse para cualquier ataque y en esencial trabajar unidos para vencer un solo objetivo es una de las opciones que debemos aprender a realizar en este nuevo mundo virtual controlado por humanos.</p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-6"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div  class="wpb_single_image wpb_content_element vc_align_center wpb_content_element">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img loading="lazy" decoding="async" width="1280" height="1920" src="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/08/sigmund-LyF5jsdcYW0-unsplash-1.jpeg" class="vc_single_image-img attachment-full" alt="" title="sigmund-LyF5jsdcYW0-unsplash-1.jpeg" srcset="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/08/sigmund-LyF5jsdcYW0-unsplash-1.jpeg 1280w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/08/sigmund-LyF5jsdcYW0-unsplash-1-100x150.jpeg 100w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/08/sigmund-LyF5jsdcYW0-unsplash-1-200x300.jpeg 200w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/08/sigmund-LyF5jsdcYW0-unsplash-1-768x1152.jpeg 768w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/08/sigmund-LyF5jsdcYW0-unsplash-1-683x1024.jpeg 683w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/08/sigmund-LyF5jsdcYW0-unsplash-1-1024x1536.jpeg 1024w" sizes="auto, (max-width: 1280px) 100vw, 1280px" /></div>
		</figure>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper"><h2 style="text-align: left" class="vc_custom_heading vc_do_custom_heading" >La ingeniería social qué es y cómo actúa</h2>
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>El foco de atención en se dirige directamente hacia el empleado, de esta forma, el ciberataque se destina a él. En las distintas fases de un ciberataque las <strong>primeras están destinadas a encontrar el punto débil para poder penetrar en la empresa</strong>.</p>
<p>En este aspecto el <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/cual-es-el-coste-de-los-ciberataques-y-de-los-hackers-malignos-en-la-economia-mundial/">hacker</a> buscará una puerta de entrada que puede pasar por el perfil del trabajador. Un empleado que sea capaz de entablar conversación con este atacante y que le facilite las llaves o contraseñas necesarias. Puede parecer que sea imposible de que esto suceda, pero cada vez más los ciber atacantes tienen en cuenta el factor humano.</p>
<p>Más allá de la capacidad de infectar ordenadores con un malware perjudicial, el ciberataque también puede centrarse en hacer daño empezando por los trabajadores, la parte más vulnerable. Ante este elemento la <a href="https://www.incibe.es/aprendeciberseguridad/ingenieria-social" target="_blank" rel="noopener">ingeniería social</a> y el hecho de crear cortafuegos humanos es esencial para poder detener un ataque en el momento adecuado.</p>

		</div>
	</div>

	<div class="wpb_video_widget wpb_content_element vc_clearfix   vc_video-aspect-ratio-169 vc_video-el-width-100 vc_video-align-center" >
		<div class="wpb_wrapper">
			
			<div class="wpb_video_wrapper"><iframe loading="lazy" title="¿Qué es el Ingeniería social? | #AprendeCiberseguridad con INCIBE" width="500" height="281" src="https://www.youtube.com/embed/TentnM1-lg0?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" allowfullscreen></iframe></div>
		</div>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Al igual que se contrata un buen asesor o profesional en ciberseguridad, se dota a la empresa de aquellas herramientas técnicas como antivirus adecuados y sistemas que detengan un ataque, <strong>se debe formar a los trabajadores o prepararlos</strong> para que no se conviertan en focos de ataques de hackers.</p>

		</div>
	</div>
<h3 style="text-align: left" class="vc_custom_heading vc_do_custom_heading" >Cómo se crea un firewall humano</h3>
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>En términos técnicos hablamos de firewall humano cuando: “<strong>se adquiere un compromiso por un grupo de personas</strong>, en este caso de trabajadores de una entidad, para llevar a la práctica aquellas medidas, tanto preventivas como reactivas, que tengan como objetivo la implementación de ciberseguridad.”</p>
<p>La unión hace la fuerza y en el caso del <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/guia-ciberseguridad-antivirus-cual-elegir/">firewall humano</a> es aún más visible este concepto. El cortafuegos empieza nada más detectarse una posible amenaza, pero para poder estar alerta y saber qué está pasando los trabajadores deben estar dispuestos a invertir parte de su tiempo en formación, atendiendo a las directrices de un experto en ciberseguridad.</p>

		</div>
	</div>

	<div  class="wpb_single_image wpb_content_element vc_align_center wpb_content_element">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img loading="lazy" decoding="async" width="1922" height="1281" src="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/08/network-engineers-working-in-server-room-with-laptop.jpg" class="vc_single_image-img attachment-full" alt="" title="network-engineers-working-in-server-room-with-laptop.jpg" srcset="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/08/network-engineers-working-in-server-room-with-laptop.jpg 1922w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/08/network-engineers-working-in-server-room-with-laptop-150x100.jpg 150w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/08/network-engineers-working-in-server-room-with-laptop-300x200.jpg 300w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/08/network-engineers-working-in-server-room-with-laptop-768x512.jpg 768w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/08/network-engineers-working-in-server-room-with-laptop-1024x682.jpg 1024w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/08/network-engineers-working-in-server-room-with-laptop-1536x1024.jpg 1536w" sizes="auto, (max-width: 1922px) 100vw, 1922px" /></div>
		</figure>
	</div>
<h3 style="text-align: left" class="vc_custom_heading vc_do_custom_heading" >El futuro de la ciberseguridad pasa por el ser humano</h3>
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><strong>El mundo virtual o digital está controlado por humanos</strong>. Los grandes <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/la-ciberseguridad-seguira-siendo-el-gran-desafio-de-las-empresas-en-2021/">problemas de seguridad</a> en empresas son causados por y para humano. Siempre hay un punto débil o una persona que puede estar expuesta a un problema de seguridad que afecte a toda la empresa.</p>
<p>En redes sociales los expertos en hackear cuentas o entrar en empresas por los puntos clave pueden encontrar a aquellos que comprometen la seguridad de la empresa. Datos de los clientes a través de fotos o pequeños detalles que comparten más de la cuenta.</p>
<p>Hay una educación digital pendiente para todas las empresas y trabajadores que empieza desde fuera de la empresa y llega a ella para poder acabar con cualquier inconveniente que pueda suceder. Es importante mantener la comunicación y advertir a la organización en caso de cualquier conducta sospechosa.</p>

		</div>
	</div>
<h3 style="text-align: left" class="vc_custom_heading vc_do_custom_heading" >El hombre y la máquina para proteger la empresa</h3><div class="vc_message_box vc_message_box-standard vc_message_box-rounded vc_color-info vc_do_message" ><div class="vc_message_box-icon"><i class="fas fa-globe"></i></div><p><strong>El hombre es tan importante como la máquina</strong> ante un ataque que vulnere la ciberseguridad de la organización. En este sentido la formación marca la diferencia y es la clave para detener posibles ataques que lleguen desde fuera de la empresa.</p>
</div>
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Los <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/ciberataques-en-empresas-importa-el-tamano/">ciberataques</a> pueden adquirir varias formas, es la empresa la que debe estar preparada para afrontarlos y conseguir de esta manera detener algunos actos que podrían acabar siendo altamente perjudiciales. Robo de datos de clientes o incluso acceder a las cuentas de la empresa, existen muchos tipos de delitos.</p>
<p>En definitiva, el ciberatacante tiene como objetivo obtener una serie de beneficios que son capaces de hacer más daño de lo que parece, desde fuera y con trucos destinados a engañar a las personas es capaz de acabar con la estabilidad o las inversiones realizadas para evitar cualquier incidente.</p>

		</div>
	</div>

	<div  class="wpb_single_image wpb_content_element vc_align_center wpb_content_element">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img loading="lazy" decoding="async" width="1922" height="1327" src="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/08/firewall-antivirus-alert-protection-security-caution-concept.jpg" class="vc_single_image-img attachment-full" alt="" title="firewall-antivirus-alert-protection-security-caution-concept.jpg" srcset="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/08/firewall-antivirus-alert-protection-security-caution-concept.jpg 1922w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/08/firewall-antivirus-alert-protection-security-caution-concept-150x104.jpg 150w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/08/firewall-antivirus-alert-protection-security-caution-concept-300x207.jpg 300w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/08/firewall-antivirus-alert-protection-security-caution-concept-768x530.jpg 768w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/08/firewall-antivirus-alert-protection-security-caution-concept-1024x707.jpg 1024w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/08/firewall-antivirus-alert-protection-security-caution-concept-1536x1060.jpg 1536w" sizes="auto, (max-width: 1922px) 100vw, 1922px" /></div>
		</figure>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="vc_message_box vc_message_box-standard vc_message_box-rounded vc_color-grey vc_do_message" ><div class="vc_message_box-icon"><i class="fas fa-link"></i></div><p><strong>Fuente:</strong> <a href="https://www.incibe.es/protege-tu-empresa/tematicas/ingenieria-social" target="_blank" rel="noopener">incibe</a></p>
</div><div class="vc_message_box vc_message_box-standard vc_message_box-rounded vc_color-grey vc_do_message" ><div class="vc_message_box-icon"><i class="fas fa-link"></i></div><p><strong>Imágenes:</strong> Unsplash y Freepik</p>
</div></div></div></div></div>
</div><p>La entrada <a href="https://ticnegocios.camaradesevilla.com/industria/tendencias/que-es-un-firewall-humano-y-por-que-es-fundamental-en-tu-empresa/">¿Qué es un firewall humano y por qué es fundamental en tu empresa?</a> aparece primero en <a href="https://ticnegocios.camaradesevilla.com">Tecnología para los negocios</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Las fases de un ciberataque: puntos clave a tener en cuenta como pyme</title>
		<link>https://ticnegocios.camaradesevilla.com/servicios/tendencias/las-fases-de-un-ciberataque-puntos-clave-a-tener-en-cuenta-como-pyme/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=las-fases-de-un-ciberataque-puntos-clave-a-tener-en-cuenta-como-pyme</link>
		
		<dc:creator><![CDATA[Carlos de Cozar]]></dc:creator>
		<pubDate>Tue, 17 Aug 2021 08:46:11 +0000</pubDate>
				<category><![CDATA[Empresas]]></category>
		<category><![CDATA[Herramientas de transformación]]></category>
		<category><![CDATA[Protégete en Internet]]></category>
		<category><![CDATA[agujero-de-seguridad]]></category>
		<category><![CDATA[ciberatacante]]></category>
		<category><![CDATA[ciberataqu]]></category>
		<category><![CDATA[ciberataque]]></category>
		<category><![CDATA[ciberdefensa]]></category>
		<category><![CDATA[ciberdelincuencia]]></category>
		<category><![CDATA[fases-ciberataque]]></category>
		<category><![CDATA[pymes]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[viralidad]]></category>
		<guid isPermaLink="false">https://ticnegocios.camaradesevilla.com/servicios/tendencias/las-fases-de-un-ciberataque-puntos-clave-a-tener-en-cuenta-como-pyme/</guid>

					<description><![CDATA[<p>El ciberataque tiene una serie de puntos clave y fases que todas las pymes deben conocer. Es un proceso que puede acabar costando más de un dolor de cabeza a quien debe enfrentarse a cualquier vulneración de su sistema.</p>
<p>La entrada <a href="https://ticnegocios.camaradesevilla.com/industria/tendencias/las-fases-de-un-ciberataque-puntos-clave-a-tener-en-cuenta-como-pyme/">Las fases de un ciberataque: puntos clave a tener en cuenta como pyme</a> aparece primero en <a href="https://ticnegocios.camaradesevilla.com">Tecnología para los negocios</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>El <strong><a href="https://ticnegocios.camaradesevilla.com/videos/como-se-han-presentado-los-ciberataques-durante-el-confinamiento-cnel-jose-salvador-cubedo/">ciberataque</a> tiene una serie de puntos clave y fases</strong> que todas las pymes deben conocer. Es un proceso que puede acabar costando más de un dolor de cabeza a quien debe enfrentarse a cualquier vulneración de su sistema.</p>

		</div>
	</div>

	<div  class="wpb_single_image wpb_content_element vc_align_center wpb_content_element">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img loading="lazy" decoding="async" width="1920" height="1280" src="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/08/philipp-katzenberger-iIJrUoeRoCQ-unsplash.jpeg" class="vc_single_image-img attachment-full" alt="" title="philipp-katzenberger-iIJrUoeRoCQ-unsplash.jpeg" srcset="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/08/philipp-katzenberger-iIJrUoeRoCQ-unsplash.jpeg 1920w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/08/philipp-katzenberger-iIJrUoeRoCQ-unsplash-150x100.jpeg 150w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/08/philipp-katzenberger-iIJrUoeRoCQ-unsplash-300x200.jpeg 300w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/08/philipp-katzenberger-iIJrUoeRoCQ-unsplash-768x512.jpeg 768w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/08/philipp-katzenberger-iIJrUoeRoCQ-unsplash-1024x683.jpeg 1024w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/08/philipp-katzenberger-iIJrUoeRoCQ-unsplash-1536x1024.jpeg 1536w" sizes="auto, (max-width: 1920px) 100vw, 1920px" /></div>
		</figure>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>La realidad es que sufrir un ciberataque es como si alguien hubiera entrado en nuestra casa, el sentimiento y el miedo es el mismo. Los hackers son capaces de llegar hasta las intimidades de nuestra empresa, recogiendo datos o siguiendo una línea que puede hacer más y más daño del que podría parecer. Gracias a los especialistas en <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/glosario-de-terminos-de-ciberseguridad-una-guia-de-aproximacion-para-el-empresario/">seguridad</a> podemos saber qué es un ciberataque, cómo se produce y formas de intentar evitarlo.</p>
<p>Como cualquier otro robo o ataque en el plano físico, se pueden tomar medidas para paliarlo o evitarlo. Esta inversión es tan necesaria como la alarma antirrobo o el personal de seguridad que evitará que nos roben lo más valioso de la empresa.</p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper"><h2 style="text-align: left" class="vc_custom_heading vc_do_custom_heading" >Qué es un ciberataque</h2>
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Si cogemos la definición del diccionario al pie de la letra, <a href="https://ticnegocios.camaradesevilla.com/videos/como-se-han-presentado-los-ciberataques-durante-el-confinamiento-cnel-jose-salvador-cubedo/">ciberataque</a> es: “es un conjunto de <strong>acciones ofensivas contra sistemas de información</strong> como bases de datos, redes computacionales, etc. hechas para dañar, alterar o destruir instituciones, personas o empresas.”</p>
<p>Partiendo de esta definición, toda base de datos o sistema de información necesita estar protegido de cualquier amenaza. De lo contrario, podemos estar ante un problema de filtración de datos que se expanda a través de las redes o del sistema.</p>
<p>La persona que recibe los datos de un cliente debe ser capaz de gestionarlos, en cada compra o pedido hay información personal o vulnerable, incluidos datos de tarjeta o bancarios. Un ciberataque puede acabar siendo el peor enemigo posible.</p>

		</div>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><strong>Preparar el ataque</strong> puede consistir en suplantar a la empresa para conseguir información de sus clientes. Es importante bloquear cualquier acceso o dato que sea susceptible de ser copiado.</p>

		</div>
	</div>
<h3 style="text-align: left" class="vc_custom_heading vc_do_custom_heading" >Cómo se produce un ciberataque</h3>
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><strong>Las fases de un ciberataque son 7</strong>. El objetivo de todo sistema de seguridad empresarial es detener el ataque en cualquiera de ellas. Prevenir también es cura en un mundo de datos y de información que puede ser vulnerable.</p>

		</div>
	</div>
<div class="vc_row wpb_row vc_inner vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="vc_icon_element vc_icon_element-outer vc_do_icon vc_icon_element-align-center"><div class="vc_icon_element-inner vc_icon_element-color-custom vc_icon_element-size-lg vc_icon_element-style- vc_icon_element-background-color-grey" ><span class="vc_icon_element-icon far fa-check-circle" style="color:#2fa5da !important"></span></div></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>El reconocimiento consiste en el <strong><a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/cual-es-el-coste-de-los-ciberataques-y-de-los-hackers-malignos-en-la-economia-mundial/">ciberatacante</a> recopilando información</strong> sobre su objetivo. Redes sociales o correo electrónico pueden ser los primeros pasos de estos profesionales. Es importante que la información que se comparta no sea personal o tener un control de cada uno de los datos que se publican. El atacante puede ver perfiles de trabajadores y encontrar el punto de entrada.</p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_inner vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="vc_icon_element vc_icon_element-outer vc_do_icon vc_icon_element-align-center"><div class="vc_icon_element-inner vc_icon_element-color-custom vc_icon_element-size-lg vc_icon_element-style- vc_icon_element-background-color-grey" ><span class="vc_icon_element-icon far fa-check-circle" style="color:#2fa5da !important"></span></div></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><strong>Preparar el ataque</strong> puede consistir en suplantar a la empresa para conseguir información de sus clientes. Es importante bloquear cualquier acceso o dato que sea susceptible de ser copiado.</p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_inner vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="vc_icon_element vc_icon_element-outer vc_do_icon vc_icon_element-align-center"><div class="vc_icon_element-inner vc_icon_element-color-custom vc_icon_element-size-lg vc_icon_element-style- vc_icon_element-background-color-grey" ><span class="vc_icon_element-icon far fa-check-circle" style="color:#2fa5da !important"></span></div></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><strong>La distribución se realiza en enviar un documento infectado</strong>, con los datos de un cliente que ha conseguido de forma ilícita, puede entrar en la empresa.</p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_inner vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="vc_icon_element vc_icon_element-outer vc_do_icon vc_icon_element-align-center"><div class="vc_icon_element-inner vc_icon_element-color-custom vc_icon_element-size-lg vc_icon_element-style- vc_icon_element-background-color-grey" ><span class="vc_icon_element-icon far fa-check-circle" style="color:#2fa5da !important"></span></div></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>El documento infectado <a href="https://ticnegocios.camaradesevilla.com/ayudas-ciberseguridad/"><strong>vulnera la seguridad</strong></a> y puede detonar en el interior de la empresa, consiguiendo nuevos datos o incluso datos muy sensibles como contraseñas. La importancia del antivirus puede ser total.</p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_inner vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="vc_icon_element vc_icon_element-outer vc_do_icon vc_icon_element-align-center"><div class="vc_icon_element-inner vc_icon_element-color-custom vc_icon_element-size-lg vc_icon_element-style- vc_icon_element-background-color-grey" ><span class="vc_icon_element-icon far fa-check-circle" style="color:#2fa5da !important"></span></div></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><strong>La instalación consiste en la llegada de un malware</strong> al sistema de la víctima. Podría también robar credenciales o estafar a la empresa.</p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_inner vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="vc_icon_element vc_icon_element-outer vc_do_icon vc_icon_element-align-center"><div class="vc_icon_element-inner vc_icon_element-color-custom vc_icon_element-size-lg vc_icon_element-style- vc_icon_element-background-color-grey" ><span class="vc_icon_element-icon far fa-check-circle" style="color:#2fa5da !important"></span></div></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><strong>El atacante ya tiene el control</strong> y el ciberataque ha podido tener varias consecuencias sobre los datos de la empresa y clientes.</p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="vc_row wpb_row vc_inner vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="vc_icon_element vc_icon_element-outer vc_do_icon vc_icon_element-align-center"><div class="vc_icon_element-inner vc_icon_element-color-custom vc_icon_element-size-lg vc_icon_element-style- vc_icon_element-background-color-grey" ><span class="vc_icon_element-icon far fa-check-circle" style="color:#2fa5da !important"></span></div></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>El punto final es la <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/la-demanda-de-perfiles-especializados-en-ciberseguridad-se-incrementara-notablemente/"><strong>expansión de este ataque</strong></a>, pueden llegar a infectar a otros clientes o empresas vinculadas a la propia, como la de adquisición de materias primas más recurrente.</p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div></div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div  class="wpb_single_image wpb_content_element vc_align_center wpb_content_element">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img loading="lazy" decoding="async" width="1920" height="1251" src="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/08/hooded-computer-hacker-stealing-information-with-laptop-concept-of-threat-1-1.jpg" class="vc_single_image-img attachment-full" alt="" title="hooded-computer-hacker-stealing-information-with-laptop-concept-of-threat-1-1.jpg" srcset="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/08/hooded-computer-hacker-stealing-information-with-laptop-concept-of-threat-1-1.jpg 1920w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/08/hooded-computer-hacker-stealing-information-with-laptop-concept-of-threat-1-1-150x98.jpg 150w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/08/hooded-computer-hacker-stealing-information-with-laptop-concept-of-threat-1-1-300x195.jpg 300w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/08/hooded-computer-hacker-stealing-information-with-laptop-concept-of-threat-1-1-768x500.jpg 768w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/08/hooded-computer-hacker-stealing-information-with-laptop-concept-of-threat-1-1-1024x667.jpg 1024w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/08/hooded-computer-hacker-stealing-information-with-laptop-concept-of-threat-1-1-1536x1001.jpg 1536w" sizes="auto, (max-width: 1920px) 100vw, 1920px" /></div>
		</figure>
	</div>
<h2 style="text-align: left" class="vc_custom_heading vc_do_custom_heading" >Las pymes cómo se protegen de un ciberataque</h2>
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><strong><a href="https://www.emprendedores.es/ayudas/incibe-deas-ciberseguridad/" target="_blank" rel="noopener">Invertir en ciberseguridad</a> es algo imprescindible</strong> para todas las empresas. Cuando llega el momento de ponerse manos a la obra en busca de un buen profesional, nada debe detenerles. Los expertos en seguridad informática son cada vez más y mejor preparados, están al día de los ataques que se van produciendo y son capaces de detenerlos.</p>
<p>Solo un experto en el tema es capaz de detener un posible robo. Las pymes deben adaptarse a los nuevos tiempos, destinar parte de su presupuesto a los servicios de este profesional.</p>

		</div>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Además de <strong>dotarse de buenas herramientas informáticas</strong> que sean capaces de cortar cualquier ataque que se produzca. Es importantísimo actualizar el antivirus para poder detectar cualquier posible intruso.</p>
<p>El proceso de un ciberataque es lo suficientemente largo como para poder actuar de forma directa en el momento de detectarse, las pymes pueden intentar evitar el máximo de daños posibles.</p>

		</div>
	</div>
<h3 style="text-align: left" class="vc_custom_heading vc_do_custom_heading" >El desafío de la ciberseguridad en empresas</h3><div class="vc_message_box vc_message_box-standard vc_message_box-rounded vc_color-info vc_do_message" ><div class="vc_message_box-icon"><i class="fas fa-globe"></i></div><p>Las empresas tienen en la ciberseguridad el gran obstáculo o el reto al que deberán adaptarse. Sin ese recurso controlado será complicado que puedan <strong>garantizar al 100% una experiencia satisfactoria al cliente</strong>.</p>
</div>
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Los ataques de este tipo se pueden <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/ciberataques-en-empresas-importa-el-tamano/" target="_blank" rel="noopener">convertir en virales</a> o acabar en las primeras páginas de la prensa que está deseando encontrar estas noticias para poder advertir a sus lectores del riesgo que corren. Como si de un atraco real se tratará en el mundo virtual hay un desafío enorme, al más puro estilo Far West entramos en una nueva era en la que la ciberseguridad será el sheriff.</p>

		</div>
	</div>

	<div  class="wpb_single_image wpb_content_element vc_align_center wpb_content_element">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img loading="lazy" decoding="async" width="1920" height="1579" src="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/08/businessman-logging-in-to-his-tablet-1-1.jpg" class="vc_single_image-img attachment-full" alt="" title="businessman-logging-in-to-his-tablet-1-1.jpg" srcset="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/08/businessman-logging-in-to-his-tablet-1-1.jpg 1920w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/08/businessman-logging-in-to-his-tablet-1-1-150x123.jpg 150w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/08/businessman-logging-in-to-his-tablet-1-1-300x247.jpg 300w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/08/businessman-logging-in-to-his-tablet-1-1-768x632.jpg 768w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/08/businessman-logging-in-to-his-tablet-1-1-1024x842.jpg 1024w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/08/businessman-logging-in-to-his-tablet-1-1-1536x1263.jpg 1536w" sizes="auto, (max-width: 1920px) 100vw, 1920px" /></div>
		</figure>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="vc_message_box vc_message_box-standard vc_message_box-rounded vc_color-grey vc_do_message" ><div class="vc_message_box-icon"><i class="fas fa-link"></i></div><p><strong>Fuente:</strong> <a href="https://www.incibe.es/sites/default/files/contenidos/guias/doc/guia_glosario_ciberseguridad_2021.pdf" target="_blank" rel="noopener">incibe</a></p>
</div><div class="vc_message_box vc_message_box-standard vc_message_box-rounded vc_color-grey vc_do_message" ><div class="vc_message_box-icon"><i class="fas fa-link"></i></div><p><strong>Imágenes: </strong>Unsplash y Freepik</p>
</div></div></div></div></div>
</div><p>La entrada <a href="https://ticnegocios.camaradesevilla.com/industria/tendencias/las-fases-de-un-ciberataque-puntos-clave-a-tener-en-cuenta-como-pyme/">Las fases de un ciberataque: puntos clave a tener en cuenta como pyme</a> aparece primero en <a href="https://ticnegocios.camaradesevilla.com">Tecnología para los negocios</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Glosario de términos de ciberseguridad: una guía de aproximación para el empresario</title>
		<link>https://ticnegocios.camaradesevilla.com/servicios/tendencias/glosario-de-terminos-de-ciberseguridad-una-guia-de-aproximacion-para-el-empresario/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=glosario-de-terminos-de-ciberseguridad-una-guia-de-aproximacion-para-el-empresario</link>
		
		<dc:creator><![CDATA[Carlos de Cozar]]></dc:creator>
		<pubDate>Mon, 05 Jul 2021 10:44:03 +0000</pubDate>
				<category><![CDATA[Empresas]]></category>
		<category><![CDATA[Protégete en Internet]]></category>
		<category><![CDATA[agujero-de-seguridad]]></category>
		<category><![CDATA[ataque-backdoor]]></category>
		<category><![CDATA[bypass]]></category>
		<category><![CDATA[ciberataque]]></category>
		<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[codigo-de-conducta]]></category>
		<category><![CDATA[cuarentena]]></category>
		<category><![CDATA[defacement]]></category>
		<category><![CDATA[envenenamiento-de-dns]]></category>
		<category><![CDATA[firmware]]></category>
		<category><![CDATA[glosario-de-terminos]]></category>
		<category><![CDATA[glosario-de-terminos-de-ciberseguridad]]></category>
		<category><![CDATA[guia-ciberseguridad]]></category>
		<category><![CDATA[honeypot]]></category>
		<guid isPermaLink="false">https://ticnegocios.camaradesevilla.com/servicios/tendencias/glosario-de-terminos-de-ciberseguridad-una-guia-de-aproximacion-para-el-empresario/</guid>

					<description><![CDATA[<p>La ciberseguridad se ha convertido en uno de los sectores que más atención requiere por parte de los empresarios. Después de años descuidando este elemento se ha convertido en un eje principal de cualquier empresa. Invertir en seguridad es hacer una apuesta segura por un futuro que necesita de este elemento destinado a hacer la vida de empresas más fácil y proteger las interacciones con los particulares.</p>
<p>La entrada <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/glosario-de-terminos-de-ciberseguridad-una-guia-de-aproximacion-para-el-empresario/">Glosario de términos de ciberseguridad: una guía de aproximación para el empresario</a> aparece primero en <a href="https://ticnegocios.camaradesevilla.com">Tecnología para los negocios</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			

		</div>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>La <strong><a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/la-ciberseguridad-seguira-siendo-el-gran-desafio-de-las-empresas-en-2021/">ciberseguridad</a> se ha convertido en uno de los sectores</strong> que más atención requiere por parte de los empresarios. Después de años descuidando este elemento se ha convertido en un eje principal de cualquier empresa.</p>

		</div>
	</div>

	<div  class="wpb_single_image wpb_content_element vc_align_center wpb_content_element">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img loading="lazy" decoding="async" width="1920" height="1081" src="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/07/dan-nelson-AvSFPw5Tp68-unsplash.jpeg" class="vc_single_image-img attachment-full" alt="" title="dan-nelson-AvSFPw5Tp68-unsplash.jpeg" srcset="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/07/dan-nelson-AvSFPw5Tp68-unsplash.jpeg 1920w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/07/dan-nelson-AvSFPw5Tp68-unsplash-150x84.jpeg 150w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/07/dan-nelson-AvSFPw5Tp68-unsplash-300x169.jpeg 300w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/07/dan-nelson-AvSFPw5Tp68-unsplash-768x432.jpeg 768w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/07/dan-nelson-AvSFPw5Tp68-unsplash-1024x577.jpeg 1024w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/07/dan-nelson-AvSFPw5Tp68-unsplash-1536x865.jpeg 1536w" sizes="auto, (max-width: 1920px) 100vw, 1920px" /></div>
		</figure>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/invertir-en-ciberseguridad-genera-valor-en-la-empresa-a-medio-plazo/">Invertir en seguridad</a> es hacer una apuesta segura por un futuro que necesita de este elemento destinado a hacer la vida de empresas más fácil y proteger las interacciones con los particulares. Toda empresa se sirve de unos datos para trabajar y todo cliente confía unos elementos personales a la empresa.</p>
<p>Tarjetas de crédito o datos de contacto que adquieren un valor incalculable. Por estos motivos, la ciberseguridad se convierte en un elemento a tener en cuenta.</p>

		</div>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Un <a href="https://canalys.com/analysis/cybersecurity+analysis" target="_blank" rel="noopener"><strong>estudio de Canalys</strong></a> le ha puesto cifras a la inversión en ciberseguridad que se ha producido en los últimos meses. El momento de la historia en el que más se ha mirado al mundo virtual, en el que millones de personas han tenido que adaptarse al teletrabajo, es el que más crece a nivel de ciberseguridad.</p>
<p>Siguiendo con estos datos, la inversión global en ciberseguridad ha aumentado en un <strong>10% en 2020, hasta ascender a los 53.000 millones</strong>, una cantidad que demuestra la importancia que ha adquirido durante este tiempo inusual.</p>

		</div>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>En pleno 2021 es el momento <strong>de conocer un poco más el lenguaje de la ciberseguridad</strong>, de esta manera todo empresario podrá actuar de la mejor forma posible. Ha llegado la hora de seguir con una dinámica necesaria, la de la ciberseguridad. Invirtiendo en calidad y seguridad ante cualquier comunicación o trabajo.</p>
<p>Los ataques están en el orden del día, toda empresa dispone de elementos que son apetecibles para otros, en especial, los datos con los que trata a diario. Toma nota de este pequeño glosario de términos de ciberseguridad básico:</p>

		</div>
	</div>
[info_list_father][info_list_son style=&#8221;icon&#8221; borderstyle=&#8221;dotted&#8221; titleclr=&#8221;#56b0ee&#8221; icon=&#8221;fas fa-chevron-circle-right&#8221; title=&#8221;Agujero de seguridad:&#8221; iconclr=&#8221;#56b0ee&#8221;]<span style="font-weight: 400">Debilidad o fallo de un sistema que puede ser aprovechado con fines maliciosos (normalmente mediante un programa que se denomina exploit). Cuando se descubre el desarrollador del software o hardware lo solucionará publicando una actualización de seguridad del producto.</span>[/info_list_son][info_list_son style=&#8221;icon&#8221; borderstyle=&#8221;dotted&#8221; titleclr=&#8221;#56b0ee&#8221; icon=&#8221;fas fa-chevron-circle-right&#8221; title=&#8221;Ataque:&#8221; iconclr=&#8221;#56b0ee&#8221;]Tipo de ataque detectable que se caracteriza por la modificación del contenido de la información, así como de los recursos o funcionamiento del sistema, pudiendo causar daños a dicho sistema. Este tipo de ataques pone en riesgo los principios de la seguridad de la información: confidencialidad; integridad y disponibilidad[/info_list_son][info_list_son style=&#8221;icon&#8221; borderstyle=&#8221;dotted&#8221; titleclr=&#8221;#56b0ee&#8221; icon=&#8221;fas fa-chevron-circle-right&#8221; title=&#8221;Backdoor:&#8221; iconclr=&#8221;#56b0ee&#8221;]Se denomina backdoor o puerta trasera a cualquier punto débil de un programa o sistema mediante el cual una persona no autorizada puede acceder a un sistema. Las puertas traseras pueden ser errores o fallos, o pueden haber sido creadas a propósito, por los propios autores, pero al ser descubiertas por terceros, pueden ser utilizadas con fines ilícitos. Por otro lado, también se consideran puertas traseras a los programas que, una vez instalados en el ordenador de la víctima, dan el control de éste de forma remota al ordenador del atacante. Por lo tanto, aunque no son específicamente virus, pueden llegar a ser un tipo de malware que funcionan como herramientas de control remoto. Cuentan con una codificación propia y usan cualquier servicio de Internet: correo, mensajería instantánea, http, ftp, telnet o chat.[/info_list_son][info_list_son style=&#8221;icon&#8221; borderstyle=&#8221;dotted&#8221; titleclr=&#8221;#56b0ee&#8221; icon=&#8221;fas fa-chevron-circle-right&#8221; title=&#8221;Bypass:&#8221; iconclr=&#8221;#56b0ee&#8221;]Desvío que se utiliza para evitar o solucionar un obstáculo en la comunicación. Podría ser un sistema de seguridad informático o un problema de comunicación, en cuyo caso, el desvío suele ser temporal.[/info_list_son][info_list_son style=&#8221;icon&#8221; borderstyle=&#8221;dotted&#8221; titleclr=&#8221;#56b0ee&#8221; icon=&#8221;fas fa-chevron-circle-right&#8221; title=&#8221;Código de conducta:&#8221; iconclr=&#8221;#56b0ee&#8221;]Es un conjunto de normas y obligaciones que asumen las personas y entidades que se adscriben al mismo y mediante las cuales se pretende fomentar la confianza y la seguridad jurídica, así como una mejor tramitación de cualquier problema o incidencia[/info_list_son][info_list_son style=&#8221;icon&#8221; borderstyle=&#8221;dotted&#8221; titleclr=&#8221;#56b0ee&#8221; icon=&#8221;fas fa-chevron-circle-right&#8221; title=&#8221;Código de conducta:&#8221; iconclr=&#8221;#56b0ee&#8221;]Es un conjunto de normas y obligaciones que asumen las personas y entidades que se adscriben al mismo y mediante las cuales se pretende fomentar la confianza y la seguridad jurídica, así como una mejor tramitación de cualquier problema o incidencia[/info_list_son][info_list_son style=&#8221;icon&#8221; borderstyle=&#8221;dotted&#8221; titleclr=&#8221;#56b0ee&#8221; icon=&#8221;fas fa-chevron-circle-right&#8221; title=&#8221;Cuarentena:&#8221; iconclr=&#8221;#56b0ee&#8221;]Acción que desarrollan los antivirus para aislar un archivo infectado del resto del sistema. De este modo, se evita que el archivo aislado provoque daños en el sistema hasta que sea posible desinfectarlo con todas las garantías por parte del antivirus. En ocasiones esto no es posible, por lo que se procedería continuando la cuarentena o eliminándolo directamente del sistema.[/info_list_son][info_list_son style=&#8221;icon&#8221; borderstyle=&#8221;dotted&#8221; titleclr=&#8221;#56b0ee&#8221; icon=&#8221;fas fa-chevron-circle-right&#8221; title=&#8221;Defacement:&#8221; iconclr=&#8221;#56b0ee&#8221;]Tipo de ataque contra un sitio web en el que se modifica la apariencia visual de una página web. Normalmente son producidos por ciberdelincuentes que obtuvieron algún tipo de acceso a la página, bien por algún error de programación de la página, algún bug en el propio servidor o una mala administración por parte de los gestores de la web.[/info_list_son][info_list_son style=&#8221;icon&#8221; borderstyle=&#8221;dotted&#8221; titleclr=&#8221;#56b0ee&#8221; icon=&#8221;fas fa-chevron-circle-right&#8221; title=&#8221;Envenenamiento de DNS:&#8221; iconclr=&#8221;#56b0ee&#8221;]Se trata de una actividad maliciosa en la que un ciberatacante trata de obtener el control de un servidor de nombres de dominio de Internet (las máquinas que dirigen el tráfico en la red). En ocasiones se limita tan solo al rúter. Una vez obtenido el control del servidor, las peticiones que le llegan son dirigidas a otros sitios no legítimos colocados por el ciberatacante. Estos sitios están generalmente enfocados a instalar malware o realizar actividades ilícitas como phishings (suplantaciones de identidad) de otros sitios para obtener un beneficio económico.[/info_list_son][info_list_son style=&#8221;icon&#8221; borderstyle=&#8221;dotted&#8221; titleclr=&#8221;#56b0ee&#8221; icon=&#8221;fas fa-chevron-circle-right&#8221; title=&#8221;Firmware:&#8221; iconclr=&#8221;#56b0ee&#8221;]Tipo de software que permite proporcionar un control a bajo nivel de un dispositivo o componente electrónico, siendo capaz de proveer un entorno de operación para las funciones más complejas del componente o comportándose como sistema operativo interno en armonía con otros dispositivos o componentes.[/info_list_son][info_list_son style=&#8221;icon&#8221; borderstyle=&#8221;dotted&#8221; titleclr=&#8221;#56b0ee&#8221; icon=&#8221;fas fa-chevron-circle-right&#8221; title=&#8221;Honeypot:&#8221; iconclr=&#8221;#56b0ee&#8221;]Herramienta de seguridad instalada en una red o sistema informático que permite, ante un ataque informático por parte de terceros, poder detectarlo y obtener información tanto del ataque como del atacante.[/info_list_son][/info_list_father]
	<div class="wpb_video_widget wpb_content_element vc_clearfix   vc_video-aspect-ratio-169 vc_video-el-width-100 vc_video-align-left" >
		<div class="wpb_wrapper">
			
			<div class="wpb_video_wrapper"><iframe loading="lazy" title="Términos de ciberseguridad que deberías conocer" width="500" height="281" src="https://www.youtube.com/embed/uR2NRE1ID34?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" allowfullscreen></iframe></div>
		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="vc_message_box vc_message_box-standard vc_message_box-rounded vc_color-grey vc_do_message" ><div class="vc_message_box-icon"><i class="fas fa-link"></i></div><p><strong>Fuente:</strong> <a href="https://www.incibe.es/sites/default/files/contenidos/guias/doc/guia_glosario_ciberseguridad_2021.pdf" target="_blank" rel="noopener">incibe</a></p>
</div><div class="vc_message_box vc_message_box-standard vc_message_box-rounded vc_color-white vc_do_message" ><div class="vc_message_box-icon"><i class="far fa-file-image"></i></div><p><strong>Imágenes:</strong> Unsplash</p>
</div></div></div></div></div>
</div><p>La entrada <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/glosario-de-terminos-de-ciberseguridad-una-guia-de-aproximacion-para-el-empresario/">Glosario de términos de ciberseguridad: una guía de aproximación para el empresario</a> aparece primero en <a href="https://ticnegocios.camaradesevilla.com">Tecnología para los negocios</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Nuevo programa de ciberseguridad para pymes del Ministerio de Industria</title>
		<link>https://ticnegocios.camaradesevilla.com/servicios/tendencias/nuevo-programa-de-ciberseguridad-para-pymes-del-ministerio-de-industria/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=nuevo-programa-de-ciberseguridad-para-pymes-del-ministerio-de-industria</link>
		
		<dc:creator><![CDATA[Carlos de Cozar]]></dc:creator>
		<pubDate>Mon, 22 Mar 2021 09:47:35 +0000</pubDate>
				<category><![CDATA[Protégete en Internet]]></category>
		<category><![CDATA[ciberataque]]></category>
		<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[miniesterio-industria]]></category>
		<guid isPermaLink="false">https://ticnegocios.camaradesevilla.com/servicios/tendencias/nuevo-programa-de-ciberseguridad-para-pymes-del-ministerio-de-industria/</guid>

					<description><![CDATA[<p>La digitalización acelerada en la que estamos inmersos ha de venir acompañada de un incremento en la ciberseguridad. Para no dejar así brechas y vulnerabilidades por las que quedar expuestos. Desde el Gobierno de España se apuesta por ello a través de estas ayudas orientadas a pymes que hoy te traemos.</p>
<p>La entrada <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/nuevo-programa-de-ciberseguridad-para-pymes-del-ministerio-de-industria/">Nuevo programa de ciberseguridad para pymes del Ministerio de Industria</a> aparece primero en <a href="https://ticnegocios.camaradesevilla.com">Tecnología para los negocios</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid vc_custom_1616400515153 vc_row-has-fill"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><em><span style="font-weight: 400;">El </span><b>Ministerio de Industria en colaboración con la Escuela de Organización Industrial</b><span style="font-weight: 400;"> ha presentado un nuevo programa de ciberseguridad adaptado a los nuevos tiempos. La pandemia ha abierto la puerta a nuevas vías de comunicación con el cliente, pero también ha dejado abierta la ventana de la ciberseguridad.</span></em></p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid vc_custom_1616401999036 vc_row-has-fill"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			

		</div>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<blockquote>
<h4 style="text-align: center;"><strong><span style="color: #333399;">Ha llegado el momento de que las pymes empiecen a reforzar uno de los pilares de esta nueva era virtual, la ciberseguridad es una necesidad básica.</span></strong></h4>
</blockquote>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper"><h2 style="text-align: left" class="vc_custom_heading vc_do_custom_heading" >La importancia de la ciberseguridad para pymes</h2>
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><b>El teletrabajo unido a todas las herramientas digitales</b><span style="font-weight: 400;"> disponibles para pymes ha permitido continuar con la actividad diaria durante esta pandemia. Esta parte positiva ha dejado ver un aspecto que hasta este momento casi nadie cuidaba como se merecía, la ciberseguridad. Todo intercambio de datos representa un riesgo que se debe controlar con la ayuda de los mecanismos adecuados.</span></p>

		</div>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><span style="font-weight: 400;">Según una entrevista de la consultora Deloitte a grandes empresas que en su mayoría superan los 1.000 empleados, </span><b>el 70% del total dedica menos de una decena de empleados a la ciberseguridad</b><span style="font-weight: 400;">. Un elemento que les puede afectar a todos y cada uno de estos mil empleados que cuentan con datos relevantes a su empresa en dispositivos u ordenadores que se han podido mover desde la oficina a casa.</span></p>

		</div>
	</div>

	<div  class="wpb_single_image wpb_content_element vc_align_center wpb_content_element">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img loading="lazy" decoding="async" width="822" height="458" src="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/04/1_CEZRh7KyNxHBbGW0fADcjQ.png" class="vc_single_image-img attachment-large" alt="" title="1_CEZRh7KyNxHBbGW0fADcjQ.png" srcset="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/04/1_CEZRh7KyNxHBbGW0fADcjQ.png 822w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/04/1_CEZRh7KyNxHBbGW0fADcjQ-150x84.png 150w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/04/1_CEZRh7KyNxHBbGW0fADcjQ-300x167.png 300w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/04/1_CEZRh7KyNxHBbGW0fADcjQ-768x428.png 768w" sizes="auto, (max-width: 822px) 100vw, 822px" /></div>
		</figure>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><span style="font-weight: 400;">La inversión en ciberseguridad es, siguiendo este estudio, un tema pendiente para muchas pymes. Se ha aumentado respecto a años anteriores, pero sigue marcando mínimos. </span><b>Solo el 9% del presupuesto se destina</b><span style="font-weight: 400;"> a este elemento. </span></p>
<p><span style="font-weight: 400;">La seguridad virtual no solo la perciben las empresas, sino también son partícipes los clientes que apuestan por páginas y empresas fiables en las que depositar sus datos más personales.</span></p>

		</div>
	</div>
<h2 style="text-align: left" class="vc_custom_heading vc_do_custom_heading" >La ciberseguridad se nutre de esta fórmula: Inversión, formación, atención</h2><div class="vc_row wpb_row vc_inner vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><span style="font-weight: 400;">Tal como dejó al descubierto el </span><b>estudio de la consultoría Deloitte</b><span style="font-weight: 400;">, existe una fórmula que debe aplicarse para poder optimizar la ciberseguridad de cualquier empresa. Mantener un cuidado básico en todas las vías de comunicación y los sistemas que se usan, además de <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/la-demanda-de-perfiles-especializados-en-ciberseguridad-se-incrementara-notablemente/">disponer de las personas adecuadas</a> para controlar que este muro que debemos levantar para que nadie invada nuestra pyme sea inquebrantable.</span></p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_inner vc_row-fluid vc_row-o-content-middle vc_row-flex"><div class="wpb_column vc_column_container vc_col-sm-3"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="vc_icon_element vc_icon_element-outer vc_do_icon vc_icon_element-align-center vc_icon_element-have-style"><div class="vc_icon_element-inner vc_icon_element-color-white vc_icon_element-have-style-inner vc_icon_element-size-lg vc_icon_element-style-rounded vc_icon_element-background vc_icon_element-background-color-vista_blue" ><span class="vc_icon_element-icon fas fa-hand-holding-usd" ></span></div></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-9"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><b>La inversión es el primer paso</b><span style="font-weight: 400;">, disponer de buenos sistemas que sean capaces de reaccionar a tiempo y actualizarse. Las herramientas digitales que implican una correcta ciberseguridad pasan por personal especializado que nos garantice que los datos estén a salvo. Este muro que creamos en un mundo virtual debe levantarse con buenos cimientos.</span></p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_inner vc_row-fluid vc_row-o-content-middle vc_row-flex"><div class="wpb_column vc_column_container vc_col-sm-3"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="vc_icon_element vc_icon_element-outer vc_do_icon vc_icon_element-align-center vc_icon_element-have-style"><div class="vc_icon_element-inner vc_icon_element-color-white vc_icon_element-have-style-inner vc_icon_element-size-lg vc_icon_element-style-rounded vc_icon_element-background vc_icon_element-background-color-vista_blue" ><span class="vc_icon_element-icon fas fa-lock" ></span></div></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-9"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><span style="font-weight: 400;"> </span><b>La formación en ciberseguridad es esencial</b><span style="font-weight: 400;">. Todos los trabajadores y prácticamente usuarios de cualquier dispositivo deben estar al día en ciberseguridad. Saber detectar a tiempo un posible error es fundamental. Al igual que se recibe formación viaria para evitar accidentes, en esta gran vía que es Internet también se necesita conocimientos previos.</span></p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_inner vc_row-fluid vc_row-o-content-middle vc_row-flex"><div class="wpb_column vc_column_container vc_col-sm-3"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="vc_icon_element vc_icon_element-outer vc_do_icon vc_icon_element-align-center vc_icon_element-have-style"><div class="vc_icon_element-inner vc_icon_element-color-white vc_icon_element-have-style-inner vc_icon_element-size-lg vc_icon_element-style-rounded vc_icon_element-background vc_icon_element-background-color-vista_blue" ><span class="vc_icon_element-icon far fa-eye" ></span></div></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-9"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><b>La atención evitará más de un susto.</b><span style="font-weight: 400;"> Actualizar cada uno de los pasos, estar atento de cada correo, cada indicador que pueda alterar el correcto funcionamiento de la empresa es muy importante.</span></p>

		</div>
	</div>
</div></div></div></div></div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper"><h2 style="text-align: left" class="vc_custom_heading vc_do_custom_heading" >El Ministerio de Industria analiza la ciberseguridad de las pymes en España</h2><div class="vc_row wpb_row vc_inner vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-6"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><span style="font-weight: 400;">La llegada de este nuevo programa de ciberseguridad se produce después de una prueba piloto. El </span><b>Ministerio de Industria necesitaba conocer en primera persona</b><span style="font-weight: 400;"> todo lo que pasaba en el interior de las pymes en España. Una realidad que ha sorprendido a más de uno y que ha sido la base de un programa imprescindible en estos tiempos que estamos viviendo.</span></p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-6"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div  class="wpb_single_image wpb_content_element vc_align_left wpb_content_element">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img loading="lazy" decoding="async" width="300" height="163" src="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/04/programa-ciberseguridad-gobierno-300x163.png" class="vc_single_image-img attachment-medium" alt="" title="programa-ciberseguridad-gobierno.png" srcset="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/04/programa-ciberseguridad-gobierno-300x163.png 300w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/04/programa-ciberseguridad-gobierno-150x81.png 150w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/04/programa-ciberseguridad-gobierno-768x417.png 768w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/04/programa-ciberseguridad-gobierno.png 786w" sizes="auto, (max-width: 300px) 100vw, 300px" /></div>
		</figure>
	</div>
</div></div></div></div>
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><a href="https://www.industriaconectada40.gob.es/programas-apoyo/Paginas/ACTIVA-Ciberseguridad.aspx"><span style="font-weight: 400;">En este </span>programa piloto</a> <b>se han analizado 102 pequeñas y medianas empresas</b><span style="font-weight: 400;">, el 42% de los sectores de materias primas e industria y el 38% del de servicios profesionales y consultoría. De estas, un porcentaje muy elevado, el 40% presentaban un riesgo alto de ser afectadas por ciber incidentes.</span></p>

		</div>
	</div>

	<div class="wpb_video_widget wpb_content_element vc_clearfix   vc_video-aspect-ratio-169 vc_video-el-width-100 vc_video-align-left" >
		<div class="wpb_wrapper">
			
			<div class="wpb_video_wrapper"><iframe loading="lazy" title="Línea 017 de INCIBE - Tu ayuda en #ciberseguridad" width="500" height="281" src="https://www.youtube.com/embed/0Bxn1qX1CHc?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe></div>
		</div>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><span style="font-weight: 400;">Ante tal situación y la advertencia de los profesionales se consiguió que, de las empresas participantes, </span><b>el 75% consiguiera implantar en su organización el plan de ciberseguridad</b><span style="font-weight: 400;"> durante la realización del programa y un 50% llegó a integrar la figura del comité de dirección de la seguridad en los comités de gestión generales de la empresa.</span></p>

		</div>
	</div>
<h2 style="text-align: left" class="vc_custom_heading vc_do_custom_heading" >Requisitos de las pymes para acceder al programa de ciberseguridad de Industria</h2>
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><span style="font-weight: 400;">La situación de las pymes en España durante esta pandemia </span><b>ha sido el germen que ha hecho crecer este programa</b><span style="font-weight: 400;"> de ciberseguridad de Industria. Ha acelerado un proceso de digitalización que debe continuar su curso con todas las medidas de seguridad posible. Si tienes una pyme esto es lo que debes saber sobre esta iniciativa del Ministerio de Industria:</span></p>

		</div>
	</div>
<div class="vc_row wpb_row vc_inner vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper"><h3 style="text-align: left" class="vc_custom_heading vc_do_custom_heading" > Pueden participar en este programa...</h3><div class="vc_message_box vc_message_box-standard vc_message_box-rounded vc_color-info vc_do_message" ><div class="vc_message_box-icon"><i class="fa fa-solid fa-circle-info"></i></div><p><span style="font-weight: 400;"> “las PYME, cualquiera que sea su forma jurídica (ya sean personas físicas o jurídicas, asociaciones, entidades sin ánimo de lucro, etc.) que, en su condición de tales, cumpliendo los requisitos y condiciones establecidos en la resolución, desarrollan su actividad en nuestro país.”</span></p>
</div></div></div></div></div><h3 style="text-align: left" class="vc_custom_heading vc_do_custom_heading" > Recibirán aquellas pymes adjudicatarias...</h3><div class="vc_message_box vc_message_box-standard vc_message_box-rounded vc_color-info vc_do_message" ><div class="vc_message_box-icon"><i class="fa fa-solid fa-circle-info"></i></div><p><span style="font-weight: 400;">&#8230;un asesoramiento en ciberseguridad que “se prestará por consultores especializados, a través de reuniones individualizadas con las empresas beneficiarias, y contará entre 10 y 20 horas de asesoramiento individualizado por empresa beneficiaria.”.</span></p>
</div>
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p style="padding-left: 40px;"><em><span style="font-weight: 400;">Mejorar la ciberseguridad de cualquier pyme es la prioridad de este programa del Ministerio de Industria.</span></em></p>
<p><strong> En una red empresarial encarada cada vez más al mundo virtual disponer de unas directrices o de un buen plan de ciberseguridad puede ser la clave para asegurar nuestro futuro profesional.  </strong></p>

		</div>
	</div>
</div></div></div></div>
</div><p>La entrada <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/nuevo-programa-de-ciberseguridad-para-pymes-del-ministerio-de-industria/">Nuevo programa de ciberseguridad para pymes del Ministerio de Industria</a> aparece primero en <a href="https://ticnegocios.camaradesevilla.com">Tecnología para los negocios</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
