<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>ciberataques archivos - Tecnología para los negocios</title>
	<atom:link href="https://ticnegocios.camaradesevilla.com/tag/ciberataques/feed/" rel="self" type="application/rss+xml" />
	<link>https://ticnegocios.camaradesevilla.com/tag/ciberataques/</link>
	<description>Oficina de Emprendimiento y Transformación Digital en Sevilla</description>
	<lastBuildDate>Mon, 03 Jan 2022 22:00:14 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>
	<item>
		<title>Algunos consejos clave para saber cómo protegerse de los ciberataques</title>
		<link>https://ticnegocios.camaradesevilla.com/industria/tendencias/algunos-consejos-clave-para-saber-como-protegerse-de-los-ciberataques/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=algunos-consejos-clave-para-saber-como-protegerse-de-los-ciberataques</link>
		
		<dc:creator><![CDATA[Carlos de Cozar]]></dc:creator>
		<pubDate>Thu, 09 Sep 2021 12:19:53 +0000</pubDate>
				<category><![CDATA[Herramientas de transformación]]></category>
		<category><![CDATA[Protégete en Internet]]></category>
		<category><![CDATA[ciberataqu]]></category>
		<category><![CDATA[ciberataque]]></category>
		<category><![CDATA[ciberataques]]></category>
		<guid isPermaLink="false">https://ticnegocios.camaradesevilla.com/servicios/tendencias/algunos-consejos-clave-para-saber-como-protegerse-de-los-ciberataques/</guid>

					<description><![CDATA[<p>Los ciberataques son una realidad que afecta a muchas empresas y particulares. No importa que sea una empresa pequeña o una grande, el SEPE es uno de los ejemplos de ciberataques más conocidos.</p>
<p>La entrada <a href="https://ticnegocios.camaradesevilla.com/industria/tendencias/algunos-consejos-clave-para-saber-como-protegerse-de-los-ciberataques/">Algunos consejos clave para saber cómo protegerse de los ciberataques</a> aparece primero en <a href="https://ticnegocios.camaradesevilla.com">Tecnología para los negocios</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><strong>Los ciberataques son una realidad</strong> que afecta a muchas empresas y particulares. No importa que sea una empresa pequeña o una grande, el SEPE es uno de los ejemplos de ciberataques más conocidos.</p>

		</div>
	</div>

	<div  class="wpb_single_image wpb_content_element vc_align_center wpb_content_element">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img fetchpriority="high" decoding="async" width="1200" height="800" src="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/09/SEPE-crónica-de-un-ciberataque-previsible.jpeg" class="vc_single_image-img attachment-full" alt="" title="SEPE-crónica-de-un-ciberataque-previsible.jpeg" srcset="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/09/SEPE-crónica-de-un-ciberataque-previsible.jpeg 1200w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/09/SEPE-crónica-de-un-ciberataque-previsible-150x100.jpeg 150w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/09/SEPE-crónica-de-un-ciberataque-previsible-300x200.jpeg 300w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/09/SEPE-crónica-de-un-ciberataque-previsible-768x512.jpeg 768w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/09/SEPE-crónica-de-un-ciberataque-previsible-1024x683.jpeg 1024w" sizes="(max-width: 1200px) 100vw, 1200px" /></div>
		</figure>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>La empresa más grande de empleo que existe, en la que hay millones de datos de usuarios ha visto como en los últimos tiempos ha estado expuesta a ataques constantes. En ella no solo hay datos de usuarios, sino que se esconden elementos de alta sensibilidad, las cuentas bancarias o incluso los problemas médicos de algunos usuarios han podido ser expuestos a ataques que no han podido ser controlados.</p>
<p>Pese a, en teoría, disponer de las mejores herramientas, no se ha controlado correctamente esta inversión en seguridad. Las pymes tienen el gran reto de pasar por delante a la administración pública en estos aspectos.</p>

		</div>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			

		</div>
	</div>
<h2 style="text-align: left" class="vc_custom_heading vc_do_custom_heading" >La incidencia de los ciberataques en las Pymes</h2>
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Los ciberataques en las Pymes son una realidad. Millones de personas están expuestas a que pueda suceder en cualquier momento. Las incidencias de los ciberataques en las pymes, al igual que en el SEPE puede darse, pero siempre desde la perspectiva de que hay algo más detrás de cada uno de ellos.</p>
<p>Hay una serie de pasos que un delincuente comete para los que las empresas deben estar listos. Recibir una correcta formación y contar con los expertos necesarios para evitarlos puede marcar la diferencia en todos los aspectos. Es el momento de apostar fuerte por lo que está escondido detrás de una serie de problemas que llegan sin avisar.</p>

		</div>
	</div>

	<div class="wpb_video_widget wpb_content_element vc_clearfix   vc_video-aspect-ratio-169 vc_video-el-width-100 vc_video-align-left" >
		<div class="wpb_wrapper">
			
			<div class="wpb_video_wrapper"><iframe title="Singularity Hackers: Cómo elegir la carrera profesional en ciberseguridad que mejor se adapta a ti" width="500" height="281" src="https://www.youtube.com/embed/fFx_F0CIL4E?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" allowfullscreen></iframe></div>
		</div>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Una correcta vinculación de las redes sociales con la empresa y un control de los correos, la puerta de entrada a los ataques puede acabar siendo fundamental. Millones de personas han visto llegar a su vida unos problemas virtuales que empiezan con un gesto tan inofensivo como abrir un correo.</p>
<p>Tener buenos filtros que envíen el spam en otra dirección o disponer de los elementos claves para poder cambiar para siempre este elemento es lo que marcará el antes y el después.</p>

		</div>
	</div>
<h3 style="text-align: left" class="vc_custom_heading vc_do_custom_heading" >Protegerse y prevenir es la clave</h3></div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">[info_list_father listwidth=&#8221;4&#8243; liststyle=&#8221;dotted&#8221; listclr=&#8221;#23a4dc&#8221;][info_list_son style=&#8221;icon&#8221; titleclr=&#8221;#000000&#8243; icon=&#8221;far fa-check-circle&#8221; title=&#8221;Protegerse empieza por prevenir.&#8221; iconclr=&#8221;#ffffff&#8221; iconbg=&#8221;#23a4dc&#8221;]Antes de que suceda el ataque debe ser detenido o puesto en comunicación para frenarlo. Para conseguir prevenir un ataque todo particular y empresa debe disponer de las herramientas adecuadas. Es importante que todo acabe siendo correctamente gestionado o de lo contrario, hay algunos datos importantes que pueden ser vulnerables.[/info_list_son][info_list_son style=&#8221;icon&#8221; titleclr=&#8221;#000000&#8243; icon=&#8221;far fa-check-circle&#8221; title=&#8221;Un antivirus potente que filtre las amenazas más visibles es esencial en estos tiempos que corren.&#8221; iconclr=&#8221;#ffffff&#8221; iconbg=&#8221;#23a4dc&#8221;]Es la manera en la que se podrá frenar un primer ataque, pero no la única. Es importante disponer de una formación adecuada que permita detectar la amenaza antes de que esté se lleve a cabo. Antes de que la bomba explote hay una cuenta atrás, detectarla a tiempo puede significar la única forma de salvar los muebles en este momento.[/info_list_son][/info_list_father]</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper"><h2 style="text-align: left" class="vc_custom_heading vc_do_custom_heading" >Cómo protegerse de los ciberataques</h2>
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Los ciberataques son en esencia una especie de <strong>antesala de lo que está llegando</strong> sin que nos demos cuenta. Presentes en algunas empresas, deben controlar algo tan esencial como a las personas que forman parte de la organización. Hay una forma de proteger las herramientas que se usan en el día a día, pero también debería haber una forma de mantener a salvo a las personas que las usan.</p>

		</div>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><strong>Disponer de las herramientas formativas</strong> claves puede ser un reto totalmente asumible, siempre y cuando se invierta en ello. Detrás de cualquier ciberataque hay una persona que conoce bien la organización.</p>
<p>A través de las redes sociales se puede conseguir conectar con algunas personas de dentro de la empresa que podría acabar siendo clave para poder determinar los fallos de seguridad de dentro de la empresa.</p>

		</div>
	</div>
<h2 style="text-align: left" class="vc_custom_heading vc_do_custom_heading" >Consejos clave para pymes</h2><div class="vc_message_box vc_message_box-standard vc_message_box-rounded vc_color-info vc_do_message" ><div class="vc_message_box-icon"><i class="fas fa-globe"></i></div><p>Escuchamos la voz de un chat automático, pero sin emoción, Google fue de las primeras compañías en introducir un chat en sus aplicaciones. La posibilidad de interactuar era enorme, pero la expresividad o la capacidad de entender algunas consultas no era la esperada.</p>
</div>
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Un ciberataque se puede prevenir con una serie de actuaciones que serán importantes y que realmente es posible atender. La ciberseguridad es uno de los elementos en los que invertir puede salir barato. Un básico que al igual que cualquier otro elemento de la empresa, debe controlarse y aceptarse.</p>

		</div>
	</div>

	<div  class="wpb_single_image wpb_content_element vc_align_center wpb_content_element">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img decoding="async" width="1920" height="1280" src="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/09/freestocks-I_pOqP6kCOI-unsplash.jpeg" class="vc_single_image-img attachment-full" alt="" title="freestocks-I_pOqP6kCOI-unsplash.jpeg" srcset="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/09/freestocks-I_pOqP6kCOI-unsplash.jpeg 1920w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/09/freestocks-I_pOqP6kCOI-unsplash-150x100.jpeg 150w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/09/freestocks-I_pOqP6kCOI-unsplash-300x200.jpeg 300w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/09/freestocks-I_pOqP6kCOI-unsplash-768x512.jpeg 768w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/09/freestocks-I_pOqP6kCOI-unsplash-1024x683.jpeg 1024w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/09/freestocks-I_pOqP6kCOI-unsplash-1536x1024.jpeg 1536w" sizes="(max-width: 1920px) 100vw, 1920px" /></div>
		</figure>
	</div>
[info_list_father listwidth=&#8221;4&#8243; liststyle=&#8221;dotted&#8221; listclr=&#8221;#23a4dc&#8221;][info_list_son style=&#8221;icon&#8221; titleclr=&#8221;#000000&#8243; icon=&#8221;far fa-check-circle&#8221; title=&#8221;Una buena inversión en seguridad&#8221; iconclr=&#8221;#ffffff&#8221; iconbg=&#8221;#23a4dc&#8221;]Será lo que mantenga los datos a buen recaudo y evite cualquier inconveniente. El proceso del ciberataque puede acabar siendo detenido antes de que suceda o incluso sea fácil de condicionar desde un punto de vista diferente. La prioridad estará en controlar en todo momento los datos de las personas o de la empresa.[/info_list_son][info_list_son style=&#8221;icon&#8221; titleclr=&#8221;#000000&#8243; icon=&#8221;far fa-check-circle&#8221; title=&#8221;La ciberseguridad es una inversión a largo plazo de la que se recogerá los datos&#8221; iconclr=&#8221;#ffffff&#8221; iconbg=&#8221;#23a4dc&#8221;]No habrá una visibilidad de este acto, pero se podrá plasmar con el sello de empresa segura que acabará marcando la buena propaganda de nuestra organización.[/info_list_son][/info_list_father]</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="vc_message_box vc_message_box-standard vc_message_box-rounded vc_color-grey vc_do_message" ><div class="vc_message_box-icon"><i class="fas fa-link"></i></div><p><strong>Fuente:</strong> <a href="https://www.incibe.es/protege-tu-empresa/tematicas/ingenieria-social" target="_blank" rel="noopener">incibe</a></p>
</div></div></div></div></div>
</div><p>La entrada <a href="https://ticnegocios.camaradesevilla.com/industria/tendencias/algunos-consejos-clave-para-saber-como-protegerse-de-los-ciberataques/">Algunos consejos clave para saber cómo protegerse de los ciberataques</a> aparece primero en <a href="https://ticnegocios.camaradesevilla.com">Tecnología para los negocios</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Algunos consejos clave para saber cómo protegerse de los ciberataques</title>
		<link>https://ticnegocios.camaradesevilla.com/servicios/tendencias/algunos-consejos-para-protegerse-de-los-ciberataques/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=algunos-consejos-para-protegerse-de-los-ciberataques</link>
		
		<dc:creator><![CDATA[Carlos de Cozar]]></dc:creator>
		<pubDate>Thu, 09 Sep 2021 12:19:53 +0000</pubDate>
				<category><![CDATA[Herramientas de transformación]]></category>
		<category><![CDATA[Protégete en Internet]]></category>
		<category><![CDATA[ciberataque]]></category>
		<category><![CDATA[ciberataques]]></category>
		<guid isPermaLink="false">https://ticnegocios.camaradesevilla.com/servicios/tendencias/algunos-consejos-para-protegerse-de-los-ciberataques/</guid>

					<description><![CDATA[<p>Los ciberataques son una realidad que afecta a muchas empresas y particulares. No importa que sea una empresa pequeña o una grande, el SEPE es uno de los ejemplos de ciberataques más conocidos.</p>
<p>La entrada <a href="https://ticnegocios.camaradesevilla.com/industria/tendencias/algunos-consejos-para-protegerse-de-los-ciberataques/">Algunos consejos clave para saber cómo protegerse de los ciberataques</a> aparece primero en <a href="https://ticnegocios.camaradesevilla.com">Tecnología para los negocios</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><strong>Los ciberataques son una realidad</strong> que afecta a muchas empresas y particulares. No importa que sea una empresa pequeña o una grande, el SEPE es uno de los ejemplos de ciberataques más conocidos.</p>

		</div>
	</div>

	<div  class="wpb_single_image wpb_content_element vc_align_center wpb_content_element">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img loading="lazy" decoding="async" width="1200" height="800" src="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2022/01/SEPE-crónica-de-un-ciberataque-previsible.jpeg" class="vc_single_image-img attachment-full" alt="" title="SEPE-crónica-de-un-ciberataque-previsible.jpeg" srcset="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2022/01/SEPE-crónica-de-un-ciberataque-previsible.jpeg 1200w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2022/01/SEPE-crónica-de-un-ciberataque-previsible-300x200.jpeg 300w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2022/01/SEPE-crónica-de-un-ciberataque-previsible-1024x683.jpeg 1024w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2022/01/SEPE-crónica-de-un-ciberataque-previsible-150x100.jpeg 150w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2022/01/SEPE-crónica-de-un-ciberataque-previsible-768x512.jpeg 768w" sizes="auto, (max-width: 1200px) 100vw, 1200px" /></div>
		</figure>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>La empresa más grande de empleo que existe, en la que hay millones de datos de usuarios ha visto como en los últimos tiempos ha estado expuesta a ataques constantes. En ella no solo hay datos de usuarios, sino que se esconden elementos de alta sensibilidad, las cuentas bancarias o incluso los problemas médicos de algunos usuarios han podido ser expuestos a ataques que no han podido ser controlados.</p>
<p>Pese a, en teoría, disponer de las mejores herramientas, no se ha controlado correctamente esta inversión en seguridad. Las pymes tienen el gran reto de pasar por delante a la administración pública en estos aspectos.</p>

		</div>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			

		</div>
	</div>
<h2 style="text-align: left" class="vc_custom_heading vc_do_custom_heading" >La incidencia de los ciberataques en las Pymes</h2>
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Los ciberataques en las Pymes son una realidad. Millones de personas están expuestas a que pueda suceder en cualquier momento. Las incidencias de los ciberataques en las pymes, al igual que en el SEPE puede darse, pero siempre desde la perspectiva de que hay algo más detrás de cada uno de ellos.</p>
<p>Hay una serie de pasos que un delincuente comete para los que las empresas deben estar listos. Recibir una correcta formación y contar con los expertos necesarios para evitarlos puede marcar la diferencia en todos los aspectos. Es el momento de apostar fuerte por lo que está escondido detrás de una serie de problemas que llegan sin avisar.</p>

		</div>
	</div>

	<div class="wpb_video_widget wpb_content_element vc_clearfix   vc_video-aspect-ratio-169 vc_video-el-width-100 vc_video-align-left" >
		<div class="wpb_wrapper">
			
			<div class="wpb_video_wrapper"><iframe loading="lazy" title="Singularity Hackers: Cómo elegir la carrera profesional en ciberseguridad que mejor se adapta a ti" width="500" height="281" src="https://www.youtube.com/embed/fFx_F0CIL4E?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" allowfullscreen></iframe></div>
		</div>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Una correcta vinculación de las redes sociales con la empresa y un control de los correos, la puerta de entrada a los ataques puede acabar siendo fundamental. Millones de personas han visto llegar a su vida unos problemas virtuales que empiezan con un gesto tan inofensivo como abrir un correo.</p>
<p>Tener buenos filtros que envíen el spam en otra dirección o disponer de los elementos claves para poder cambiar para siempre este elemento es lo que marcará el antes y el después.</p>

		</div>
	</div>
<h3 style="text-align: left" class="vc_custom_heading vc_do_custom_heading" >Protegerse y prevenir es la clave</h3></div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">[info_list_father listwidth=&#8221;4&#8243; liststyle=&#8221;dotted&#8221; listclr=&#8221;#23a4dc&#8221;][info_list_son style=&#8221;icon&#8221; titleclr=&#8221;#000000&#8243; icon=&#8221;far fa-check-circle&#8221; title=&#8221;Protegerse empieza por prevenir.&#8221; iconclr=&#8221;#ffffff&#8221; iconbg=&#8221;#23a4dc&#8221;]Antes de que suceda el ataque debe ser detenido o puesto en comunicación para frenarlo. Para conseguir prevenir un ataque todo particular y empresa debe disponer de las herramientas adecuadas. Es importante que todo acabe siendo correctamente gestionado o de lo contrario, hay algunos datos importantes que pueden ser vulnerables.[/info_list_son][info_list_son style=&#8221;icon&#8221; titleclr=&#8221;#000000&#8243; icon=&#8221;far fa-check-circle&#8221; title=&#8221;Un antivirus potente que filtre las amenazas más visibles es esencial en estos tiempos que corren.&#8221; iconclr=&#8221;#ffffff&#8221; iconbg=&#8221;#23a4dc&#8221;]Es la manera en la que se podrá frenar un primer ataque, pero no la única. Es importante disponer de una formación adecuada que permita detectar la amenaza antes de que esté se lleve a cabo. Antes de que la bomba explote hay una cuenta atrás, detectarla a tiempo puede significar la única forma de salvar los muebles en este momento.[/info_list_son][/info_list_father]</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper"><h2 style="text-align: left" class="vc_custom_heading vc_do_custom_heading" >Cómo protegerse de los ciberataques</h2>
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Los ciberataques son en esencia una especie de <strong>antesala de lo que está llegando</strong> sin que nos demos cuenta. Presentes en algunas empresas, deben controlar algo tan esencial como a las personas que forman parte de la organización. Hay una forma de proteger las herramientas que se usan en el día a día, pero también debería haber una forma de mantener a salvo a las personas que las usan.</p>

		</div>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><strong>Disponer de las herramientas formativas</strong> claves puede ser un reto totalmente asumible, siempre y cuando se invierta en ello. Detrás de cualquier ciberataque hay una persona que conoce bien la organización.</p>
<p>A través de las redes sociales se puede conseguir conectar con algunas personas de dentro de la empresa que podría acabar siendo clave para poder determinar los fallos de seguridad de dentro de la empresa.</p>

		</div>
	</div>
<h2 style="text-align: left" class="vc_custom_heading vc_do_custom_heading" >Consejos clave para pymes</h2><div class="vc_message_box vc_message_box-standard vc_message_box-rounded vc_color-info vc_do_message" ><div class="vc_message_box-icon"><i class="fas fa-globe"></i></div><p>Escuchamos la voz de un chat automático, pero sin emoción, Google fue de las primeras compañías en introducir un chat en sus aplicaciones. La posibilidad de interactuar era enorme, pero la expresividad o la capacidad de entender algunas consultas no era la esperada.</p>
</div>
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Un ciberataque se puede prevenir con una serie de actuaciones que serán importantes y que realmente es posible atender. La ciberseguridad es uno de los elementos en los que invertir puede salir barato. Un básico que al igual que cualquier otro elemento de la empresa, debe controlarse y aceptarse.</p>

		</div>
	</div>

	<div  class="wpb_single_image wpb_content_element vc_align_center wpb_content_element">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img loading="lazy" decoding="async" width="1920" height="1280" src="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2022/01/freestocks-I_pOqP6kCOI-unsplash.jpeg" class="vc_single_image-img attachment-full" alt="" title="freestocks-I_pOqP6kCOI-unsplash.jpeg" srcset="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2022/01/freestocks-I_pOqP6kCOI-unsplash.jpeg 1920w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2022/01/freestocks-I_pOqP6kCOI-unsplash-300x200.jpeg 300w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2022/01/freestocks-I_pOqP6kCOI-unsplash-1024x683.jpeg 1024w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2022/01/freestocks-I_pOqP6kCOI-unsplash-150x100.jpeg 150w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2022/01/freestocks-I_pOqP6kCOI-unsplash-768x512.jpeg 768w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2022/01/freestocks-I_pOqP6kCOI-unsplash-1536x1024.jpeg 1536w" sizes="auto, (max-width: 1920px) 100vw, 1920px" /></div>
		</figure>
	</div>
[info_list_father listwidth=&#8221;4&#8243; liststyle=&#8221;dotted&#8221; listclr=&#8221;#23a4dc&#8221;][info_list_son style=&#8221;icon&#8221; titleclr=&#8221;#000000&#8243; icon=&#8221;far fa-check-circle&#8221; title=&#8221;Una buena inversión en seguridad&#8221; iconclr=&#8221;#ffffff&#8221; iconbg=&#8221;#23a4dc&#8221;]Será lo que mantenga los datos a buen recaudo y evite cualquier inconveniente. El proceso del ciberataque puede acabar siendo detenido antes de que suceda o incluso sea fácil de condicionar desde un punto de vista diferente. La prioridad estará en controlar en todo momento los datos de las personas o de la empresa.[/info_list_son][info_list_son style=&#8221;icon&#8221; titleclr=&#8221;#000000&#8243; icon=&#8221;far fa-check-circle&#8221; title=&#8221;La ciberseguridad es una inversión a largo plazo de la que se recogerá los datos&#8221; iconclr=&#8221;#ffffff&#8221; iconbg=&#8221;#23a4dc&#8221;]No habrá una visibilidad de este acto, pero se podrá plasmar con el sello de empresa segura que acabará marcando la buena propaganda de nuestra organización.[/info_list_son][/info_list_father]</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="vc_message_box vc_message_box-standard vc_message_box-rounded vc_color-grey vc_do_message" ><div class="vc_message_box-icon"><i class="fas fa-link"></i></div><p><strong>Fuente:</strong> <a href="https://www.incibe.es/protege-tu-empresa/tematicas/ingenieria-social" target="_blank" rel="noopener">incibe</a></p>
</div></div></div></div></div>
</div><p>La entrada <a href="https://ticnegocios.camaradesevilla.com/industria/tendencias/algunos-consejos-para-protegerse-de-los-ciberataques/">Algunos consejos clave para saber cómo protegerse de los ciberataques</a> aparece primero en <a href="https://ticnegocios.camaradesevilla.com">Tecnología para los negocios</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La ciberseguridad en cifras: los datos muestran incremento en la preocupación empresarial</title>
		<link>https://ticnegocios.camaradesevilla.com/servicios/tendencias/la-ciberseguridad-en-cifras-los-datos-muestran-incremento-en-la-preocupacion-empresarial/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=la-ciberseguridad-en-cifras-los-datos-muestran-incremento-en-la-preocupacion-empresarial</link>
		
		<dc:creator><![CDATA[Maria Medina]]></dc:creator>
		<pubDate>Tue, 23 Jul 2019 11:46:20 +0000</pubDate>
				<category><![CDATA[ataques informáticos]]></category>
		<category><![CDATA[ciberataques]]></category>
		<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[guía de ciberdefensa]]></category>
		<category><![CDATA[incidencias]]></category>
		<category><![CDATA[Internet de las cosas]]></category>
		<category><![CDATA[internet of things]]></category>
		<category><![CDATA[observatorio Vodafone]]></category>
		<category><![CDATA[oportunidad]]></category>
		<category><![CDATA[ransomware]]></category>
		<category><![CDATA[telefónica]]></category>
		<guid isPermaLink="false">http://ticnegocios.camaradesevilla.com/?post_type=tendencia&#038;p=14007</guid>

					<description><![CDATA[<p>Internet manda en la vida social y en la economía, pero se ha mostrado muy vulnerable en los últimos años con multitud de ataques e incidentes relacionados con la ciberseguridad.</p>
<p>La entrada <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/la-ciberseguridad-en-cifras-los-datos-muestran-incremento-en-la-preocupacion-empresarial/">La ciberseguridad en cifras: los datos muestran incremento en la preocupación empresarial</a> aparece primero en <a href="https://ticnegocios.camaradesevilla.com">Tecnología para los negocios</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid vc_custom_1563876632385 vc_row-has-fill"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner vc_custom_1563876639541"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p style="text-align: center;"><span style="font-weight: 400; font-size: 18px;">Internet manda en la vida social y en la economía, pero se ha mostrado muy vulnerable en los últimos años con multitud de ataques e incidentes relacionados con la </span><a href="https://ticnegocios.camaradesevilla.com/ciberdefensa/"><span style="font-weight: 400; font-size: 18px;">ciberseguridad</span></a><span style="font-weight: 400;">.</span></p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid vc_custom_1563877881000"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner vc_custom_1563877242062"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><span style="font-weight: 400;">Este año, los ciberataques “han alcanzado unos niveles nunca vistos”. No lo decimos nosotros, sino el </span><a href="https://www.observatorio-empresas.vodafone.es/"><span style="font-weight: 400;">observatorio Vodafone</span></a><span style="font-weight: 400;">, tras recabar datos de 1.434 profesionales de todo el mundo. Esta inseguridad presenta un reto importante para las empresas, que tienen que protegerse pero no siempre saben cómo hacerlo.</span></p>
<p><span style="font-weight: 400;">Internet es omnipresente en la vida social y en la economía, pero se ha mostrado muy vulnerable en los últimos años.</span></p>
<p><span style="font-weight: 400;">Esta inseguridad presenta un reto importante para las empresas, que tienen que protegerse pero no siempre saben muy bien cómo hacerlo por lo que el interés en soluciones relacionadas y perfiles profesionales especializados está aumentando de forma considerable.</span></p>
<p><span style="font-weight: 400;">En nuestra </span><a href="https://ticnegocios.camaradesevilla.com/ciberdefensa/"><span style="font-weight: 400;">guía de ciberdefensa</span></a><span style="font-weight: 400;"> cubrimos algunos de los aspectos más básicos sobre cómo proteger nuestros datos.</span></p>

		</div>
	</div>
<p style="font-size: 22px;color: #599ad2;text-align: left;font-family:Titillium Web;font-weight:600;font-style:normal" class="vc_custom_heading vc_do_custom_heading" >UN AÑO DESASTROSO PARA LA CIBERSEGURIDAD</p><div class="vc_row wpb_row vc_inner vc_row-fluid vc_custom_1563877307422"><div class="wpb_column vc_column_container vc_col-sm-6"><div class="vc_column-inner vc_custom_1563877320366"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element vc_custom_1563877348560" >
		<div class="wpb_wrapper">
			<p><span style="font-weight: 400;">Vodafone realizó un estudio de ciberseguridad a nivel mundial en el que entrevistó a </span><b>1.434 responsables</b><span style="font-weight: 400;"> de seguridad de Alemania, India, Italia, Irlanda, Singapur, Reino Unido, EEUU y España para hacerlo.</span></p>
<p><span style="font-weight: 400;">En este estudio se “analiza la toma de decisiones de las empresas”. Aunque su objetivo principal es ofrecer las </span><b>claves </b><span style="font-weight: 400;">que necesitan los empresarios para diseñar y planificar con éxito su estrategia de ciberseguridad.</span></p>
<p><span style="font-weight: 400;">Este estudio obedece a la necesidad planteada tras la gran cantidad de escándalos y olas de ataques que hemos conocido en los últimos años, con ataques de </span><a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/que-no-te-secuestren-el-ordenador-el-ransomware/"><span style="font-weight: 400;">ransomware</span></a><span style="font-weight: 400;">, robos de datos, etc.</span></p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-6"><div class="vc_column-inner vc_custom_1563877314256"><div class="wpb_wrapper">
	<div  class="wpb_single_image wpb_content_element vc_align_center wpb_content_element vc_custom_1563877410064">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img loading="lazy" decoding="async" width="512" height="386" src="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2019/07/ciberseguridad-datos.jpg" class="vc_single_image-img attachment-full" alt="" title="ciberseguridad-datos" srcset="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2019/07/ciberseguridad-datos.jpg 512w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2019/07/ciberseguridad-datos-150x113.jpg 150w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2019/07/ciberseguridad-datos-300x226.jpg 300w" sizes="auto, (max-width: 512px) 100vw, 512px" /></div>
		</figure>
	</div>
</div></div></div></div>
	<div class="wpb_text_column wpb_content_element vc_custom_1563877460448" >
		<div class="wpb_wrapper">
			<p><span style="font-weight: 400;">Un viernes del mes de Mayo de 2017 se desató el caos absoluto en varias empresas españolas. Especialmente, en </span><a href="https://www.telefonica.com/es/home"><span style="font-weight: 400;">Telefónica</span></a><span style="font-weight: 400;">. Cientos de empleados recibieron este mensaje: “</span><i><span style="font-weight: 400;">Oops, tus archivos acaban de ser cifrados. Si quieres recuperarlos tendrás que pagar</span></i><span style="font-weight: 400;">”. Los ordenadores quedaron bloqueados. Se trataba de un ataque de ransomware, un virus que secuestra los equipos y pide dinero a cambio de liberarlos. En este caso pedían </span><b>bitcoins</b><span style="font-weight: 400;">.</span></p>

		</div>
	</div>

	<div class="wpb_text_column wpb_content_element vc_custom_1563877464440" >
		<div class="wpb_wrapper">
			<p><span style="font-weight: 400;">Al menos 10 grandes compañías españolas se vieron afectadas, según datos del </span><a href="http://www.interior.gob.es/prensa/noticias/-/asset_publisher/GHU8Ap6ztgsg/content/id/7244173"><span style="font-weight: 400;">Ministerio de Interior</span></a><span style="font-weight: 400;">. Pero el suceso en España solo fue parte de un</span><b> ataque global</b><span style="font-weight: 400;"> masivo que afectó a cientos de firmas y organismos en más de 100 países.</span></p>
<p><span style="font-weight: 400;">Por eso las empresas están preocupadas por la ciberseguridad. Temen que un día les pase lo mismo. Y, en su gran mayoría, opinan que hay que invertir cada vez más en ciberseguridad. Pero veamos más despacio este trabajo.</span></p>

		</div>
	</div>
<p style="font-size: 22px;color: #599ad2;text-align: left;font-family:Titillium Web;font-weight:600;font-style:normal" class="vc_custom_heading vc_do_custom_heading" >CUANTA MÁS CIBERSEGURIDAD, MÁS ÉXITO</p>
	<div class="wpb_text_column wpb_content_element vc_custom_1563877587864" >
		<div class="wpb_wrapper">
			<p><span style="font-weight: 400;">La primera conclusión del informe es algo sorprendente después de lo que acabamos de decir. Las empresas consideran que la seguridad es una </span><b>oportunidad</b><span style="font-weight: 400;">, no un obstáculo. El argumento es que si tenemos un sistema seguro, “mejora la confianza y la fidelidad de la clientela”.</span></p>
<p><span style="font-weight: 400;">En cierto modo, tiene sentido. Todas las empresas trabajan con datos de sus clientes. Y es fundamental que les garanticen los mecanismos de ciberseguridad suficientes para gestionar y proteger esa información. Garantizar la privacidad de los datos repercutirá en la mejora de la </span><b>imagen </b><span style="font-weight: 400;">corporativa. Y, por extensión, aumentará la confianza tanto de clientes como de proveedores.</span></p>
<p><span style="font-weight: 400;">El 89% de las empresas afirmó que la mejora de su seguridad digital reforzaría la confianza y fidelidad de sus clientes.</span></p>
<p><span style="font-weight: 400;">Y, en este ámbito, cuantas más </span><b>nuevas tecnologías</b><span style="font-weight: 400;"> implementen las empresas, mejor. El estudio cita, por ejemplo, que los que ofrecen Iot o Cloud a sus clientes, obtienen mejores resultados:</span></p>
<ol>
<li><b>Las empresas con soluciones IoT</b><span style="font-weight: 400;"> (</span><a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/guia-ciberseguridad-mi-internet-de-las-cosas/"><span style="font-weight: 400;">Internet of things</span></a><span style="font-weight: 400;">) esperan conseguir un “24%” de beneficios gracias a su estrategia de seguridad.</span></li>
<li><b>El 76% de las empresas que trabajan con soluciones cloud</b><span style="font-weight: 400;"> consideran la ciberseguridad como fuente de nuevas oportunidades de negocio.</span></li>
</ol>

		</div>
	</div>
<p style="font-size: 22px;color: #599ad2;text-align: left;font-family:Titillium Web;font-weight:600;font-style:normal" class="vc_custom_heading vc_do_custom_heading" >HAY QUE INCREMENTAR EL PRESUPUESTO EN CIBERSEGURIDAD</p>
	<div class="wpb_text_column wpb_content_element vc_custom_1563877875273" >
		<div class="wpb_wrapper">
			<p><span style="font-weight: 400;">Los empresarios lo tienen claro: hay que invertir más en ciberseguridad.</span></p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid vc_custom_1563878484334 vc_row-has-fill"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner vc_custom_1563877694926"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element vc_custom_1563878475198" >
		<div class="wpb_wrapper">
			<blockquote>
<p style="text-align: center; font-size: 24px; color: #fff;"><i>Este año, hemos sido testigos de terribles ataques. Han ido contra todo y contra todos. Desde gobiernos, compañías mundiales, hasta la serie de éxito Juego de Tronos, el 87% de las empresas espera que sus presupuestos en ciberseguridad aumenten.</i></p>
</blockquote>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid vc_custom_1563877948382"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner vc_custom_1563877941143"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><span style="font-weight: 400;">El 91% de los responsables encuestados menores de 35 años también piden un incremento de la inversión. Pero matizan que hay que hacerlo de manera continua “en los próximos tres años”. ¿Por qué? Porque “los problemas serán cada vez más complejos”.</span></p>

		</div>
	</div>
<p style="font-size: 16px;color: #599ad2;text-align: left;font-family:Titillium Web;font-weight:400;font-style:normal" class="vc_custom_heading vc_do_custom_heading" >Porcentaje de empresas que considera que va a variar el presupuesto de Ciberseguridad para los próximos tres años</p>
	<div  class="wpb_single_image wpb_content_element vc_align_center wpb_content_element">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img loading="lazy" decoding="async" width="512" height="209" src="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2019/07/ciberseguridad-datos-1.jpg" class="vc_single_image-img attachment-full" alt="" title="ciberseguridad-datos-1" srcset="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2019/07/ciberseguridad-datos-1.jpg 512w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2019/07/ciberseguridad-datos-1-150x61.jpg 150w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2019/07/ciberseguridad-datos-1-300x122.jpg 300w" sizes="auto, (max-width: 512px) 100vw, 512px" /></div>
		</figure>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><span style="font-weight: 400;">Como vemos en este gráfico, el 87% de las empresas encuestadas va a invertir. Un tercio incrementará el presupuesto de ciberseguridad entre un 10 y 29 por ciento. El 10% doblará la inversión.</span></p>
<p><span style="font-weight: 400;">La inversión en ciberseguridad preocupa. En la encuesta han dicho que es “esencial” para las empresas. Y que están preocupados por ella. Solo el diez por ciento de los encuestados no subirá la partida de dinero destinada a ciberseguridad. Y únicamente un exiguo 1% va a invertir menos.</span></p>
<p><span style="font-weight: 400;">Por otro lado, en este ranking de preocupación, España ocupa el tercer puesto. Solo le adelantan EEUU y Singapur, pero con un punto más. Sin embargo, Alemania es el país menos preocupado por los ataques informáticos. Solo el 53% de los encuestados germanos sienten el problema.  Lo vemos en el siguiente gráfico:</span></p>

		</div>
	</div>
<p style="font-size: 16px;color: #599ad2;text-align: left;font-family:Titillium Web;font-weight:400;font-style:normal" class="vc_custom_heading vc_do_custom_heading" >Porcentaje por países</p>
	<div  class="wpb_single_image wpb_content_element vc_align_center wpb_content_element">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img loading="lazy" decoding="async" width="890" height="364" src="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2019/07/ciberseguridad-datos-2.jpg" class="vc_single_image-img attachment-full" alt="" title="ciberseguridad-datos-2" srcset="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2019/07/ciberseguridad-datos-2.jpg 890w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2019/07/ciberseguridad-datos-2-150x61.jpg 150w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2019/07/ciberseguridad-datos-2-300x123.jpg 300w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2019/07/ciberseguridad-datos-2-768x314.jpg 768w" sizes="auto, (max-width: 890px) 100vw, 890px" /></div>
		</figure>
	</div>
<p style="font-size: 22px;color: #599ad2;text-align: left;font-family:Titillium Web;font-weight:600;font-style:normal" class="vc_custom_heading vc_do_custom_heading" >LAS EMPRESAS NO TIENEN CLARO A QUIÉN PEDIR AYUDA EN CIBERSEGURIDAD</p>
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><span style="font-weight: 400;">La encuesta del Observatorio Vodafone revela otra realidad latente. Los responsables de seguridad de las compañías o saben quién les puede ayudar. “No tienen claro </span><b>dónde invertir </b><span style="font-weight: 400;">en ciberseguridad”.</span></p>
<p><span style="font-weight: 400;">El 53% de los empresarios de Ingeniería y Construcción reconocen no “tener claro” a quién acudir. Llama la atención ver que en el sector Tecnología es el 48% el que no sabe quién les puede ayudar. Le siguen Educación, Finanzas, etcétera.</span></p>
<p><span style="font-weight: 400;">¿Qué hacer, entonces ?</span></p>

		</div>
	</div>
<p style="font-size: 16px;color: #599ad2;text-align: left;font-family:Titillium Web;font-weight:400;font-style:normal" class="vc_custom_heading vc_do_custom_heading" >Porcentaje por sectores</p>
	<div  class="wpb_single_image wpb_content_element vc_align_center wpb_content_element">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img loading="lazy" decoding="async" width="890" height="364" src="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2019/07/ciberseguridad-datos-3.jpg" class="vc_single_image-img attachment-full" alt="" title="ciberseguridad-datos-3" srcset="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2019/07/ciberseguridad-datos-3.jpg 890w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2019/07/ciberseguridad-datos-3-150x61.jpg 150w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2019/07/ciberseguridad-datos-3-300x123.jpg 300w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2019/07/ciberseguridad-datos-3-768x314.jpg 768w" sizes="auto, (max-width: 890px) 100vw, 890px" /></div>
		</figure>
	</div>
<p style="font-size: 22px;color: #599ad2;text-align: left;font-family:Titillium Web;font-weight:600;font-style:normal" class="vc_custom_heading vc_do_custom_heading" >LAS CLAVES DE LA CIBERSEGURIDAD</p>
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><span style="font-weight: 400;">Como prometió al principio, el Observatorio Vodafone nos da sus claves. Explican qué debemos hacer para diseñar y planificar con éxito su estrategia de ciberseguridad. Son estas:</span></p>

		</div>
	</div>
<div class="vc_tta-container" data-vc-action="collapseAll"><div class="vc_general vc_tta vc_tta-accordion vc_tta-color-sky vc_tta-style-classic vc_tta-shape-rounded vc_tta-o-shape-group vc_tta-controls-align-default vc_tta-o-all-clickable"><div class="vc_tta-panels-container"><div class="vc_tta-panels"><div class="vc_tta-panel" id="1563878173491-f036286c-a4b8" data-vc-content=".vc_tta-panel-body"><div class="vc_tta-panel-heading"><h4 class="vc_tta-panel-title vc_tta-controls-icon-position-left"><a href="#1563878173491-f036286c-a4b8" data-vc-accordion data-vc-container=".vc_tta-container"><span class="vc_tta-title-text">Conocer los riesgos informáticos</span><i class="vc_tta-controls-icon vc_tta-controls-icon-plus"></i></a></h4></div><div class="vc_tta-panel-body">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><span style="font-weight: 400;">Toda empresa debe conocer los riesgos informáticos a los que está expuesto hoy en día. Y adelantarse a los que vendrán mañana.</span></p>

		</div>
	</div>
</div></div><div class="vc_tta-panel" id="1563878173549-82a45408-a931" data-vc-content=".vc_tta-panel-body"><div class="vc_tta-panel-heading"><h4 class="vc_tta-panel-title vc_tta-controls-icon-position-left"><a href="#1563878173549-82a45408-a931" data-vc-accordion data-vc-container=".vc_tta-container"><span class="vc_tta-title-text">Crear una cultura de conocimientos informáticos</span><i class="vc_tta-controls-icon vc_tta-controls-icon-plus"></i></a></h4></div><div class="vc_tta-panel-body">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><span style="font-weight: 400;">La seguridad no es una labor exclusiva de los departamentos de TI. Es algo que todos los usuarios que tienen acceso necesitan conocer. Por eso, la seguridad informática debe formar parte intrínseca de su cultura. Y, para que esto se haga realidad, es necesario que haya una formación integral. Todos los trabajadores deben conocer de qué manera nuestras actuaciones pueden poner en riesgo a toda la compañía. Y cómo evitarlo.</span></p>

		</div>
	</div>
</div></div><div class="vc_tta-panel" id="1563878206227-c15429f3-f5db" data-vc-content=".vc_tta-panel-body"><div class="vc_tta-panel-heading"><h4 class="vc_tta-panel-title vc_tta-controls-icon-position-left"><a href="#1563878206227-c15429f3-f5db" data-vc-accordion data-vc-container=".vc_tta-container"><span class="vc_tta-title-text">Llevar a cabo trabajos de seguridad informática</span><i class="vc_tta-controls-icon vc_tta-controls-icon-plus"></i></a></h4></div><div class="vc_tta-panel-body">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><span style="font-weight: 400;">Es necesario implementar tareas de seguridad que cumplan los siguientes objetivos.</span></p>
<ul>
<li><b>Predecir</b><span style="font-weight: 400;">. O sea, saber por dónde y en qué momento puede producirse algún ataque a través de la inteligencia informática, análisis conductual, pruebas de penetración y gestión de vulnerabilidades.</span></li>
<li><b>Proteger.</b><span style="font-weight: 400;"> Hay que tomar medidas de autodefensa mediante controles dirigidos a la red, las infraestructuras, aplicaciones, datos y usuarios.</span></li>
<li><b>Detectar</b><span style="font-weight: 400;">. Identificar los ataques en tiempo real y asignar los recursos que sean necesarios para resolver los problemas en el lugar y en el momento que ocurran.</span></li>
</ul>

		</div>
	</div>
</div></div><div class="vc_tta-panel" id="1563878227825-4e18ea09-7879" data-vc-content=".vc_tta-panel-body"><div class="vc_tta-panel-heading"><h4 class="vc_tta-panel-title vc_tta-controls-icon-position-left"><a href="#1563878227825-4e18ea09-7879" data-vc-accordion data-vc-container=".vc_tta-container"><span class="vc_tta-title-text">Medidas de respuesta y recuperación ante ataques informáticos</span><i class="vc_tta-controls-icon vc_tta-controls-icon-plus"></i></a></h4></div><div class="vc_tta-panel-body">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><span style="font-weight: 400;">Todas las empresas necesitan tener un plan de mitigación y recuperación que limite el daño provocado por los ataques. Que garantice la disponibilidad de los sistema y los datos y minimice el impacto que puede ocasionar en su compañía.</span></p>

		</div>
	</div>
</div></div></div></div></div></div>
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><span style="font-weight: 400;">La seguridad informática no solo debe hacer frente al presente, sino a los problemas del futuro. Porque es seguro que los hackers seguirán innovando. Y que esto provocará que las empresas, gobiernos e individuos se vean abocados a importantes cambios. Pero también hay que confiar en las nuevas tecnologías porque vendrán en nuestra ayuda.</span></p>

		</div>
	</div>
</div></div></div></div>
</div><p>La entrada <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/la-ciberseguridad-en-cifras-los-datos-muestran-incremento-en-la-preocupacion-empresarial/">La ciberseguridad en cifras: los datos muestran incremento en la preocupación empresarial</a> aparece primero en <a href="https://ticnegocios.camaradesevilla.com">Tecnología para los negocios</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Qué recomiendan los expertos en ciberseguridad para ser un experto en la disciplina</title>
		<link>https://ticnegocios.camaradesevilla.com/servicios/tendencias/que-recomiendan-los-expertos-en-ciberseguridad-para-ser-un-experto-en-la-disciplina/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=que-recomiendan-los-expertos-en-ciberseguridad-para-ser-un-experto-en-la-disciplina</link>
		
		<dc:creator><![CDATA[Charo Garcia]]></dc:creator>
		<pubDate>Wed, 26 Jun 2019 17:03:59 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[ciberataques]]></category>
		<category><![CDATA[demanda de expertos en cberseguridad]]></category>
		<category><![CDATA[experto en ciberseguridad]]></category>
		<category><![CDATA[informe Cibersecurity Workforce Study]]></category>
		<category><![CDATA[Javier Tobal]]></category>
		<category><![CDATA[Lorenzo Martínez]]></category>
		<category><![CDATA[securizame]]></category>
		<guid isPermaLink="false">http://ticnegocios.camaradesevilla.com/?post_type=tendencia&#038;p=13606</guid>

					<description><![CDATA[<p>Cada vez que salta a los medios la noticia de una importante brecha de seguridad en una gran compañía, la seguridad tecnológica gana en valoración y con ella los expertos en este terreno.</p>
<p>La entrada <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/que-recomiendan-los-expertos-en-ciberseguridad-para-ser-un-experto-en-la-disciplina/">Qué recomiendan los expertos en ciberseguridad para ser un experto en la disciplina</a> aparece primero en <a href="https://ticnegocios.camaradesevilla.com">Tecnología para los negocios</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="vc_row wpb_row vc_inner vc_row-fluid vc_custom_1561471531313 vc_row-has-fill"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner vc_custom_1561471521784"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p style="text-align: center; font-size: 18px;">Cada vez que salta a los medios la noticia de una importante brecha de seguridad en una gran compañía, la seguridad tecnológica gana en valoración y con ella los expertos en este terreno.</p>

		</div>
	</div>
</div></div></div></div>
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Esto está provocando que <strong>la demanda de expertos en seguridad aumente</strong> de tal manera que se quedan sin cubrir 3 millones de puestos en todo el mundo, según el informe <a href="https://www.isc2.org/-/media/7CC1598DE430469195F81017658B15D0.ashx">Cybersecurity Workforce Study</a> de (ISC), una organización mundial de profesionales en seguridad informática.</p>
<p>¿Consecuencia de esto? Que, pese a que <strong>el perfil de experto en <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/los-ciberataques-y-los-dos-eslabones-debiles-de-la-ciberseguridad/">ciberseguridad</a> no sea el más demandado, sí es uno de los dos<a href="https://ticnegocios.camaradesevilla.com/industria/tendencias/cuales-seran-las-profesiones-del-futuro-mejor-pagadas/"> más cotizados</a></strong> según el <a href="https://www.inscripcionesadecco.com/Adecco_/guiaSpringMercadoLaboral2018.pdf">Informe del Mercado Laboral de Adecco</a>: la posición de CISO (Chief Information Security Officer, jefe de seguridad) tiene un salario que, según este informe, oscila entre los 45.000 y los 95.000 euros en nuestro país.</p>

		</div>
	</div>
<h2 style="font-size: 22px;color: #599ad2;text-align: left;font-family:Titillium Web;font-weight:600;font-style:normal" class="vc_custom_heading vc_do_custom_heading" >No solo de la ingeniería vive la ciberseguridad</h2>
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>¿Cómo convertirse en un experto en seguridad? Quizá el perfil típico o más tradicional de ciberseguridad está más <strong>asociado al perfil de un ingeniero en informática o telecomunicaciones, con experiencia</strong> en área de <a href="https://ticnegocios.camaradesevilla.com/servicios/soluciones/sistemas/">sistemas,</a> redes y <a href="https://ticnegocios.camaradesevilla.com/industria/producto/cloud-backup_/">cloud</a> y una especialización en seguridad. Como especifica <a href="https://twitter.com/javitobal">Javier Tobal</a>, Ingeniero informático, Perito judicial informático y CISO en Fintonic, dado que hay muchos aspectos que confluyen en la <a href="https://ticnegocios.camaradesevilla.com/ciberdefensa/">ciberseguridad</a> <em>“se deberían conocer, entre ellos: desarrollo de software, arquitectura de sistemas, diseño y arquitectura de redes”.</em></p>

		</div>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Una visión con la que coincide <a href="https://www.u-tad.com/staff/francisco-angel-marzal-baro/">Francisco Ángel Marzal</a>, coordinador académico del Grado en Ingeniería del Software y del Doble Grado en Ingeniería del Software y Matemática Computacional en U-tad, quien enumera además dos campos adicionales: Normativa y Legislación y, dependiendo del área de ciberseguridad al que te quieras dedicar, <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/que-es-el-hacking-etico/">Hacking ético</a>, Bastionado, desarrollo de software seguro y Análisis Forense..</p>

		</div>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Hablando de <a href="https://ticnegocios.camaradesevilla.com/servicios/producto/cumplimiento-normativo-rgpd/">legislación</a>: no todos los expertos en ciberseguridad tienen por qué tener un perfil eminentemente técnico. Elena Cobo-Reyes, consultora de IT&amp;TELCO de <a href="https://www.springspain.com/">Spring Professional</a>, explica que la ciberseguridad tiene muchos nichos y submercados y que, por tanto, en función de las funciones que la persona va a llevar a cabo dentro de una empresa, su perfil será más técnico o menos. En este terreno, <strong>cada vez tiene más impacto el ámbito legal</strong>. <em>“Cualquier protocolo o procedimiento tiene que ir de la mano del aspecto legal”</em>, sobre todo cuando los datos entran en juego. En función de la sensibilidad de estos datos (no es lo mismo sector sanitario o público o bancario que el resto de sectores que es una protección de especial sensibilidad), más importante será este rol <a href="https://ticnegocios.camaradesevilla.com/servicios/producto/derecho-digital-rgpd/">legal</a>.</p>

		</div>
	</div>
<h2 style="font-size: 22px;color: #599ad2;text-align: left;font-family:Titillium Web;font-weight:600;font-style:normal" class="vc_custom_heading vc_do_custom_heading" >Carrera universitaria. ¿Sí o no?</h2>
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Con el auge de los puestos de expertos en ciberseguridad <strong>algunas universidades empiezan ya a ofrecer titulaciones de Grado en Ciberseguridad</strong>, en muchos casos como especialización de grados en informática. Pero, ¿es necesario tener una titulación superior para trabajar en este campo?</p>

		</div>
	</div>

	<div class="wpb_text_column wpb_content_element vc_custom_1561475017675" >
		<div class="wpb_wrapper">
			<p><a href="https://www.linkedin.com/in/lawwait/?originalSubdomain=es">Lorenzo Martínez</a>, CTO &amp; fundador de <a href="https://www.securizame.com/">Securizame</a>, una empresa especializada en informática forense y seguridad, e ingeniero en Informática, cree que <strong>no es imprescindible “<em>pero sí es algo muy recomendable</em>”</strong>. ¿Por qué? “<em>Estudiar una carrera te aporta unas bases en aquello a lo que está enfocada. Pero no sólo eso, el paso por la universidad es un lugar de aprendizaje a volar, a buscarte la vida, a investigar, a crear</em>”. Aunque defiende que la universidad no es la única manera de lograr estos conocimientos, “<em>sí que es una opción que no puedo dejar de recomendar</em>”.</p>
<p>Algo en lo que coincide plenamente Francisco Ángel Marzal, añadiendo así Ingeniería Informática, Ingeniería de Software, Ciberseguridad, Matemáticas serían las carreras recomendadas por este experto.</p>

		</div>
	</div>
<div class="vc_row wpb_row vc_inner vc_row-fluid vc_custom_1561475063250 vc_row-has-fill vc_row-o-content-middle vc_row-flex"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner vc_custom_1561475003121"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element vc_custom_1561475006657" >
		<div class="wpb_wrapper">
			<blockquote>
<p style="text-align: center;"><em>“Estudiar un grado como por ejemplo una Ingeniería del Software, te da unos conocimientos sólidos y son una garantía y aval ante las empresas que buscan estos perfiles. Si este grado además tiene una mención de ciberseguridad <strong>te posiciona a nivel técnico con un perfil muy atractivo para iniciar una carrera profesional</strong> en un sector con tanta demanda de perfiles”</em></p>
</blockquote>

		</div>
	</div>
</div></div></div></div>
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><a href="http://www.javiertobal.com/">Javier Tobal</a> añadiría a esta lista los dobles grado de Administración y Dirección de Empresas e Ingeniería Informática así como los másteres en ingeniería de informática.</p>
<p><em>“Lo bueno del sector tecnológico es que, bien por necesidad o bien porque muta demasiado en tres años, es muy abierto. <strong>No tienes porqué ser un ingeniero superior para dedicarte a ciberseguridad</strong>”</em>, apostilla Elena Cobo-Reyes, quien no obstante sí que reconoce que para puestos de mayor responsabilidad (como director de seguridad, CISO) sí que las empresas optan por perfiles titulados, aunque el factor determinante acabe siendo “<em>la formación específica y que vengan con experiencia”</em>.</p>

		</div>
	</div>
<h2 style="font-size: 22px;color: #599ad2;text-align: left;font-family:Titillium Web;font-weight:600;font-style:normal" class="vc_custom_heading vc_do_custom_heading" >La especialización va por barrios</h2>
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Todos estos expertos aseguran que el campo de la ciberseguridad es tan amplio y se está ensanchando tanto que <strong>quienes quieran trabajar aquí deberían especializarse en algunas de sus áreas</strong>.</p>
<p>Por un lado, hay certificaciones como <a href="https://www.eccouncil.org/programs/certified-ethical-hacker-ceh/">CEH</a>, <a href="https://www.offensive-security.com/information-security-certifications/oscp-offensive-security-certified-professional/">OSCP</a>, <a href="https://www.eccouncil.org/programs/computer-hacking-forensic-investigator-chfi/">CHFI</a> que son <em>“muy demandadas en el mundo laboral”</em>, según el coordinador de UTad.</p>
<div class="article-asset-summary article-asset-small">
<div class="asset-content">
<div class="article-asset-summary article-asset-small">
<div class="asset-content">
<p class="sumario_derecha">Una formación complementaria o primaria en cuestiones legales y éticas se demanda cada vez más entre los expertos</p>
</div>
</div>
</div>
</div>
<p>Basta mirar el <a href="https://www.ismsforum.es/ficheros/descargas/ellibroblancodelcisov6-con-paginas1542118365.pdf">Libro Blanco del CISO</a> para comprobar la <strong>cantidad de certificaciones que existen en ciberseguridad</strong>: CCSP (Certified Cyber Security Professional), CDPD (Certificación de Delegado de Protección de Datos), CDPP (Certified Data Privacy Professional), CISA (Certified Information Systems Auditor), Certificación para auditores de ISACA (Information Systems Audit and Control Association &#8211; Asociación de Control y Auditoría de Sistemas de Información), CISM (Certified Information Security Manager), CISSP (Certified Information Systems Security Professional)&#8230;.</p>
<p><em>“De la universidad se sale con unas bases generalistas, pero los problemas reales se ven en la calle, en las empresas y organizaciones a las que atendemos”</em>, explica Lorenzo Martínez para justificar que <strong>se ha de complementar la formación con algo más específico para la ciberseguridad</strong>. <em>“En mi empresa, Securízame, en la que nos dedicamos día a día íntegramente a dar servicios de ciberseguridad, lanzamos desde 2014 una serie de cursos especializados en materias como <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/que-es-el-hacking-etico/">hacking ético</a>, securización de sistemas o análisis forense, y también tenemos un plan semestral de acciones formativas con temarios específicos para desarrollar y potenciar esos conocimientos”.</em></p>

		</div>
	</div>
<h2 style="font-size: 22px;color: #599ad2;text-align: left;font-family:Titillium Web;font-weight:600;font-style:normal" class="vc_custom_heading vc_do_custom_heading" >La importancia del derecho</h2>
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Aunque gran parte de estas certificaciones y especializaciones son muy técnicas, cada vez se demanda más que los profesionales de la ciberseguridad controlen de otros asuntos, como los aspectos legales. Por eso, para muchos de estos expertos con los que hemos hablado apenas hay duda de que <strong>se hace necesario que los profesionales tengan formación en ética/legal</strong>.</p>

		</div>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>El campo normativo y legislativo cada vez más extenso que afecta a la seguridad informática (como <a href="https://www.boe.es/doue/2016/119/L00001-00088.pdf">RGPD</a>, NIS, PSD2, etc.) obliga a ello. <em>“El saber no ocupa lugar (aunque quita tiempo que se puede dedicar a aprender o mejorar otras cosas). Hay tanto por conocer, que es importante seleccionar. <strong>Tener conocimientos de derecho (básico) sobre todo si te vas a dedicar a labores de peritaje informático</strong>, que luego deberás ratificar en sala, es importante”</em>, explica <a href="http://www.javiertobal.com/">Javier Toba</a>l, quien también recomienda desarrollar las capacidades personales de exposición en público. <em>“Cada vez es más importante hacerse entender, tanto de forma escrita como oral. Tanto para hacer un informe a un cliente, como exponer oralmente su contenido de forma resumida, creo importante que se lleven a cabo este tipo de <strong>acciones que mejoren las capacidades de comunicación</strong>”</em>.</p>
<p>Esta formación complementaria se hace más necesaria <a href="https://www.xataka.com/otros/sindrome-vivir-miedo-a-convertirte-programador-oxidado">conforme van pasando los años</a> y, sobre todo, si se aspira a puestos de más responsabilidad. <em>“<strong>Tener la visibilidad del negocio y cómo se aplica la ciberseguridad en él es vital para tu desarrollo profesional</strong>”</em>, explica la consultora de IT&amp;TELCO de Spring Professional. <em>“En tecnología tendemos mucho a perfiles 4&#215;4, que pregunte, que tenga inquietudes”</em>.</p>

		</div>
	</div>
<h2 style="font-size: 22px;color: #599ad2;text-align: left;font-family:Titillium Web;font-weight:600;font-style:normal" class="vc_custom_heading vc_do_custom_heading" >Y ahora que estoy formado, ¿cómo empiezo a trabajar?</h2>
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Esta misma experta asegura que la especialización en el campo de la ciberseguridad llega más con el tiempo, aunque aparezcan nuevos estudios específicos sobre la materia. <em>“De la noche a la mañana no puedes transformar a una persona porque tienes que coger experiencia”</em>.</p>
<p>¿Cómo podemos lograrla? Actualmente existen muchas compañías que en estas nuevas áreas hacen <strong>hub de preparación</strong>, por lo que si estás interesados puedes acceder a estos recursos. También existen <strong>eventos CTF (Capture The Flag) en los que se plantean retos</strong> para resolver o plataformas como hackthebox donde puede ejercitar tus conocimientos. <em>“Estas son dos buenas iniciativas para iniciarte y hacer contactos en este sector además de resolver simplemente problemas”</em>, explica Francisco Ángel Marzal, mientras que Javier Tobal considera que es útil tener experiencia <em>“manejando un depurador de código (debugger tipo IDA), un analizador de red (por ejemplo, wireshark) y las herramientas de hacking más populares (las que se pueden encontrar en distribuciones forenses como KALI)”</em>.</p>

		</div>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Como concluye Lorenzo Martínez, <em>“no hay excusa para no practicar por tu cuenta. Con alternativas gratuitas como <a href="https://www.virtualbox.org/">Virtualbox</a> puedes montar un laboratorio con multitud de máquinas en las que probar diferentes sistemas operativos, tanto la explotación de sus debilidades, como soluciones de seguridad funcionando sobre ellos, o incluso las trazas forenses que quedan tras la ejecución de determinadas acciones”.</em></p>
<p>Y, aunque obtengas tu primer trabajo como junior <em>“no es bueno quedarse con que la <a href="https://ticnegocios.camaradesevilla.com/formacion/">formación</a> se termina cuando acaba la jornada laboral, sino que <strong>la pasión por el saber más y mejorar, aunque sea como autoformación</strong>, debería ser algo complementario a lo visto en el trabajo”.</em></p>

		</div>
	</div>
<div class="vc_row wpb_row vc_inner vc_row-fluid vc_custom_1561471531313 vc_row-has-fill"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner vc_custom_1561471521784"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Referencia:</p>
<p><a href="https://www.xataka.com/seguridad/que-me-recomiendan-expertos-ciberseguridad-que-estudie-para-ser-experto-disciplina">Xataca.com</a></p>

		</div>
	</div>
</div></div></div></div></div></div></div></div>
</div><p>La entrada <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/que-recomiendan-los-expertos-en-ciberseguridad-para-ser-un-experto-en-la-disciplina/">Qué recomiendan los expertos en ciberseguridad para ser un experto en la disciplina</a> aparece primero en <a href="https://ticnegocios.camaradesevilla.com">Tecnología para los negocios</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>LOS CIBERATAQUES Y LOS DOS ESLABONES DÉBILES DE LA CIBERSEGURIDAD</title>
		<link>https://ticnegocios.camaradesevilla.com/servicios/tendencias/los-ciberataques-y-los-dos-eslabones-debiles-de-la-ciberseguridad/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=los-ciberataques-y-los-dos-eslabones-debiles-de-la-ciberseguridad</link>
		
		<dc:creator><![CDATA[Charo Garcia]]></dc:creator>
		<pubDate>Tue, 25 Jun 2019 07:57:28 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[ciberataques]]></category>
		<guid isPermaLink="false">http://ticnegocios.camaradesevilla.com/?post_type=tendencia&#038;p=13595</guid>

					<description><![CDATA[<p>En los últimos tiempos va siendo habitual que  leamos o veamos  noticias sobre ciberataques que sufren diferentes entidades y con distintos alcances. </p>
<p>La entrada <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/los-ciberataques-y-los-dos-eslabones-debiles-de-la-ciberseguridad/">LOS CIBERATAQUES Y LOS DOS ESLABONES DÉBILES DE LA CIBERSEGURIDAD</a> aparece primero en <a href="https://ticnegocios.camaradesevilla.com">Tecnología para los negocios</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="vc_row wpb_row vc_inner vc_row-fluid vc_custom_1561384945891 vc_row-has-fill"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner vc_custom_1561384921403"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element vc_custom_1561384928185" >
		<div class="wpb_wrapper">
			<p>En los últimos tiempos va siendo habitual que  leamos o veamos  noticias sobre ciberataques que sufren diferentes entidades y con distintos alcances. Ello nos deja, sin duda, además de la sensación de vulnerabilidad del mundo digital en el que nos encontramos inmersos, una palabra nueva en nuestro registro: <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/que-no-te-secuestren-el-ordenador-el-ransomware/">Ransomware</a>.</p>

		</div>
	</div>
</div></div></div></div>
	<div class="wpb_text_column wpb_content_element vc_custom_1561384994957" >
		<div class="wpb_wrapper">
			<p>El <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/que-no-te-secuestren-el-ordenador-el-ransomware/"><em>ransomware </em></a>es un software malicioso programado con el objetivo de secuestrar información con el fin de cobrar un rescate por la misma. Es una combinación de los término en inglés (ramson que se traduce como secuestro y Ware de software). Todos los expertos informáticos con los que he consultado insisten en que para que se propague requiere una acción, es decir, que sea ejecutado por el destinatario del mensaje en el que, generalmente, está incluido.</p>

		</div>
	</div>

	<div class="wpb_text_column wpb_content_element vc_custom_1561384969454" >
		<div class="wpb_wrapper">
			<p>Esto nos debería hacer pensar en el papel que juegan los empleados en el eslabón de la seguridad de una compañía. En un <strong>mundo</strong> cada día más <strong>digitalizado</strong> y en el que la información y los datos son el <em>core business</em> de muchos negocios, el uso de herramientas tecnológicas es la base del trabajo de muchas empresas, <strong>los empleados tienen acceso</strong> a través de estas herramientas<strong> a toda la información de la empresa y, a veces, esto se realiza sin ningún control</strong> ni medida de seguridad.</p>

		</div>
	</div>
<div class="vc_row wpb_row vc_inner vc_row-fluid vc_custom_1561384951259"><div class="wpb_column vc_column_container vc_col-sm-6"><div class="vc_column-inner vc_custom_1561385171492"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element vc_custom_1561385167886" >
		<div class="wpb_wrapper">
			<p><strong>La concienciación, formación y el establecimiento de políticas de uso tecnológico</strong> o <a href="https://es.wikipedia.org/wiki/Bring_your_own_device">programas BYOD</a> dentro de éstas, <strong>es fundamental</strong> en la cadena de valor de la seguridad de la información a fin de que el empleado sea el eslabón más débil en la seguridad; máxime si tenemos en cuenta las consecuencias que pueden conllevar infracciones de este tipo, bien por mala praxis o por desconocimiento, en aplicación de normativa vigente de Protección de Datos (<a href="https://www.boe.es/doue/2016/119/L00001-00088.pdf">Reglamento UE 2016/679 del Parlamento Europeo y del Consejo, de 27 de abril de 2016, relativo a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos</a> y en la <a href="https://www.boe.es/buscar/doc.php?id=BOE-A-2018-16673">Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales y Garantía de los Derechos Digitales)</a> o del Código Penal que regula la responsabilidad penal de las personas jurídicas.</p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-6"><div class="vc_column-inner vc_custom_1561385175756"><div class="wpb_wrapper">
	<div  class="wpb_single_image wpb_content_element vc_align_center wpb_content_element vc_custom_1561385163079">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img loading="lazy" decoding="async" width="215" height="300" src="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2019/06/ciberseguridad-215x300.png" class="vc_single_image-img attachment-medium" alt="" title="ciberseguridad" srcset="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2019/06/ciberseguridad-215x300.png 215w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2019/06/ciberseguridad-107x150.png 107w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2019/06/ciberseguridad-768x1073.png 768w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2019/06/ciberseguridad-733x1024.png 733w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2019/06/ciberseguridad.png 916w" sizes="auto, (max-width: 215px) 100vw, 215px" /></div>
		</figure>
	</div>
</div></div></div></div>
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>No sólo las empresas objeto de ciberataques son grandes corporaciones y multinacionales sino que debemos pensar que de estos ataques no están libres otras entidades y, sobre todo, las PYMES.</p>

		</div>
	</div>
<div class="vc_message_box vc_message_box-standard vc_message_box-rounded vc_color-info vc_do_message" ><div class="vc_message_box-icon"><i class="fa fa-eye"></i></div><p>Según el <a href="https://www.incibe.es/">Instituto Nacional de Ciberseguridad (INCIBE)</a> los incidentes de seguridad que se produjeron el año pasado se cuentan por centenas de miles y se espera que este año el número sea muy superior.</p>
</div>
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Las pequeñas empresas tienen subcontratados con terceros proveedores sus servicios de correo, hosting, cloud, mantenimiento informático, etc; otras tienen servidores propios o simples PCs. Pero <strong>¿saben realmente estas empresas qué tienen subcontratado y hasta dónde alcanza su responsabilidad en caso de ser víctimas de un ataque informático o una brecha de seguridad?</strong></p>

		</div>
	</div>
<div class="vc_row wpb_row vc_inner vc_row-fluid vc_custom_1561384951259"><div class="wpb_column vc_column_container vc_col-sm-6"><div class="vc_column-inner vc_custom_1561385171492"><div class="wpb_wrapper">
	<div  class="wpb_single_image wpb_content_element vc_align_center wpb_content_element vc_custom_1561385655257">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img loading="lazy" decoding="async" width="1300" height="1300" src="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2019/06/preview.jpg" class="vc_single_image-img attachment-full" alt="" title="preview" srcset="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2019/06/preview.jpg 1300w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2019/06/preview-150x150.jpg 150w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2019/06/preview-300x300.jpg 300w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2019/06/preview-768x768.jpg 768w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2019/06/preview-1024x1024.jpg 1024w" sizes="auto, (max-width: 1300px) 100vw, 1300px" /></div>
		</figure>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-6"><div class="vc_column-inner vc_custom_1561385175756"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>El desconocimiento de estos aspectos hace que la contratación de servicios a terceros suponga una debilidad de la compañía en materia de seguridad. Muchos de estos servicios se contratan telefónica y telemáticamente con acuerdos de adhesión que ni siquiera son leídos por las organizaciones y ahí está el problema puesto que desconocen si dicho acuerdo responde a estas cuestiones: realiza copias de seguridad nuestro proveedor, con qué periodicidad, qué eximentes o exclusiones de responsabilidad tiene establecidas por pérdidas de información o datos, contempla un acuerdo de nivel de servicio, en cuánto tiempo obtendré un diagnóstico y resolución a mi problema y, muy importante, he suscrito un acuerdo de tratamiento de datos que incluya las medidas de seguridad oportunas conforme a la calidad de los datos tratados, de acuerdo con lo establecido en la normativa vigente de Protección de Datos. La falta de respuesta o la inconcreción de estas cuestiones, determinan que el segundo eslabón de debilidad en materia de seguridad sean los proveedores.</p>

		</div>
	</div>
</div></div></div></div>
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><strong>Uno de los grandes riesgos que también tiene la digitalización es</strong> <strong>que las organizaciones se están autogestionando</strong> en algunos aspectos. Del mismo modo que en la medicina nos autodiagnosticamos e incluso tratamos mediante la información  que obtenemos de Internet; en estas materias encontramos cantidad ingente de información que copiamos y pegamos a nuestro arbitrio sin tener en cuenta las consecuencias que puede conllevar.</p>

		</div>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>En este sentido, las organizaciones deben tener muy presentes el riesgo que supone lo anteriormente tratado y que <strong>implica que la organización no tenga una estrategia de medidas de seguridad</strong> en la que se evalúe el riesgo de la seguridad, la probabilidad de que ocurra y el impacto que tendrían en la organización.</p>
<p>En los planes de viabilidad de las compañías, el <a href="https://ticnegocios.camaradesevilla.com/servicios/soluciones/seguridad-tic/">Compliance Digital</a> debe ir encontrando su hueco y estar entre las prioridades de la agenda de los directivos, ya que los servicios y actividades se pueden externalizar y subcontratar pero la responsabilidad no y en esto está en juego la cuenta de resultados de la compañía porque las sanciones y crisis de reputación que pueden derivarse de las infracciones en seguridad de la información pueden dejar a las organizaciones fuera del mercado.</p>
<p>La mayor <strong>protección</strong> <strong>que puede tener una empresa es la prevención</strong>  y está en manos de sus directivos la oportunidad de ser proactivos y definir una estrategia de seguridad y Compliance Digital o ser reactivos y, cuando ocurran las vulnerabilidades; pagar rescates, sanciones, o resignarse a perder una información que puede ser crucial no sólo para su negocio sino para su continuidad.</p>

		</div>
	</div>
<div class="vc_row wpb_row vc_inner vc_row-fluid vc_custom_1561384373426 vc_row-has-fill"><div class="wpb_column vc_column_container vc_col-sm-9"><div class="vc_column-inner vc_custom_1561384383785"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><span style="font-weight: 400;">Artículo escrito por</span><a href="https://www.linkedin.com/in/lola-carranza-9607201a/"> <span style="font-weight: 400;">Lola Carranza Sánchez</span></a><span style="font-weight: 400;">, Especializada en Derecho Digital-Protección de Datos y Privacidad- Seguridad -Compliance.</span></p>
<p><span style="font-weight: 400;">Licenciada en Derecho por la Universidad de Sevilla. Máster en Dirección de Recursos Humanos por la Escuela de Negocios de Andalucía.</span></p>
<p><span style="font-weight: 400;"><strong>Digital Advisor</strong> en diferentes empresas tecnológicas. </span><span style="font-weight: 400;"><strong>DPD-DPO</strong> en Corporación de Derecho Público. </span><span style="font-weight: 400;"><strong>Consultora externa de Grupo S21Sec</strong> (empresa líder nacional de ciberseguridad)</span></p>
<p><span style="font-weight: 400;"><strong>Abogado Senior</strong> con 18 años de experiencia en asesoría jurídica de empresas en el Grupo British Telecom (Arrakis Servicios y Comunicaciones y BT España, Compañía de Servicios Globales de Telecomunicaciones).</span></p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-3"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div  class="wpb_single_image wpb_content_element vc_align_center wpb_content_element vc_custom_1561386075662">
		
		<figure class="wpb_wrapper vc_figure">
			<a href="https://www.linkedin.com/in/lola-carranza-9607201a/" target="_blank" class="vc_single_image-wrapper vc_box_circle  vc_box_border_grey"><img loading="lazy" decoding="async" width="300" height="300" src="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2019/06/lola-carranza-300x300.jpg" class="vc_single_image-img attachment-medium" alt="" title="lola-carranza" srcset="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2019/06/lola-carranza-300x300.jpg 300w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2019/06/lola-carranza-150x150.jpg 150w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2019/06/lola-carranza.jpg 314w" sizes="auto, (max-width: 300px) 100vw, 300px" /></a>
		</figure>
	</div>
</div></div></div></div></div></div></div></div>
</div><p>La entrada <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/los-ciberataques-y-los-dos-eslabones-debiles-de-la-ciberseguridad/">LOS CIBERATAQUES Y LOS DOS ESLABONES DÉBILES DE LA CIBERSEGURIDAD</a> aparece primero en <a href="https://ticnegocios.camaradesevilla.com">Tecnología para los negocios</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Ciberataques en empresas: ¿importa el tamaño?</title>
		<link>https://ticnegocios.camaradesevilla.com/servicios/tendencias/ciberataques-en-empresas/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=ciberataques-en-empresas</link>
		
		<dc:creator><![CDATA[Maria Medina]]></dc:creator>
		<pubDate>Thu, 28 Mar 2019 11:15:13 +0000</pubDate>
				<category><![CDATA[ciberataques]]></category>
		<category><![CDATA[empresas]]></category>
		<category><![CDATA[protegerse en la red]]></category>
		<category><![CDATA[TIC]]></category>
		<guid isPermaLink="false">http://ticnegocios.camaradesevilla.com/?post_type=tendencia&#038;p=10297</guid>

					<description><![CDATA[<p>En los ciberataques en empresas: ¿importa el tamaño? ¿Se exponen más las empresas grandes a recibir un ciberataque? ¿O son las compañías pequeñas las de mayor vulnerabilidad a los piratas informáticos? Algunos informes cifran en 500.000 millones de euros el coste anual del cibercrimen. ¿Cómo nos podemos defender ante estas invasiones?</p>
<p>La entrada <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/ciberataques-en-empresas/">Ciberataques en empresas: ¿importa el tamaño?</a> aparece primero en <a href="https://ticnegocios.camaradesevilla.com">Tecnología para los negocios</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><em>En los <strong>ciberataques en empresas: ¿importa el tamaño? </strong>¿Se exponen más las empresas grandes a recibir un ciberataque? ¿O son las compañías pequeñas las de mayor vulnerabilidad a los piratas informáticos? Algunos informes cifran en 500.000 millones de euros el coste anual del cibercrimen. ¿Cómo nos podemos defender ante estas invasiones?</em></p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<h2>CIBERATAQUE EN EMPRESAS: ¿CÓMO PROTEGERNOS?</h2>

		</div>
	</div>

	<div  class="wpb_single_image wpb_content_element vc_align_center wpb_content_element">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img loading="lazy" decoding="async" width="4961" height="1356" src="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2019/03/ataqueciebrseguridad.png" class="vc_single_image-img attachment-full" alt="" title="ataqueciebrseguridad" srcset="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2019/03/ataqueciebrseguridad.png 4961w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2019/03/ataqueciebrseguridad-150x41.png 150w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2019/03/ataqueciebrseguridad-300x82.png 300w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2019/03/ataqueciebrseguridad-768x210.png 768w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2019/03/ataqueciebrseguridad-1024x280.png 1024w" sizes="auto, (max-width: 4961px) 100vw, 4961px" /></div>
		</figure>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<div class="wpb_text_column wpb_content_element ">
<div class="wpb_wrapper">
<p>En cuanto al tipo de amenazas también “suelen ser las mismas”, añade el directivo del <strong>Instituto Nacional de Ciberseguridad de España</strong>. Por ello, tanto las pymes como las grandes compañías son igual de vulnerables. Están expuestas a las mismas probabilidades de sufrir el ataque de un hacker en ambos casos. La clave, pues, no es a quién pueden atacar los ciberdelincuentes, sino ¿cómo podemos protegernos?</p>
</div>
</div>
<div class="wpb_text_column wpb_content_element ">
<div class="wpb_wrapper">
<p>Para evitar que el <strong>cibercrimen</strong> nos amargue la vida, el Instituto de Ciberseguridad nos da 3 pautas<strong>:</strong></p>
</div>
</div>
<div class="wpb_text_column wpb_content_element ">
<div class="wpb_wrapper">
<ol>
<li><strong><u>Análisis de identificación de activos informáticos</u><br />
</strong>El Instituto nos recomienda analizar nuestro sistema informático. Así que nos toca comprobar que nadie pueda allanar nuestros ordenadores. Tenemos que proteger el funcionamiento de la red y, por ende, la buena marcha de nuestro trabajo. Pero también defender la confidencialidad de nuestra base de datos y archivos. Por ello, hay que realizar regularmente estos exámenes para comprobar que todo marcha bien.</li>
<li><strong><u>Análisis de riesgos<br />
</u></strong>Del estudio anterior se sacarán consecuencias. Y, con ellas, se elaborará un informe sobre los riesgos que tiene la empresa.</li>
<li><strong><u>Plan de Seguridad<br />
</u></strong>Finalmente, con ese informe de riesgos, se desarrollará una estrategia de protección. En ella se seleccionarán las herramientas que consideremos más adecuadas para protegernos. Decidiremos si, por ejemplo, necesitamos un cifrado de la información, un cortafuegos, etcétera.</li>
</ol>
</div>
</div>
<div class="wpb_text_column wpb_content_element "></div>

		</div>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<h2>CIBERATAQUE EN EMPRESAS: ¿NECESITAS A UN EXPERTO?</h2>

		</div>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Tener una <strong>experto en ciberseguridad</strong> en la empresa es positivo. O, eso al menos, es lo que dicen en el <a href="https://www.incibe.es/">INCIBE</a>. Este trabajador sería como un vigilante del ciberespacio. Tendría la responsabilidad de analizar de manera continua los riesgos de sufrir un ciberataque. Se ocuparía de implantar las medidas de ciberseguridad precisas para reducir el riesgo al mínimo. Y sería un profesional con los reflejos suficientes para reaccionar de manera adecuada ante cualquier intento de allanamiento.</p>
<p>Todas las grandes firmas suelen tener un departamento de Informática con este tipo de especialistas. Las pymes, sin embargo, no. Si este es tu caso, te informo de que hay tres canales que te pueden ayudar.</p>

		</div>
	</div>

	<div class="wpb_video_widget wpb_content_element vc_clearfix   vc_video-aspect-ratio-169 vc_video-el-width-100 vc_video-align-center" >
		<div class="wpb_wrapper">
			
			<div class="wpb_video_wrapper"><iframe loading="lazy" title="Instituto Nacional de Ciberseguridad de España (INCIBE)" width="500" height="281" src="https://www.youtube.com/embed/eIENcTlBaL4?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" allowfullscreen></iframe></div>
		</div>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>El primero es el <strong>INCIBE-CERT</strong>. Su objetivo es “la lucha contra los delitos que involucran a las redes y sistemas de información”. A sus oficinas llegan los datos de todos los ciberataques que se han producido. De este modo, pueden elaborar avisos y alertas en caso necesario. Cualquier ciudadano o empresa puede pedir su ayuda. A veces, incluso, es el propio centro el que advierte a un usuario que está a merced de los piratas informáticos. En su página web cuelgan guías, videotutoriales y herramientas que puedes descargar gratis. También publican un listado de direcciones de empresas especializadas en ciberseguridad, por si te interesa.</p>
<p>El segundo canal es la <strong>Oficina de Seguridad del Internauta</strong>. Se dirige a usuarios poco informados en este tema del cibercrimen. Su web está, por ello, llena de consejos y prototipos de actuación. En esta página puedes enterarte de casos reales que le ocurren a los empresarios en su día a día. De hecho, prácticamente lo primero que ves al entrar es el botón “<em>Cuéntanos tu historia</em>”.</p>
<p>Por último, tienes el <strong>CERTSI</strong>. Es un portal de respuesta a incidentes en la red. “Prestamos servicio”, dicen, “a los incidentes de ciberseguridad que notifican ciudadanos y empresas de este país”. Es decir, ponen a tu disposición su  “capacidad tecnológica” para solucionar las <em>faenas</em> que te hayan hecho.</p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<h2 class="vc_custom_heading"><span id="Ciberataque_en_empresas_somos_conscientes_del_peligro_que_corremos">CIBERATAQUE EN EMPRESAS: ¿SOMOS CONSCIENTES DEL PELIGRO QUE CORREMOS?</span></h2>
<div class="wpb_text_column wpb_content_element ">
<div class="wpb_wrapper"></div>
</div>

		</div>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<div class="vc_row wpb_row vc_row-fluid">
<div class="wpb_column vc_column_container vc_col-sm-12">
<div class="vc_column-inner">
<div class="wpb_wrapper">
<div class="wpb_text_column wpb_content_element ">
<div class="wpb_wrapper">
<p>En esto de la consciencia sí que importa el tamaño. Los grandes empresarios tienen en cuenta la vulnerabilidad de sus redes. El 52%, de hecho, considera “muy importante” invertir una partida de dinero de su presupuesto en un <strong>sistemas de seguridad</strong>. Solo el 12% no lo estima necesario.</p>
</div>
</div>
</div>
</div>
</div>
</div>
<div class="vc_row wpb_row vc_row-fluid">
<div class="wpb_column vc_column_container vc_col-sm-6">
<div class="vc_column-inner">
<div class="wpb_wrapper"></div>
</div>
</div>
</div>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-6"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<h5><strong>IMPORTANCIA DE LOS SISTEMAS DE SEGURIDAD EN TÉRMINOS DE INVERSIÓN PARA LAS GRANDES EMPRESAS</strong></h5>

		</div>
	</div>

<div class="vc_chart vc_round-chart wpb_content_element" data-vc-legend="1" data-vc-tooltips="1" data-vc-animation="easeInOutCubic" data-vc-stroke-color="#ffffff" data-vc-stroke-width="5" data-vc-type="doughnut" data-vc-values="{&quot;labels&quot;:[&quot;Muy importante&quot;,&quot;Bastante importante&quot;,&quot;Algo importante&quot;,&quot;Poco importante&quot;,&quot;Nada importante&quot;],&quot;datasets&quot;:[{&quot;data&quot;:[52,16,13,7,12],&quot;backgroundColor&quot;:[&quot;#f4524d&quot;,&quot;#f79468&quot;,&quot;#f7be68&quot;,&quot;#6dab3c&quot;,&quot;#4cadc9&quot;]}]}" data-vc-legend-color="#2a2a2a" data-vc-legend-position="left">
	
	<div class="wpb_wrapper">
		<canvas class="vc_round-chart-canvas" width="1" height="1"></canvas>
	</div>
</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-6"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Por contra, los pequeños empresarios invierten poco en ello.  Y es un error. Ninguna empresa, independientemente de su tamaño, está exenta de ser objetivo de un ataque informático. En el mundo hay más de 10.000 millones de dispositivos conectados a Internet y cualquiera de ellos puede ser <strong>hackeado</strong>.</p>
<p>En la era digital hay que tener claro que estamos sometidos a unos riesgos cada vez que navegamos por la red. De hecho, en España el 32% de las empresas admite haber sido víctima de ciberataques en el último año. El hackeo a <strong>CEDRO</strong> (Centro Español de Derechos Reprográficos), por ejemplo, fue muy sonado. Lo hicieron el Día Mundial de la Propiedad Intelectual.</p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<div class="wpb_text_column wpb_content_element ">
<div class="wpb_wrapper">
<p>¿Somos conscientes de esos riesgos? Creo que no. ¿Sabemos cuántos tipos de ciberataques podemos recibir? Opino que tampoco. ¿Quieres una lista? Ahí va:</p>
</div>
</div>
<div class="wpb_text_column wpb_content_element ">
<div class="wpb_wrapper">
<ol>
<li><strong><u>Malware<br />
</u></strong>Es un software malicioso que se infiltra en tu sistema y lo daña. Entre sus variedades están los gusanos, troyanos, etcétera, que se pueden cargar todo el correo electrónico de tus empleados.</li>
<li><strong><u>Virus<br />
</u></strong>Infecta los ficheros del sistema mediante un código maligno. Si conoces a algún periodista, te podrá decir cuántas veces le ha desaparecido su reportaje por culpa de estos virus. Los expertos dicen que somos los propios usuarios los que lo ponemos en marcha. Puede ser, pero el virus nos engaña para hacerlo.</li>
<li><strong><u>Spyware<br />
</u></strong>Espía nuestro ordenador para llevarse información. También te puede instalar programas sin que te enteres. Y entonces, estás tan tranquilo y te empiezan a abrir programas y más programas…</li>
<li><strong><u>Ransomware<br />
</u></strong>Este tipo de software se apodera de todos los archivos que tienes en el disco duro del ordenador. Luego, te pide un rescate por ellos. Hace poco solía llegar un mail con el logo de Correos. Tenía un archivo dentro. Si lo abrías, todo tu trabajo estaba en sus manos. Si querías recuperarlo, había que pagar con dinero.</li>
<li><strong><u>Spoofing<br />
</u></strong>No utiliza software. Simplemente te suplanta la identidad.</li>
</ol>
</div>
</div>
<div class="wpb_text_column wpb_content_element ">
<div class="wpb_wrapper">
<p>Hay muchos ejemplos de ataques en la red. Hemos descrito los cinco que consideramos más importantes. Pero antes de terminar también queremos citar a <strong>Anonymous</strong>. ¡Seguro que lo conoces! Se trata de una organización de hackers que hacen ciberataques por temas sociales o políticos. Por eso, se suelen meter en las páginas webs de los partidos políticos, de la Policía, incluso del Tribunal Constitucional.</p>
</div>
</div>

		</div>
	</div>
</div></div></div></div>
</div><p>La entrada <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/ciberataques-en-empresas/">Ciberataques en empresas: ¿importa el tamaño?</a> aparece primero en <a href="https://ticnegocios.camaradesevilla.com">Tecnología para los negocios</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
