<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Ciberseguridad archivos - Tecnología para los negocios</title>
	<atom:link href="https://ticnegocios.camaradesevilla.com/tag/ciberseguridad/feed/" rel="self" type="application/rss+xml" />
	<link>https://ticnegocios.camaradesevilla.com/tag/ciberseguridad/</link>
	<description>Oficina de Emprendimiento y Transformación Digital en Sevilla</description>
	<lastBuildDate>Wed, 01 Dec 2021 10:05:33 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.1</generator>
	<item>
		<title>Cómo reaccionar ante un ataque de ransomware: esto es lo que debería hacer tu empresa</title>
		<link>https://ticnegocios.camaradesevilla.com/servicios/tendencias/como-reaccionar-ante-un-ataque-de-ransomware-esto-es-lo-que-deberia-hacer-tu-empresa/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=como-reaccionar-ante-un-ataque-de-ransomware-esto-es-lo-que-deberia-hacer-tu-empresa</link>
		
		<dc:creator><![CDATA[Carlos de Cozar]]></dc:creator>
		<pubDate>Mon, 29 Nov 2021 10:01:29 +0000</pubDate>
				<category><![CDATA[Protégete en Internet]]></category>
		<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[Formación]]></category>
		<guid isPermaLink="false">https://ticnegocios.camaradesevilla.com/servicios/tendencias/como-reaccionar-ante-un-ataque-de-ransomware-esto-es-lo-que-deberia-hacer-tu-empresa/</guid>

					<description><![CDATA[<p>En los últimos meses, varios estudios de investigación han constatado el incremento de ataques de ransomware no sólo contra grandes compañías, sino que cada vez son más frecuentes y sofisticados para pequeñas y medianas empresas. El principal problema que presentan este tipo de ataques es que, en la gran mayoría de casos, las organizaciones son conscientes de la infección una vez el ransomware ha finalizado su ejecución y todos los archivos del sistema informático han sido cifrados y secuestrados. </p>
<p>La entrada <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/como-reaccionar-ante-un-ataque-de-ransomware-esto-es-lo-que-deberia-hacer-tu-empresa/">Cómo reaccionar ante un ataque de ransomware: esto es lo que debería hacer tu empresa</a> aparece primero en <a href="https://ticnegocios.camaradesevilla.com">Tecnología para los negocios</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid vc_row-o-content-middle vc_row-flex"><div class="wpb_column vc_column_container vc_col-sm-6"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>En los últimos meses, varios estudios de investigación han constatado el incremento de <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/guia-ciberseguridad-consejos-contra-el-ransomware/"><strong>ataques de ransomware</strong></a> no sólo contra grandes compañías, sino que cada vez son más frecuentes y sofisticados para pequeñas y medianas empresas.</p>
<p>El principal problema que presentan este tipo de ataques es que, en la gran mayoría de casos, las organizaciones son conscientes de la infección una vez el ransomware ha finalizado su ejecución y todos los archivos del sistema informático han sido cifrados y secuestrados.</p>

		</div>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Para prepararse, lo mejor que las PYMEs pueden hacer es poner en marcha una serie de <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/nuevas-profesiones-y-especialidades-demandadas-por-las-empresas-debido-a-las-nuevas-tecnologias/">medidas preventivas</a>, basadas en el sentido común y la lógica. Es fundamental mantener los sistemas operativos de los dispositivos y equipos actualizados, así como contar con un antivirus actualizado de nueva generación y realizar copias de seguridad de manera periódica.</p>
<p>Los perjuicios que los ataques de ransomware causan a las empresas son muy importantes: interrupción de actividad, pérdida temporal o permanente de información, daños en la reputación&#8230;</p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-6"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div  class="wpb_single_image wpb_content_element vc_align_center wpb_content_element">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img fetchpriority="high" decoding="async" width="1920" height="2411" src="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/11/bermix-studio-wJ7atxTNeQE-unsplash.jpeg" class="vc_single_image-img attachment-full" alt="" title="bermix-studio-wJ7atxTNeQE-unsplash.jpeg" srcset="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/11/bermix-studio-wJ7atxTNeQE-unsplash.jpeg 1920w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/11/bermix-studio-wJ7atxTNeQE-unsplash-119x150.jpeg 119w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/11/bermix-studio-wJ7atxTNeQE-unsplash-239x300.jpeg 239w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/11/bermix-studio-wJ7atxTNeQE-unsplash-768x964.jpeg 768w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/11/bermix-studio-wJ7atxTNeQE-unsplash-815x1024.jpeg 815w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/11/bermix-studio-wJ7atxTNeQE-unsplash-1223x1536.jpeg 1223w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/11/bermix-studio-wJ7atxTNeQE-unsplash-1631x2048.jpeg 1631w" sizes="(max-width: 1920px) 100vw, 1920px" /></div>
		</figure>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper"><h2 style="text-align: left" class="vc_custom_heading vc_do_custom_heading" >Vulnerabilidad de las PYMEs frente a ciberataques</h2>
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Es importante saber que ninguna empresa está exenta de poder sufrir un <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/ciberataques-en-empresas-importa-el-tamano/"><strong>ataque mediante malware</strong></a>. Por lo general, los ciberdelincuentes hacen uso de la ingeniería social para robar datos, obtener credenciales de acceso…</p>
<p>Los ataques no dependen del tamaño y sector de actividad de las organizaciones, sino del rendimiento que los hackers pueden obtener de ellos. Por este motivo, muchas veces las PYMEs subestiman su potencial como objetivo de los ciberataques.</p>

		</div>
	</div>

	<div  class="wpb_single_image wpb_content_element vc_align_center wpb_content_element">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img decoding="async" width="1500" height="1000" src="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/11/malware-ciberataques.jpeg" class="vc_single_image-img attachment-full" alt="" title="malware-ciberataques.jpeg" srcset="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/11/malware-ciberataques.jpeg 1500w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/11/malware-ciberataques-150x100.jpeg 150w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/11/malware-ciberataques-300x200.jpeg 300w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/11/malware-ciberataques-768x512.jpeg 768w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/11/malware-ciberataques-1024x683.jpeg 1024w" sizes="(max-width: 1500px) 100vw, 1500px" /></div>
		</figure>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Pero, ¿cuál es el motivo por el que los <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/los-paises-y-los-dispositivos-moviles-en-el-punto-de-mira-de-los-hackers-durante-este-2020/">hackers</a> cada vez atacan más a las pequeñas y medianas empresas? El principal objetivo es económico, pero el hecho de que este tipo de compañías tengan menos defensas que las <strong>grandes corporaciones</strong> también es un factor a tener en cuenta.</p>

		</div>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>El ransomware es un <strong>software malicioso</strong> que se usa para extorsionar a las empresas. Se introduce tanto en equipos informáticos como en dispositivos móviles para secuestrar la información privada y sensible de las organizaciones, impidiendo el acceso a la misma. La técnica más empleada es el cifrado de datos y, para liberar los archivos, los hackers solicitan un rescate.</p>

		</div>
	</div>
<h3 style="text-align: left" class="vc_custom_heading vc_do_custom_heading" >Recursos tecnológicos, humanos y económicos</h3>
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>La <a href="https://ticnegocios.camaradesevilla.com/servicios/noticias/la-ciberseguridad-una-prioridad-para-todos/"><strong>formación y concienciación en ciberseguridad</strong></a> son las mejores herramientas para protegerse de los ataques informáticos. Durante la pandemia del Covid-19, el teletrabajo ha irrumpido como una opción cada vez más común entre empresas de todo el mundo, lo que contribuye a aumentar los puntos susceptibles por los que puede ingresar el software malicioso.</p>

		</div>
	</div>

	<div  class="wpb_single_image wpb_content_element vc_align_center wpb_content_element">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img decoding="async" width="1920" height="1280" src="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/11/sigmund-AxAPuIRWHGk-unsplash.jpeg" class="vc_single_image-img attachment-full" alt="" title="sigmund-AxAPuIRWHGk-unsplash.jpeg" srcset="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/11/sigmund-AxAPuIRWHGk-unsplash.jpeg 1920w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/11/sigmund-AxAPuIRWHGk-unsplash-150x100.jpeg 150w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/11/sigmund-AxAPuIRWHGk-unsplash-300x200.jpeg 300w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/11/sigmund-AxAPuIRWHGk-unsplash-768x512.jpeg 768w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/11/sigmund-AxAPuIRWHGk-unsplash-1024x683.jpeg 1024w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/11/sigmund-AxAPuIRWHGk-unsplash-1536x1024.jpeg 1536w" sizes="(max-width: 1920px) 100vw, 1920px" /></div>
		</figure>
	</div>
[info_list_father listwidth=&#8221;3&#8243; liststyle=&#8221;dotted&#8221; listclr=&#8221;#56b0ee&#8221;][info_list_son style=&#8221;icon&#8221; titleclr=&#8221;#000000&#8243; icon=&#8221;fas fa-tools&#8221; iconclr=&#8221;#ffffff&#8221; iconbg=&#8221;#56b0ee&#8221; title=&#8221;Herramientas:&#8221;]Todos los trabajadores deben contar con las herramientas adecuadas para protegerse en sus puestos de trabajo remotos. Además, deben contar con la formación adecuada para reducir las vulnerabilidades.[/info_list_son][info_list_son style=&#8221;icon&#8221; titleclr=&#8221;#000000&#8243; icon=&#8221;fas fa-lock&#8221; iconclr=&#8221;#ffffff&#8221; iconbg=&#8221;#56b0ee&#8221; title=&#8221;Certificados de seguridad:&#8221;]Los correos electrónicos sospechosos y la navegación por Internet son puntos críticos. Es importante evitar visitar sitios web sin certificados de seguridad o con contenidos sospechosos. Además, el correo electrónico es la principal vía de entrada del ransomware en las PYMEs. Todos los trabajadores deben conocer las claves para detectar mensajes de phishing.[/info_list_son][info_list_son style=&#8221;icon&#8221; titleclr=&#8221;#000000&#8243; icon=&#8221;fas fa-user-secret&#8221; iconclr=&#8221;#ffffff&#8221; iconbg=&#8221;#56b0ee&#8221; title=&#8221;Políticas de seguridad:&#8221;]Para mantener los datos a salvo, es fundamental tener implantadas buenas políticas de seguridad. Los datos alojados en los servidores Cloud son muy atractivos para los ciberdelincuentes, así que hay que garantizar que los accesos a estas infraestructuras sean muy seguros.[/info_list_son][info_list_son style=&#8221;icon&#8221; titleclr=&#8221;#000000&#8243; icon=&#8221;fas fa-tv&#8221; iconclr=&#8221;#ffffff&#8221; iconbg=&#8221;#56b0ee&#8221; title=&#8221;Controles:&#8221;]Es necesario tener herramientas que permitan monitorizar continuamente la infraestructura para examinar los sistemas en busca de vulnerabilidades y anomalías.[/info_list_son][/info_list_father]<h2 style="text-align: left" class="vc_custom_heading vc_do_custom_heading" >Protocolo de actuación ante un ataque de ransomware</h2>
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Ante un<a href="https://es.malwarebytes.com/ransomware/" target="_blank" rel="noopener"> <strong>ataque de ransomware</strong></a>, una de las primeras medidas a tomar es la de restaurar los archivos afectados a partir de copias de seguridad limpias. Además, es necesario utilizar un software antivirus de primer nivel y mantener los sistemas y software actualizados. La formación de los empleados es clave para que sepan reconocer los signos de phishing.</p>

		</div>
	</div>

	<div  class="wpb_single_image wpb_content_element vc_align_center wpb_content_element">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img loading="lazy" decoding="async" width="1280" height="820" src="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/11/AdobeStock_169435664-scaled-1-1.jpeg" class="vc_single_image-img attachment-full" alt="" title="AdobeStock_169435664-scaled-1-1.jpeg" srcset="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/11/AdobeStock_169435664-scaled-1-1.jpeg 1280w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/11/AdobeStock_169435664-scaled-1-1-150x96.jpeg 150w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/11/AdobeStock_169435664-scaled-1-1-300x192.jpeg 300w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/11/AdobeStock_169435664-scaled-1-1-768x492.jpeg 768w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/11/AdobeStock_169435664-scaled-1-1-1024x656.jpeg 1024w" sizes="auto, (max-width: 1280px) 100vw, 1280px" /></div>
		</figure>
	</div>
<h3 style="text-align: left" class="vc_custom_heading vc_do_custom_heading" >Ciberataque y reputación de marca</h3>
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Más allá del coste económico que un ataque informático tiene para las empresas, la <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/te-mostramos-la-importancia-y-las-principales-estrategias-de-marketing-digital/"><strong>reputación de marca</strong></a> puede verse seriamente dañada. La transparencia es clave como parte del protocolo de actuación. Hay que comunicar a las autoridades que se ha sufrido un ciberataque y explicar a los clientes, tanto actuales como potenciales, los efectos en la organización.</p>

		</div>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>El estudio ‘Ransomware’s Stunning Impact on Consumer Loyalty and Purchasing Behavior’ (Impacto del ransomware en la lealtad del consumidor y el comportamiento de compra), de la firma Arcserv, apunta que el 59% de los consumidores aseguran que cambiarían de empresa en la que confían si en los últimos años ha sufrido un ciberataque.</p>
<p>Además, el informe señala que el 70% de los clientes, consideran que las compañías no están haciendo lo suficiente para proteger los datos personales de los usuarios.</p>

		</div>
	</div>
<div class="vc_message_box vc_message_box-standard vc_message_box-rounded vc_color-info vc_do_message" ><div class="vc_message_box-icon"><i class="fas fa-bug"></i></div><p>Por último, cabe destacar la importancia de no ceder ante las demandas económicas de los ciberdelincuentes porque es una práctica ilegal en España.</p>
</div>
	<div class="wpb_video_widget wpb_content_element vc_clearfix   vc_video-aspect-ratio-169 vc_video-el-width-100 vc_video-align-left" >
		<div class="wpb_wrapper">
			
			<div class="wpb_video_wrapper"><iframe loading="lazy" title="CIBERSEGURIDAD | Garantizando la RESLIENCIA de la compañía y la REPUTACIÓN DE TU MARCA" width="500" height="281" src="https://www.youtube.com/embed/iYC49c5tHN4?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" allowfullscreen></iframe></div>
		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="vc_message_box vc_message_box-standard vc_message_box-rounded vc_color-grey vc_do_message" ><div class="vc_message_box-icon"><i class="fas fa-link"></i></div><p><strong>Fuente:</strong> <a href="https://tecnologiaparatuempresa.ituser.es/seguridad/2021/09/que-hacer-ante-un-ataque-de-ransomware" target="_blank" rel="noopener">Tecnología para tu empresa</a></p>
</div>
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><strong>Imágenes:</strong> Unsplash y Freepik</p>

		</div>
	</div>
</div></div></div></div>
</div><p>La entrada <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/como-reaccionar-ante-un-ataque-de-ransomware-esto-es-lo-que-deberia-hacer-tu-empresa/">Cómo reaccionar ante un ataque de ransomware: esto es lo que debería hacer tu empresa</a> aparece primero en <a href="https://ticnegocios.camaradesevilla.com">Tecnología para los negocios</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Los fallos de ciberseguridad afectaron a la ONU con una red de ciberdelincuentes que les espió durante meses</title>
		<link>https://ticnegocios.camaradesevilla.com/servicios/tendencias/los-fallos-de-ciberseguridad-afectaron-a-la-onu-con-una-red-de-ciberdelincuentes-que-les-espio-durante-meses/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=los-fallos-de-ciberseguridad-afectaron-a-la-onu-con-una-red-de-ciberdelincuentes-que-les-espio-durante-meses</link>
		
		<dc:creator><![CDATA[Carlos de Cozar]]></dc:creator>
		<pubDate>Fri, 19 Nov 2021 14:56:29 +0000</pubDate>
				<category><![CDATA[Protégete en Internet]]></category>
		<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[Soluciones cloud]]></category>
		<guid isPermaLink="false">https://ticnegocios.camaradesevilla.com/servicios/tendencias/los-fallos-de-ciberseguridad-afectaron-a-la-onu-con-una-red-de-ciberdelincuentes-que-les-espio-durante-meses/</guid>

					<description><![CDATA[<p>En abril de 2021 las redes informáticas de la Organización de las Naciones Unidas fueron espiadas por ciberdelincuentes internacionales, tal y como recoge ‘Bloomberg’. Por ahora no se han cuantificado daños, pero sí se conoce que los hackers utilizaron una técnica diferente a la habitual: no interrumpieron los servicios informáticos de la ONU, sino que se dedicaron a recopilar y robar datos mientras permanecían escondidos. </p>
<p>La entrada <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/los-fallos-de-ciberseguridad-afectaron-a-la-onu-con-una-red-de-ciberdelincuentes-que-les-espio-durante-meses/">Los fallos de ciberseguridad afectaron a la ONU con una red de ciberdelincuentes que les espió durante meses</a> aparece primero en <a href="https://ticnegocios.camaradesevilla.com">Tecnología para los negocios</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid vc_row-o-content-middle vc_row-flex"><div class="wpb_column vc_column_container vc_col-sm-6"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>En abril de 2021 las <strong>redes informáticas de la Organización de las Naciones Unidas</strong> fueron espiadas por ciberdelincuentes internacionales, tal y como recoge ‘<a href="https://www.ciberseguridadlatam.com/2021/09/13/la-onu-fue-victima-de-un-ciberataque/" target="_blank" rel="noopener">Bloomberg</a>’. Por ahora no se han cuantificado daños, pero sí se conoce que los hackers utilizaron una técnica diferente a la habitual: no interrumpieron los servicios informáticos de la ONU, sino que se dedicaron a recopilar y robar datos mientras permanecían escondidos.</p>
<p>Un portavoz de la Secretaría General de la ONU, Stéphane Dujarric, reconoce a ‘Bloomberg’ que atacantes anónimos irrumpieron en algunas partes de la infraestructura de Naciones Unidas. Fue la firma de <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/glosario-de-terminos-de-ciberseguridad-una-guia-de-aproximacion-para-el-empresario/">ciberseguridad</a> ‘Resecurity’ la responsable del hallazgo, y la última evidencia de que los hackers robaron datos data del 7 de agosto.</p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-6"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div  class="wpb_single_image wpb_content_element vc_align_center wpb_content_element">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img loading="lazy" decoding="async" width="1920" height="2411" src="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/11/bermix-studio-wJ7atxTNeQE-unsplash.jpeg" class="vc_single_image-img attachment-full" alt="" title="bermix-studio-wJ7atxTNeQE-unsplash.jpeg" srcset="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/11/bermix-studio-wJ7atxTNeQE-unsplash.jpeg 1920w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/11/bermix-studio-wJ7atxTNeQE-unsplash-119x150.jpeg 119w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/11/bermix-studio-wJ7atxTNeQE-unsplash-239x300.jpeg 239w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/11/bermix-studio-wJ7atxTNeQE-unsplash-768x964.jpeg 768w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/11/bermix-studio-wJ7atxTNeQE-unsplash-815x1024.jpeg 815w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/11/bermix-studio-wJ7atxTNeQE-unsplash-1223x1536.jpeg 1223w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/11/bermix-studio-wJ7atxTNeQE-unsplash-1631x2048.jpeg 1631w" sizes="auto, (max-width: 1920px) 100vw, 1920px" /></div>
		</figure>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Por lo tanto, se puede afirmar que los criminales informáticos estuvieron ocultos en las redes informáticas de la Organización de las Naciones Unidas durante cinco meses. Lo más preocupante según los expertos es que lo tuvieron muy fácil para infiltrarse en los datos y archivos. No utilizaron ningún método sofisticado, sino que accedieron a través de la contraseña de un trabajador.</p>

		</div>
	</div>
<h2 style="text-align: left" class="vc_custom_heading vc_do_custom_heading" >El auge del ciberespionaje mundial</h2>
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>El ciberespionaje es una amenaza global del presente y futuro. Se trata de una amenaza latente y silenciosa que provoca un daño a nivel empresa inimaginable. Los hackers se aprovechan de las vulnerabilidades de los sistemas para interrumpir el normal funcionamiento de los servicios o, como ha ocurrido con la Organización de las Naciones Unidas, robar información sensible.</p>
<p>La técnica más utilizada es el <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/novedades-campanas-de-phishing-telefonico-smishing-boletin-especial/"><strong>phishing</strong></a>, que desde 2011 ha aumentado en un 85%.</p>

		</div>
	</div>

	<div  class="wpb_single_image wpb_content_element vc_align_center wpb_content_element">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img loading="lazy" decoding="async" width="1500" height="1000" src="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/11/top-view-laptop-with-credit-card-phishing-hook.jpeg" class="vc_single_image-img attachment-full" alt="" title="top-view-laptop-with-credit-card-phishing-hook.jpeg" srcset="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/11/top-view-laptop-with-credit-card-phishing-hook.jpeg 1500w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/11/top-view-laptop-with-credit-card-phishing-hook-150x100.jpeg 150w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/11/top-view-laptop-with-credit-card-phishing-hook-300x200.jpeg 300w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/11/top-view-laptop-with-credit-card-phishing-hook-768x512.jpeg 768w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/11/top-view-laptop-with-credit-card-phishing-hook-1024x683.jpeg 1024w" sizes="auto, (max-width: 1500px) 100vw, 1500px" /></div>
		</figure>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Los expertos insisten en que la mejor <strong>protección de la información</strong> de las empresas en la red es la concienciación de lo importante que es la ciberseguridad, tanto en el equipo directivo como en los empleados. Los nuevos flujos de trabajo están llevando cada vez más datos fuera de las redes corporativas, hacia aplicaciones y dispositivos que la propia organización no controla.</p>

		</div>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Es requisito indispensable tener una <strong>visión integral del entorno</strong>, externo e interno, para abordar la seguridad. Gracias a la perspectiva panorámica resulta más sencillo adaptarse al medio, identificando los riesgos y localizando los puntos débiles.</p>

		</div>
	</div>
<h3 style="text-align: left" class="vc_custom_heading vc_do_custom_heading" >Protocolo de actuación</h3>
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Actualmente, los <strong>sistemas de información con <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/paso-paso-la-digitalizacion-la-pyme-espana-mucho-mas-equipos/">base tecnológica</a></strong> están presentes en todos los procesos de cualquier organización. Las pequeñas y medianas empresas no están exentas de este entorno tecnológico. las que no han nacido digitales tienen la obligación de evolucionar por pura supervivencia.</p>

		</div>
	</div>

	<div  class="wpb_single_image wpb_content_element vc_align_center wpb_content_element">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img loading="lazy" decoding="async" width="1500" height="1000" src="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/11/hologram-projector-screen-with-cloud-system-technology-1.jpg" class="vc_single_image-img attachment-full" alt="" title="hologram-projector-screen-with-cloud-system-technology-1.jpg" srcset="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/11/hologram-projector-screen-with-cloud-system-technology-1.jpg 1500w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/11/hologram-projector-screen-with-cloud-system-technology-1-150x100.jpg 150w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/11/hologram-projector-screen-with-cloud-system-technology-1-300x200.jpg 300w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/11/hologram-projector-screen-with-cloud-system-technology-1-768x512.jpg 768w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/11/hologram-projector-screen-with-cloud-system-technology-1-1024x683.jpg 1024w" sizes="auto, (max-width: 1500px) 100vw, 1500px" /></div>
		</figure>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Es cada vez más frecuente el uso de <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/las-companias-ya-gastan-mas-en-la-nube-que-en-sus-centros-de-datos/"><strong>servicios en la nube</strong></a> y de dispositivos móviles. Las PYMEs preocupadas por su ciberseguridad tienen que seguir una serie de políticas y normativas para mejorar sus sistemas de control de acceso. Además, deben realizar copias de seguridad ya que son la única forma que tienen de recuperarse ante cualquier incidente.</p>

		</div>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>La <strong>protección anti-malware</strong> es básica y esencial ya que los virus mutan constantemente para hacerse cada vez más peligrosos y dañinos. Ninguna protección es eficaz si se utilizan aplicaciones obsoletas y desactualizadas porque son muy vulnerables. Por esta razón, hay que actualizar todo el software.</p>

		</div>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>La red debe estar <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/las-contrasenas-y-su-gestion-son-un-problema-generalizado-sin-resolver-en-las-empresas/">protegida</a> para evitar todo tipo de <strong>intrusiones en los sistemas</strong>. Y, como el acceso desde el exterior de clientes y colaboradores es imprescindible en plena era digital, hay que cuidar la seguridad de la información.</p>

		</div>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Nunca está de más vigilar, y para ello hay que poner los medios para llevar un <strong>registro de actividad</strong> con el objetivo de observar cómo interaccionan los usuarios con los sistemas y detectar cualquier tipo de anomalía en su comportamiento.</p>

		</div>
	</div>
<h2 style="text-align: left" class="vc_custom_heading vc_do_custom_heading" >Peligros de la Dark Web</h2>
	<div  class="wpb_single_image wpb_content_element vc_align_center wpb_content_element">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img loading="lazy" decoding="async" width="1920" height="1280" src="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/11/markus-spiske-FXFz-sW0uwo-unsplash.jpeg" class="vc_single_image-img attachment-full" alt="" title="markus-spiske-FXFz-sW0uwo-unsplash.jpeg" srcset="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/11/markus-spiske-FXFz-sW0uwo-unsplash.jpeg 1920w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/11/markus-spiske-FXFz-sW0uwo-unsplash-150x100.jpeg 150w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/11/markus-spiske-FXFz-sW0uwo-unsplash-300x200.jpeg 300w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/11/markus-spiske-FXFz-sW0uwo-unsplash-768x512.jpeg 768w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/11/markus-spiske-FXFz-sW0uwo-unsplash-1024x683.jpeg 1024w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/11/markus-spiske-FXFz-sW0uwo-unsplash-1536x1024.jpeg 1536w" sizes="auto, (max-width: 1920px) 100vw, 1920px" /></div>
		</figure>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>La <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/analisis-de-la-evolucion-del-cibercrimen-en-2020-segun-threat-landscape-report/"><strong>Deep Web</strong></a> se refiere, tal y como su propio nombre indica, a todo el conjunto de Internet que no está a la vista: archivos alojados en un servidor en la nube, mensajes de correo electrónico… Una sección de la Deep Web es la Dark Web.</p>
<p>Se denomina como tal a la parte oscura o negra de Internet, y para acceder a ella hay que disponer de determinadas herramientas. Es donde se encuentra el contenido ilegal.</p>

		</div>
	</div>
<h3 style="text-align: left" class="vc_custom_heading vc_do_custom_heading" >Ransomware: cómo funciona el secuestro de datos</h3><div class="vc_message_box vc_message_box-standard vc_message_box-rounded vc_color-info vc_do_message" ><div class="vc_message_box-icon"><i class="fas fa-skull-crossbones"></i></div><p>El ransomware es un tipo de malware que impide a los usuarios acceder a sus archivos personales o a su sistema. Por lo general, los atacantes exigen el pago de un rescate para poder acceder de nuevo a ellos. Puede infectar el equipo informático de varias formas.</p>
</div>
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Uno de los métodos más frecuentes es el <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/guia-ciberseguridad-que-no-te-secuestren-el-ordenador-el-ransomware/"><strong>spam malicioso</strong></a>, mensajes no solicitados que se usan para enviar malware por correo electrónico. El mensaje incluye archivos adjuntos trampa, como enlaces a sitios web maliciosos o PDFs.</p>
<p>Los usuarios abren los archivos creyendo que son legítimos, abriendo así las puertas del sistema al virus. También existe la publicidad maliciosa, que utiliza la publicidad en línea para distribuir malware.</p>

		</div>
	</div>

	<div class="wpb_video_widget wpb_content_element vc_clearfix   vc_video-aspect-ratio-169 vc_video-el-width-100 vc_video-align-left" >
		<div class="wpb_wrapper">
			
			<div class="wpb_video_wrapper"><iframe loading="lazy" title="RANSOMWARE: la gran amenaza para las empresas" width="500" height="281" src="https://www.youtube.com/embed/-HWuHAAUo4M?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" allowfullscreen></iframe></div>
		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="vc_message_box vc_message_box-standard vc_message_box-rounded vc_color-grey vc_do_message" ><div class="vc_message_box-icon"><i class="fas fa-link"></i></div><p><strong>Fuente:</strong> <a href="https://www.businessinsider.es/ciberdelincuentes-infiltraron-onu-durante-casi-5-meses-929447" target="_blank" rel="noopener">businessinsider</a></p>
</div>
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><strong>Imágenes:</strong> Unsplash y Freepik</p>

		</div>
	</div>
</div></div></div></div>
</div><p>La entrada <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/los-fallos-de-ciberseguridad-afectaron-a-la-onu-con-una-red-de-ciberdelincuentes-que-les-espio-durante-meses/">Los fallos de ciberseguridad afectaron a la ONU con una red de ciberdelincuentes que les espió durante meses</a> aparece primero en <a href="https://ticnegocios.camaradesevilla.com">Tecnología para los negocios</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Las debilidades tecnológicas de las PYMEs que más se han evidenciado en la pandemia</title>
		<link>https://ticnegocios.camaradesevilla.com/servicios/tendencias/las-debilidades-tecnologicas-de-las-pymes-que-mas-se-han-evidenciado-en-la-pandemia/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=las-debilidades-tecnologicas-de-las-pymes-que-mas-se-han-evidenciado-en-la-pandemia</link>
		
		<dc:creator><![CDATA[Carlos de Cozar]]></dc:creator>
		<pubDate>Mon, 08 Nov 2021 12:20:56 +0000</pubDate>
				<category><![CDATA[Protégete en Internet]]></category>
		<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[transformacion digital]]></category>
		<guid isPermaLink="false">https://ticnegocios.camaradesevilla.com/servicios/tendencias/las-debilidades-tecnologicas-de-las-pymes-que-mas-se-han-evidenciado-en-la-pandemia/</guid>

					<description><![CDATA[<p>La pandemia del Covid-19 ha puesto de manifiesto los puntos débiles de las pequeñas y medianas empresas en el ámbito tecnológico. Los principales desafíos a los que se han enfrentado a la hora de habilitar entornos de teletrabajo para sus empleados han sido la protección y la seguridad de los datos.</p>
<p>La entrada <a href="https://ticnegocios.camaradesevilla.com/industria/tendencias/las-debilidades-tecnologicas-de-las-pymes-que-mas-se-han-evidenciado-en-la-pandemia/">Las debilidades tecnológicas de las PYMEs que más se han evidenciado en la pandemia</a> aparece primero en <a href="https://ticnegocios.camaradesevilla.com">Tecnología para los negocios</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid vc_row-o-content-middle vc_row-flex"><div class="wpb_column vc_column_container vc_col-sm-6"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element vc_custom_1637066750221" >
		<div class="wpb_wrapper">
			<p>La <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/la-realidad-de-la-digitalizacion-empresarial-en-espana-conclusiones-del-informe-caixabank-research/">pandemia del Covid-19</a> ha puesto de manifiesto los puntos débiles de las pequeñas y medianas empresas en el ámbito tecnológico. Los principales desafíos a los que se han enfrentado a la hora de habilitar entornos de teletrabajo para sus empleados han sido la protección y la seguridad de los datos.</p>
<p>Expertos de Konica Minolta y Keypoint Intelligence IT han llevado a cabo un estudio consultando a 550 directivos de PYMEs de seis países, y el 37% han confirmado que sus trabajadores han sufrido amenazas de seguridad por las condiciones impuestas durante la crisis sanitaria. Debido a estos problemas de seguridad, el 47% de las compañías han actualizado su software de seguridad IT y sus servicios.</p>
<p>A esto hay que sumar lo complicado que ha sido para muchas pequeñas y medianas empresas habilitar el trabajo en remoto por la falta del software y/o hardware necesarios o la ausencia de herramientas para mantener una comunicación fluida con otros empleados o los gerentes.</p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-6"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div  class="wpb_single_image wpb_content_element vc_align_center wpb_content_element">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img loading="lazy" decoding="async" width="1813" height="2000" src="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/11/26975.jpg" class="vc_single_image-img attachment-full" alt="" title="26975.jpg" srcset="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/11/26975.jpg 1813w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/11/26975-136x150.jpg 136w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/11/26975-272x300.jpg 272w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/11/26975-768x847.jpg 768w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/11/26975-928x1024.jpg 928w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/11/26975-1392x1536.jpg 1392w" sizes="auto, (max-width: 1813px) 100vw, 1813px" /></div>
		</figure>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid vc_row-o-content-middle vc_row-flex"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element vc_custom_1637066770704" >
		<div class="wpb_wrapper">
			<p>El resultado de hacer frente a los retos tecnológicos ha sido una aceleración de las <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/informe-digitalizacion-comunidad-valenciana-2020/">estrategias de digitalización</a>, tal y como han asegurado el 65% de los directivos participantes en el estudio. Aprovechar las oportunidades que brinda el mercado es muy valioso para garantizar la seguridad.</p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper"><h2 style="text-align: left" class="vc_custom_heading vc_do_custom_heading" >Ciberseguridad y protección de los datos</h2>
	<div  class="wpb_single_image wpb_content_element vc_align_center wpb_content_element">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img loading="lazy" decoding="async" width="1500" height="1001" src="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/11/cyber-security-protection-firewall-interface-concept.jpg" class="vc_single_image-img attachment-full" alt="" title="cyber-security-protection-firewall-interface-concept.jpg" srcset="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/11/cyber-security-protection-firewall-interface-concept.jpg 1500w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/11/cyber-security-protection-firewall-interface-concept-150x100.jpg 150w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/11/cyber-security-protection-firewall-interface-concept-300x200.jpg 300w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/11/cyber-security-protection-firewall-interface-concept-768x513.jpg 768w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/11/cyber-security-protection-firewall-interface-concept-1024x683.jpg 1024w" sizes="auto, (max-width: 1500px) 100vw, 1500px" /></div>
		</figure>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>La ciberseguridad es como se denomina al conjunto de <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/mejora-la-seguridad-de-los-endpoints-de-los-equipos-de-trabajadores-en-remoto/"><strong>medidas de seguridad</strong></a> dirigidas a proteger la información confidencial almacenada en los equipos informáticos y dispositivos móviles. En el ámbito corporativo, la ciberseguridad siempre debe estar basada en la prevención, y para ello la formación de los empleados es clave ya que en la mayoría de casos son éstos los responsables de las intrusiones digitales. Todos los trabajadores deben tener unas nociones básicas en ciberseguridad.</p>

		</div>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Hay dos normas básicas para que los empleados puedan trabajar en remoto y conectarse a la plataforma de la empresa de manera segura. En primer lugar, deben utilizar <strong>contraseñas</strong> que sean difíciles de adivinar por bots, del tipo “A@i12VgR*nW”. Deben contener letras minúsculas y mayúsculas, caracteres especiales y números. Y, en segundo lugar, es muy recomendable utilizar varios métodos de autenticación para blindar más los datos.</p>

		</div>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>El <strong>correo electrónico</strong> es uno de los principales puntos débiles de la seguridad digital de las PYMEs, y es el responsable de casi el 50% de los ciberataques. Los empleados deben saber que nunca tienen que abrir archivos adjuntos de desconocidos.</p>
<p>Por supuesto, el software siempre debe estar actualizado. Los hackers buscan <strong><a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/nuevo-programa-de-ciberseguridad-para-pymes-del-ministerio-de-industria/">vulnerabilidades</a> para acceder a los sistemas</strong>, pero si el software está actualizado es mucho más complicado que accedan a la información sensible.</p>

		</div>
	</div>

	<div  class="wpb_single_image wpb_content_element vc_align_center wpb_content_element">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img loading="lazy" decoding="async" width="1500" height="642" src="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/11/programmer-typing-working-laptop-programming-about-cyber-security.jpg" class="vc_single_image-img attachment-full" alt="" title="programmer-typing-working-laptop-programming-about-cyber-security.jpg" srcset="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/11/programmer-typing-working-laptop-programming-about-cyber-security.jpg 1500w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/11/programmer-typing-working-laptop-programming-about-cyber-security-150x64.jpg 150w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/11/programmer-typing-working-laptop-programming-about-cyber-security-300x128.jpg 300w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/11/programmer-typing-working-laptop-programming-about-cyber-security-768x329.jpg 768w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/11/programmer-typing-working-laptop-programming-about-cyber-security-1024x438.jpg 1024w" sizes="auto, (max-width: 1500px) 100vw, 1500px" /></div>
		</figure>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Crear una <strong>copia de seguridad</strong> es una de las formas de asegurarse de tener los archivos importantes a salvo en caso de un ataque. Las copias de seguridad deben hacerse de manera periódica y almacenarlas en diferentes espacios, tanto físicos como en la nube, para que los ciberdelincuentes no puedan acceder a ellas.</p>

		</div>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Es importante proteger el <strong>router de accesos externos</strong> ya que los ciberdelincuentes buscan routers conectados vía cable o fibra óptica para ingresar en los equipos. Los empleados también deben asegurar su WLAN, eligiendo una contraseña compleja y larga que no sea fácil de descifrar.</p>

		</div>
	</div>
<h2 style="text-align: left" class="vc_custom_heading vc_do_custom_heading" >Estrategias de digitalización</h2>
	<div  class="wpb_single_image wpb_content_element vc_align_center wpb_content_element">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img loading="lazy" decoding="async" width="1500" height="1168" src="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/11/search-box-technology-internet-browse-browsing-online-concept.jpg" class="vc_single_image-img attachment-full" alt="" title="search-box-technology-internet-browse-browsing-online-concept.jpg" srcset="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/11/search-box-technology-internet-browse-browsing-online-concept.jpg 1500w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/11/search-box-technology-internet-browse-browsing-online-concept-150x117.jpg 150w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/11/search-box-technology-internet-browse-browsing-online-concept-300x234.jpg 300w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/11/search-box-technology-internet-browse-browsing-online-concept-768x598.jpg 768w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/11/search-box-technology-internet-browse-browsing-online-concept-1024x797.jpg 1024w" sizes="auto, (max-width: 1500px) 100vw, 1500px" /></div>
		</figure>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>En esta época, las empresas se enfrentan a los retos que plantea la transformación digital. A partir de 2021 un plan de <a href="https://ticnegocios.camaradesevilla.com/videos/transformacion-digital-como-unir-tecnologia-management-cliente-y-datos-para-conseguir-una-empresa-inteligente/"><strong>transformación digital</strong></a> será clave para relanzar modelos empresariales y operativos, además de permitir a las organizaciones ser más competitivas en el futuro inmediato.</p>

		</div>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Uno de los procesos más importantes es la <strong>reorganización de las unidades de negocio</strong> de las compañías. En este caso, el plan de transformación digital debe contemplar el aprovechamiento de toda la información disponible con herramientas basadas en Big Data.</p>

		</div>
	</div>
<h3 style="text-align: left" class="vc_custom_heading vc_do_custom_heading" >La relevancia de la formación de los empleados</h3>
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>La transformación digital supone un giro de 180 grados dentro de las compañías, tanto en el campo tecnológico como a nivel de los trabajadores. Debe cambiar la cultura corporativa, y el primer planteamiento de la digitalización es la <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/coaching-para-la-transformacion-digital/"><strong>formación de los empleados</strong></a>.</p>

		</div>
	</div>
<div class="vc_message_box vc_message_box-standard vc_message_box-rounded vc_color-info vc_do_message" ><div class="vc_message_box-icon"><i class="fas fa-globe"></i></div><p>El 60% de los <strong>líderes empresariales</strong> a nivel global están convencidos de que todos los empleados necesitarán tener fluidez en el uso de las nuevas tecnologías en 2030. A medida que se introduzcan cambios en las prácticas de evaluación y surjan métodos para captar y retener el talento, las organizaciones deberán volver a capacitar a los trabajadores contratados.</p>
</div>
	<div class="wpb_video_widget wpb_content_element vc_clearfix   vc_video-aspect-ratio-169 vc_video-el-width-100 vc_video-align-center" >
		<div class="wpb_wrapper">
			
			<div class="wpb_video_wrapper"><iframe loading="lazy" title="Transformación digital: un proceso de seducción.  | Daniel Sánchez Reina | TEDxRúaSanFroilán" width="500" height="281" src="https://www.youtube.com/embed/NMonxMKDUzs?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe></div>
		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="vc_message_box vc_message_box-standard vc_message_box-rounded vc_color-grey vc_do_message" ><div class="vc_message_box-icon"><i class="fas fa-link"></i></div><p><strong>Fuente:</strong> <a href="https://tecnologiaparatuempresa.ituser.es/actualidad/2021/09/cuales-han-sido-los-puntos-debiles-de-las-pymes-durante-la-pandemia" target="_blank" rel="noopener">Tecnología para tu empresa</a></p>
</div><div class="vc_message_box vc_message_box-standard vc_message_box-rounded vc_color-grey vc_custom_1637065396758 vc_do_message" ><div class="vc_message_box-icon"><i class="fas fa-camera"></i></div><p><strong>Imágenes:</strong> Freepik</p>
</div></div></div></div></div>
</div><p>La entrada <a href="https://ticnegocios.camaradesevilla.com/industria/tendencias/las-debilidades-tecnologicas-de-las-pymes-que-mas-se-han-evidenciado-en-la-pandemia/">Las debilidades tecnológicas de las PYMEs que más se han evidenciado en la pandemia</a> aparece primero en <a href="https://ticnegocios.camaradesevilla.com">Tecnología para los negocios</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Los mejores consejos para un entorno de teletrabajo ciberseguro de la mano de INCIBE</title>
		<link>https://ticnegocios.camaradesevilla.com/servicios/tendencias/los-mejores-consejos-para-un-entorno-de-teletrabajo-ciberseguro-de-la-mano-de-incibe/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=los-mejores-consejos-para-un-entorno-de-teletrabajo-ciberseguro-de-la-mano-de-incibe</link>
		
		<dc:creator><![CDATA[blogestudio]]></dc:creator>
		<pubDate>Fri, 15 Oct 2021 12:12:29 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[ciberatacante]]></category>
		<category><![CDATA[ciberataque]]></category>
		<category><![CDATA[experto en ciberseguridad]]></category>
		<category><![CDATA[hacker]]></category>
		<category><![CDATA[INCIBE]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[seguridad informatica]]></category>
		<category><![CDATA[teletrabajo]]></category>
		<category><![CDATA[teletrabajo ciberseguro]]></category>
		<category><![CDATA[vpn]]></category>
		<guid isPermaLink="false">https://ticnegocios.camaradesevilla.com/?post_type=tendencia&#038;p=21396</guid>

					<description><![CDATA[<p>La pandemia del Covid-19 ha provocado que muchas empresas, independientemente de su sector de actividad y tamaño, hayan implantado el teletrabajo. Según la opinión de los expertos, no se trata de una moda pasajera, sino una nueva forma de trabajar que ha llegado para quedarse.</p>
<p>La entrada <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/los-mejores-consejos-para-un-entorno-de-teletrabajo-ciberseguro-de-la-mano-de-incibe/">Los mejores consejos para un entorno de teletrabajo ciberseguro de la mano de INCIBE</a> aparece primero en <a href="https://ticnegocios.camaradesevilla.com">Tecnología para los negocios</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid vc_custom_1621842494544 vc_row-has-fill"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<blockquote><p>
La <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/lideres-tic-aportan-su-vision-sobre-el-papel-de-la-idi-frente-al-covid-19/">pandemia del Covid-19</a> ha provocado que muchas empresas, independientemente de su sector de actividad y tamaño, hayan implantado el teletrabajo. Según la opinión de los expertos, no se trata de una moda pasajera, sino una nueva forma de trabajar que ha llegado para quedarse.
</p></blockquote>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			

		</div>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>En base a datos del Instituto Nacional de Estadístico, el número de empleados que realizan sus tareas profesionales de forma remota ha aumentado en un 20%. Por esta razón, es importante que organizaciones y trabajadores conozcan una serie de aspectos clave aportados por <a href="https://www.incibe.es/sites/default/files/contenidos/guias/doc/ciberseguridad_en_el_teletrabajo.pdf" target="_blank" rel="noopener">INCIBE</a> para <strong>crear un entorno de teletrabajo ciberseguro</strong>.</p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper"><h2 style="text-align: left" class="vc_custom_heading vc_do_custom_heading" >Protocolo de actuación</h2>
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Hay un factor clave que puede explicar por qué algunas compañías siguen mostrándose reticentes a la implantación del teletrabajo: la poca formación en el campo de la <strong>seguridad informática</strong>. Según el informe “Ciberamenazas y tendencias 2020”, el 70% de los ataques cibernéticos registrados en 2020 los sufrieron pequeñas y medianas empresas.</p>

		</div>
	</div>

	<div  class="wpb_single_image wpb_content_element vc_align_left wpb_content_element">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper vc_box_rounded  vc_box_border_grey"><img loading="lazy" decoding="async" width="1024" height="614" src="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/10/fotonoticia_20200929181340_1200-1024x614.jpeg" class="vc_single_image-img attachment-large" alt="" title="La Covid-19 seguirá siendo protagonista de las ciberamenazas en los próximos meses, según CCN-CERT" srcset="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/10/fotonoticia_20200929181340_1200-1024x614.jpeg 1024w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/10/fotonoticia_20200929181340_1200-150x90.jpeg 150w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/10/fotonoticia_20200929181340_1200-300x180.jpeg 300w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/10/fotonoticia_20200929181340_1200-768x460.jpeg 768w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/10/fotonoticia_20200929181340_1200.jpeg 1200w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/10/fotonoticia_20200929181340_1200-250x150.jpeg 250w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></div><figcaption class="vc_figure-caption">29/09/2020 Ciberseguridad
POLITICA 
PIXABAY</figcaption>
		</figure>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Teniendo en cuenta la situación actual, las organizaciones deben contar con las soluciones más innovadoras para que los empleados puedan <strong>trabajar de forma remota y eficiente</strong> con <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/glosario-de-terminos-de-ciberseguridad-una-guia-de-aproximacion-para-el-empresario/">seguridad</a>. Proteger los datos y los archivos de la compañía debe ser la principal propiedad.</p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper"><h2 style="text-align: left" class="vc_custom_heading vc_do_custom_heading" >Claves para teletrabajar con garantías de seguridad</h2>
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Lo primero y más importante es definir la <strong>política de <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/que-es-el-teletrabajo/">teletrabajo</a> de la organización</strong>. El equipo directivo debe establecer los aspectos organizativos y técnicos que marcarán el modo de teletrabajar de los empleados.</p>
<p>Utilizando los canales de comunicación internos más oportunos, los requisitos deben ser transmitidos a los empleados.</p>

		</div>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Para mantener la <strong>seguridad de la información y los sistemas TIC</strong>, hay que asegurar la integridad, disponibilidad y confidencialidad de los datos y la información.</p>
<p>El teletrabajo puede ser el origen de diferentes ciberamenazas que pueden poner en riesgo la seguridad de la empresa, así que es importante proteger el servidor y los dispositivos que utilizan los trabajadores para conectarse a la compañía.</p>

		</div>
	</div>

	<div  class="wpb_single_image wpb_content_element vc_align_left wpb_content_element">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper vc_box_rounded  vc_box_border_grey"><img loading="lazy" decoding="async" width="960" height="640" src="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/10/sigmund-eTgMFFzroGc-unsplash.jpeg" class="vc_single_image-img attachment-large" alt="" title="sigmund-eTgMFFzroGc-unsplash" srcset="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/10/sigmund-eTgMFFzroGc-unsplash.jpeg 960w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/10/sigmund-eTgMFFzroGc-unsplash-150x100.jpeg 150w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/10/sigmund-eTgMFFzroGc-unsplash-300x200.jpeg 300w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/10/sigmund-eTgMFFzroGc-unsplash-768x512.jpeg 768w" sizes="auto, (max-width: 960px) 100vw, 960px" /></div>
		</figure>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Para llevar a cabo el <strong>trabajo de forma remota</strong> hay que acceder a recursos de la organización, así como compartir documentos e información con otros empleados. En plena era digital, existen multitud de sistemas de interconexión, y escoger uno u otro depende básicamente de las necesidades de cada compañía.</p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper"><h2 style="text-align: left" class="vc_custom_heading vc_do_custom_heading" >Medidas de seguridad</h2>
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Una de las medidas de seguridad más relevantes es la de realizar <strong>copias de seguridad de los datos y archivos</strong> de la compañía. Hay que realizar la copia de forma periódica para evitar los ataques con ransomware que buscan secuestrar los archivos a través de la encriptación.</p>

		</div>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Una de las estrategias más recomendadas por los <strong>expertos en <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/la-ciberseguridad-seguira-siendo-el-gran-desafio-de-las-empresas-en-2021/">ciberseguridad</a></strong> es la conocida como “3-2-1”, según la cual hay que crear tres copias de seguridad en dos soportes diferentes, uno de los cuales tiene que estar situado en un espacio físico externo.</p>

		</div>
	</div>

	<div  class="wpb_single_image wpb_content_element vc_align_left wpb_content_element">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper vc_box_rounded  vc_box_border_grey"><img loading="lazy" decoding="async" width="1024" height="655" src="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/10/vpn-security-1024x655.jpeg" class="vc_single_image-img attachment-large" alt="" title="vpn-security" srcset="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/10/vpn-security-1024x655.jpeg 1024w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/10/vpn-security-150x96.jpeg 150w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/10/vpn-security-300x192.jpeg 300w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/10/vpn-security-768x491.jpeg 768w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/10/vpn-security-1536x983.jpeg 1536w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/10/vpn-security.jpeg 1980w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></div>
		</figure>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Además, es conveniente la <strong>instalación de una VPN</strong>. Se trata de un red virtual privada que permite conectar múltiples dispositivos en una misma red aunque no se encuentren físicamente conectadas entre sí. Esta red resulta muy útil para proteger información sensible.</p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper"><h3 style="text-align: left" class="vc_custom_heading vc_do_custom_heading" >Acceder a los sistemas de información de la empresa de forma segura</h3>
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Cuando comenzó la pandemia, muchas empresas no estaban lo suficientemente preparadas para enfrentarse a un escenario así. Se vieron obligadas a adaptarse a realizar sus trabajos de forma remota, sin un <strong>plan para garantizar la ciberseguridad en el teletrabajo</strong> de los empleados.</p>
<p>Algo que les puso en una situación extremadamente vulnerable frente a los ataques de los <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/que-es-un-firewall-humano-y-por-que-es-fundamental-en-tu-empresa/">hackers</a>. Con el paso de los meses, han ido implementando diferentes medidas de ciberseguridad, siendo las más relevantes las siguientes:</p>

		</div>
	</div>

	<div  class="wpb_single_image wpb_content_element vc_align_left wpb_content_element">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper vc_box_rounded  vc_box_border_grey"><img loading="lazy" decoding="async" width="1024" height="684" src="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/10/mika-baumeister-J5yoGZLdpSI-unsplash-1-1024x684.jpeg" class="vc_single_image-img attachment-large" alt="" title="mika-baumeister-J5yoGZLdpSI-unsplash (1)" srcset="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/10/mika-baumeister-J5yoGZLdpSI-unsplash-1-1024x684.jpeg 1024w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/10/mika-baumeister-J5yoGZLdpSI-unsplash-1-150x100.jpeg 150w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/10/mika-baumeister-J5yoGZLdpSI-unsplash-1-300x200.jpeg 300w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/10/mika-baumeister-J5yoGZLdpSI-unsplash-1-768x513.jpeg 768w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/10/mika-baumeister-J5yoGZLdpSI-unsplash-1-1536x1026.jpeg 1536w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/10/mika-baumeister-J5yoGZLdpSI-unsplash-1.jpeg 1920w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></div>
		</figure>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<ul>
<li style="font-weight: 400;">Comunicaciones: las conexiones entre los equipos informáticos de los empleados en sus hogares y los de la organización deben estar cifradas. Para ello, es muy recomendable el uso de redes virtuales privadas, una especie de túneles a través de los cuales viajan los datos protegidos.</li>
<li style="font-weight: 400;">Archivos: hay que tener especial cuidado con descargar archivos que contengan información sensible y/o provengan de contactos desconcidos.</li>
<li style="font-weight: 400;">Accesos individuales: por parte de la compañía, debe dar a los trabajadores accesos individuales a los sistemas, no genéticos. De este modo, resulta mucho más sencillo saber quién accede a qué archivos en cada momento.</li>
<li style="font-weight: 400;">Contraseñas: por supuesto, las contraseñas para acceder a la intranet corporativa debe ser robusta y caducar cada dos o tres semanas. Además, es conveniente la implementación de la doble verificación para un acceso más seguro.</li>
<li style="font-weight: 400;">Sistema operativo: y, por último, todos los empleados que trabajan de manera remota deben tener su sistema operativo actualizado para evitar brechas de seguridad.</li>
</ul>

		</div>
	</div>
<div class="vc_message_box vc_message_box-standard vc_message_box-rounded vc_color-info vc_do_message" ><div class="vc_message_box-icon"><i class="fas fa-lock"></i></div><p>Para <strong>crear un entorno de trabajo ciberseguro</strong> lo más importante es que la organización en su conjunto sea consciente de las <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/la-fragilidad-de-internet-y-el-mundo-digital-empresarial-que-damos-por-hecho-tras-la-transformacion-acelerada-provocada-por-la-pandemia/">amenazas de la red</a>. Aunque la crisis del coronavirus pasará, supondrá un antes y un después en la forma de trabajar.</p>
</div></div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="vc_message_box vc_message_box-standard vc_message_box-rounded vc_color-grey vc_do_message" ><div class="vc_message_box-icon"><i class="fas fa-link"></i></div><p><strong>Fuente: </strong><a href="https://www.incibe.es/protege-tu-empresa/blog/tematicas-aspectos-clave-teletrabajar-forma-segura" target="_blank" rel="noopener">Incibe</a></p>
</div>
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Imágenes: Unsplash y Freepik</p>

		</div>
	</div>
</div></div></div></div>
</div><p>La entrada <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/los-mejores-consejos-para-un-entorno-de-teletrabajo-ciberseguro-de-la-mano-de-incibe/">Los mejores consejos para un entorno de teletrabajo ciberseguro de la mano de INCIBE</a> aparece primero en <a href="https://ticnegocios.camaradesevilla.com">Tecnología para los negocios</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La fragilidad de Internet y el mundo digital empresarial que damos por hecho tras la transformación acelerada provocada por la pandemia</title>
		<link>https://ticnegocios.camaradesevilla.com/servicios/tendencias/la-fragilidad-de-internet-y-el-mundo-digital-empresarial-que-damos-por-hecho-tras-la-transformacion-acelerada-provocada-por-la-pandemia/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=la-fragilidad-de-internet-y-el-mundo-digital-empresarial-que-damos-por-hecho-tras-la-transformacion-acelerada-provocada-por-la-pandemia</link>
		
		<dc:creator><![CDATA[Carlos de Cozar]]></dc:creator>
		<pubDate>Tue, 28 Sep 2021 03:54:17 +0000</pubDate>
				<category><![CDATA[Protégete en Internet]]></category>
		<category><![CDATA[Venta y promoción digital]]></category>
		<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[mundo-digital]]></category>
		<category><![CDATA[tiendas-online]]></category>
		<category><![CDATA[transformacion digital]]></category>
		<guid isPermaLink="false">https://ticnegocios.camaradesevilla.com/servicios/tendencias/la-fragilidad-de-internet-y-el-mundo-digital-empresarial-que-damos-por-hecho-tras-la-transformacion-acelerada-provocada-por-la-pandemia/</guid>

					<description><![CDATA[<p>Internet no es tan poderoso como parece. Es el lugar en el que nos obligan a acceder o nos han dirigido durante los últimos años. La tecnología ha llevado al ser humano a distanciarse. Desde hace décadas que el objetivo principal es aislar a las personas.</p>
<p>La entrada <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/la-fragilidad-de-internet-y-el-mundo-digital-empresarial-que-damos-por-hecho-tras-la-transformacion-acelerada-provocada-por-la-pandemia/">La fragilidad de Internet y el mundo digital empresarial que damos por hecho tras la transformación acelerada provocada por la pandemia</a> aparece primero en <a href="https://ticnegocios.camaradesevilla.com">Tecnología para los negocios</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><strong>Internet no es tan poderoso como parece.</strong> Es el lugar en el que nos obligan a acceder o nos han dirigido durante los últimos años. La <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/puede-alguien-leer-tu-mente-una-empresa-catalana-trabaja-con-tecnologia-capaz-de-saber-que-piensas/">tecnología</a> ha llevado al ser humano a distanciarse. Desde hace décadas que el objetivo principal es aislar a las personas.</p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-6"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>No es necesario moverse para realizar determinados trámites sino todo lo contrario. Algunos son específicamente realizados para que se hagan de una manera concreta, online.</p>
<p>Para las empresas este cambio ha supuesto un gran escaparate que quizás nunca hubiera imaginado que cobraría tanta importancia.</p>
<p>Las <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/la-optimizacion-del-pago-online-incrementa-la-conversion-de-tu-ecommerce/">tiendas online</a> podían ser un complemento de las físicas, pero ninguna de ellas pensaría que acabaría siendo la principal. Unos costes más pequeños son los que acabarán convenciendo a miles de personas de que el camino para emprender pasa por tener una tienda online.</p>
<p>Para las personas supone un no desplazamiento para su día a día, la transformación digital estaba en marcha, pero con la pandemia se ha acelerado.</p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-6"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div  class="wpb_single_image wpb_content_element vc_align_center wpb_content_element">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img loading="lazy" decoding="async" width="1071" height="1500" src="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/09/woman-in-cafe-with-laptop.jpeg" class="vc_single_image-img attachment-full" alt="" title="woman-in-cafe-with-laptop.jpeg" srcset="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/09/woman-in-cafe-with-laptop.jpeg 1071w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/09/woman-in-cafe-with-laptop-107x150.jpeg 107w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/09/woman-in-cafe-with-laptop-214x300.jpeg 214w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/09/woman-in-cafe-with-laptop-768x1076.jpeg 768w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/09/woman-in-cafe-with-laptop-731x1024.jpeg 731w" sizes="auto, (max-width: 1071px) 100vw, 1071px" /></div>
		</figure>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper"><h2 style="text-align: left" class="vc_custom_heading vc_do_custom_heading" >Dependencia con el mundo virtual</h2>
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><strong>El mundo virtual se ha convertido en único.</strong> No hay nada más allá de él y eso significa que para millones de personas es la única ventana que pone rumbo a una realidad cambiante. Todo lo que sucede más allá de estas puertas está perfectamente enmarcado en él.</p>
<p>No se puede gestionar nada sin tener un teléfono o unos datos que han acabado siendo claves en todos los sentidos. Lo que sucede alrededor del mundo ha acabado generando una dependencia hasta la fecha nunca vista.</p>

		</div>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Cada movimiento queda perfectamente marcado y acaba siendo controlado por una serie de personas que han visto llegar a sus vidas un universo de miedo y temor. Con un solo clic el control está totalmente en sus manos. <strong>Nada tiene porque hacerles sentir mal</strong>, sino todo lo contrario.</p>
<p>La dependencia es, en definitiva, esa necesidad de enfocarse en algo que deben tener en sus vidas cada día. Una relación que en exceso puede ser tóxica y debe controlarse de la mejor forma posible.</p>

		</div>
	</div>

	<div  class="wpb_single_image wpb_content_element vc_align_center wpb_content_element">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img loading="lazy" decoding="async" width="1500" height="880" src="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/09/businessman-touching-to-virtual-screen-of-digital-transformation-wording-and-icons-business-technology-information-and-innovation-concept.jpg" class="vc_single_image-img attachment-full" alt="" title="businessman-touching-to-virtual-screen-of-digital-transformation-wording-and-icons-business-technology-information-and-innovation-concept.jpg" srcset="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/09/businessman-touching-to-virtual-screen-of-digital-transformation-wording-and-icons-business-technology-information-and-innovation-concept.jpg 1500w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/09/businessman-touching-to-virtual-screen-of-digital-transformation-wording-and-icons-business-technology-information-and-innovation-concept-150x88.jpg 150w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/09/businessman-touching-to-virtual-screen-of-digital-transformation-wording-and-icons-business-technology-information-and-innovation-concept-300x176.jpg 300w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/09/businessman-touching-to-virtual-screen-of-digital-transformation-wording-and-icons-business-technology-information-and-innovation-concept-768x451.jpg 768w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/09/businessman-touching-to-virtual-screen-of-digital-transformation-wording-and-icons-business-technology-information-and-innovation-concept-1024x601.jpg 1024w" sizes="auto, (max-width: 1500px) 100vw, 1500px" /></div>
		</figure>
	</div>
<h3 style="text-align: left" class="vc_custom_heading vc_do_custom_heading" >La pandemia sitia internet en el centro del mundo digital</h3>
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><strong>El mundo digital se ha quedado sitiado</strong> ante un Internet que genera una dependencia jamás vista. El hecho de que cualquier sistema acabe cayendo es lo que marca esa transformación importante que quizás nadie más hubiera tenido en cuenta.</p>
<p>No nos damos cuenta de lo que tenemos hasta que no sucede algo que nos hace abrir los ojos. De esta manera hay a nuestro alrededor algunos conceptos que no están del todo claros y que pueden acabar siendo lo que marque la diferencia en todos los sentidos.</p>
<p>El centro del mundo digital son las personas que se encuentran totalmente dependientes de este sistema que les comunica con el mundo y les permite hacer todas las tareas diarias.</p>

		</div>
	</div>
<h2 style="text-align: left" class="vc_custom_heading vc_do_custom_heading" >Fragilidad de Internet y riesgos que conlleva</h2>
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><strong>Internet puede caer en cualquier momento</strong>. Como toda máquina es capaz de fallar, todo en este mundo está sujeto a cambios que lo afectarán de lleno. Pero en cierta manera estos cambios deberán marcar un antes y un después de una forma diferente.</p>
<p>El mundo puede cambiar ante un riesgo potencial que hará que tenga que adaptarse a algunos elementos claves.</p>

		</div>
	</div>

	<div  class="wpb_single_image wpb_content_element vc_align_center wpb_content_element">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img loading="lazy" decoding="async" width="1500" height="1000" src="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/09/businessman-using-digital-device-digital-transformation-concept-digitization-of-business-processes-digital-transformation-technology.jpg" class="vc_single_image-img attachment-full" alt="" title="businessman-using-digital-device-digital-transformation-concept-digitization-of-business-processes-digital-transformation-technology.jpg" srcset="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/09/businessman-using-digital-device-digital-transformation-concept-digitization-of-business-processes-digital-transformation-technology.jpg 1500w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/09/businessman-using-digital-device-digital-transformation-concept-digitization-of-business-processes-digital-transformation-technology-150x100.jpg 150w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/09/businessman-using-digital-device-digital-transformation-concept-digitization-of-business-processes-digital-transformation-technology-300x200.jpg 300w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/09/businessman-using-digital-device-digital-transformation-concept-digitization-of-business-processes-digital-transformation-technology-768x512.jpg 768w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/09/businessman-using-digital-device-digital-transformation-concept-digitization-of-business-processes-digital-transformation-technology-1024x683.jpg 1024w" sizes="auto, (max-width: 1500px) 100vw, 1500px" /></div>
		</figure>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>De la misma forma que en el mundo real podemos <strong>vernos afectados por una serie de elementos</strong> que nos perjudican, en el virtual las amenazas pueden ser las mismas. Hay elementos que llegan para quedarse y que pueden acabar siendo claves.</p>
<p>Las empresas son las encargadas de convertir esa experiencia en algo más placentero, evitando cualquier riesgo y aportando la seguridad necesaria a todos sus clientes.</p>

		</div>
	</div>
<h3 style="text-align: left" class="vc_custom_heading vc_do_custom_heading" >La importancia de la ciberseguridad</h3><div class="vc_message_box vc_message_box-standard vc_message_box-rounded vc_color-info vc_do_message" ><div class="vc_message_box-icon"><i class="fas fa-globe"></i></div><p><strong>La ciberseguridad adquiere este papel</strong> principal que debe acabar siendo gestionado entre todos. Sociedad y empresas son los que se mueven en este mundo en el que se necesita mantener a buen recaudo una serie de ingredientes personales. Los datos son poder, conocer a las personas y saber que más allá de unas métricas hay alguien al otro lado es lo que marca la diferencia.</p>
</div>
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><strong>Millones de personas exponen sus datos</strong> sin saberlo o son fuente de una serie de campañas publicitarias que las envía hacia una serie de compras o de marcas en concreto. No es fácil apostar por estas nuevas herramientas, pero toda empresa debe hacerlo si quiere captar a esas personas que acabarán siendo clientes potenciales.</p>

		</div>
	</div>

	<div  class="wpb_single_image wpb_content_element vc_align_center wpb_content_element">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img loading="lazy" decoding="async" width="1500" height="1115" src="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/09/spyware-computer-hacker-virus-malware-concept.jpeg" class="vc_single_image-img attachment-full" alt="" title="spyware-computer-hacker-virus-malware-concept.jpeg" srcset="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/09/spyware-computer-hacker-virus-malware-concept.jpeg 1500w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/09/spyware-computer-hacker-virus-malware-concept-150x112.jpeg 150w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/09/spyware-computer-hacker-virus-malware-concept-300x223.jpeg 300w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/09/spyware-computer-hacker-virus-malware-concept-768x571.jpeg 768w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/09/spyware-computer-hacker-virus-malware-concept-1024x761.jpeg 1024w" sizes="auto, (max-width: 1500px) 100vw, 1500px" /></div>
		</figure>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>La <strong>ciberseguridad empieza por controlar la privacidad</strong> en determinados sitios y mantener los dispositivos controlados. De esta manera se consigue que el mundo gire siempre alrededor de unos mecanismos capaces de proteger ciertos retos que van llegando y que podrían acabar siendo fijos.</p>
<p>Un antivirus para proteger los datos o una serie de requisitos previos antes de poner rumbo a internet pueden ser la clave del éxito.</p>

		</div>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>En ese sentido, nadie está a salvo, <strong>pero todos tenemos la posibilidad de protegernos</strong>, porque la mayoría de los ataques se producen por un exceso de confianza.</p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="vc_message_box vc_message_box-standard vc_message_box-rounded vc_color-grey vc_do_message" ><div class="vc_message_box-icon"><i class="fas fa-link"></i></div><p><strong>Fuente:</strong> <a href="https://www.businessinsider.es/caida-generalizada-fastly-demuestra-fragil-internet-880341" target="_blank" rel="noopener">businessinsider</a></p>
</div>
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><strong>Imágenes:</strong> Unsplash y Freepik</p>

		</div>
	</div>
</div></div></div></div>
</div><p>La entrada <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/la-fragilidad-de-internet-y-el-mundo-digital-empresarial-que-damos-por-hecho-tras-la-transformacion-acelerada-provocada-por-la-pandemia/">La fragilidad de Internet y el mundo digital empresarial que damos por hecho tras la transformación acelerada provocada por la pandemia</a> aparece primero en <a href="https://ticnegocios.camaradesevilla.com">Tecnología para los negocios</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>¿Qué es un firewall humano y por qué es fundamental en tu empresa?</title>
		<link>https://ticnegocios.camaradesevilla.com/servicios/tendencias/que-es-un-firewall-humano-y-por-que-es-fundamental-en-tu-empresa/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=que-es-un-firewall-humano-y-por-que-es-fundamental-en-tu-empresa</link>
		
		<dc:creator><![CDATA[Carlos de Cozar]]></dc:creator>
		<pubDate>Tue, 24 Aug 2021 08:10:44 +0000</pubDate>
				<category><![CDATA[Herramientas de transformación]]></category>
		<category><![CDATA[Los retos de la Industria]]></category>
		<category><![CDATA[Protégete en Internet]]></category>
		<category><![CDATA[ciberatacante]]></category>
		<category><![CDATA[ciberataque]]></category>
		<category><![CDATA[ciberdelincuencia]]></category>
		<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[cortafuegos]]></category>
		<category><![CDATA[firewall]]></category>
		<category><![CDATA[firewall-humano]]></category>
		<category><![CDATA[hacker]]></category>
		<category><![CDATA[ingenieria-social]]></category>
		<category><![CDATA[mundo-digital]]></category>
		<guid isPermaLink="false">https://ticnegocios.camaradesevilla.com/servicios/tendencias/que-es-un-firewall-humano-y-por-que-es-fundamental-en-tu-empresa/</guid>

					<description><![CDATA[<p>En el mundo de la ciberseguridad existen muchos conceptos que quizás no conocemos uno de los más llamativos es el de firewall humano. Es decir, el anglicismo que hace referencia al cortafuegos humano.</p>
<p>La entrada <a href="https://ticnegocios.camaradesevilla.com/industria/tendencias/que-es-un-firewall-humano-y-por-que-es-fundamental-en-tu-empresa/">¿Qué es un firewall humano y por qué es fundamental en tu empresa?</a> aparece primero en <a href="https://ticnegocios.camaradesevilla.com">Tecnología para los negocios</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><strong>En el <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/glosario-de-terminos-de-ciberseguridad-una-guia-de-aproximacion-para-el-empresario/">mundo de la ciberseguridad</a> existen muchos conceptos</strong> que quizás no conocemos uno de los más llamativos es el de firewall humano. Es decir, el anglicismo que hace referencia al cortafuegos humano.</p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-6"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Este concepto quizás nos suene de otros ámbitos, crear una trampa o utilizar un truco para que el fuego no avance. En definitiva, se trata de proteger lo más valioso que tenemos, evitando que el fuego o cualquier otra amenaza lo dañe.</p>
<p>El ser humano forma parte de la cadena productiva de cualquier empresa, no importa cuánto automatizada esté la empresa, sin las condiciones adecuadas de <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/guia-ciberseguridad-medidas-basicas-frente-la-ingenieria-social/">ingeniería social</a> es imposible que pueda funcionar.</p>
<p>Recalibrar las personas, prepararse para cualquier ataque y en esencial trabajar unidos para vencer un solo objetivo es una de las opciones que debemos aprender a realizar en este nuevo mundo virtual controlado por humanos.</p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-6"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div  class="wpb_single_image wpb_content_element vc_align_center wpb_content_element">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img loading="lazy" decoding="async" width="1280" height="1920" src="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/08/sigmund-LyF5jsdcYW0-unsplash-1.jpeg" class="vc_single_image-img attachment-full" alt="" title="sigmund-LyF5jsdcYW0-unsplash-1.jpeg" srcset="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/08/sigmund-LyF5jsdcYW0-unsplash-1.jpeg 1280w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/08/sigmund-LyF5jsdcYW0-unsplash-1-100x150.jpeg 100w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/08/sigmund-LyF5jsdcYW0-unsplash-1-200x300.jpeg 200w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/08/sigmund-LyF5jsdcYW0-unsplash-1-768x1152.jpeg 768w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/08/sigmund-LyF5jsdcYW0-unsplash-1-683x1024.jpeg 683w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/08/sigmund-LyF5jsdcYW0-unsplash-1-1024x1536.jpeg 1024w" sizes="auto, (max-width: 1280px) 100vw, 1280px" /></div>
		</figure>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper"><h2 style="text-align: left" class="vc_custom_heading vc_do_custom_heading" >La ingeniería social qué es y cómo actúa</h2>
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>El foco de atención en se dirige directamente hacia el empleado, de esta forma, el ciberataque se destina a él. En las distintas fases de un ciberataque las <strong>primeras están destinadas a encontrar el punto débil para poder penetrar en la empresa</strong>.</p>
<p>En este aspecto el <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/cual-es-el-coste-de-los-ciberataques-y-de-los-hackers-malignos-en-la-economia-mundial/">hacker</a> buscará una puerta de entrada que puede pasar por el perfil del trabajador. Un empleado que sea capaz de entablar conversación con este atacante y que le facilite las llaves o contraseñas necesarias. Puede parecer que sea imposible de que esto suceda, pero cada vez más los ciber atacantes tienen en cuenta el factor humano.</p>
<p>Más allá de la capacidad de infectar ordenadores con un malware perjudicial, el ciberataque también puede centrarse en hacer daño empezando por los trabajadores, la parte más vulnerable. Ante este elemento la <a href="https://www.incibe.es/aprendeciberseguridad/ingenieria-social" target="_blank" rel="noopener">ingeniería social</a> y el hecho de crear cortafuegos humanos es esencial para poder detener un ataque en el momento adecuado.</p>

		</div>
	</div>

	<div class="wpb_video_widget wpb_content_element vc_clearfix   vc_video-aspect-ratio-169 vc_video-el-width-100 vc_video-align-center" >
		<div class="wpb_wrapper">
			
			<div class="wpb_video_wrapper"><iframe loading="lazy" title="¿Qué es el Ingeniería social? | #AprendeCiberseguridad con INCIBE" width="500" height="281" src="https://www.youtube.com/embed/TentnM1-lg0?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" allowfullscreen></iframe></div>
		</div>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Al igual que se contrata un buen asesor o profesional en ciberseguridad, se dota a la empresa de aquellas herramientas técnicas como antivirus adecuados y sistemas que detengan un ataque, <strong>se debe formar a los trabajadores o prepararlos</strong> para que no se conviertan en focos de ataques de hackers.</p>

		</div>
	</div>
<h3 style="text-align: left" class="vc_custom_heading vc_do_custom_heading" >Cómo se crea un firewall humano</h3>
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>En términos técnicos hablamos de firewall humano cuando: “<strong>se adquiere un compromiso por un grupo de personas</strong>, en este caso de trabajadores de una entidad, para llevar a la práctica aquellas medidas, tanto preventivas como reactivas, que tengan como objetivo la implementación de ciberseguridad.”</p>
<p>La unión hace la fuerza y en el caso del <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/guia-ciberseguridad-antivirus-cual-elegir/">firewall humano</a> es aún más visible este concepto. El cortafuegos empieza nada más detectarse una posible amenaza, pero para poder estar alerta y saber qué está pasando los trabajadores deben estar dispuestos a invertir parte de su tiempo en formación, atendiendo a las directrices de un experto en ciberseguridad.</p>

		</div>
	</div>

	<div  class="wpb_single_image wpb_content_element vc_align_center wpb_content_element">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img loading="lazy" decoding="async" width="1922" height="1281" src="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/08/network-engineers-working-in-server-room-with-laptop.jpg" class="vc_single_image-img attachment-full" alt="" title="network-engineers-working-in-server-room-with-laptop.jpg" srcset="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/08/network-engineers-working-in-server-room-with-laptop.jpg 1922w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/08/network-engineers-working-in-server-room-with-laptop-150x100.jpg 150w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/08/network-engineers-working-in-server-room-with-laptop-300x200.jpg 300w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/08/network-engineers-working-in-server-room-with-laptop-768x512.jpg 768w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/08/network-engineers-working-in-server-room-with-laptop-1024x682.jpg 1024w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/08/network-engineers-working-in-server-room-with-laptop-1536x1024.jpg 1536w" sizes="auto, (max-width: 1922px) 100vw, 1922px" /></div>
		</figure>
	</div>
<h3 style="text-align: left" class="vc_custom_heading vc_do_custom_heading" >El futuro de la ciberseguridad pasa por el ser humano</h3>
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><strong>El mundo virtual o digital está controlado por humanos</strong>. Los grandes <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/la-ciberseguridad-seguira-siendo-el-gran-desafio-de-las-empresas-en-2021/">problemas de seguridad</a> en empresas son causados por y para humano. Siempre hay un punto débil o una persona que puede estar expuesta a un problema de seguridad que afecte a toda la empresa.</p>
<p>En redes sociales los expertos en hackear cuentas o entrar en empresas por los puntos clave pueden encontrar a aquellos que comprometen la seguridad de la empresa. Datos de los clientes a través de fotos o pequeños detalles que comparten más de la cuenta.</p>
<p>Hay una educación digital pendiente para todas las empresas y trabajadores que empieza desde fuera de la empresa y llega a ella para poder acabar con cualquier inconveniente que pueda suceder. Es importante mantener la comunicación y advertir a la organización en caso de cualquier conducta sospechosa.</p>

		</div>
	</div>
<h3 style="text-align: left" class="vc_custom_heading vc_do_custom_heading" >El hombre y la máquina para proteger la empresa</h3><div class="vc_message_box vc_message_box-standard vc_message_box-rounded vc_color-info vc_do_message" ><div class="vc_message_box-icon"><i class="fas fa-globe"></i></div><p><strong>El hombre es tan importante como la máquina</strong> ante un ataque que vulnere la ciberseguridad de la organización. En este sentido la formación marca la diferencia y es la clave para detener posibles ataques que lleguen desde fuera de la empresa.</p>
</div>
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Los <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/ciberataques-en-empresas-importa-el-tamano/">ciberataques</a> pueden adquirir varias formas, es la empresa la que debe estar preparada para afrontarlos y conseguir de esta manera detener algunos actos que podrían acabar siendo altamente perjudiciales. Robo de datos de clientes o incluso acceder a las cuentas de la empresa, existen muchos tipos de delitos.</p>
<p>En definitiva, el ciberatacante tiene como objetivo obtener una serie de beneficios que son capaces de hacer más daño de lo que parece, desde fuera y con trucos destinados a engañar a las personas es capaz de acabar con la estabilidad o las inversiones realizadas para evitar cualquier incidente.</p>

		</div>
	</div>

	<div  class="wpb_single_image wpb_content_element vc_align_center wpb_content_element">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img loading="lazy" decoding="async" width="1922" height="1327" src="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/08/firewall-antivirus-alert-protection-security-caution-concept.jpg" class="vc_single_image-img attachment-full" alt="" title="firewall-antivirus-alert-protection-security-caution-concept.jpg" srcset="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/08/firewall-antivirus-alert-protection-security-caution-concept.jpg 1922w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/08/firewall-antivirus-alert-protection-security-caution-concept-150x104.jpg 150w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/08/firewall-antivirus-alert-protection-security-caution-concept-300x207.jpg 300w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/08/firewall-antivirus-alert-protection-security-caution-concept-768x530.jpg 768w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/08/firewall-antivirus-alert-protection-security-caution-concept-1024x707.jpg 1024w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/08/firewall-antivirus-alert-protection-security-caution-concept-1536x1060.jpg 1536w" sizes="auto, (max-width: 1922px) 100vw, 1922px" /></div>
		</figure>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="vc_message_box vc_message_box-standard vc_message_box-rounded vc_color-grey vc_do_message" ><div class="vc_message_box-icon"><i class="fas fa-link"></i></div><p><strong>Fuente:</strong> <a href="https://www.incibe.es/protege-tu-empresa/tematicas/ingenieria-social" target="_blank" rel="noopener">incibe</a></p>
</div><div class="vc_message_box vc_message_box-standard vc_message_box-rounded vc_color-grey vc_do_message" ><div class="vc_message_box-icon"><i class="fas fa-link"></i></div><p><strong>Imágenes:</strong> Unsplash y Freepik</p>
</div></div></div></div></div>
</div><p>La entrada <a href="https://ticnegocios.camaradesevilla.com/industria/tendencias/que-es-un-firewall-humano-y-por-que-es-fundamental-en-tu-empresa/">¿Qué es un firewall humano y por qué es fundamental en tu empresa?</a> aparece primero en <a href="https://ticnegocios.camaradesevilla.com">Tecnología para los negocios</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Compartir datos comienza a percibirse como estrategia de éxito de la empresa</title>
		<link>https://ticnegocios.camaradesevilla.com/servicios/tendencias/compartir-datos-comienza-a-percibirse-como-estrategia-de-exito-de-la-empresa/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=compartir-datos-comienza-a-percibirse-como-estrategia-de-exito-de-la-empresa</link>
		
		<dc:creator><![CDATA[blogestudio]]></dc:creator>
		<pubDate>Mon, 09 Aug 2021 10:57:57 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[Empresas]]></category>
		<category><![CDATA[Herramientas de transformación]]></category>
		<category><![CDATA[Protégete en Internet]]></category>
		<category><![CDATA[Transformacion digital]]></category>
		<category><![CDATA[Big Data]]></category>
		<category><![CDATA[Compartir datos]]></category>
		<category><![CDATA[Datos]]></category>
		<category><![CDATA[Datos y empresa]]></category>
		<category><![CDATA[estrategia]]></category>
		<category><![CDATA[La protección de datos]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Sharing]]></category>
		<category><![CDATA[éxito]]></category>
		<guid isPermaLink="false">https://ticnegocios.camaradesevilla.com/?post_type=tendencia&#038;p=20790</guid>

					<description><![CDATA[<p>Los datos son un tesoro en el siglo XXI, la información es poder. En esta nueva era que hemos entrado hay factores que marcan la diferencia. El Big Data es algo que puede cambiar para siempre el tejido empresarial tal como lo conocemos.</p>
<p>La entrada <a href="https://ticnegocios.camaradesevilla.com/industria/tendencias/compartir-datos-comienza-a-percibirse-como-estrategia-de-exito-de-la-empresa/">Compartir datos comienza a percibirse como estrategia de éxito de la empresa</a> aparece primero en <a href="https://ticnegocios.camaradesevilla.com">Tecnología para los negocios</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid vc_custom_1621842494544 vc_row-has-fill"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<blockquote><p>
<strong><a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/la-seguridad-y-confidencialidad-de-los-datos-es-la-clave-del-presente-y-futuro-para-los-negocios-digitales/">Los datos son un tesoro</a> en el siglo XXI</strong>, la información es poder. En esta nueva era que hemos entrado hay factores que marcan la diferencia. <span style="font-weight: 400;">El Big Data es algo que puede cambiar para siempre el tejido empresarial tal como lo conocemos.</span>
</p></blockquote>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			

		</div>
	</div>

	<div  class="wpb_single_image wpb_content_element vc_align_center wpb_content_element">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper vc_box_rounded  vc_box_border_grey"><img loading="lazy" decoding="async" width="1200" height="795" src="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/08/datos-web-c.jpeg" class="vc_single_image-img attachment-full" alt="" title="datos-web-c" srcset="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/08/datos-web-c.jpeg 1200w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/08/datos-web-c-150x99.jpeg 150w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/08/datos-web-c-300x199.jpeg 300w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/08/datos-web-c-768x509.jpeg 768w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/08/datos-web-c-1024x678.jpeg 1024w" sizes="auto, (max-width: 1200px) 100vw, 1200px" /></div>
		</figure>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Las personas pueden encajar en el perfil del consumidor en función de unos datos que las empresas pueden adquirir. Atrás quedarán las <strong><a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/te-mostramos-la-importancia-y-las-principales-estrategias-de-marketing-digital/">campañas de publicidad</a></strong> que se realizaban por segmentos.</p>
<p>Llegar al consumidor, gracias a estos datos que se recogen de cada movimiento online de los usuarios puede ser clave. Las cookies o el rastro que se deja en un mundo virtual que cada vez engloba a más empresas u personas.</p>
<p>Compartir datos puede acabar siendo la estrategia ganadora para cualquier empresa.</p>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_border_width_6 vc_sep_pos_align_center vc_sep_color_peacoc wpb_content_element vc_separator-has-text" ><span class="vc_sep_holder vc_sep_holder_l"><span class="vc_sep_line"></span></span><h4>Los datos y las empresas una combinación ganadora</h4><span class="vc_sep_holder vc_sep_holder_r"><span class="vc_sep_line"></span></span>
</div></div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><strong>Las empresas en este <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/informe-sobre-el-sector-financiero-ya-disponible-en-el-club-de-innovacion-digital/">mundo digital</a> tienen en los datos su mejor arma.</strong> Son los responsables de que tengan una herramienta clave para poder interactuar con los clientes que en definitiva podrán ser los que dirijan todas las atenciones personalizadas.</p>
<p>Una atención que es la que en un mundo cada vez más virtual la clave principal del éxito.</p>
<p>Adoptar medidas publicitarias adecuadas, adelantarse o crear una demanda, todo es posible si se tienen los datos necesarios para conseguirlo. Con la mirada puesta a ese futuro en el que los recursos se optimicen al máximo.</p>

		</div>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><strong>Los <a href="https://www.fundacionaquae.org/el-poder-de-los-datos/" target="_blank" rel="noopener">datos son poder</a></strong> y representan la mejor manera de poder adecuar todos los esfuerzos de la empresa en una dirección concreta. Se lucha una y otra vez para poder obtener algunos beneficios inesperados que puedan llegar de mano de este mundo virtual capaz de afinar al máximo la compra.</p>
<p>Este escaparte virtual está codificado, son los datos que pueden compartir las empresas los que se van traduciendo en esas personas que pasan por las calles, aunque sean virtualmente.</p>

		</div>
	</div>

	<div class="wpb_video_widget wpb_content_element vc_clearfix   vc_video-aspect-ratio-169 vc_video-el-width-100 vc_video-align-center" >
		<div class="wpb_wrapper">
			
			<div class="wpb_video_wrapper"><iframe loading="lazy" title="El PODER de los DATOS: Aplicaciones del BIG DATA" width="500" height="281" src="https://www.youtube.com/embed/yvxrwzm6MXk?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" allowfullscreen></iframe></div>
		</div>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><strong>Invertir en seguridad</strong>, algo que quizás no se vea, pero está presente, es algo que todas las empresas están empezando a ser. La nueva era en la que el big data y el sharing forman parte de nuestro día a día marcarán el éxito o el fracaso.</p>
<p>Toda empresa deberá conocer estos conceptos que han llegado a gran velocidad para quedarse. El big data y el sharing cobran importancia a medida que nos adentramos en la era digital.</p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper"><h2 style="text-align: left" class="vc_custom_heading vc_do_custom_heading" >El big data y el sharing nuevos conceptos</h2>
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/el-big-data-y-las-profesiones-y-nuevos-modelos-de-negocio-asociados-a-la-avalancha-de-informacion-digital/" target="_blank" rel="noopener">Big data</a> es en esencia: “Una cuantía de datos, tan sumamente grande, que las aplicaciones de software de procesamiento de datos que tradicionalmente se venían usando <strong>no son capaces de capturar, tratar y poner en valor</strong> en un tiempo razonable.”</p>
<p>Por eso, se realiza un análisis de datos, es decir, sobre la base de grandes masas de información se realiza una selección que es en definitiva lo que le dará más valor a este big data que hemos escuchado en numerosas ocasiones. La importancia de este análisis es lo que acabará marcando un antes y un después.</p>

		</div>
	</div>

	<div  class="wpb_single_image wpb_content_element vc_align_center wpb_content_element">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper vc_box_rounded  vc_box_border_grey"><img loading="lazy" decoding="async" width="720" height="405" src="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/08/1596562950_539971_1596564782_noticia_normal_recorte1.jpeg" class="vc_single_image-img attachment-full" alt="" title="1596562950_539971_1596564782_noticia_normal_recorte1" srcset="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/08/1596562950_539971_1596564782_noticia_normal_recorte1.jpeg 720w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/08/1596562950_539971_1596564782_noticia_normal_recorte1-150x84.jpeg 150w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/08/1596562950_539971_1596564782_noticia_normal_recorte1-300x169.jpeg 300w" sizes="auto, (max-width: 720px) 100vw, 720px" /></div>
		</figure>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><strong>El sharing es esta capacidad de compartir datos</strong> para sacar el máximo beneficio. Obteniendo unos datos organizados que puedan ayudar y dar valor añadido a este big data que estará tratado con el objetivo de beneficiar a determinadas empresas.</p>
<p>Una compartición que marcará la diferencia entre el éxito y el fracaso de una buena estrategia comercial.</p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper"><h3 style="text-align: left" class="vc_custom_heading vc_do_custom_heading" >La importancia de los datos para crear estrategias de éxito</h3><div class="vc_message_box vc_message_box-standard vc_message_box-rounded vc_color-info vc_do_message" ><div class="vc_message_box-icon"><i class="far fa-hdd"></i></div><p><span style="font-weight: 400;">Los datos, este big data, debe adaptarse a los nuevos tiempos. Los datos obtenidos a través de la huella digital que las personas u organizaciones dejan en el mundo virtual deberán empezar a gestarse para dar lugar a un producto nuevo.<br />
</span></p>
</div>
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Es esta información que se clasifica no solo a través de la <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/gamificacion-inteligencia-artificial-y-procesos-de-contratacion-de-recursos-humanos-automatizados/" target="_blank" rel="noopener">inteligencia artificial</a>, también las personas que tratan estos datos es lo que acabará marcando un antes y un después.</p>

		</div>
	</div>

	<div  class="wpb_single_image wpb_content_element vc_align_center wpb_content_element">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper vc_box_rounded  vc_box_border_grey"><img loading="lazy" decoding="async" width="640" height="427" src="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/08/luke-chesser-JKUTrJ4vK00-unsplash.jpeg" class="vc_single_image-img attachment-full" alt="" title="luke-chesser-JKUTrJ4vK00-unsplash" srcset="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/08/luke-chesser-JKUTrJ4vK00-unsplash.jpeg 640w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/08/luke-chesser-JKUTrJ4vK00-unsplash-150x100.jpeg 150w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/08/luke-chesser-JKUTrJ4vK00-unsplash-300x200.jpeg 300w" sizes="auto, (max-width: 640px) 100vw, 640px" /></div>
		</figure>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Las estrategias de éxito se empiezan a crear <strong>a través de una semilla que llega con el análisis del big data</strong>. Se empezará a crear una nueva forma de trabajar con ellos, gestionarlos y entenderlos para poder ser lo más útiles posibles para la mayoría de las empresas. Se está intentando obtener una serie de beneficios que pueden ir en aumento a medida que el sharing y el big data acaben formando parte del día a día de los empresarios y la administración.</p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="vc_message_box vc_message_box-standard vc_message_box-rounded vc_color-grey vc_do_message" ><div class="vc_message_box-icon"><i class="fas fa-link"></i></div><p><span style="font-weight: 400;"><strong>Via:</strong> <a href="https://www.puromarketing.com/101/35353/big-data-futuro-exito-estrategia-datos-pasa-compartir-informacion.html" target="_blank" rel="noopener">puromarketing</a><br />
</span></p>
</div><div class="vc_message_box vc_message_box-standard vc_message_box-rounded vc_color-danger vc_do_message" ><div class="vc_message_box-icon"><i class="fas fa-camera-retro"></i></div><p><span style="font-weight: 400;"><strong>Imágenes:</strong> <a href="https://unsplash.com/" target="_blank" rel="noopener">Unsplash</a><br />
</span></p>
</div></div></div></div></div>
</div><p>La entrada <a href="https://ticnegocios.camaradesevilla.com/industria/tendencias/compartir-datos-comienza-a-percibirse-como-estrategia-de-exito-de-la-empresa/">Compartir datos comienza a percibirse como estrategia de éxito de la empresa</a> aparece primero en <a href="https://ticnegocios.camaradesevilla.com">Tecnología para los negocios</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Glosario de términos de ciberseguridad: una guía de aproximación para el empresario</title>
		<link>https://ticnegocios.camaradesevilla.com/servicios/tendencias/glosario-de-terminos-de-ciberseguridad-una-guia-de-aproximacion-para-el-empresario/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=glosario-de-terminos-de-ciberseguridad-una-guia-de-aproximacion-para-el-empresario</link>
		
		<dc:creator><![CDATA[Carlos de Cozar]]></dc:creator>
		<pubDate>Mon, 05 Jul 2021 10:44:03 +0000</pubDate>
				<category><![CDATA[Empresas]]></category>
		<category><![CDATA[Protégete en Internet]]></category>
		<category><![CDATA[agujero-de-seguridad]]></category>
		<category><![CDATA[ataque-backdoor]]></category>
		<category><![CDATA[bypass]]></category>
		<category><![CDATA[ciberataque]]></category>
		<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[codigo-de-conducta]]></category>
		<category><![CDATA[cuarentena]]></category>
		<category><![CDATA[defacement]]></category>
		<category><![CDATA[envenenamiento-de-dns]]></category>
		<category><![CDATA[firmware]]></category>
		<category><![CDATA[glosario-de-terminos]]></category>
		<category><![CDATA[glosario-de-terminos-de-ciberseguridad]]></category>
		<category><![CDATA[guia-ciberseguridad]]></category>
		<category><![CDATA[honeypot]]></category>
		<guid isPermaLink="false">https://ticnegocios.camaradesevilla.com/servicios/tendencias/glosario-de-terminos-de-ciberseguridad-una-guia-de-aproximacion-para-el-empresario/</guid>

					<description><![CDATA[<p>La ciberseguridad se ha convertido en uno de los sectores que más atención requiere por parte de los empresarios. Después de años descuidando este elemento se ha convertido en un eje principal de cualquier empresa. Invertir en seguridad es hacer una apuesta segura por un futuro que necesita de este elemento destinado a hacer la vida de empresas más fácil y proteger las interacciones con los particulares.</p>
<p>La entrada <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/glosario-de-terminos-de-ciberseguridad-una-guia-de-aproximacion-para-el-empresario/">Glosario de términos de ciberseguridad: una guía de aproximación para el empresario</a> aparece primero en <a href="https://ticnegocios.camaradesevilla.com">Tecnología para los negocios</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			

		</div>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>La <strong><a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/la-ciberseguridad-seguira-siendo-el-gran-desafio-de-las-empresas-en-2021/">ciberseguridad</a> se ha convertido en uno de los sectores</strong> que más atención requiere por parte de los empresarios. Después de años descuidando este elemento se ha convertido en un eje principal de cualquier empresa.</p>

		</div>
	</div>

	<div  class="wpb_single_image wpb_content_element vc_align_center wpb_content_element">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img loading="lazy" decoding="async" width="1920" height="1081" src="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/07/dan-nelson-AvSFPw5Tp68-unsplash.jpeg" class="vc_single_image-img attachment-full" alt="" title="dan-nelson-AvSFPw5Tp68-unsplash.jpeg" srcset="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/07/dan-nelson-AvSFPw5Tp68-unsplash.jpeg 1920w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/07/dan-nelson-AvSFPw5Tp68-unsplash-150x84.jpeg 150w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/07/dan-nelson-AvSFPw5Tp68-unsplash-300x169.jpeg 300w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/07/dan-nelson-AvSFPw5Tp68-unsplash-768x432.jpeg 768w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/07/dan-nelson-AvSFPw5Tp68-unsplash-1024x577.jpeg 1024w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/07/dan-nelson-AvSFPw5Tp68-unsplash-1536x865.jpeg 1536w" sizes="auto, (max-width: 1920px) 100vw, 1920px" /></div>
		</figure>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/invertir-en-ciberseguridad-genera-valor-en-la-empresa-a-medio-plazo/">Invertir en seguridad</a> es hacer una apuesta segura por un futuro que necesita de este elemento destinado a hacer la vida de empresas más fácil y proteger las interacciones con los particulares. Toda empresa se sirve de unos datos para trabajar y todo cliente confía unos elementos personales a la empresa.</p>
<p>Tarjetas de crédito o datos de contacto que adquieren un valor incalculable. Por estos motivos, la ciberseguridad se convierte en un elemento a tener en cuenta.</p>

		</div>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Un <a href="https://canalys.com/analysis/cybersecurity+analysis" target="_blank" rel="noopener"><strong>estudio de Canalys</strong></a> le ha puesto cifras a la inversión en ciberseguridad que se ha producido en los últimos meses. El momento de la historia en el que más se ha mirado al mundo virtual, en el que millones de personas han tenido que adaptarse al teletrabajo, es el que más crece a nivel de ciberseguridad.</p>
<p>Siguiendo con estos datos, la inversión global en ciberseguridad ha aumentado en un <strong>10% en 2020, hasta ascender a los 53.000 millones</strong>, una cantidad que demuestra la importancia que ha adquirido durante este tiempo inusual.</p>

		</div>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>En pleno 2021 es el momento <strong>de conocer un poco más el lenguaje de la ciberseguridad</strong>, de esta manera todo empresario podrá actuar de la mejor forma posible. Ha llegado la hora de seguir con una dinámica necesaria, la de la ciberseguridad. Invirtiendo en calidad y seguridad ante cualquier comunicación o trabajo.</p>
<p>Los ataques están en el orden del día, toda empresa dispone de elementos que son apetecibles para otros, en especial, los datos con los que trata a diario. Toma nota de este pequeño glosario de términos de ciberseguridad básico:</p>

		</div>
	</div>
[info_list_father][info_list_son style=&#8221;icon&#8221; borderstyle=&#8221;dotted&#8221; titleclr=&#8221;#56b0ee&#8221; icon=&#8221;fas fa-chevron-circle-right&#8221; title=&#8221;Agujero de seguridad:&#8221; iconclr=&#8221;#56b0ee&#8221;]<span style="font-weight: 400">Debilidad o fallo de un sistema que puede ser aprovechado con fines maliciosos (normalmente mediante un programa que se denomina exploit). Cuando se descubre el desarrollador del software o hardware lo solucionará publicando una actualización de seguridad del producto.</span>[/info_list_son][info_list_son style=&#8221;icon&#8221; borderstyle=&#8221;dotted&#8221; titleclr=&#8221;#56b0ee&#8221; icon=&#8221;fas fa-chevron-circle-right&#8221; title=&#8221;Ataque:&#8221; iconclr=&#8221;#56b0ee&#8221;]Tipo de ataque detectable que se caracteriza por la modificación del contenido de la información, así como de los recursos o funcionamiento del sistema, pudiendo causar daños a dicho sistema. Este tipo de ataques pone en riesgo los principios de la seguridad de la información: confidencialidad; integridad y disponibilidad[/info_list_son][info_list_son style=&#8221;icon&#8221; borderstyle=&#8221;dotted&#8221; titleclr=&#8221;#56b0ee&#8221; icon=&#8221;fas fa-chevron-circle-right&#8221; title=&#8221;Backdoor:&#8221; iconclr=&#8221;#56b0ee&#8221;]Se denomina backdoor o puerta trasera a cualquier punto débil de un programa o sistema mediante el cual una persona no autorizada puede acceder a un sistema. Las puertas traseras pueden ser errores o fallos, o pueden haber sido creadas a propósito, por los propios autores, pero al ser descubiertas por terceros, pueden ser utilizadas con fines ilícitos. Por otro lado, también se consideran puertas traseras a los programas que, una vez instalados en el ordenador de la víctima, dan el control de éste de forma remota al ordenador del atacante. Por lo tanto, aunque no son específicamente virus, pueden llegar a ser un tipo de malware que funcionan como herramientas de control remoto. Cuentan con una codificación propia y usan cualquier servicio de Internet: correo, mensajería instantánea, http, ftp, telnet o chat.[/info_list_son][info_list_son style=&#8221;icon&#8221; borderstyle=&#8221;dotted&#8221; titleclr=&#8221;#56b0ee&#8221; icon=&#8221;fas fa-chevron-circle-right&#8221; title=&#8221;Bypass:&#8221; iconclr=&#8221;#56b0ee&#8221;]Desvío que se utiliza para evitar o solucionar un obstáculo en la comunicación. Podría ser un sistema de seguridad informático o un problema de comunicación, en cuyo caso, el desvío suele ser temporal.[/info_list_son][info_list_son style=&#8221;icon&#8221; borderstyle=&#8221;dotted&#8221; titleclr=&#8221;#56b0ee&#8221; icon=&#8221;fas fa-chevron-circle-right&#8221; title=&#8221;Código de conducta:&#8221; iconclr=&#8221;#56b0ee&#8221;]Es un conjunto de normas y obligaciones que asumen las personas y entidades que se adscriben al mismo y mediante las cuales se pretende fomentar la confianza y la seguridad jurídica, así como una mejor tramitación de cualquier problema o incidencia[/info_list_son][info_list_son style=&#8221;icon&#8221; borderstyle=&#8221;dotted&#8221; titleclr=&#8221;#56b0ee&#8221; icon=&#8221;fas fa-chevron-circle-right&#8221; title=&#8221;Código de conducta:&#8221; iconclr=&#8221;#56b0ee&#8221;]Es un conjunto de normas y obligaciones que asumen las personas y entidades que se adscriben al mismo y mediante las cuales se pretende fomentar la confianza y la seguridad jurídica, así como una mejor tramitación de cualquier problema o incidencia[/info_list_son][info_list_son style=&#8221;icon&#8221; borderstyle=&#8221;dotted&#8221; titleclr=&#8221;#56b0ee&#8221; icon=&#8221;fas fa-chevron-circle-right&#8221; title=&#8221;Cuarentena:&#8221; iconclr=&#8221;#56b0ee&#8221;]Acción que desarrollan los antivirus para aislar un archivo infectado del resto del sistema. De este modo, se evita que el archivo aislado provoque daños en el sistema hasta que sea posible desinfectarlo con todas las garantías por parte del antivirus. En ocasiones esto no es posible, por lo que se procedería continuando la cuarentena o eliminándolo directamente del sistema.[/info_list_son][info_list_son style=&#8221;icon&#8221; borderstyle=&#8221;dotted&#8221; titleclr=&#8221;#56b0ee&#8221; icon=&#8221;fas fa-chevron-circle-right&#8221; title=&#8221;Defacement:&#8221; iconclr=&#8221;#56b0ee&#8221;]Tipo de ataque contra un sitio web en el que se modifica la apariencia visual de una página web. Normalmente son producidos por ciberdelincuentes que obtuvieron algún tipo de acceso a la página, bien por algún error de programación de la página, algún bug en el propio servidor o una mala administración por parte de los gestores de la web.[/info_list_son][info_list_son style=&#8221;icon&#8221; borderstyle=&#8221;dotted&#8221; titleclr=&#8221;#56b0ee&#8221; icon=&#8221;fas fa-chevron-circle-right&#8221; title=&#8221;Envenenamiento de DNS:&#8221; iconclr=&#8221;#56b0ee&#8221;]Se trata de una actividad maliciosa en la que un ciberatacante trata de obtener el control de un servidor de nombres de dominio de Internet (las máquinas que dirigen el tráfico en la red). En ocasiones se limita tan solo al rúter. Una vez obtenido el control del servidor, las peticiones que le llegan son dirigidas a otros sitios no legítimos colocados por el ciberatacante. Estos sitios están generalmente enfocados a instalar malware o realizar actividades ilícitas como phishings (suplantaciones de identidad) de otros sitios para obtener un beneficio económico.[/info_list_son][info_list_son style=&#8221;icon&#8221; borderstyle=&#8221;dotted&#8221; titleclr=&#8221;#56b0ee&#8221; icon=&#8221;fas fa-chevron-circle-right&#8221; title=&#8221;Firmware:&#8221; iconclr=&#8221;#56b0ee&#8221;]Tipo de software que permite proporcionar un control a bajo nivel de un dispositivo o componente electrónico, siendo capaz de proveer un entorno de operación para las funciones más complejas del componente o comportándose como sistema operativo interno en armonía con otros dispositivos o componentes.[/info_list_son][info_list_son style=&#8221;icon&#8221; borderstyle=&#8221;dotted&#8221; titleclr=&#8221;#56b0ee&#8221; icon=&#8221;fas fa-chevron-circle-right&#8221; title=&#8221;Honeypot:&#8221; iconclr=&#8221;#56b0ee&#8221;]Herramienta de seguridad instalada en una red o sistema informático que permite, ante un ataque informático por parte de terceros, poder detectarlo y obtener información tanto del ataque como del atacante.[/info_list_son][/info_list_father]
	<div class="wpb_video_widget wpb_content_element vc_clearfix   vc_video-aspect-ratio-169 vc_video-el-width-100 vc_video-align-left" >
		<div class="wpb_wrapper">
			
			<div class="wpb_video_wrapper"><iframe loading="lazy" title="Términos de ciberseguridad que deberías conocer" width="500" height="281" src="https://www.youtube.com/embed/uR2NRE1ID34?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" allowfullscreen></iframe></div>
		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="vc_message_box vc_message_box-standard vc_message_box-rounded vc_color-grey vc_do_message" ><div class="vc_message_box-icon"><i class="fas fa-link"></i></div><p><strong>Fuente:</strong> <a href="https://www.incibe.es/sites/default/files/contenidos/guias/doc/guia_glosario_ciberseguridad_2021.pdf" target="_blank" rel="noopener">incibe</a></p>
</div><div class="vc_message_box vc_message_box-standard vc_message_box-rounded vc_color-white vc_do_message" ><div class="vc_message_box-icon"><i class="far fa-file-image"></i></div><p><strong>Imágenes:</strong> Unsplash</p>
</div></div></div></div></div>
</div><p>La entrada <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/glosario-de-terminos-de-ciberseguridad-una-guia-de-aproximacion-para-el-empresario/">Glosario de términos de ciberseguridad: una guía de aproximación para el empresario</a> aparece primero en <a href="https://ticnegocios.camaradesevilla.com">Tecnología para los negocios</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Las contraseñas y su gestión son un problema sin resolver en las empresas</title>
		<link>https://ticnegocios.camaradesevilla.com/servicios/tendencias/las-contrasenas-y-su-gestion-son-un-problema-generalizado-sin-resolver-en-las-empresas/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=las-contrasenas-y-su-gestion-son-un-problema-generalizado-sin-resolver-en-las-empresas</link>
		
		<dc:creator><![CDATA[Carlos de Cozar]]></dc:creator>
		<pubDate>Fri, 14 May 2021 08:40:35 +0000</pubDate>
				<category><![CDATA[Protégete en Internet]]></category>
		<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[contrasenas]]></category>
		<category><![CDATA[emrpesas]]></category>
		<guid isPermaLink="false">https://ticnegocios.camaradesevilla.com/servicios/tendencias/las-contrasenas-y-su-gestion-son-un-problema-generalizado-sin-resolver-en-las-empresas/</guid>

					<description><![CDATA[<p>Más de una vez hemos tratado el tema de la ciberseguridad y la importancia que está adquiriendo en los últimos años. En esta ocasión nos queremos centrar en concreto en la gestión de contraseñas dentro del entorno empresarial. ¡Vamos a ello!</p>
<p>La entrada <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/las-contrasenas-y-su-gestion-son-un-problema-generalizado-sin-resolver-en-las-empresas/">Las contraseñas y su gestión son un problema sin resolver en las empresas</a> aparece primero en <a href="https://ticnegocios.camaradesevilla.com">Tecnología para los negocios</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid vc_custom_1620803255425 vc_row-has-fill"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><em><span style="font-weight: 400;">Las </span><b>contraseñas son el gran reto</b><span style="font-weight: 400;"> de muchas empresas. El trabajo a distancia o híbrido ha dado lugar a una serie de brechas de seguridad que no se han solucionado con el uso clásico de cifrado de acceso por  contraseña.</span></em></p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid vc_row-o-content-middle vc_row-flex"><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			

		</div>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<ul>
<li><span style="font-weight: 400;">Comprobar que todos están conectados</span></li>
<li><span style="font-weight: 400;">Asegurarse de que se trata de la persona que desempeña ese trabajo. </span></li>
<li><span style="font-weight: 400;">Evitar que personas ajenas a la organización se hagan con las contraseñas de la empresa..</span></li>
</ul>
<p><span style="font-weight: 400;">Hay muchos motivos para apostar por la gestión adecuada de las contraseñas o por mecanismo para conseguirlo, este será el gran reto de las empresas en esta ‘nueva normalidad’ después de la pandemia.</span></p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-4"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div  class="wpb_single_image wpb_content_element vc_align_left wpb_content_element">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img loading="lazy" decoding="async" width="300" height="300" src="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/05/password-300x300.png" class="vc_single_image-img attachment-medium" alt="" title="password.png" srcset="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/05/password-300x300.png 300w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/05/password-150x150.png 150w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/05/password.png 512w" sizes="auto, (max-width: 300px) 100vw, 300px" /></div>
		</figure>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper"><h2 style="text-align: left" class="vc_custom_heading vc_do_custom_heading" >La seguridad digital de las empresas el gran reto de 2021</h2>
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><span style="font-weight: 400;">El mundo digital tiene sus más y sus menos, uno de los elementos para mejorar la vida en él es </span><b>potenciando la seguridad</b><span style="font-weight: 400;">. </span></p>
<p><span style="font-weight: 400;">De la misma forma que existen mecanismos que aseguran el desarrollo de cualquier tarea en el mundo físico. Los policías o los controladores de acceso vigilan que las personas entren en el edificio. En el mundo virtual empresarial no existen controladores 100% eficaces que garanticen que se trata de la persona o que puedan mantener las contraseñas a salvo.</span></p>

		</div>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<ol>
<li><span style="color: #003366;"><b>Una doble contraseña que se autentifique </b><span style="font-weight: 400;">a través de un código personal enviado a cada usuario. </span></span></li>
<li><span style="font-weight: 400; color: #003366;"><strong>Contraseñas dinámicas </strong>que vayan cambiando a medida que avancen los días. </span></li>
<li><span style="font-weight: 400; color: #003366;">Elementos tan personales como la<strong> huella</strong> que incorporan algunos teléfonos o el iris del ojo.</span></li>
</ol>
<p><span style="font-weight: 400;"> Se buscan una y mil formas de<a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/la-ciberseguridad-seguira-siendo-el-gran-desafio-de-las-empresas-en-2021/"> apostar por la seguridad</a> en este mundo hiperconectado conseguirlo es lo más importante.</span></p>

		</div>
	</div>
<h2 style="text-align: left" class="vc_custom_heading vc_do_custom_heading" >La gestión de las contraseñas y los datos personales en peligro</h2>
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><span style="font-weight: 400;">Los </span><b>datos personales que almacena </b><span style="font-weight: 400;">este trabajador es lo que preocupa a las empresas. Un robo de esos datos tan preciados puede dejar a la empresa en una situación complicada. Además de este miedo está la llegada del teletrabajo, esa especie de punto de inflexión que deberá ir implementando a medida que avance esta nueva realidad. La gestión de datos y de contraseña es el gran tema pendiente en ciberseguridad.</span></p>

		</div>
	</div>

	<div class="wpb_video_widget wpb_content_element vc_clearfix   vc_video-aspect-ratio-169 vc_video-el-width-70 vc_video-align-center" >
		<div class="wpb_wrapper">
			<h2 class="wpb_heading wpb_video_heading">Gestión de Contraseñas por INCIBE</h2>
			<div class="wpb_video_wrapper"><iframe loading="lazy" title="Gestión de contraseñas" width="500" height="281" src="https://www.youtube.com/embed/yY64cGu57J0?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" allowfullscreen></iframe></div>
		</div>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><span style="font-weight: 400;">Teniendo </span><b>una contraseña maestra que pueda descubrir las demás</b><span style="font-weight: 400;"> es algo inevitable. Con un solo movimiento el robo de datos puede llegar pese a los esfuerzos realizados. Un USB que actúe como llave maestra con una contraseña dinámica podría ser peligroso, al necesitar una herramienta material que puede deteriorarse o perderse. Un añadido al peligro de los datos digitales. La llegada de una nueva era en la que teletrabajar es más necesario que nunca abre la puerta a una mejora constante en este sector, <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/la-demanda-de-perfiles-especializados-en-ciberseguridad-se-incrementara-notablemente/">la ciberseguridad está al alza.</a></span></p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper"><h2 style="text-align: left" class="vc_custom_heading vc_do_custom_heading" >Inversión en ciberseguridad la tabla de salvación de datos</h2>
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><span style="font-weight: 400;">Disponer de una inversión en ciberseguridad puede salvar a más de una empresa. Los datos serán más difíciles de conseguir. En este momento, las contraseñas son el caballo de batalla de esta lucha constante para proteger la identidad digital y las tareas de las empresas. </span></p>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_80 vc_sep_dotted vc_sep_border_width_5 vc_sep_pos_align_center vc_sep_color_blue wpb_content_element vc_separator-has-text" ><span class="vc_sep_holder vc_sep_holder_l"><span class="vc_sep_line"></span></span><h4>La inversión en ciberseguridad crecerá hasta llegar a los 1.324 millones de euros en 2021 en España</h4><span class="vc_sep_holder vc_sep_holder_r"><span class="vc_sep_line"></span></span>
</div>
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><span style="font-weight: 400;">Gran parte de este dinero se destinará a la protección de las contraseñas.</span></p>
<p><b>El universo de los gestores de contraseñas</b><span style="font-weight: 400;"> para empresas puede intentar ofrecer una mayor seguridad ante una problemática que va en aumento a medida que avanza la digitalización. Un gestor que se encargue de mantener esta parte de la identidad digital de cada trabajador y su autentificación a salvo tendrá sus beneficios. Optar por este elemento es una solución mientras para las empresas.</span></p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper"><h3 style="text-align: left" class="vc_custom_heading vc_do_custom_heading" >Los mejores gestores de contraseñas para empresas</h3>
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><span style="font-weight: 400;">No importa el tamaño de la empresa, sea de 10 o de 100 trabajadores disponer de un buen gestor de contraseñas es imprescindible. Encontramos varios productos que pueden ayudarnos en esta tarea, la elección dependerá en gran parte de cada experto en seguridad o del tipo que mejor se adapte a nuestro ritmo. </span><b>El 80% de los fallos de seguridad de las empresas</b><span style="font-weight: 400;"> se producen en las contraseñas por eso es importante elegir el mejor.</span></p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><span style="font-weight: 400;">Estos gestores </span><b>son una forma de asegurar ese bien tan preciado</b><span style="font-weight: 400;">, a través de bóvedas personales, alertas de seguridad o captura de contraseñas, son una excelente inversión. Cada uno de ellos puede ser una opción para solucionar el gran reto de las empresas para este 2021. </span></p>

		</div>
	</div>
<div class="vc_btn3-container vc_btn3-center vc_do_btn" ><a class="vc_general vc_btn3 vc_btn3-size-lg vc_btn3-shape-rounded vc_btn3-style-3d vc_btn3-color-primary" href="https://camaradesevilla.com/programas/innovacion/Ciberseguridad/" title="Ayudas Ciberseguridad">Ayudas a la Ciberseguridad</a></div>
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Fuente:<em><a href="https://www.pymesyautonomos.com/management/tenemos-problema-contrasenas-empresas-no-sabemos-como-resolverlo"> https://www.pymesyautonomos.com/management/tenemos-problema-contrasenas-empresas-no-sabemos-como-resolverlo</a></em></p>

		</div>
	</div>
</div></div></div></div>
</div><p>La entrada <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/las-contrasenas-y-su-gestion-son-un-problema-generalizado-sin-resolver-en-las-empresas/">Las contraseñas y su gestión son un problema sin resolver en las empresas</a> aparece primero en <a href="https://ticnegocios.camaradesevilla.com">Tecnología para los negocios</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La ciberseguridad seguirá siendo el gran desafío de las empresas en 2021</title>
		<link>https://ticnegocios.camaradesevilla.com/servicios/tendencias/la-ciberseguridad-seguira-siendo-el-gran-desafio-de-las-empresas-en-2021/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=la-ciberseguridad-seguira-siendo-el-gran-desafio-de-las-empresas-en-2021</link>
		
		<dc:creator><![CDATA[Carlos de Cozar]]></dc:creator>
		<pubDate>Mon, 10 May 2021 10:42:14 +0000</pubDate>
				<category><![CDATA[Empresas]]></category>
		<category><![CDATA[Los retos de la Industria]]></category>
		<category><![CDATA[Protégete en Internet]]></category>
		<category><![CDATA[2021]]></category>
		<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[empresas]]></category>
		<category><![CDATA[inversión]]></category>
		<guid isPermaLink="false">https://ticnegocios.camaradesevilla.com/servicios/tendencias/la-ciberseguridad-seguira-siendo-el-gran-desafio-de-las-empresas-en-2021/</guid>

					<description><![CDATA[<p>En un entorno empresarial cada vez más digitalizado, para este 2021, los deberes en ciberseguridad siguen estando encima de la mesa. En el artículo de hoy te contamos por qué debes tener la seguridad informática de tu empresa al día.</p>
<p>La entrada <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/la-ciberseguridad-seguira-siendo-el-gran-desafio-de-las-empresas-en-2021/">La ciberseguridad seguirá siendo el gran desafío de las empresas en 2021</a> aparece primero en <a href="https://ticnegocios.camaradesevilla.com">Tecnología para los negocios</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid vc_custom_1620291312126 vc_row-has-fill"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><em><span style="font-weight: 400;">Cuando todo se mueve, cuando lo que era estable se vuelve inseguro, la seguridad es una prioridad. Las </span><b>empresas deben enfrentarse a grandes desafíos</b></em><span style="font-weight: 400;"><em> en este 2021. Superar una crisis sociosanitaria de este nivel no es fácil, pero con ayuda de todos se puede conseguir.</em> </span></p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><span style="font-weight: 400;">Aunque pueda parecer un gasto extra, no lo es, de ella dependerá la supervivencia en un medio digital. Las oportunidades son enormes, pero también llegan con más fuerza las amenazas. Internet es un medio hostil en el que los datos se mueven a gran velocidad, un error o un problema de seguridad puede costar muy caro.</span></p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper"><h2 style="text-align: left" class="vc_custom_heading vc_do_custom_heading" >La importancia de la ciberseguridad en un mundo más virtual</h2>
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><span style="font-weight: 400;"><a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/la-ciberseguridad-sera-un-elemento-clave-para-la-recuperacion-post-pandemia/">La ciberseguridad</a> se convierte en el </span><b>caballo de batalla ante un mundo hostil y virtual.</b><span style="font-weight: 400;"> Cambiar la forma de ver las cosas es imprescindible, lo que no se ve físicamente puede ser más peligroso que lo que se ve. Las empresas invierten en alarmas y mecanismos de seguridad para proteger todo lo material, pero se olvidan de la importancia de cuidar lo que no se ve. </span></p>
<p><span style="font-weight: 400;">Los datos de los clientes, la información privada de la empresa o incluso las cuentas corrientes, pueden estar expuestas a un ataque que en cuestión de minutos pondría el riesgo la viabilidad de la empresa.</span></p>

		</div>
	</div>
<div class="vc_message_box vc_message_box-standard vc_message_box-rounded vc_color-warning vc_do_message" ><div class="vc_message_box-icon"><i class="fas fa-exclamation-triangle"></i></div><p><b>500 millones de cuentas</b><span style="font-weight: 400;"> de</span> <span style="font-weight: 400;">LinkedIn</span><span style="font-weight: 400;"> han sido hackeadas recientemente. La red social por excelencia en la que se comparten datos laborales ha sufrido un duro ataque</span></p>
</div>
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><span style="font-weight: 400;">Demostrando que la ciberseguridad no solo es un desafío para las empresas españolas, en todo el mundo se están realizando ataques que ponen en riesgo los datos de los usuarios</span></p>

		</div>
	</div>
<h3 style="text-align: left" class="vc_custom_heading vc_do_custom_heading" >El camino hacia los pagos virtuales, ejemplo español</h3></div></div></div></div><div class="vc_row wpb_row vc_row-fluid vc_custom_1620372792480 vc_row-has-fill"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><strong>Entre los datos vulnerables a ser robados, uno de los más delicados es el que hace referencia a los pagos online. Este proceso natural que hacemos sin asegurarnos, en la misma página online y con cierto miedo en algunas ocasiones, es uno de los más peligrosos. Como si estuviéramos en plena calle, nunca se sabe cuándo nos pueden robar los datos personales. Teniendo en cuenta lo sucedido durante esta pandemia con cada vez más pagos virtuales, el riesgo es mayor.</strong></p>

		</div>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><span style="font-weight: 400;">Los españoles son uno de los que más pagan en efectivo. El Banco Central Europeo (BCE) publicó en diciembre que el </span><b>‘cash’ o pago en efectivo representa el 67%</b><span style="font-weight: 400;"> del volumen de las compras de los españoles. Una cantidad que solo es superada por Malta y Chipre.</span></p>
<p><span style="font-weight: 400; color: #ffffff;"> Se estima que la economía sumergida es tan grande que se podría recaudar cada año entre 16.000 y 32.000 millones de euros más sólo con la digitalización de los medios de pago. El camino hacia los pagos virtuales es una realidad que puede tener sus consecuencias.</span></p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper"><h2 style="text-align: left" class="vc_custom_heading vc_do_custom_heading" >Empresas en remoto necesitan unas medidas de seguridad adecuadas</h2>
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><span style="font-weight: 400;">Los pagos online no son la única fuente de problemas a la hora de apostar por la ciberseguridad. </span><b>El <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/mejora-la-seguridad-de-los-endpoints-de-los-equipos-de-trabajadores-en-remoto/">trabajo en remoto</a> compromete los datos </b><span style="font-weight: 400;">de la empresa y los empuja hacia una transformación necesaria. Millones de personas sufren las consecuencias de una crisis con restricciones nunca vistas. Desde casa trabajar no es fácil y menos con una tecnología que se ha tenido que adaptar rápidamente a los cambios.</span></p>

		</div>
	</div>
<div class="vc_message_box vc_message_box-standard vc_message_box-rounded vc_color-info vc_do_message" ><div class="vc_message_box-icon"><i class="fas fa-desktop"></i></div><p><b>El 28,3% de las empresas</b><span style="font-weight: 400;"> han afirmado que no pueden permitirse trabajar en remoto, pero pese a esta cifra, hay una gran cantidad de negocios que han sobrevivido a distancia.</span></p>
</div>
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><span style="font-weight: 400;">Con todavía algunas restricciones en marcha es difícil saber si el teletrabajo ha llegado para quedarse o no. Solo después de la pandemia y cuando no estén en marcha se podrá saber si es una tendencia al alza o solo pasajera. Con el teletrabajo se incrementa el riesgo de filtración de datos que puede ser peligroso de igual forma que los datos personales de los clientes.</span></p>

		</div>
	</div>

	<div class="wpb_video_widget wpb_content_element vc_clearfix   vc_video-aspect-ratio-169 vc_video-el-width-90 vc_video-align-center" >
		<div class="wpb_wrapper">
			<h2 class="wpb_heading wpb_video_heading">Línea 017 de INCIBE para la ciberseguridad</h2>
			<div class="wpb_video_wrapper"><iframe loading="lazy" title="Línea 017 de INCIBE - Tu ayuda en #ciberseguridad" width="500" height="281" src="https://www.youtube.com/embed/0Bxn1qX1CHc?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" allowfullscreen></iframe></div>
		</div>
	</div>
<h3 style="text-align: left" class="vc_custom_heading vc_do_custom_heading" >La asignatura pendiente de los empresarios: Invertir en ciberseguridad</h3>
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><span style="font-weight: 400;">La </span><b>ciberseguridad es la asignatura pendiente </b><span style="font-weight: 400;">no solo para las grandes empresas, sino también para las pymes. Pero también representa un nuevo sector al alza que facturará lo nunca visto en los años que están llegando. Son meses en los que este elemento se verá reforzado por la profunda transformación que el mundo está viviendo.</span></p>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_90 vc_sep_dotted vc_sep_border_width_6 vc_sep_pos_align_center vc_sep_color_sky wpb_content_element vc_separator-has-text" ><span class="vc_sep_holder vc_sep_holder_l"><span class="vc_sep_line"></span></span><h4>Este año la ciberseguridad superará los 1.324 millones de euros, crecerá un 8,1%</h4><span class="vc_sep_holder vc_sep_holder_r"><span class="vc_sep_line"></span></span>
</div>
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><span style="font-weight: 400;">Siendo de los pocos sectores que conseguirá expandir sus cuentas en un momento de grave crisis. Este incremento se relaciona con la llegada al mundo virtual de cientos de nuevas empresas que han visto en este universo una forma para continuar facturando en mayor o menor medida.</span></p>

		</div>
	</div>

	<div class="wpb_video_widget wpb_content_element vc_clearfix   vc_video-aspect-ratio-169 vc_video-el-width-90 vc_video-align-center" >
		<div class="wpb_wrapper">
			<h2 class="wpb_heading wpb_video_heading">Ciberseguridad para la empresa, INCIBE</h2>
			<div class="wpb_video_wrapper"><iframe loading="lazy" title="Ciberseguridad para la empresa  (1/4)" width="500" height="281" src="https://www.youtube.com/embed/EHjmxujXIaQ?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" allowfullscreen></iframe></div>
		</div>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><span style="font-weight: 400;">Según el IDC Research España en 2023 se estima que </span><b>el 55% de las inversiones en seguridad empresarial </b><span style="font-weight: 400;">se realizarán en marcos unificados de ecosistemas y plataformas de seguridad. Una tendencia al alza que marcará el camino de los siguientes años. Una oportunidad laboral, pero también una tabla de salvación para muchas empresas que en estos momentos están expuestas. </span></p>

		</div>
	</div>
<div class="vc_btn3-container vc_btn3-center vc_do_btn" ><a class="vc_general vc_btn3 vc_btn3-size-lg vc_btn3-shape-rounded vc_btn3-style-3d vc_btn3-color-peacoc" href="https://ticnegocios.camaradesevilla.com/tag/ciberseguridad/" title="">Más sobre Ciberseguridad</a></div>
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Fuente: <a href="https://diarioti.com/la-ciberseguridad-entre-los-mayores-desafios-para-las-empresas-en-2021/115556">https://diarioti.com/la-ciberseguridad-entre-los-mayores-desafios-para-las-empresas-en-2021/115556</a></p>

		</div>
	</div>
</div></div></div></div>
</div><p>La entrada <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/la-ciberseguridad-seguira-siendo-el-gran-desafio-de-las-empresas-en-2021/">La ciberseguridad seguirá siendo el gran desafío de las empresas en 2021</a> aparece primero en <a href="https://ticnegocios.camaradesevilla.com">Tecnología para los negocios</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
