{"id":11006,"date":"2022-07-13T11:05:16","date_gmt":"2022-07-13T16:05:16","guid":{"rendered":"https:\/\/syspertec.com.co\/web\/?p=11006"},"modified":"2022-07-13T11:05:23","modified_gmt":"2022-07-13T16:05:23","slug":"nueve-riesgos-de-ciberseguridad-que-toda-empresa-deberia-conocer","status":"publish","type":"post","link":"https:\/\/syspertec.com.co\/web\/nueve-riesgos-de-ciberseguridad-que-toda-empresa-deberia-conocer\/","title":{"rendered":"Nueve riesgos de ciberseguridad que toda empresa deber\u00eda conocer\u00a0"},"content":{"rendered":"\n<p class=\"has-text-align-center\"><em>Hillstone Networks comparte los principales riesgos de seguridad que vuelven m\u00e1s vulnerables a todo tipo de empresas<\/em><\/p>\n\n\n\n<p><strong>Hillstone Networks<\/strong>, proveedor l\u00edder de soluciones de seguridad de red y gesti\u00f3n de riesgos, est\u00e1 consciente de que la tecnolog\u00eda ha tra\u00eddo nuevos avances que han permitido facilitar un sin n\u00famero de procedimientos para las empresas, permitiendo que los datos y la informaci\u00f3n pueda circular libremente por cualquier parte del mundo. Sin embargo, tambi\u00e9n existen muchas amenazas en la red que ponen en peligro la circulaci\u00f3n de dicha informaci\u00f3n, de ah\u00ed la importancia de los sistemas de gesti\u00f3n de seguridad.<\/p>\n\n\n\n<p>Cuando se habla de gesti\u00f3n de riesgos, es posible pensar en certificaciones internacionales como ISO\/IEC 27001. Sin embargo, para comprender mejor el tema, se deban aclarar algunos conceptos:<\/p>\n\n\n\n<p><strong>C\u00f3mo funciona la seguridad en la informaci\u00f3n<\/strong><\/p>\n\n\n\n<p>Un riesgo puede explicarse como una consecuencia a un acontecimiento en el sistema de seguridad de la informaci\u00f3n. Es decir, es la probabilidad de que las amenazas externas hagan evidentes las vulnerabilidades en el sistema de informaci\u00f3n y ocasione da\u00f1os al gestor de esta.<\/p>\n\n\n\n<p><strong>Con qu\u00e9 criterios se mide la seguridad en la informaci\u00f3n<\/strong><\/p>\n\n\n\n<p>Para garantizar la seguridad en la informaci\u00f3n, es necesario cumplir con tres principios fundamentales: confidencialidad, integridad y disponibilidad. A estos criterios se les conoce tambi\u00e9n como la \u201cTriada CID\u201d.&nbsp;<\/p>\n\n\n\n<p>Confidencialidad: Garantiza que la informaci\u00f3n no sea divulgada ni tenga acceso a personas o entidades no autorizadas. \u00danica y estrictamente las personas autorizadas pueden acceder a la informaci\u00f3n.<\/p>\n\n\n\n<p>Integridad: Mantener a salvo la exactitud de los datos o la informaci\u00f3n almacenada. Es decir, evitar que sea modificada sin autorizaci\u00f3n.<\/p>\n\n\n\n<p>Disponibilidad: Garantizar la accesibilidad a la informaci\u00f3n en cualquier momento a los usuarios autorizados.&nbsp;<\/p>\n\n\n\n<p><strong>Riesgos que amenazan la informaci\u00f3n<\/strong><\/p>\n\n\n\n<p>Una vez identificados cu\u00e1les son los criterios con los que se mide la seguridad, es m\u00e1s f\u00e1cil determinar cu\u00e1les son los posibles riesgos que pueden amenazar la informaci\u00f3n de una empresa, por ejemplo:<\/p>\n\n\n\n<ol class=\"wp-block-list\" type=\"1\"><li><strong>Correos no deseado:<\/strong> Se refiere a cualquier tipo de correo tipo spam que contenga phishing o pharming y que pueda introducir malware en el sistema para robar o modificar la informaci\u00f3n.<\/li><li><strong>Uso de aplicaciones online:<\/strong> Algunas aplicaciones de almacenamiento de datos online, como, por ejemplo, Dropbox, Google Drive o OneDrive, pueden exponer la informaci\u00f3n y poner en peligro cualquiera de los principios CID.<\/li><li><strong>Copias de seguridad:<\/strong> La falta de copias de seguridad es un error grave. No hacerlo implica la posibilidad de p\u00e9rdida de informaci\u00f3n.<\/li><li><strong>Debilidad en las contrase\u00f1as:<\/strong> Aunque parezca obvio, una contrase\u00f1a segura hace realmente la diferencia. Nunca se debe dejar una contrase\u00f1a asignada por defecto o utilizar alg\u00fan t\u00e9rmino demasiado f\u00e1cil de escribir. Lo m\u00e1s recomendable es utilizar una combinaci\u00f3n de may\u00fasculas y min\u00fasculas, n\u00fameros y caracteres especiales.<\/li><li><strong>Permisos de administrador:<\/strong> Otorgar permisos de administrador a todos los trabajadores de la empresa puede poner en serios problemas&nbsp;la seguridad de la informaci\u00f3n. Es importante restringir el acceso a la informaci\u00f3n a todas las personas que no deber\u00edan manipularla. Puede ocurrir que, o accidental o intencionalmente, se instale alg\u00fan software malicioso en la red interna de la empresa.<\/li><li><strong>Acciones para evitar riesgos innecesarios:<\/strong> Con base en el an\u00e1lisis de riesgos, podemos mencionar algunas acciones que, aunque no proteger\u00edan un 100 % la informaci\u00f3n, s\u00ed reducir\u00edan considerablemente la exposici\u00f3n a las amenazas a la informaci\u00f3n.<\/li><li><strong>Capacitaci\u00f3n:<\/strong> Muchas veces, la falta de conocimiento por parte de los trabajadores contribuye a poner en riesgo la informaci\u00f3n confidencial de una empresa. Por ello, una buena idea ser\u00eda ofrecer una capacitaci\u00f3n a los empleados que les permita conocer c\u00f3mo funciona la ciberseguridad.<\/li><li><strong>Acceso limitado:<\/strong> Es esencial limitar el acceso a la informaci\u00f3n exclusivamente a las personas que lo necesiten. No hay motivos para exponerse al mal uso de los datos.<\/li><li><strong>Cuidados en la red:<\/strong> El intercambio de datos online debe restringirse en la medida de lo posible. La red siempre representa un riesgo alto para la informaci\u00f3n.&nbsp;<\/li><\/ol>\n\n\n\n<p>En definitiva, la posibilidad de riesgo siempre va a existir, sin embargo, est\u00e1 en cada empresa tomar acciones para evitarlos.<\/p>\n\n\n\n<p><strong>Acerca de Hillstone Networks<\/strong><\/p>\n\n\n\n<p>Fundada por veteranos de la industria, Hillstone ofrece soluciones de seguridad de red innovadoras, probadas y efectivas a m\u00e1s de 23000 clientes en todo el mundo<strong>, l<\/strong>as cuales brindan a empresas y proveedores de servicios la visibilidad e inteligencia necesarias para ver de manera integral, comprender a fondo y actuar r\u00e1pidamente contra amenazas cibern\u00e9ticas de m\u00faltiples capas y m\u00faltiples etapas. Calificado favorablemente por analistas l\u00edderes y catalogado como confiable por compa\u00f1\u00edas globales, Hillstone protege desde el per\u00edmetro hasta la nube con un mejorado costo total de propiedad. Para obtener m\u00e1s informaci\u00f3n, visite <a href=\"https:\/\/www.hillstonenet.lat\/\">https:\/\/www.hillstonenet.lat\/<\/a>.<\/p>\n\n\n\n<p>&#8211;<\/p>\n\n\n\n<p>Syspertec sas<\/p>\n\n\n\n<p>Agencia de Prensa y Relaciones P\u00fablicas<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Hillstone Networks comparte los principales riesgos de seguridad que vuelven m\u00e1s vulnerables a todo tipo de empresas Hillstone Networks, proveedor l\u00edder de soluciones de seguridad de red y gesti\u00f3n de riesgos, est\u00e1 consciente de que la tecnolog\u00eda ha tra\u00eddo nuevos avances que han permitido facilitar un sin n\u00famero de procedimientos para las empresas, permitiendo que [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":11008,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"nf_dc_page":"","footnotes":""},"categories":[259],"tags":[260,195,119],"class_list":["post-11006","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hillstone","tag-hillstone","tag-syspertec","tag-tecnologia"],"jetpack_featured_media_url":"https:\/\/syspertec.com.co\/web\/wp-content\/uploads\/2022\/07\/Riesgos-de-seguridad.jpg","_links":{"self":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/11006","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/comments?post=11006"}],"version-history":[{"count":1,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/11006\/revisions"}],"predecessor-version":[{"id":11009,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/11006\/revisions\/11009"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/media\/11008"}],"wp:attachment":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/media?parent=11006"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/categories?post=11006"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/tags?post=11006"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}