{"id":11910,"date":"2023-02-22T21:06:10","date_gmt":"2023-02-23T02:06:10","guid":{"rendered":"https:\/\/syspertec.com.co\/web\/?p=11910"},"modified":"2023-02-22T21:06:16","modified_gmt":"2023-02-23T02:06:16","slug":"consejos-de-ciberseguridad-si-eres-emprendedor-o-tienes-una-microempresa","status":"publish","type":"post","link":"https:\/\/syspertec.com.co\/web\/consejos-de-ciberseguridad-si-eres-emprendedor-o-tienes-una-microempresa\/","title":{"rendered":"<strong>Consejos de ciberseguridad si eres emprendedor o tienes una microempresa<\/strong>"},"content":{"rendered":"\n<p><em>Por: Adib Manssur Nicola &#8211; Sales Engineer Manager de Hillstone Networks para SOLA<\/em><\/p>\n\n\n\n<p>Para los emprendedores y microempresarios la ciberseguridad no suele ser un aspecto relevante en la primera etapa de su negocio. De hecho, lo normal es que una vez que crezcan y puedan soportar un equipo de TI y, con ello, una infraestructura propia, empiezan a pensar en ciberserguridad.<\/p>\n\n\n\n<p>Como profesional de la ciberseguridad debo mencionar que no est\u00e1 bien ese hecho, sin embargo, se entiende que los esfuerzos y recursos est\u00e9n destinados en su totalidad al lanzamiento y crecimiento del negocio. Ante esta realidad, a continuaci\u00f3n daremos algunos consejos de ciberseguridad orientados hacia la necesidad de un emprendedor.<\/p>\n\n\n\n<p><strong>Usar contrase\u00f1as apropiadas en todas las plataformas y aplicar MFA<\/strong><\/p>\n\n\n\n<p>A pesar de que esto es algo generalmente conocido, a\u00fan se siguen dando robos de cuentas por tener contrase\u00f1as d\u00e9biles y f\u00e1ciles de reconocer. Es por esto que, a pesar de ser empresas que est\u00e1n empezando, desde el inicio deben cuidar y proteger todas sus cuentas con una pol\u00edtica de contrase\u00f1as para todas las cuentas empresariales: correos, redes sociales, etc.<\/p>\n\n\n\n<p>Adem\u00e1s de utilizar MFA o autenticaci\u00f3n multifactor, que es una validaci\u00f3n adicional al intento de ingresar a una cuenta.<\/p>\n\n\n\n<p><strong>Tener precauciones con el smishing<\/strong><\/p>\n\n\n\n<p>Los negocios en general usan las redes sociales y aplicaciones puntuales como WhatsApp, m\u00e1s a\u00fan si es un negocio que est\u00e1 empezando, es por ello que los ciberdelicuentes siguen multiplicando los casos de <strong>phishing,<\/strong> pero en plataformas de mensajer\u00eda instant\u00e1nea.<\/p>\n\n\n\n<p>Lo recomendable es, si bien tener una comunicaci\u00f3n abierta por la aplicaci\u00f3n que hayan elegido para atender a sus clientes, usar los canales apropiados para realizar transacciones financieras y por supuesto nunca dar un clic a alg\u00fan enlace extra\u00f1o recibido por los clientes.<\/p>\n\n\n\n<p><strong>Si usas IaaS, pide seguridad&nbsp;<\/strong><\/p>\n\n\n\n<p>Infraestructura como servicio (IaaS, por sus siglas en ingles), modelo de rentar infraestructura externa con contratos mensuales, anuales, etc., facilita el no tener que comprar servidores propios, racks, conmutadores y todo lo que usualmente necesita una empresa cuando ofrece servicios, para alojar sus bases de datos, aplicaciones o p\u00e1ginas web. Basado en esto, el concepto es sencillo, tener un ahorro considerable, pero a la vez contar con los mismos servicios que si yo comprara toda la infraestructura. Sin embargo, la mayor\u00eda de estos contratos se orientan fundamentalmente en los servicios que buscamos y no en la cibeserguridad. Es por ello que, como emprendedor, debe pedir este servicio y analizar si es factible tambi\u00e9n sumarlo a la facturaci\u00f3n. Hay muchas opciones de IaaS que ofrecen a la ciberseguridad de manera predeterminada.<\/p>\n\n\n\n<p><strong>ZTNA para todos los usuarios internos<\/strong><\/p>\n\n\n\n<p>ZTNA o confianza cero de acceso a la red es aplicado para validar si un usuario tiene permisos, software actualizado, antivirus y cualquier otra caracter\u00edstica que necesitemos, para cuando este usuario accede a nuestra red, tanto de manera interna como de forma remota o haciendo teletrabajo.<\/p>\n\n\n\n<p>Hay muchas maneras de hacerlo y de aplicarlo, sin embargo, podemos definir que cualquier usuario y sus dispositivos que van a conectarse a la red interna tengan, por lo menos, el \u00faltimo sistema operativo y, un antivirus actualizado y licenciado. De esta forma, al menos garantizaremos que la conectividad interna sea segura, o haya menos probabilidad de que infecte mi red, cuando los usuarios se conecten.<\/p>\n\n\n\n<p>Desde Hillstone Networks tenemos varias alternativas justamente para apoyar y soportar la ciberseguridad en todo tipo de empresa, desde seguridad como servicio (SaaS), pasando por conceptos que involucran microsegmentaci\u00f3n hasta justamente implementar ZTNA en las redes empresariales.<\/p>\n\n\n\n<p><strong>Acerca de Hillstone Networks<\/strong><\/p>\n\n\n\n<p>Fundada por veteranos de la industria, Hillstone ofrece soluciones de seguridad de red innovadoras, probadas y efectivas a m\u00e1s de 23 000 clientes en todo el mundo<strong>, l<\/strong>as cuales brindan a empresas y proveedores de servicios la visibilidad e inteligencia necesarias para ver de manera integral, comprender a fondo y actuar r\u00e1pidamente contra amenazas cibern\u00e9ticas de m\u00faltiples capas y m\u00faltiples etapas. Calificado favorablemente por analistas l\u00edderes y catalogado como confiable por compa\u00f1\u00edas globales, Hillstone protege desde el per\u00edmetro hasta la nube con un mejor costo total de propiedad. Para obtener m\u00e1s informaci\u00f3n, visite <a href=\"http:\/\/www.hillstonenet.\">www.hillstonenet.<\/a>lat<\/p>\n\n\n\n<p>Para obtener m\u00e1s informaci\u00f3n, visite <a href=\"https:\/\/www.hillstonenet.lat\/\"><strong>https:\/\/www.hillstonenet.lat\/<\/strong><\/a><\/p>\n\n\n\n<p>&#8211;<\/p>\n\n\n\n<p>Syspertec sas<\/p>\n\n\n\n<p>Agencia de Prensa y Relaciones P\u00fablicas<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Por: Adib Manssur Nicola &#8211; Sales Engineer Manager de Hillstone Networks para SOLA Para los emprendedores y microempresarios la ciberseguridad no suele ser un aspecto relevante en la primera etapa de su negocio. De hecho, lo normal es que una vez que crezcan y puedan soportar un equipo de TI y, con ello, una infraestructura [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":11912,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"nf_dc_page":"","footnotes":""},"categories":[259],"tags":[260,195,119],"class_list":["post-11910","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hillstone","tag-hillstone","tag-syspertec","tag-tecnologia"],"jetpack_featured_media_url":"https:\/\/syspertec.com.co\/web\/wp-content\/uploads\/2023\/02\/Tips-Ciberseguridad-Emprendedores-y-micro_Hillstone.jpg","_links":{"self":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/11910","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/comments?post=11910"}],"version-history":[{"count":1,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/11910\/revisions"}],"predecessor-version":[{"id":11913,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/11910\/revisions\/11913"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/media\/11912"}],"wp:attachment":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/media?parent=11910"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/categories?post=11910"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/tags?post=11910"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}