{"id":2093,"date":"2015-12-21T13:38:24","date_gmt":"2015-12-21T12:38:24","guid":{"rendered":"http:\/\/salesianosatocha.es\/informatica\/?p=2093"},"modified":"2015-12-21T13:38:24","modified_gmt":"2015-12-21T12:38:24","slug":"6-pasos-para-evitar-que-su-negocio-de-ser-hackeado","status":"publish","type":"post","link":"https:\/\/salesianosatocha.es\/informatica\/2015\/12\/21\/6-pasos-para-evitar-que-su-negocio-de-ser-hackeado\/","title":{"rendered":"6 pasos para evitar que su negocio de ser hackeado"},"content":{"rendered":"<p>La ciberseguridad es esencial para los propietarios de negocios en 2015 ya que se han producido numerosas violaciones de la seguridad de las grandes empresas en los \u00faltimos meses, incluyendo Sony, Target, y Wall Mart. Tanto las empresas p\u00fablicas como las privadas se enfrentan por igual a la amenaza de los piratas inform\u00e1ticos que invaden sus archivos de datos y desentierran la informaci\u00f3n personal de millones de personas, pudiendo igualmente desactivar o limitar los servicios a los clientes.<\/p>\n<p>Frente a esta grave situaci\u00f3n, existen, por suerte, planes de seguridad que incluyen estrategias preventivas para combatir el hipot\u00e9tico ataque que puedan sufrir las empresas y sus empleados.<\/p>\n<p>1. Prepare a sus empleados.<\/p>\n<p>La compa\u00f1\u00eda de seguros americana HIMNO sufri\u00f3 la m\u00e1s reciente violaci\u00f3n de la seguridad inform\u00e1tica de este a\u00f1o cuando los nombres de los 80 millones de clientes, direcciones de correo electr\u00f3nico y n\u00fameros de seguridad social fueron robados por \u201clos piratas inform\u00e1ticos\u201d. Analizando el posible origen de este gigante ataque, se vio que hab\u00eda sido causado por los propios empleados al responder estos a \u00abphishing\u00bb e-mails, abriendo, de esta forma, las puertas para que \u201clos hackers\u201d accedieran a los servidores de HIMNO.<\/p>\n<p>Este ejemplo demuestra la importancia de que las empresas formen, capaciten a los empleados para que no caigan en la trampa de estos mensajes de correo electr\u00f3nico falsos y se abstengan a abrirlos. Tutoriales simples sobre el tema podr\u00edan crear m\u00e1s conciencia y en \u00faltima instancia, evitar, en un futuro, el incumplimiento destructivo de las normas de seguridad cybern\u00e9ticas.<\/p>\n<p>2. Verifique siempre.<\/p>\n<p>Alertar siempre a los empleados de no abrir e-mails sospechosos, archivos adjuntos dudosos o hacer clic en los enlaces que puedan ser incorporados en la direcci\u00f3n de correo electr\u00f3nico. A cualquier duda, que puede contactar directamente por tel\u00e9fono al n\u00famero que seguro aparecer\u00e1 en ese correo recibido y verificar si efectivamente se trata de un mensaje fiable o no.<\/p>\n<p>Otro m\u00e9todo para evitar un posible re-direccionamiento ser\u00eda escribir en una barra de b\u00fasqueda el enlace que hemos recibido quedando as\u00ed a salvo de cualquier robo o intromisi\u00f3n en nuestros archivos.<\/p>\n<p>Si se han tomado estas medidas y se confirm\u00f3 que el correo electr\u00f3nico est\u00e1 tratando de invadir los sistemas inform\u00e1ticos de la empresa, hay que informar inmediatamente al departamento de soporte t\u00e9cnico. Cuanto m\u00e1s r\u00e1pido se act\u00faa, m\u00e1s eficiente ser\u00e1 nuestra respuesta al problema para evitar una importante fuga de informaci\u00f3n.<\/p>\n<p>3. Crear m\u00e1s capas de Protocolo de Seguridad.<\/p>\n<p>Los piratas inform\u00e1ticos suelen acceder a la informaci\u00f3n sensible al invadir primero las cuentas de acceso de los empleados o del personal de seguridad . Para evitar este m\u00e9todo de intrusi\u00f3n, debemos crear varios niveles de verificaci\u00f3n personal para los usuarios que quieran acceder a esta informaci\u00f3n sensible.<br \/>\nCrear algoritmos que cambian de c\u00f3digos de acceso a la informaci\u00f3n privilegiada cada d\u00eda o cada hora en funci\u00f3n del nivel de sensibilidad de la informaci\u00f3n ser\u00eda un punto b\u00e1sico para la prevenci\u00f3n de ataques. Las empresas tendr\u00e1n que permanecer en la cima del protocolo com\u00fan para servidores y revisar el acceso para detectar conexiones sospechosas y estar siempre al tanto de cualquier acceso inusual para actuar de inmediato solucionando los puntos d\u00e9biles de su sistema de seguridad.<br \/>\n4. Cifrar todos sus archivos.<\/p>\n<p>Parece algo sencillo, pero Himno, por ejemplo, revel\u00f3 que los registros que esos millones de clientes que fueron hackeados no estaban encriptados para mayor seguridad. Por ello, al utilizar el software de copia de seguridad se pueden cifrar los datos antes de que llegue a un dispositivo de disco o de almacenamiento mediante copia de seguridad de software. Al proteger su informaci\u00f3n en todas las etapas de la transferencia, se minimiza la posibilidad de cualquier intercepci\u00f3n de la informaci\u00f3n en estos procedimientos .<br \/>\nCualquier informaci\u00f3n que viaja a trav\u00e9s de una red inal\u00e1mbrica es muy f\u00e1cil de se interceptada. En consecuencia, lo m\u00e1s aconsejable es utilizar una VPN (red privada virtual) cuando se trabaja para acceder a cualquier informaci\u00f3n importante.<br \/>\n5. No s\u00f3lo compruebe su seguridad, sino tambi\u00e9n la de sus socios.<\/p>\n<p>Aunque sus protocolos de seguridad pueden ser de primera categor\u00eda, esto no significa que las empresas con las que trabaja tengan el mismo protocolo de control de calidad. Interactuar con los proveedores de terceros o instituciones financieras que tengan una protecci\u00f3n inadecuada tambi\u00e9n puede abrir en su negocio unas brechas de seguridad. Antes de continuar haciendo negocios con diferentes empresas, informarse de qu\u00e9 medidas toman aqu\u00e9llos para asegurarse \u00a0una protecci\u00f3n total frente a posibles ataques.<\/p>\n<p>6. Mant\u00e9ngase informado, mantener su informaci\u00f3n segura<\/p>\n<p>La medida preventiva m\u00e1s f\u00e1cil y econ\u00f3mica para evitar ataques inform\u00e1ticos es mantenerse siempre bien informado y comunicarse con sus colegas y profesionales en el campo. Mant\u00e9ngase al d\u00eda sobre los recientes ataques \u00a0y lo que otras empresas no han podido hacer para combatir estas amenazas.\u00a0Aprenda de los errores de otras compa\u00f1\u00edas y compruebe siempre los intentos de robo inform\u00e1tico en el informe a la Comisi\u00f3n de Bolsa y Valores y el FBI. Con esas medidas, podemos prevenir que m\u00e1s informaci\u00f3n se pierda o evitar otro ataque devastador.<br \/>\nLa t\u00e9cnica principal para prevenir problemas inform\u00e1ticos en su negocio es tomar conciencia de que se trata de un peligro real y, en consecuencia y como prevenci\u00f3n, hay que formar a los empleados y estar preparados para tomar medidas de seguridad adicionales si el protocolo de seguridad inform\u00e1tica se incumple.<\/p>\n<p>Lo mejor que puede hacer para proteger la informaci\u00f3n de su empresa es estar muy familiarizado con los procedimientos cotidianos de prevenci\u00f3n y reconocer de inmediato cuando algo est\u00e1 fuera de lo com\u00fan. La seguridad 100% no existe en ning\u00fan \u00e1mbito. Sin embargo, ciertas medidas convenientemente tomadas van a proteger, sin duda, la informaci\u00f3n de sus empleados, de sus clientes y de usted mismo. Es obligado minimizar los da\u00f1os de un hipot\u00e9tico robo cibern\u00e9tico.<\/p>\n<p>&nbsp;<\/p>\n<p>Articulo cogido del www.computer.org<\/p>\n<p>AHMED JELTI MIRI<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La ciberseguridad es esencial para los propietarios de negocios en 2015 ya que se han producido numerosas violaciones de la seguridad de las grandes empresas en los \u00faltimos meses, incluyendo Sony, Target, y Wall Mart. Tanto las empresas p\u00fablicas como las privadas se enfrentan por igual a la amenaza de los piratas inform\u00e1ticos que invaden [&hellip;]<\/p>\n","protected":false},"author":16,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","ngg_post_thumbnail":0,"footnotes":""},"categories":[4],"tags":[],"_links":{"self":[{"href":"https:\/\/salesianosatocha.es\/informatica\/wp-json\/wp\/v2\/posts\/2093"}],"collection":[{"href":"https:\/\/salesianosatocha.es\/informatica\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/salesianosatocha.es\/informatica\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/salesianosatocha.es\/informatica\/wp-json\/wp\/v2\/users\/16"}],"replies":[{"embeddable":true,"href":"https:\/\/salesianosatocha.es\/informatica\/wp-json\/wp\/v2\/comments?post=2093"}],"version-history":[{"count":1,"href":"https:\/\/salesianosatocha.es\/informatica\/wp-json\/wp\/v2\/posts\/2093\/revisions"}],"predecessor-version":[{"id":2094,"href":"https:\/\/salesianosatocha.es\/informatica\/wp-json\/wp\/v2\/posts\/2093\/revisions\/2094"}],"wp:attachment":[{"href":"https:\/\/salesianosatocha.es\/informatica\/wp-json\/wp\/v2\/media?parent=2093"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/salesianosatocha.es\/informatica\/wp-json\/wp\/v2\/categories?post=2093"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/salesianosatocha.es\/informatica\/wp-json\/wp\/v2\/tags?post=2093"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}