{"id":32487,"date":"2022-07-12T10:26:18","date_gmt":"2022-07-12T08:26:18","guid":{"rendered":"https:\/\/entelgy.com\/tu-ciberseguridad-protege-a-tus-clientes\/"},"modified":"2024-11-06T22:59:02","modified_gmt":"2024-11-06T21:59:02","slug":"tu-ciberseguridad-protege-a-tus-clientes","status":"publish","type":"post","link":"https:\/\/entelgy.com\/pt-br\/sala-de-prensa\/tu-ciberseguridad-protege-a-tus-clientes\/","title":{"rendered":"Tu ciberseguridad protege a tus clientes"},"content":{"rendered":"<img fetchpriority=\"high\" decoding=\"async\" class=\" size-full wp-image-32486\" src=\"https:\/\/entelgy.com\/wp-content\/uploads\/2022\/07\/753b6c9b5625b1a150904bf14221ad80.jpg\" alt=\"\" class=\"caption\" title=\"Tu ciberseguridad protege a tus clientes\" width=\"1280\" height=\"720\" srcset=\"https:\/\/entelgy.com\/wp-content\/uploads\/2022\/07\/753b6c9b5625b1a150904bf14221ad80.jpg 1280w, https:\/\/entelgy.com\/wp-content\/uploads\/2022\/07\/753b6c9b5625b1a150904bf14221ad80-300x169.jpg 300w, https:\/\/entelgy.com\/wp-content\/uploads\/2022\/07\/753b6c9b5625b1a150904bf14221ad80-1024x576.jpg 1024w, https:\/\/entelgy.com\/wp-content\/uploads\/2022\/07\/753b6c9b5625b1a150904bf14221ad80-768x432.jpg 768w\" sizes=\"(max-width: 1280px) 100vw, 1280px\" \/>\n<p>Las pymes son el objetivo de un gran n\u00famero de ciberataques en la actualidad. Sus, por lo general, escasos recursos y concienciaci\u00f3n en materia de ciberseguridad las convierte en uno de los segmentos m\u00e1s vulnerables, poniendo en riesgo toda su informaci\u00f3n y la de sus clientes. Este peligro es a\u00fan mayor en el caso de gestor\u00edas y despachos profesionales, pues manejan una cantidad ingente de datos de terceros, algunos altamente sensibles. Sin embargo, reducirlo es posible si se adoptan determinadas medidas.<\/p>\n<p><!--more--><\/p>\n<p>La <strong>ciberseguridad <\/strong>es cada vez m\u00e1s importante para el correcto funcionamiento de la sociedad digitalizada en la que vivimos. Sin ella, hoy en d\u00eda no habr\u00eda negocio o instituci\u00f3n a salvo de amenazas tan frecuentes como el<strong> robo de datos personales<\/strong> (hay una aut\u00e9ntica industria ilegal en torno a este tipo de informaci\u00f3n) o el temido <strong>ransomware <\/strong>(un tipo de ataque que secuestra los datos y sistemas de la v\u00edctima con el objetivo de exigir un rescate a cambio de recuperar la informaci\u00f3n). De hecho, la Agencia de Ciberseguridad de la Uni\u00f3n Europea (ENISA) menciona que <strong>cada 11 segundos una empresa sufre<\/strong> un ciberataque.\u00a0<\/p>\n<p>La mayor parte de estos son, precisamente, dirigidos a empresas. En concreto, a las <strong>pymes<\/strong>, quienes todav\u00eda arrastran el antiguo pensamiento de que los ciberatacantes solo se interesan por grandes compa\u00f1\u00edas y organismos. Sin embargo, esa mentalidad es la que, precisamente, las pone en el foco de estos agentes maliciosos: al no estar protegidas, son las m\u00e1s f\u00e1ciles de atacar. Por tanto, esto las ha convertido, como asegura la Guardia Civil, en<strong> el objetivo del 70% de los ciberdelitos en Espa\u00f1a<\/strong>.<\/p>\n<p>Las infecciones de malware, ataques de phishing o <strong>destrucci\u00f3n, p\u00e9rdida y alteraci\u00f3n de informaci\u00f3n<\/strong> son solo algunos de los ciberincidentes que sufren las pymes a diario, aumentados a medida que lo ha hecho su digitalizaci\u00f3n y el teletrabajo. Y estos riesgos son a\u00fan mayores si se trata de empresas como<strong> las gestor\u00edas y despachos profesionales, dada la<\/strong> <strong>gran cantidad de datos confidenciales de terceros que manejan<\/strong>.<\/p>\n<p>Dejar la puerta abierta a esta informaci\u00f3n es tan r\u00e1pido y sencillo como cometer alguna mala pr\u00e1ctica, bien por parte de la empresa como del empleado, entre las que podemos destacar: el uso indebido del correo electr\u00f3nico, softwares y programas con versiones antiguas sin actualizar, almacenamiento de informaci\u00f3n sin cifrar, ausencia de copias de seguridad, claves y contrase\u00f1as demasiado simples y a la vista, herramientas de protecci\u00f3n (como antivirus o antispam) escasas o inexistentes\u2026 A pesar de ello, reducir estos fallos es posible y est\u00e1 en nuestras manos.\u00a0<\/p>\n<p><strong>Protege tu informaci\u00f3n y la de tus clientes<\/strong><\/p>\n<p>En <strong>Entelgy Innotec Security<\/strong>, divisi\u00f3n de ciberseguridad de Entelgy, somos testigos diarios de este riesgo. Desde 2002, a\u00f1o en el que se fund\u00f3 la compa\u00f1\u00eda, hemos protegido a m\u00e1s de 250 organizaciones frente a las crecientes ciberamenazas y anualmente <strong>gestionamos m\u00e1s de 26.500 incidentes de seguridad<\/strong>.<\/p>\n<p>Esta amplia experiencia en el sector nos ha permitido hacernos una imagen clara de la amenaza y acumular conocimiento de gran valor sobre c\u00f3mo anticiparnos a esta. As\u00ed, aprovechando la oportunidad que nos brinda esta Revista, queremos compartir con el Consejo General de Colegios de Gestores Administrativos algunas <strong>recomendaciones para integrar la ciberseguridad como un factor estrat\u00e9gico<\/strong> y que, estamos convencidos, le ayudar\u00e1n a proteger su seguridad y la de sus clientes:<\/p>\n<ul>\n<li>Aseg\u00farate de que cumples con todos los est\u00e1ndares de seguridad que marca la normativa vigente: Reglamento General de Protecci\u00f3n de Datos (RGPD), Certificaci\u00f3n del Sistema de Gesti\u00f3n de Seguridad (ISO 27001), Certificaci\u00f3n de Gesti\u00f3n de Continuidad de Negocio (ISO 22301), Esquema Nacional de Seguridad (ENS), etc.<\/li>\n<li>Destruye toda informaci\u00f3n confidencial una vez que ha finalizado su funci\u00f3n.<\/li>\n<li>Cifra toda la informaci\u00f3n sensible y utiliza servicios de almacenamiento en la nube.<\/li>\n<li>Mant\u00e9n todos los equipos, dispositivos y softwares actualizados.<\/li>\n<li>Protege todas las cuentas y perfiles corporativos con contrase\u00f1as robustas y \u00fanicas, es decir, con un m\u00ednimo de 8 caracteres y combinando signos alfanum\u00e9ricos y caracteres especiales. Adem\u00e1s, si es posible configura un doble factor de autenticaci\u00f3n para mayor seguridad.<\/li>\n<li>Instala una herramienta de antispam que detecte y filtre los correos fraudulentos para evitar ataques de phishing, una de las principales v\u00edas de entrada para los ciberatacantes.<\/li>\n<li>Asegura especialmente los dispositivos y equipos inform\u00e1ticos utilizados por los empleados que teletrabajan, desplegando una red privada virtual en la nube.<\/li>\n<li>Conciencia y educa a los empleados para que integren buenas pr\u00e1cticas en ciberseguridad, como no usar el equipo de empresa para motivos personales, no conectarse a redes Wi-Fi p\u00fablicas, etc.<\/li>\n<\/ul>\n<p>Por \u00faltimo, es de vital importancia que no nos olvidemos de que la ciberseguridad no termina una vez se han implementado estas medidas en la organizaci\u00f3n. Debemos tener en cuenta que los ciberatacantes no descansan y constantemente tratan de perfeccionar sus t\u00e9cnicas para, precisamente, sortear esas medidas. Por tanto, <strong>revisar con frecuencia la seguridad de la organizaci\u00f3n y realizar auditor\u00edas peri\u00f3dicas<\/strong> es clave para mantenerla protegida y evitar futuros ciberincidentes.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Las pymes son el objetivo de un gran n\u00famero de ciberataques en la actualidad. Sus, por lo general, escasos recursos [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":32486,"comment_status":"closed","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"rank_math_lock_modified_date":false,"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[4733],"tags":[5261,4673],"class_list":["post-32487","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sala-de-prensa","tag-ciberseguridad-es","tag-entelgy-innotec-security-es"],"acf":[],"_links":{"self":[{"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/posts\/32487","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/comments?post=32487"}],"version-history":[{"count":0,"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/posts\/32487\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/media\/32486"}],"wp:attachment":[{"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/media?parent=32487"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/categories?post=32487"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/tags?post=32487"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}