{"id":84242,"date":"2017-09-26T14:08:55","date_gmt":"2017-09-26T12:08:55","guid":{"rendered":"http:\/\/www.agendaempresa.com\/?p=84242"},"modified":"2017-09-26T11:02:20","modified_gmt":"2017-09-26T09:02:20","slug":"cinco-habitos-a-salvo-ataque-ciberneticos","status":"publish","type":"post","link":"https:\/\/www.agendaempresa.com\/84242\/cinco-habitos-a-salvo-ataque-ciberneticos\/","title":{"rendered":"Cinco h\u00e1bitos para estar a salvo de ataque cibern\u00e9ticos"},"content":{"rendered":"

Cada d\u00eda se producen ciberataques; sin embargo, antes de verano hubo algunos muy sonados como el WannaCry<\/em>, en mayo, y el Petya<\/em>, en junio.<\/p>\n

Espa\u00f1a es el pa\u00eds con m\u00e1s ofensivas a nivel mundial por detr\u00e1s de Reino Unido y Estados Unidos. Estos ataques online afectan tanto a grandes como peque\u00f1as empresas y ocasionan resultados muy negativos: p\u00e9rdidas de datos, robos de informaci\u00f3n, perjuicio econ\u00f3mico, etc. Adem\u00e1s, se calcula que el coste econ\u00f3mico<\/strong> de un ciberdelito en Espa\u00f1a supone para una pyme entre 20.000 y 50.000 euros<\/strong>.<\/p>\n

Por ello, los expertos destacan cinco buenos h\u00e1bitos para estar a salvo de ataque cibern\u00e9ticos:<\/p>\n

\"\"<\/a>1. Formar a los empleados<\/strong>. La primera barrera para que el ataque no afecte al sistema es el propio\u00a0 empleado o usuario. \u201cLos trabajadores deben estar informados y formados para no abrir nada que pueda ser un peligro para la empresa, muchas veces estos ciberataques llegan a trav\u00e9s de emails con adjuntos. Muchas veces los ciudadanos somos el eslab\u00f3n m\u00e1s d\u00e9bil y principal punto de acceso para que un ciberataque triunfe o entre en una empresa. Lo mejor es usar el sentido com\u00fan: no abrir emails de origen desconocido, no descargar documentos adjuntos no solicitados o sospechosos, no abrir enlaces cuyo origen desconocemos\u2026\u201d, explica Juan Llamazares, fundador de Datos101<\/a>.<\/p>\n

2. Copias de seguridad<\/strong>. Las copias de seguridad fuera de la base de datos son la soluci\u00f3n m\u00e1s eficaz para luchar contra la amenaza de ransomware,<\/em> Cryptolocker <\/em>y la ciberdelincuencia en general. Sin embargo, s\u00f3lo el 10% de las pymes en Espa\u00f1a las realizan fuera de sus bases de datos<\/strong>, seg\u00fan un estudio realizado por la consultora TI Sistel. \u201cSorprende que tantas pymes est\u00e1n totalmente desprovistas de servicio de copias de seguridad, sin embargo, tras los \u00faltimos ataques las empresas han comenzado a prestar m\u00e1s atenci\u00f3n a su seguridad. Lo recomendable es tener al menos dos copias actualizadas y en distintos servidores o dispositivos\u201d, asegura Llamazares.\u00e7<\/p>\n

3. Equipos actualizados<\/strong>. Es habitual que los ciberataques se cuelen por fisuras de seguridad que tienen los softwares. En muchas ocasiones los fabricantes corrigen esos errores, bugs <\/em>y vulnerabilidades en actualizaciones, de ah\u00ed que la importancia de instalarlas por b\u00e1sicas que nos parezca. Por supuesto, la actualizaci\u00f3n del equipo debe ir acompa\u00f1a de un buen antivirus que tambi\u00e9n est\u00e9 actualizado.<\/p>\n

4. Contrase\u00f1as indescifrables<\/strong>. Por miedo a olvidarnos, es com\u00fan usar contrase\u00f1as como el a\u00f1o de nacimiento, el nombre de nuestros hijos o el equipo de f\u00fatbol. Para crear una contrase\u00f1a fuerte es conveniente que incluya letras y n\u00fameros as\u00ed como may\u00fasculas, min\u00fasculas y alg\u00fan s\u00edmbolo.<\/p>\n

5. Dispositivos extra\u00edbles<\/strong>. Smartphones, smartwatches, USB\u2026 son una puerta de acceso a las empresas. Es com\u00fan que, simplemente para cargar la bater\u00eda, conectemos dispositivos a los ordenadores. Sin embargo, esta acci\u00f3n puede suponer un riesgo para el sistema de seguridad ya que pueden actuar como v\u00eda de acceso para los ciberdelincuentes.<\/p>\n","protected":false},"excerpt":{"rendered":"

Cada d\u00eda se producen ciberataques; sin embargo, antes de verano hubo algunos muy sonados como el WannaCry, en mayo, y el Petya, en junio. Espa\u00f1a es el pa\u00eds con m\u00e1s ofensivas a nivel mundial por detr\u00e1s de Reino Unido y Estados Unidos. Estos ataques online afectan tanto a grandes como peque\u00f1as empresas y ocasionan resultados […]<\/p>\n","protected":false},"author":2,"featured_media":84243,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[6,603],"tags":[20077,48787,48788,484,388],"wps_subtitle":"","_links":{"self":[{"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/posts\/84242"}],"collection":[{"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/comments?post=84242"}],"version-history":[{"count":0,"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/posts\/84242\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/media\/84243"}],"wp:attachment":[{"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/media?parent=84242"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/categories?post=84242"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/tags?post=84242"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}