{"id":50389,"date":"2021-09-06T13:08:47","date_gmt":"2021-09-06T11:08:47","guid":{"rendered":"https:\/\/blog.euncet.com\/?p=50389"},"modified":"2025-07-01T14:08:04","modified_gmt":"2025-07-01T12:08:04","slug":"ciberseguridad-pymes-autonomos","status":"publish","type":"post","link":"https:\/\/www.euncet.com\/blog\/es\/ciberseguridad-pymes\/","title":{"rendered":"Ciberseguridad en las PYMEs"},"content":{"rendered":"<p><span style=\"font-weight: 400;\">La informaci\u00f3n es poder, y eso bien lo saben los <\/span><i><span style=\"font-weight: 400;\">hackers<\/span><\/i><span style=\"font-weight: 400;\">. En los \u00faltimos a\u00f1os, ha aumentado el n\u00famero de ciberataques a <\/span><b>peque\u00f1as y medianas empresas<\/b><span style=\"font-weight: 400;\">. Esto es resultado de la poca conciencia en cuanto a <\/span><b>seguridad inform\u00e1tica<\/b><span style=\"font-weight: 400;\"> que tienen las empresas.\u00a0\u00a0<\/span><\/p><div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">\u00cdNDICE DE CONTENIDOS<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Alternar tabla de contenidos\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #222222;color:#222222\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #222222;color:#222222\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.euncet.com\/blog\/es\/ciberseguridad-pymes\/#Seguridad_de_la_informacion_seguridad_informatica_y_ciberseguridad\" >Seguridad de la informaci\u00f3n, seguridad inform\u00e1tica y ciberseguridad<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.euncet.com\/blog\/es\/ciberseguridad-pymes\/#_%C2%BFQue_es_un_sistema_informatico\" >\u00a0\u00bfQu\u00e9 es un sistema inform\u00e1tico?<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/www.euncet.com\/blog\/es\/ciberseguridad-pymes\/#IMPORTANCIA_DE_LAS_POLITICAS_DE_SEGURIDAD_INFORMATICA\" >IMPORTANCIA DE LAS POL\u00cdTICAS DE SEGURIDAD INFORM\u00c1TICA\u00a0<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/www.euncet.com\/blog\/es\/ciberseguridad-pymes\/#%C2%BFCUAL_ES_LA_ESTRUCTURA_DE_UN_SISTEMA_INFORMATICO_SEGURO\" >\u00bfCU\u00c1L ES LA ESTRUCTURA DE UN SISTEMA INFORM\u00c1TICO SEGURO?<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/www.euncet.com\/blog\/es\/ciberseguridad-pymes\/#Tipos_de_seguridad_cibernetica_e_incidentes\" >Tipos de seguridad cibern\u00e9tica e incidentes<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/www.euncet.com\/blog\/es\/ciberseguridad-pymes\/#%C2%BFPor_que_tu_empresa_debe_contar_con_un_sistema_informatico_seguro\" >\u00bfPor qu\u00e9 tu empresa debe contar con un sistema inform\u00e1tico seguro?\u00a0\u00a0<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/www.euncet.com\/blog\/es\/ciberseguridad-pymes\/#_Elementos_sensibles_del_sistema_informatico_de_tu_empresa_a_proteger\" >\u00a0 \nElementos sensibles del sistema inform\u00e1tico de tu empresa a proteger<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/www.euncet.com\/blog\/es\/ciberseguridad-pymes\/#Controles_de_seguridad_informatica_imprescindibles\" >Controles de seguridad inform\u00e1tica imprescindibles<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/www.euncet.com\/blog\/es\/ciberseguridad-pymes\/#CODIFICACION_CIFRADOS_Y_AUTORIZACION_DE_ACCESOS\" >CODIFICACI\u00d3N, CIFRADOS Y AUTORIZACI\u00d3N DE ACCESOS<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/www.euncet.com\/blog\/es\/ciberseguridad-pymes\/#PROTEGER_EL_CORREO_ELECTRONICO\" >PROTEGER EL CORREO ELECTR\u00d3NICO\u00a0<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-11\" href=\"https:\/\/www.euncet.com\/blog\/es\/ciberseguridad-pymes\/#ALMACENAMIENTOS_VIRTUALES\" >ALMACENAMIENTOS VIRTUALES<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-12\" href=\"https:\/\/www.euncet.com\/blog\/es\/ciberseguridad-pymes\/#CONTRATAR_SERVICIOS_DE_SEGURIDAD_INTEGRAL_Y_ACTUALIZACIONES_AL_DIA\" >CONTRATAR SERVICIOS DE SEGURIDAD INTEGRAL Y ACTUALIZACIONES AL D\u00cdA<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-13\" href=\"https:\/\/www.euncet.com\/blog\/es\/ciberseguridad-pymes\/#ACCEDER_A_PAGINAS_WEB_Y_COMPRAS_SEGURAS\" >ACCEDER A P\u00c1GINAS WEB Y COMPRAS SEGURAS\u00a0<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-14\" href=\"https:\/\/www.euncet.com\/blog\/es\/ciberseguridad-pymes\/#CUMPLIMIENTO_LEGAL\" >CUMPLIMIENTO LEGAL\u00a0<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-15\" href=\"https:\/\/www.euncet.com\/blog\/es\/ciberseguridad-pymes\/#PROMOVER_ENTRE_LOS_EMPLEADOS_LA_CULTURA_DE_LA_SEGURIDAD_INFORMATICA\" >PROMOVER ENTRE LOS EMPLEADOS LA CULTURA DE LA SEGURIDAD INFORM\u00c1TICA<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-16\" href=\"https:\/\/www.euncet.com\/blog\/es\/ciberseguridad-pymes\/#Ataques_informaticos_mas_comunes\" >Ataques inform\u00e1ticos m\u00e1s comunes\u00a0<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-17\" href=\"https:\/\/www.euncet.com\/blog\/es\/ciberseguridad-pymes\/#Phishing_que_es_y_como_evitarlo\" >Phishing: qu\u00e9 es y c\u00f3mo evitarlo\u00a0<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-18\" href=\"https:\/\/www.euncet.com\/blog\/es\/ciberseguridad-pymes\/#Denegacion_de_servicio_%C2%BFque_son_los_DDoS\" >Denegaci\u00f3n de servicio: \u00bfqu\u00e9 son los DDoS?\u00a0<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-19\" href=\"https:\/\/www.euncet.com\/blog\/es\/ciberseguridad-pymes\/#Spyware_%C2%BFque_es_y_como_eliminarlo\" >Spyware: \u00bfqu\u00e9 es y c\u00f3mo eliminarlo?\u00a0<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-20\" href=\"https:\/\/www.euncet.com\/blog\/es\/ciberseguridad-pymes\/#Mejores_herramientas_en_seguridad_informatica\" >Mejores herramientas en seguridad inform\u00e1tica\u00a0<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-21\" href=\"https:\/\/www.euncet.com\/blog\/es\/ciberseguridad-pymes\/#CIFRADO_DE_PUNTO_FINAL_O_END_POINT_DISK_ENCRYPTION\" >CIFRADO DE PUNTO FINAL O END POINT DISK ENCRYPTION\u00a0\u00a0<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-22\" href=\"https:\/\/www.euncet.com\/blog\/es\/ciberseguridad-pymes\/#ESCANER_DE_VULNERABILIDADES\" >ESC\u00c1NER DE VULNERABILIDADES\u00a0<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-23\" href=\"https:\/\/www.euncet.com\/blog\/es\/ciberseguridad-pymes\/#FIREWALLS_O_CORTAFUEGOS\" >FIREWALLS O CORTAFUEGOS\u00a0<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-24\" href=\"https:\/\/www.euncet.com\/blog\/es\/ciberseguridad-pymes\/#INFRAESTRUCTURA_DE_CLAVE_PUBLICA_O_PKI\" >INFRAESTRUCTURA DE CLAVE P\u00daBLICA O PKI\u00a0<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-25\" href=\"https:\/\/www.euncet.com\/blog\/es\/ciberseguridad-pymes\/#PENTESTER_O_TEST_DE_PENETRACION\" >PENTESTER O TEST DE PENETRACI\u00d3N\u00a0<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-26\" href=\"https:\/\/www.euncet.com\/blog\/es\/ciberseguridad-pymes\/#SERVICIOS_MDR_MANAGED_DETECTION_AND_RESPONSE\" >SERVICIOS MDR (MANAGED DETECTION AND RESPONSE)\u00a0<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-27\" href=\"https:\/\/www.euncet.com\/blog\/es\/ciberseguridad-pymes\/#SERVIDOR_PROXY\" >SERVIDOR PROXY\u00a0<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-28\" href=\"https:\/\/www.euncet.com\/blog\/es\/ciberseguridad-pymes\/#SOFTWARE_ANTIVIRUS\" >SOFTWARE ANTIVIRUS\u00a0<\/a><\/li><\/ul><\/li><\/ul><\/nav><\/div>\n\n<p><b>Te puede interesar:<\/b><a href=\"https:\/\/blog.euncet.com\/glosario-ciberseguridad\/\"> <span style=\"font-weight: 400;\">50 t\u00e9rminos que debes saber sobre ciberseguridad<\/span><\/a><span style=\"font-weight: 400;\">\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Es importante que toda la informaci\u00f3n empresarial est\u00e9 almacenada en entornos virtuales controlados y protegidos para evitar as\u00ed el robo de informaci\u00f3n confidencial y que el <\/span><b>sistema de gesti\u00f3n<\/b><span style=\"font-weight: 400;\"> se infecte de alg\u00fan <\/span><b>virus inform\u00e1tico<\/b><span style=\"font-weight: 400;\">.\u00a0\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Independientemente de la salud financiera de tu negocio, en el siguiente art\u00edculo te contamos qu\u00e9 es un<\/span><b> sistema inform\u00e1tico<\/b><span style=\"font-weight: 400;\"> y cu\u00e1les son las normas de <\/span><b>seguridad inform\u00e1tica<\/b><span style=\"font-weight: 400;\"> clave para cualquier negocio y que puedes incorporarlas a tu empresa a partir de ahora.\u00a0\u00a0\u00a0<\/span><\/p>\n<p><img fetchpriority=\"high\" decoding=\"async\" class=\"alignnone wp-image-62368 size-full\" src=\"https:\/\/blog.euncet.com\/wp-content\/uploads\/2021\/09\/Imagen2.png\" alt=\"Ciberseguridad\" width=\"567\" height=\"227\" srcset=\"https:\/\/www.euncet.com\/blog\/wp-content\/uploads\/2021\/09\/Imagen2.png 567w, https:\/\/www.euncet.com\/blog\/wp-content\/uploads\/2021\/09\/Imagen2-300x120.png 300w, https:\/\/www.euncet.com\/blog\/wp-content\/uploads\/2021\/09\/Imagen2-80x32.png 80w\" sizes=\"(max-width: 567px) 100vw, 567px\" \/><\/p>\n<h2><span class=\"ez-toc-section\" id=\"Seguridad_de_la_informacion_seguridad_informatica_y_ciberseguridad\"><\/span><span style=\"font-weight: 400;\">Seguridad de la informaci\u00f3n, seguridad inform\u00e1tica y ciberseguridad<\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Antes de desgranar los riesgos y <\/span><b>tipos de ataques<\/b><span style=\"font-weight: 400;\"> que existen en Internet, es importante saber a qu\u00e9 nos referimos cuando hablamos de <\/span><b>seguridad de la informaci\u00f3n<\/b><span style=\"font-weight: 400;\">, <\/span><b>seguridad inform\u00e1tica<\/b><span style=\"font-weight: 400;\"> y<\/span><b> ciberseguridad. <\/b><span style=\"font-weight: 400;\">\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">La <\/span><b>seguridad de la informaci\u00f3n<\/b> <b>(SI)<\/b><span style=\"font-weight: 400;\"> es aquella relacionada con la informaci\u00f3n f\u00edsica, como podr\u00eda ser el papel, y la informaci\u00f3n digital, lo que se conoce como ciberseguridad.\u00a0\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">En cambio, la <\/span><b>seguridad inform\u00e1tica<\/b><span style=\"font-weight: 400;\"> est\u00e1 centrada en proteger el hardware, software, informaci\u00f3n y personas. Es decir, hablamos de seguridad de la informaci\u00f3n al referirnos a las medidas, tanto preventivas como reactivas, que permiten proteger la informaci\u00f3n y los datos, es decir, el tratamiento de los mismos.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Este concepto se basa en cuatro pilares: la disponibilidad, la integridad, la confidencialidad y la autenticaci\u00f3n. En Espa\u00f1a se aplican los derechos ARCO (Acceso, Rectificaci\u00f3n, Cancelaci\u00f3n, Oposici\u00f3n).\u00a0<\/span><\/p>\n<p><img decoding=\"async\" class=\"alignnone wp-image-62371 size-full\" src=\"https:\/\/blog.euncet.com\/wp-content\/uploads\/2021\/09\/Imagen3.jpg\" alt=\"Definici\u00f3n de ciberseguridad\" width=\"567\" height=\"173\" srcset=\"https:\/\/www.euncet.com\/blog\/wp-content\/uploads\/2021\/09\/Imagen3.jpg 567w, https:\/\/www.euncet.com\/blog\/wp-content\/uploads\/2021\/09\/Imagen3-300x92.jpg 300w, https:\/\/www.euncet.com\/blog\/wp-content\/uploads\/2021\/09\/Imagen3-80x24.jpg 80w\" sizes=\"(max-width: 567px) 100vw, 567px\" \/><\/p>\n<p><span style=\"font-weight: 400;\">Con estas palabras, ISACA (Information Systems Audit and Control Association) define el t\u00e9rmino <\/span><b>ciberseguridad<\/b><span style=\"font-weight: 400;\">.\u00a0<\/span><\/p>\n<p><img decoding=\"async\" class=\"alignnone wp-image-62374 size-full\" src=\"https:\/\/blog.euncet.com\/wp-content\/uploads\/2021\/09\/Imagen4.png\" alt=\"Ciberseguridad\" width=\"555\" height=\"223\" srcset=\"https:\/\/www.euncet.com\/blog\/wp-content\/uploads\/2021\/09\/Imagen4.png 555w, https:\/\/www.euncet.com\/blog\/wp-content\/uploads\/2021\/09\/Imagen4-300x121.png 300w, https:\/\/www.euncet.com\/blog\/wp-content\/uploads\/2021\/09\/Imagen4-80x32.png 80w\" sizes=\"(max-width: 555px) 100vw, 555px\" \/><\/p>\n<h2><span class=\"ez-toc-section\" id=\"_%C2%BFQue_es_un_sistema_informatico\"><\/span><span style=\"font-weight: 400;\">\u00a0<\/span><span style=\"font-weight: 400;\">\u00bfQu\u00e9 es un sistema inform\u00e1tico?<\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-weight: 400;\">El <\/span><b>sistema inform\u00e1tico<\/b><span style=\"font-weight: 400;\"> (SI) es un sistema encargado de almacenar, procesar y transmitir datos o informaci\u00f3n. Est\u00e1 integrado por tres partes: el <\/span><b><i>hardware<\/i><\/b><span style=\"font-weight: 400;\">, el cual incluye los <\/span><b>componentes f\u00edsicos<\/b><span style=\"font-weight: 400;\"> y materiales, el <\/span><b><i>software<\/i><\/b><span style=\"font-weight: 400;\">, que incluye el <\/span><b>sistema operativo<\/b><span style=\"font-weight: 400;\">, firmware y aplicaciones, y el <\/span><b><i>humanware<\/i><\/b><span style=\"font-weight: 400;\">, el cual hace referencia al personal inform\u00e1tico que programa o a los propios usuarios que utilizan el ordenador.\u00a0\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Adem\u00e1s de estas tres partes, los <\/span><b>sistemas inform\u00e1ticos<\/b><span style=\"font-weight: 400;\"> soportan elementos que no son propios del ordenador, pero s\u00ed forman parte de su sistema como son los conocidos <\/span><b>perif\u00e9ricos<\/b><span style=\"font-weight: 400;\">. Estos elementos externos permiten meter informaci\u00f3n en el ordenador, como es en el caso del teclado, o sacar la informaci\u00f3n impresa en papel, como sucede con las impresoras. Existen cuatro tipos de perif\u00e9ricos:\u00a0<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Entrada: <\/b><span style=\"font-weight: 400;\">teclado, micr\u00f3fono, esc\u00e1ner\u2026\u00a0<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Salida: <\/b><span style=\"font-weight: 400;\">monitores, altavoces, impresoras\u2026\u00a0<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Entrada y salida: <\/b><span style=\"font-weight: 400;\">modem, router, fax\u2026\u00a0<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Almacenamiento: <\/b><span style=\"font-weight: 400;\">disco duro externo, pen drive\u2026\u00a0<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">El objetivo de los SI es gestionar de manera eficiente la informaci\u00f3n, permitiendo guardarla, recuperarla, cambiarla y\/o compartirla.<\/span><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-62377 size-full\" src=\"https:\/\/blog.euncet.com\/wp-content\/uploads\/2021\/09\/Imagen5.jpg\" alt=\"Ciberseguridad\" width=\"425\" height=\"170\" srcset=\"https:\/\/www.euncet.com\/blog\/wp-content\/uploads\/2021\/09\/Imagen5.jpg 425w, https:\/\/www.euncet.com\/blog\/wp-content\/uploads\/2021\/09\/Imagen5-300x120.jpg 300w, https:\/\/www.euncet.com\/blog\/wp-content\/uploads\/2021\/09\/Imagen5-80x32.jpg 80w\" sizes=\"(max-width: 425px) 100vw, 425px\" \/><\/p>\n<p><b>Te puede interesar:<\/b><a href=\"https:\/\/blog.euncet.com\/beneficios-plan-estrategico-ciberseguridad\/\"> <span style=\"font-weight: 400;\">Estrategia de ciberseguridad: panorama actual e implementaci\u00f3n en la empresa<\/span><\/a><span style=\"font-weight: 400;\">\u00a0\u00a0<\/span><\/p>\n<h3><span class=\"ez-toc-section\" id=\"IMPORTANCIA_DE_LAS_POLITICAS_DE_SEGURIDAD_INFORMATICA\"><\/span><span style=\"font-weight: 400;\">IMPORTANCIA DE LAS POL\u00cdTICAS DE SEGURIDAD INFORM\u00c1TICA\u00a0<\/span><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-weight: 400;\">La seguridad inform\u00e1tica se ha convertido con el paso de los a\u00f1os en una de las principales preocupaciones de las empresas, debido a que es un factor clave para su competitividad. La era digital exige que las organizaciones tengan una gesti\u00f3n \u00e1gil y efectiva y un alto nivel de disponibilidad de los recursos y plataformas TIC as\u00ed como que conozcan cu\u00e1les son las normas de seguridad inform\u00e1tica.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Los ciberataques han supuesto grandes p\u00e9rdidas econ\u00f3micas y una gran exposici\u00f3n de p\u00e9rdidas de <\/span><b>datos sensibles<\/b><span style=\"font-weight: 400;\"> e informaciones. Por ello, apostar por una buena seguridad inform\u00e1tica en la compa\u00f1\u00eda empieza por proteger la privacidad, la seguridad e integridad de la informaci\u00f3n que forman parte de los sistemas inform\u00e1ticos de la empresa.\u00a0\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Las pol\u00edticas de seguridad inform\u00e1tica ayudan a que todo el personal de la compa\u00f1\u00eda acceda a los recursos tecnol\u00f3gicos y de la informaci\u00f3n proporcionados por la organizaci\u00f3n a trav\u00e9s de unas pautas de actuaci\u00f3n y protocolos con los que velar por la protecci\u00f3n de los <\/span><b>datos sensibles<\/b><span style=\"font-weight: 400;\"> para la empresa.\u00a0\u00a0<\/span><\/p>\n<p><b>Entrevista:<\/b><a href=\"https:\/\/blog.euncet.com\/entrevista-genis-margarit-ciberseguridad\/\"><span style=\"font-weight: 400;\"> Gen\u00eds Margarit: \u00abEl error m\u00e1s com\u00fan y grave es no evaluar el impacto que tiene un ciberincidente sobre la empresa\u00bb<\/span><\/a><span style=\"font-weight: 400;\">\u00a0<\/span><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-62380 size-full\" src=\"https:\/\/blog.euncet.com\/wp-content\/uploads\/2021\/09\/Imagen8.png\" alt=\"Ciberseguridad\" width=\"567\" height=\"227\" srcset=\"https:\/\/www.euncet.com\/blog\/wp-content\/uploads\/2021\/09\/Imagen8.png 567w, https:\/\/www.euncet.com\/blog\/wp-content\/uploads\/2021\/09\/Imagen8-300x120.png 300w, https:\/\/www.euncet.com\/blog\/wp-content\/uploads\/2021\/09\/Imagen8-80x32.png 80w\" sizes=\"(max-width: 567px) 100vw, 567px\" \/><\/p>\n<h3><span class=\"ez-toc-section\" id=\"%C2%BFCUAL_ES_LA_ESTRUCTURA_DE_UN_SISTEMA_INFORMATICO_SEGURO\"><\/span><span style=\"font-weight: 400;\">\u00bfCU\u00c1L ES LA ESTRUCTURA DE UN SISTEMA INFORM\u00c1TICO SEGURO?<\/span><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-weight: 400;\">Tal y como hemos comentado anteriormente, un <\/span><b>sistema inform\u00e1tico<\/b><span style=\"font-weight: 400;\"> se compone por un hardware, un software, el humanware y los perif\u00e9ricos. Estos componentes contienen sistemas de informaci\u00f3n (SI) que pueden definirse como el <\/span><b>conjunto de datos o mecanismos<\/b><span style=\"font-weight: 400;\"> que permiten <\/span><b>administrar, recuperar y procesar<\/b><span style=\"font-weight: 400;\"> la informaci\u00f3n. Se caracterizan por estar <\/span><b>interconectados e interactuar<\/b><span style=\"font-weight: 400;\"> entre s\u00ed. Entre sus principales actividades se encuentra la de <\/span><b>almacenamiento, tratamiento y gesti\u00f3n<\/b><span style=\"font-weight: 400;\">.\u00a0\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Es importante ser conscientes de que<\/span><b> la informaci\u00f3n es un bien muy preciado<\/b><span style=\"font-weight: 400;\"> tanto para empresas como para particulares. Es un <\/span><b>activo <\/b><span style=\"font-weight: 400;\">que es a la vez <\/span><b>tangible <\/b><span style=\"font-weight: 400;\">(ordenadores, dispositivos de almacenamiento o tel\u00e9fonos m\u00f3viles), e <\/span><b>intangible <\/b><span style=\"font-weight: 400;\">(Know-how, reputaci\u00f3n, propiedad intelectual).\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Existen ciertos tipos de caracter\u00edsticas que deben cumplir los sistemas de informaci\u00f3n:\u00a0<\/span><\/p>\n<h4><span style=\"font-weight: 400;\">1. Integridad<\/span><\/h4>\n<p><span style=\"font-weight: 400;\">La informaci\u00f3n no podr\u00e1 ser modificada o alterada por aquellas personas y\/o procesos inform\u00e1ticos que no est\u00e9n autorizadas para hacerlo. Para asegurarse que esa informaci\u00f3n no ha sido manipulada sin autorizaci\u00f3n, es conveniente crear un conjunto de datos (metadatos) de comprobaci\u00f3n con los que compararlos.\u00a0\u00a0<\/span><\/p>\n<h4><span style=\"font-weight: 400;\">2. Confidencialidad<\/span><span style=\"font-weight: 400;\">\u00a0<\/span><\/h4>\n<p><span style=\"font-weight: 400;\">Solo las <\/span><b>personas autorizadas<\/b><span style=\"font-weight: 400;\"> podr\u00e1n leer la informaci\u00f3n y estos no deber\u00e1n divulgarse a personas, entidades o procesos no autorizados.\u00a0\u00a0<\/span><\/p>\n<h4><span style=\"font-weight: 400;\">3. Disponibilidad<\/span><\/h4>\n<p><span style=\"font-weight: 400;\">La informaci\u00f3n debe estar disponible para el momento en que lo requieran las personas, procesos o aplicaciones autorizadas para ello.\u00a0\u00a0<\/span><\/p>\n<h4><span style=\"font-weight: 400;\">4. Autentificaci\u00f3n\u00a0<\/span><\/h4>\n<p><span style=\"font-weight: 400;\">Para preservar la identificaci\u00f3n de los accesos se debe generar un sistema que permita conocer qu\u00e9 usuario est\u00e1 accediendo en todo momento. Para ello, es necesario implementar una combinaci\u00f3n de cuentas y contrase\u00f1as con diferentes tipos de acceso a la informaci\u00f3n seg\u00fan el rango de privilegios que se defina a cada persona.\u00a0\u00a0<\/span><\/p>\n<h4><span style=\"font-weight: 400;\">5. Irrefutabilidad (no-rechazo o no-repudio)<\/span><\/h4>\n<p><span style=\"font-weight: 400;\">Evita que un usuario, programa o proceso inform\u00e1tico pueda negar o rechazar la autor\u00eda de una acci\u00f3n.\u00a0<\/span><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-62383 size-full\" src=\"https:\/\/blog.euncet.com\/wp-content\/uploads\/2021\/09\/Imagen9.png\" alt=\"Ciberseguridad\" width=\"567\" height=\"227\" srcset=\"https:\/\/www.euncet.com\/blog\/wp-content\/uploads\/2021\/09\/Imagen9.png 567w, https:\/\/www.euncet.com\/blog\/wp-content\/uploads\/2021\/09\/Imagen9-300x120.png 300w, https:\/\/www.euncet.com\/blog\/wp-content\/uploads\/2021\/09\/Imagen9-80x32.png 80w\" sizes=\"(max-width: 567px) 100vw, 567px\" \/><\/p>\n<h2><span class=\"ez-toc-section\" id=\"Tipos_de_seguridad_cibernetica_e_incidentes\"><\/span><span style=\"font-weight: 400;\">Tipos de seguridad cibern\u00e9tica e incidentes<\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Existen tres tipos de incidentes de seguridad relacionados con la informaci\u00f3n que se posee. Seg\u00fan el Instituto<\/span><b> Nacional de Ciberseguridad <\/b><span style=\"font-weight: 400;\">se clasifican en funci\u00f3n de si son:\u00a0<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Accidentales. <\/b><span style=\"font-weight: 400;\">Realizados por empleados sin ninguna malintencionalidad.\u00a0\u00a0<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Intencionados por empleados o <\/b><b><i>insiders<\/i><\/b><b>. <\/b><span style=\"font-weight: 400;\">En este caso s\u00ed que existe una voluntad por quebrantar los mecanismos de seguridad. Puede darse por motivo propio o bajo la influencia o soborno de <\/span><i><span style=\"font-weight: 400;\">hackers<\/span><\/i><span style=\"font-weight: 400;\">.\u00a0\u00a0<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Causados por ciberdelincuentes o hackers. <\/b><span style=\"font-weight: 400;\">Estos incidentes inform\u00e1ticos son muy comunes y se realizan mediante c\u00f3digos maliciosos o malware.\u00a0\u00a0<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">Los tipos de seguridad inform\u00e1tica que existen son:\u00a0<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Seguridad de Hardware. <\/b><span style=\"font-weight: 400;\">Esta seguridad es la encargada de proteger los equipos f\u00edsicos, es decir, ordenadores o dispositivos, de posibles intromisiones, manipulaciones o amenazas. Uno de los m\u00e9todos m\u00e1s utilizados son los cortafuegos o firewalls de hardware y los servidores proxy. Tambi\u00e9n se deben mantener la seguridad f\u00edsica de las m\u00e1quinas y dispositivos resguard\u00e1ndolos en espacios con accesos restringidos, as\u00ed como incluyendo contrase\u00f1as y copias de seguridad con las que evitar perder informaci\u00f3n o datos.\u00a0<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Seguridad de Software. <\/b><span style=\"font-weight: 400;\">La seguridad de software vela por proteger la informaci\u00f3n almacenada en los SI. Bloquea e impide ataques maliciosos de hackers tanto en los programas como en los datos e informaciones de las empresas. Tiene como objetivo hacer que cualquier software contin\u00fae funcionando eficientemente.\u00a0<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Seguridad de Red u online. <\/b><span style=\"font-weight: 400;\">Se incluye dentro de la disciplina de la ciberseguridad y se relaciona con la protecci\u00f3n de datos e informaci\u00f3n en red. Sirve para proteger toda la informaci\u00f3n y datos accesibles a trav\u00e9s de Internet. Este tipo de seguridad es la encargada de luchar contra las amenazas que existen en la Red, como pueden ser ciberataques de virus, troyanos, gusanos, intrusiones de esp\u00edas, robos de datos e informaci\u00f3n\u2026 Para combatirlos se usan antivirus y antispyware, cortafuegos, sistema de prevenci\u00f3n de intrusiones (IPS) y redes privadas con las que poder garantizar el acceso seguro a la Red.\u00a0<\/span><\/li>\n<li aria-level=\"1\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-62386 size-full\" src=\"https:\/\/blog.euncet.com\/wp-content\/uploads\/2021\/09\/Imagen10.png\" alt=\"Ciberseguridad en PYMEs\" width=\"567\" height=\"227\" srcset=\"https:\/\/www.euncet.com\/blog\/wp-content\/uploads\/2021\/09\/Imagen10.png 567w, https:\/\/www.euncet.com\/blog\/wp-content\/uploads\/2021\/09\/Imagen10-300x120.png 300w, https:\/\/www.euncet.com\/blog\/wp-content\/uploads\/2021\/09\/Imagen10-80x32.png 80w\" sizes=\"(max-width: 567px) 100vw, 567px\" \/><\/li>\n<\/ul>\n<h2><span class=\"ez-toc-section\" id=\"%C2%BFPor_que_tu_empresa_debe_contar_con_un_sistema_informatico_seguro\"><\/span><span style=\"font-weight: 400;\">\u00bfPor qu\u00e9 tu empresa debe contar con un sistema inform\u00e1tico seguro?\u00a0\u00a0<\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Apostar por un <\/span><b>sistema inform\u00e1tico<\/b><span style=\"font-weight: 400;\"> seguro es uno de los compromisos que debe tener cualquier empresa en la actualidad. La <\/span><b>transformaci\u00f3n digital<\/b><span style=\"font-weight: 400;\"> ha hecho que empresas tradicionales deban adaptarse a nuevos ecosistemas digitales, y no siempre disponen de los conocimientos necesarios para implementarlo sin poner en riesgo sus datos e informaciones sensibles.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">A continuaci\u00f3n, te mostramos algunos de los motivos por los que tu empresa debe contar con un SI seguro:\u00a0\u00a0<\/span><\/p>\n<ol>\n<li>Proteger<b> los datos<\/b><span style=\"font-weight: 400;\"> privados de los empleados y clientes ayuda a prevenir <\/span><b>ataques cibern\u00e9ticos<\/b><span style=\"font-weight: 400;\"> de hackers.<\/span><\/li>\n<li>Es importante contar con planes de contingencia con los que minimizar los posibles errores que puedan darse. Debe contemplar medidas de prevenci\u00f3n, detecci\u00f3n y correcci\u00f3n.<\/li>\n<li>Implementar programas antivirus en nuestros ordenadores es el recurso perfecto para evitar manipulaciones maliciosas de datos por parte de hackers. Esto contribuir\u00e1 a una de las caracter\u00edsticas que hace que un <b style=\"font-size: 15px;\">sistema inform\u00e1tico<\/b><span style=\"font-weight: 400;\"> sea seguro: integridad.\u00a0 <\/span><\/li>\n<li>Utilizar <b style=\"font-size: 15px;\">software y hardware<\/b><span style=\"font-weight: 400;\"> seguros ayudar\u00e1 a prolongar el buen funcionamiento de los equipos inform\u00e1ticos.\u00a0 <\/span><\/li>\n<li>Controlar los accesos mediante c\u00f3digos de verificaci\u00f3n facilitados a los usuarios autorizados para ello.<\/li>\n<li>Un SI seguro mejora la productividad, debido a que minimiza los posibles riesgos o desaf\u00edos que puedan retrasar el proceso laboral. <span style=\"font-weight: 400;\">\u00a0<\/span><\/li>\n<\/ol>\n<p><b>Te puede interesar:<\/b><a href=\"https:\/\/blog.euncet.com\/ciberseguridad-empresa-riesgos-consejos\"> <span style=\"font-weight: 400;\">Por qu\u00e9 invertir en un servicio de ciberseguridad tras la covid -19: riesgos y consejos para combatir los ciberataques<\/span><\/a><span style=\"font-weight: 400;\">\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Estos son algunos de los beneficios que puede reportar la ciberseguridad o seguridad inform\u00e1tica. Es crucial tener en cuenta si se quiere ser una empresa competitiva, debido a que ayudar\u00e1 a proteger la privacidad, seguridad e integridad de la informaci\u00f3n y de los datos empresariales. <\/span><span style=\"font-weight: 400;\">\u00a0\u00a0<\/span><\/p>\n<h2><span class=\"ez-toc-section\" id=\"_Elementos_sensibles_del_sistema_informatico_de_tu_empresa_a_proteger\"><\/span><span style=\"font-weight: 400;\">\u00a0<\/span><span style=\"font-weight: 400;\"><br \/>\n<\/span><span style=\"font-weight: 400;\">Elementos sensibles del sistema inform\u00e1tico de tu empresa a proteger<\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Para implementar cualquier plan de ciberseguridad en tu negocio debes ser consciente de los factores que debes proteger \u00edntegramente para preservar la seguridad en el sistema de tu organizaci\u00f3n:\u00a0<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>La fuente de almacenamiento.<\/b><span style=\"font-weight: 400;\"> La informaci\u00f3n es poder y, por ello, es importante que toda empresa proteja todo lo que integra la base de datos y almacenamiento.\u00a0\u00a0<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Canal de comunicaci\u00f3n.<\/b><span style=\"font-weight: 400;\"> Adem\u00e1s de <\/span><b>proteger los datos<\/b><span style=\"font-weight: 400;\">, tambi\u00e9n es importante disponer de sistemas de seguridad que eviten da\u00f1os como pueden ser los modems, routers, firewalls\u2026\u00a0<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Proceso de informaci\u00f3n.<\/b><span style=\"font-weight: 400;\"> Hay que establecer un sistema mediante el cual el uso de ordenadores personales, servidores de aplicaci\u00f3n u otros elementos sean manipulados correctamente, debido a que si no existe un protocolo ni un buen uso puede suponer una gran p\u00e9rdida econ\u00f3mica.\u00a0<\/span><\/li>\n<\/ul>\n<h2><span class=\"ez-toc-section\" id=\"Controles_de_seguridad_informatica_imprescindibles\"><\/span><span style=\"font-weight: 400;\">Controles de seguridad inform\u00e1tica imprescindibles<\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Existen muchos controles de seguridad inform\u00e1tica imprescindibles para toda empresa dependiendo de los objetivos y prioridades fijados. Todos ellos se caracterizan por ser concretos, claros y obligatorios.\u00a0\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Estos controles de seguridad inform\u00e1tica se pueden clasificar en funci\u00f3n de si se dirigen al equipo directivo, al personal t\u00e9cnico o a los empleados. A continuaci\u00f3n, te mostramos cu\u00e1les son los controles o normas de seguridad inform\u00e1tica que puedes aplicar en los diferentes recursos digitales con los que tu negocio trabaja.\u00a0\u00a0<\/span><\/p>\n<h3><span class=\"ez-toc-section\" id=\"CODIFICACION_CIFRADOS_Y_AUTORIZACION_DE_ACCESOS\"><\/span><span style=\"font-weight: 400;\">CODIFICACI\u00d3N, CIFRADOS Y AUTORIZACI\u00d3N DE ACCESOS<\/span><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-weight: 400;\">Una de las primeras acciones que toda empresa debe hacer es establecer la configuraci\u00f3n de privacidad que incluya un sistema de cifrado de la informaci\u00f3n cr\u00edtica y sensible, as\u00ed como establecer e implementar unas reglas de acceso que permita limitar a los empleados acceder a seg\u00fan qu\u00e9 tipo de informaciones. Esto permitir\u00e1 a la compa\u00f1\u00eda llevar un control de los distintos niveles de acceso a la informaci\u00f3n que existen en la empresa.\u00a0\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Adem\u00e1s de estos protocolos, tambi\u00e9n se deber\u00e1 fijar un sistema de cifrado para crear contrase\u00f1as seguras y robustas que deber\u00e1n actualizarse cada 3-6 meses. Adicionalmente de incluir may\u00fasculas, min\u00fasculas y n\u00fameros, se recomienda tambi\u00e9n combinar guiones superiores e inferiores.\u00a0<\/span><\/p>\n<h3><span class=\"ez-toc-section\" id=\"PROTEGER_EL_CORREO_ELECTRONICO\"><\/span><span style=\"font-weight: 400;\">PROTEGER EL CORREO ELECTR\u00d3NICO\u00a0<\/span><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-weight: 400;\">El <\/span><b>correo electr\u00f3nico<\/b><span style=\"font-weight: 400;\">, junto con las <\/span><b>redes sociales<\/b><span style=\"font-weight: 400;\">, se ha convertido en una <\/span><b>fuente de informaci\u00f3n sensible<\/b><span style=\"font-weight: 400;\"> que debe ser protegida. Hay que ser consciente de todos los datos que se pueden concentrar en el correo, as\u00ed como de las m\u00faltiples trampas que existen como el <\/span><b><i>phishing o suplantaci\u00f3n de identidad<\/i><\/b><span style=\"font-weight: 400;\">, con la que pueden extraer hasta datos sobre nuestra <\/span><b>tarjeta de cr\u00e9dito<\/b><span style=\"font-weight: 400;\">.\u00a0\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Una de las <\/span><b>medidas de seguridad <\/b><span style=\"font-weight: 400;\">que se recomienda es la de <\/span><b>usar filtros antispam<\/b><span style=\"font-weight: 400;\">, as\u00ed como <\/span><b>sistemas de encriptaci\u00f3n de mensajes<\/b><span style=\"font-weight: 400;\">. Con estas acciones <\/span><b>se asegurar\u00e1 la<\/b> <b>protecci\u00f3n y privacidad de la informaci\u00f3n almacenada<\/b><span style=\"font-weight: 400;\"> en el <\/span><b>correo electr\u00f3nico<\/b><span style=\"font-weight: 400;\">. El ataque a correos electr\u00f3nicos es una de las <\/span><b>amenazas y fraudes en los sistemas de informaci\u00f3n<\/b><span style=\"font-weight: 400;\"> m\u00e1s recurrentes.\u00a0\u00a0<\/span><\/p>\n<h3><span class=\"ez-toc-section\" id=\"ALMACENAMIENTOS_VIRTUALES\"><\/span><span style=\"font-weight: 400;\">ALMACENAMIENTOS VIRTUALES<\/span><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-weight: 400;\">Uno de los grandes recursos que tiene tanto ventajas como desventajas son los almacenamientos virtuales. La acelerada transformaci\u00f3n digital que ha vivido la mayor parte de las empresas en los \u00faltimos a\u00f1os ha hecho que se potencie el trabajo colaborativo mediante plataformas y herramientas de almacenamiento virtual.\u00a0\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">La <\/span><b>nube <\/b><span style=\"font-weight: 400;\">es un espacio de almacenamiento virtual que permite almacenar todo tipo de informaci\u00f3n. Ahora bien, al estar en la red es vital que est\u00e9 bien protegido ante cualquier <\/span><b>ataque dirigido<\/b><span style=\"font-weight: 400;\">. Otro de los sistemas de almacenamiento de datos a los que se puede recurrir son el <\/span><b>almacenamiento local<\/b><span style=\"font-weight: 400;\">, mediante <\/span><b>dispositivos f\u00edsicos<\/b><span style=\"font-weight: 400;\">, y el <\/span><b>almacenamiento Red<\/b><span style=\"font-weight: 400;\">, el cual almacena la informaci\u00f3n en una <\/span><b>red interna<\/b><span style=\"font-weight: 400;\"> a la que se puede acceder mediante unos permisos. <\/span><span style=\"font-weight: 400;\">\u00a0\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Tanto el almacenamiento en la red corporativa como en los equipos de trabajo y en la nube, todos deben contar con un plan de actuaci\u00f3n para evitar la p\u00e9rdida de informaci\u00f3n sensible.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Debe establecerse una estrategia que contemple criterios de almacenamiento y clasificaciones de la informaci\u00f3n corporativa en los que se delimite qu\u00e9 deben almacenar los trabajadores, qui\u00e9nes pueden tener acceso a estas informaciones y cu\u00e1ndo y c\u00f3mo deben borrarse.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Adem\u00e1s, se deber\u00e1 definir un plan de copias de seguridad en el que se fije cada cu\u00e1nto tiempo deben realizarse, el lugar de almacenamiento de los datos, as\u00ed como el tiempo de conservaci\u00f3n de la copia. Tambi\u00e9n se deber\u00e1 cifrar toda aquella informaci\u00f3n cr\u00edtica y sensible antes de guardarla localmente.\u00a0<\/span><\/p>\n<h3><span class=\"ez-toc-section\" id=\"CONTRATAR_SERVICIOS_DE_SEGURIDAD_INTEGRAL_Y_ACTUALIZACIONES_AL_DIA\"><\/span><span style=\"font-weight: 400;\">CONTRATAR SERVICIOS DE SEGURIDAD INTEGRAL Y ACTUALIZACIONES AL D\u00cdA<\/span><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-weight: 400;\">Aunque parezca incre\u00edble, a\u00fan existen usuarios que no tienen un antivirus instalado en sus terminales inform\u00e1ticas. Ya seas una empresa o un particular, <\/span><b>debes tener instalados softwares integrales de seguridad<\/b><span style=\"font-weight: 400;\"> como son el <\/span><b>antivirus<\/b><span style=\"font-weight: 400;\">, el <\/span><b>anti-esp\u00edas<\/b><span style=\"font-weight: 400;\"> o un <\/span><b>firewall<\/b><span style=\"font-weight: 400;\">.\u00a0 Con esta acci\u00f3n lograr\u00e1s proteger la informaci\u00f3n ante cualquier posible ataque.\u00a0\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Adem\u00e1s de contar con servicios de seguridad integral, es importante que todos los programas y sistemas operativos instalados en el PC est\u00e9n actualizados. Siempre hay que intentar tener la \u00faltima versi\u00f3n.\u00a0<\/span><\/p>\n<h3><span class=\"ez-toc-section\" id=\"ACCEDER_A_PAGINAS_WEB_Y_COMPRAS_SEGURAS\"><\/span><span style=\"font-weight: 400;\">ACCEDER A P\u00c1GINAS WEB Y COMPRAS SEGURAS\u00a0<\/span><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-weight: 400;\">Otro de los errores m\u00e1s comunes de los usuarios es acceder a p\u00e1ginas web que no cuentan con el protocolo <\/span><b>https en su URL<\/b><span style=\"font-weight: 400;\">. Si dispone de la<\/span><b> ese final, <\/b><span style=\"font-weight: 400;\">eso significa que la p\u00e1gina web o <\/span><i><span style=\"font-weight: 400;\">site <\/span><\/i><b>cumple con los est\u00e1ndares de seguridad<\/b><span style=\"font-weight: 400;\">.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Adem\u00e1s de vigilar la URL, tambi\u00e9n es importante <\/span><b>ver los m\u00e9todos de pago electr\u00f3nico que ofrece la p\u00e1gina web.<\/b><span style=\"font-weight: 400;\"> Cada vez son m\u00e1s los <\/span><i><span style=\"font-weight: 400;\">e-commerce<\/span><\/i><span style=\"font-weight: 400;\"> que dentro de su pasarela de pago incluyen varios procesos de verificaci\u00f3n para que la transacci\u00f3n sea lo m\u00e1s segura posible.\u00a0<\/span><\/p>\n<h3><span class=\"ez-toc-section\" id=\"CUMPLIMIENTO_LEGAL\"><\/span><span style=\"font-weight: 400;\">CUMPLIMIENTO LEGAL\u00a0<\/span><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-weight: 400;\">Una organizaci\u00f3n colabora con muchos <\/span><i><span style=\"font-weight: 400;\">stakeholders<\/span><\/i><span style=\"font-weight: 400;\">, y entre ellos encontramos a los proveedores. Es importante que todos los datos e informaciones almacenadas tengan su seguridad garantizada. Para ello, los empresarios deben comprobar, revisar y cumplir los derechos de propiedad intelectual propios y de terceros, as\u00ed como adecuarse al Reglamento General de Protecci\u00f3n de Datos (RGPD) y establecer un procedimiento para notificar a las autoridades casos de brechas en la seguridad inform\u00e1tica.\u00a0<\/span><\/p>\n<h3><span class=\"ez-toc-section\" id=\"PROMOVER_ENTRE_LOS_EMPLEADOS_LA_CULTURA_DE_LA_SEGURIDAD_INFORMATICA\"><\/span><span style=\"font-weight: 400;\">PROMOVER ENTRE LOS EMPLEADOS LA CULTURA DE LA SEGURIDAD INFORM\u00c1TICA<\/span><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-weight: 400;\">Uno de los principales problemas cibern\u00e9ticos a los que se enfrenta cualquier empresa es la conocida ingenier\u00eda social, el uso que hacen los hackers de t\u00e9cnicas de manipulaci\u00f3n psicol\u00f3gica a empleados con las que obtienen informaci\u00f3n confidencial.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Para prevenirlo es necesario que la empresa apueste por un programa de concienciaci\u00f3n y formaci\u00f3n sobre seguridad inform\u00e1tica dirigido a todos sus empleados, adem\u00e1s de promover la difusi\u00f3n de la pol\u00edtica de seguridad de la propia empresa.\u00a0<\/span><\/p>\n<h2><span class=\"ez-toc-section\" id=\"Ataques_informaticos_mas_comunes\"><\/span><span style=\"font-weight: 400;\">Ataques inform\u00e1ticos m\u00e1s comunes\u00a0<\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-weight: 400;\">A medida que ha ido evolucionando el ecosistema digital, tambi\u00e9n lo ha hecho la inseguridad cibern\u00e9tica. Es importante contar con una educaci\u00f3n en Seguridad Inform\u00e1tica para asegurar la protecci\u00f3n de datos de proveedores y clientes, as\u00ed como para disponer de un plan de actuaci\u00f3n contra los ciberataques que se van perfeccionando con la ayuda de la inteligencia artificial y el machine learning.\u00a0\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Estos son algunos de los <\/span><b>ataques inform\u00e1ticos<\/b><span style=\"font-weight: 400;\"> m\u00e1s utilizados para atacar a las pymes y a los aut\u00f3nomos:\u00a0<\/span><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-62389 size-full\" src=\"https:\/\/blog.euncet.com\/wp-content\/uploads\/2021\/09\/Imagen11.png\" alt=\"Ciberseguridad en las PYMEs\" width=\"567\" height=\"227\" srcset=\"https:\/\/www.euncet.com\/blog\/wp-content\/uploads\/2021\/09\/Imagen11.png 567w, https:\/\/www.euncet.com\/blog\/wp-content\/uploads\/2021\/09\/Imagen11-300x120.png 300w, https:\/\/www.euncet.com\/blog\/wp-content\/uploads\/2021\/09\/Imagen11-80x32.png 80w\" sizes=\"(max-width: 567px) 100vw, 567px\" \/><\/p>\n<h3><span class=\"ez-toc-section\" id=\"Phishing_que_es_y_como_evitarlo\"><\/span><span style=\"font-weight: 400;\">Phishing: qu\u00e9 es y c\u00f3mo evitarlo\u00a0<\/span><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-weight: 400;\">El phishing es una de las t\u00e9cnicas m\u00e1s utilizadas por los hackers y consiste en robar los datos personales y bancarios de las v\u00edctimas a trav\u00e9s de p\u00e1ginas web falsas que simulan ser instituciones oficiales, bancos o empresas que cuentan con la confianza de los consumidores. Este es uno de los ataques m\u00e1s comunes y que todo plan de ciberseguridad de pymes y aut\u00f3nomos debe contemplar.\u00a0\u00a0<\/span><\/p>\n<h4><span style=\"font-weight: 400;\">MECANISMO DEL PHISHING\u00a0<\/span><\/h4>\n<p><span style=\"font-weight: 400;\">Su mecanismo es muy sencillo, se basa en:\u00a0<\/span><\/p>\n<ol>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Enviar un mail, SMS o whatsapp acompa\u00f1ado de una oferta atractiva.\u00a0<\/span><\/li>\n<\/ol>\n<ol>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Incluye una url que redirige a una p\u00e1gina web falsa en la que se solicitan datos personales a la v\u00edctima. Esta p\u00e1gina web simula ser la oficial y en ella se pide a la v\u00edctima sus datos de acceso.\u00a0<\/span><\/li>\n<\/ol>\n<ol>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Obtienen el usuario y contrase\u00f1a de la v\u00edctima, por lo que ya han conseguido la informaci\u00f3n necesaria para poder robarle.\u00a0\u00a0<\/span><\/li>\n<\/ol>\n<h4><span style=\"font-weight: 400;\">\u00bfC\u00d3MO EVITARLO?\u00a0<\/span><\/h4>\n<p><span style=\"font-weight: 400;\">Para evitar ser v\u00edctima de phishing debes:\u00a0<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Usar un buen navegador que permita bloquear las posibles amenazas. Los navegadores m\u00e1s seguros son Mozilla Firefox, tanto en Windows como en Mac, y Microsoft Edge en Windows.\u00a0<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Utilizar un antivirus que complemente a la protecci\u00f3n que ofrece el navegador. Hay que vigilar a la hora de elegir el antivirus, puesto que no todos protegen por igual contra el phishing.\u00a0\u00a0<\/span><\/li>\n<\/ul>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-62392 size-full\" src=\"https:\/\/blog.euncet.com\/wp-content\/uploads\/2021\/09\/Imagen12.png\" alt=\"Ciberseguridad en las PYMEs\" width=\"567\" height=\"227\" srcset=\"https:\/\/www.euncet.com\/blog\/wp-content\/uploads\/2021\/09\/Imagen12.png 567w, https:\/\/www.euncet.com\/blog\/wp-content\/uploads\/2021\/09\/Imagen12-300x120.png 300w, https:\/\/www.euncet.com\/blog\/wp-content\/uploads\/2021\/09\/Imagen12-80x32.png 80w\" sizes=\"(max-width: 567px) 100vw, 567px\" \/><\/p>\n<h3><span class=\"ez-toc-section\" id=\"Denegacion_de_servicio_%C2%BFque_son_los_DDoS\"><\/span><span style=\"font-weight: 400;\">Denegaci\u00f3n de servicio: \u00bfqu\u00e9 son los DDoS?\u00a0<\/span><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-weight: 400;\">La <\/span><b>denegaci\u00f3n de servicio<\/b><span style=\"font-weight: 400;\"> o DDoS (<\/span><b>D<\/b><span style=\"font-weight: 400;\">istributed <\/span><b>D<\/b><span style=\"font-weight: 400;\">enial<\/span><b> O<\/b><span style=\"font-weight: 400;\">f <\/span><b>S<\/b><span style=\"font-weight: 400;\">ervice) es un ataque a la red en el que se colapsan los l\u00edmites de capacidad del servidor de una p\u00e1gina web. Suelen ser generados a trav\u00e9s de una red zombie, es decir, con la ayuda de bots que generan un gran flujo de informaci\u00f3n desde varios puntos de conexi\u00f3n hacia una misma p\u00e1gina.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Esto hace que el servidor se sobrecargue y, por ende, que deje de prestar su servicio. Puede pasar que o bien la respuesta a las solicitudes sea mucho m\u00e1s lenta de lo habitual, o que se ignoren algunas o todas ellas.\u00a0\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Esta t\u00e9cnica suele ser utilizada para desacreditar o da\u00f1ar una compa\u00f1\u00eda. En ocasiones, tambi\u00e9n es usado como m\u00e9todo para comprobar la capacidad de tr\u00e1fico que puede soportar un ordenador sin dejar de funcionar correctamente.\u00a0\u00a0<\/span><\/p>\n<h3><span class=\"ez-toc-section\" id=\"Spyware_%C2%BFque_es_y_como_eliminarlo\"><\/span><span style=\"font-weight: 400;\">Spyware: \u00bfqu\u00e9 es y c\u00f3mo eliminarlo?\u00a0<\/span><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-weight: 400;\">El spyware es un t\u00e9rmino gen\u00e9rico que hace referencia a los softwares maliciosos que infectan los ordenadores y <\/span><b>dispositivos m\u00f3viles<\/b><span style=\"font-weight: 400;\"> con el fin de robar informaci\u00f3n personal, navegaci\u00f3n y otros datos que son enviados a un ordenador externo. Puede darse por espionaje industrial o bien por un ataque masivo de alg\u00fan hacker.\u00a0\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Se caracteriza por su ejecuci\u00f3n silenciosa y en segundo plano, as\u00ed como por su dif\u00edcil detecci\u00f3n si no se disponen de conocimientos sobre seguridad inform\u00e1tica.\u00a0\u00a0<\/span><\/p>\n<h4><span style=\"font-weight: 400;\">\u00bfC\u00d3MO ELIMINAR EL SPYWARE?\u00a0<\/span><\/h4>\n<p><span style=\"font-weight: 400;\">Si nuestro ordenador est\u00e1 infectado por un spyware lo podremos eliminar con una herramienta anti-spyware o de forma manual detectando alg\u00fan software que no recordemos haber instalado o que no deseemos. Otra de las acciones que deberemos llevar a cabo es la reinstalaci\u00f3n de nuestro sistema operativo.\u00a0<\/span><\/p>\n<h2><span class=\"ez-toc-section\" id=\"Mejores_herramientas_en_seguridad_informatica\"><\/span><span style=\"font-weight: 400;\">Mejores herramientas en seguridad inform\u00e1tica\u00a0<\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Para que puedas implementar las normas de seguridad inform\u00e1tica claves para cualquier empresa, te mostramos algunas de las mejores herramientas en SI.\u00a0<\/span><\/p>\n<h3><span class=\"ez-toc-section\" id=\"CIFRADO_DE_PUNTO_FINAL_O_END_POINT_DISK_ENCRYPTION\"><\/span><span style=\"font-weight: 400;\">CIFRADO DE PUNTO FINAL O END POINT DISK ENCRYPTION\u00a0\u00a0<\/span><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-weight: 400;\">Este proceso de codificaci\u00f3n de datos permite que nadie que no guarde la clave de descifrado pueda acceder a la informaci\u00f3n. Con esta herramienta podr\u00e1s proteger tu sistema operativo en diferentes puntos finales de la red de la instalaci\u00f3n de archivos corruptos, cumpliendo con los est\u00e1ndares de regulaciones GDPR y SOX.\u00a0<\/span><\/p>\n<h3><span class=\"ez-toc-section\" id=\"ESCANER_DE_VULNERABILIDADES\"><\/span><span style=\"font-weight: 400;\">ESC\u00c1NER DE VULNERABILIDADES\u00a0<\/span><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-weight: 400;\">Con este software podr\u00e1s realizar an\u00e1lisis autom\u00e1ticos para buscar posibles vulnerabilidades que existan en cualquier aplicaci\u00f3n, sistema o red de la compa\u00f1\u00eda. Existen dos tipos de esc\u00e1neres de vulnerabilidades: autenticados, se realizan pruebas y ataques potenciales desde la propia red; y no autenticados, un investigador o hacker \u00e9tico simula <\/span><b>ataques inform\u00e1ticos<\/b><span style=\"font-weight: 400;\"> para poner a prueba la infraestructura de la compa\u00f1\u00eda y detectar as\u00ed posibles vulnerabilidades.\u00a0<\/span><\/p>\n<h3><span class=\"ez-toc-section\" id=\"FIREWALLS_O_CORTAFUEGOS\"><\/span><span style=\"font-weight: 400;\">FIREWALLS O CORTAFUEGOS\u00a0<\/span><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-weight: 400;\">Es un sistema de seguridad con el que puedes bloquear accesos no autorizados a ordenadores, pero sin interrumpir la comunicaci\u00f3n entre el ordenador y otros servicios autorizados. Este sistema solo protege de manera individual a aquellos ordenadores que lo tengan instalado.\u00a0\u00a0<\/span><\/p>\n<h3><span class=\"ez-toc-section\" id=\"INFRAESTRUCTURA_DE_CLAVE_PUBLICA_O_PKI\"><\/span><span style=\"font-weight: 400;\">INFRAESTRUCTURA DE CLAVE P\u00daBLICA O PKI\u00a0<\/span><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-weight: 400;\">La Public Key Infrastructure (PKI) es el conjunto de componentes y servicios inform\u00e1ticos (conjunto de roles, pol\u00edticas, hardware, software) con los que puedes crear, gestionar, distribuir, controlar, administrar, revocar y validar<\/span><a href=\"https:\/\/www.docusign.mx\/blog\/certificado-digital\"> <span style=\"font-weight: 400;\">certificados digitales<\/span><\/a><span style=\"font-weight: 400;\">.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Esta combinaci\u00f3n de <\/span><b>software y hardware<\/b><span style=\"font-weight: 400;\"> permite que las empresas protejan su informaci\u00f3n a trav\u00e9s de cifrados robustos.\u00a0\u00a0<\/span><\/p>\n<h3><span class=\"ez-toc-section\" id=\"PENTESTER_O_TEST_DE_PENETRACION\"><\/span><span style=\"font-weight: 400;\">PENTESTER O TEST DE PENETRACI\u00d3N\u00a0<\/span><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-weight: 400;\">Esta pr\u00e1ctica es relativamente nueva dentro del campo de la seguridad inform\u00e1tica y consiste en entornos y sistemas inform\u00e1ticos con el fin de identificar fallos, errores o vulnerabilidades. Con esta identificaci\u00f3n se consigue prevenir posibles ataques externos.\u00a0\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Existen diferentes tipos de Pentesting seg\u00fan el tipo de informaci\u00f3n que se tenga a la hora de realizar los test:\u00a0<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">White Box \u2013 Pentesting de caja blanca. Forma parte de un an\u00e1lisis integral. En este caso, el auditor conoce las estructuras, contrase\u00f1as, IPs, firewalls\u2026\u00a0<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Black Box \u2013 Pentesting de caja negra. No tiene casi datos, por lo que es el test que mejor emula el comportamiento que tendr\u00eda un ciberdelincuente.\u00a0<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Grey Box \u2013 Pentesting de caja gris. Podr\u00eda definirse como un h\u00edbrido de los dos tests anteriores.\u00a0\u00a0<\/span><\/li>\n<\/ul>\n<h3><span class=\"ez-toc-section\" id=\"SERVICIOS_MDR_MANAGED_DETECTION_AND_RESPONSE\"><\/span><span style=\"font-weight: 400;\">SERVICIOS MDR (MANAGED DETECTION AND RESPONSE)\u00a0<\/span><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-weight: 400;\">El servicio MDR utiliza inteligencia artificial y machine learning y es un servicio de seguridad administrativa avanzado que permite la b\u00fasqueda de amenazas, supervisi\u00f3n de la seguridad, un an\u00e1lisis de incidentes y respuesta a incidentes. Es decir, ayuda a que las organizaciones con pocos recursos tomen conciencia de los riesgos para mejorar as\u00ed su capacidad de detecci\u00f3n y respuesta a posibles ataques y amenazas.\u00a0\u00a0<\/span><\/p>\n<h3><span class=\"ez-toc-section\" id=\"SERVIDOR_PROXY\"><\/span><span style=\"font-weight: 400;\">SERVIDOR PROXY\u00a0<\/span><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-weight: 400;\">Los servidores proxy son servicios con los que mejorar nuestra privacidad cuando navegamos por la Red. Son equipos inform\u00e1ticos que hacen de intermediario entre las conexiones de un cliente y un servidor de destino. No hay que confundirlos con las redes VPN.\u00a0\u00a0<\/span><\/p>\n<h3><span class=\"ez-toc-section\" id=\"SOFTWARE_ANTIVIRUS\"><\/span><span style=\"font-weight: 400;\">SOFTWARE ANTIVIRUS\u00a0<\/span><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-weight: 400;\">Los software antivirus son aplicaciones o programas dise\u00f1ados para encontrar y eliminar los tipos de malware o virus que se encuentren en los sistemas inform\u00e1ticos y redes. Tambi\u00e9n son empleados como una acci\u00f3n preventiva, debido a que protegen a los ordenadores de posibles ciberataques. Existen 3 tipos de antivirus: software antivirus aut\u00f3nomo, paquetes de software de seguridad, software antivirus en la nube.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Ahora que ya conoces la importancia de contar con un plan de seguridad inform\u00e1tica en tu empresa, es el momento de que crees o revises tus pol\u00edticas y protocolos de ciberseguridad y \u00a1protege a tu empresa de las amenazas virtuales! <\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>La informaci\u00f3n es poder, y eso bien lo saben los hackers. En los \u00faltimos a\u00f1os, ha aumentado el n\u00famero de ciberataques a peque\u00f1as y medianas empresas. Esto es resultado de la poca conciencia en cuanto a seguridad inform\u00e1tica que tienen las empresas.\u00a0\u00a0 Te puede interesar: 50 t\u00e9rminos que debes saber sobre ciberseguridad\u00a0 Es importante que [&hellip;]<\/p>\n","protected":false},"author":28,"featured_media":62365,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[295],"tags":[],"class_list":["post-50389","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-innovacion-y-tecnologia"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Ciberseguridad para pymes y aut\u00f3nomos - \u00bfQu\u00e9 debo saber?<\/title>\n<meta name=\"description\" content=\"Aprende de la cultura de la ciberseguridad para PYMEs y c\u00f3mo las mejores pr\u00e1cticas de seguridad inform\u00e1tica pueden protegerlas.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.euncet.com\/blog\/es\/ciberseguridad-pymes\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Ciberseguridad para pymes y aut\u00f3nomos - \u00bfQu\u00e9 debo saber?\" \/>\n<meta property=\"og:description\" content=\"Aprende de la cultura de la ciberseguridad para PYMEs y c\u00f3mo las mejores pr\u00e1cticas de seguridad inform\u00e1tica pueden protegerlas.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.euncet.com\/blog\/es\/ciberseguridad-pymes\/\" \/>\n<meta property=\"og:site_name\" content=\"Euncet Business School\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/euncet\" \/>\n<meta property=\"article:published_time\" content=\"2021-09-06T11:08:47+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-07-01T12:08:04+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.euncet.com\/blog\/wp-content\/uploads\/2021\/09\/Imagen1.png\" \/>\n\t<meta property=\"og:image:width\" content=\"560\" \/>\n\t<meta property=\"og:image:height\" content=\"416\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"euncet\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@euncet\" \/>\n<meta name=\"twitter:site\" content=\"@euncet\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"euncet\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"20 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.euncet.com\\\/blog\\\/es\\\/ciberseguridad-pymes\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.euncet.com\\\/blog\\\/es\\\/ciberseguridad-pymes\\\/\"},\"author\":{\"name\":\"euncet\",\"@id\":\"https:\\\/\\\/www.euncet.com\\\/blog\\\/es\\\/#\\\/schema\\\/person\\\/8253e592273eb1f7a48788902ca03268\"},\"headline\":\"Ciberseguridad en las PYMEs\",\"datePublished\":\"2021-09-06T11:08:47+00:00\",\"dateModified\":\"2025-07-01T12:08:04+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.euncet.com\\\/blog\\\/es\\\/ciberseguridad-pymes\\\/\"},\"wordCount\":4150,\"image\":{\"@id\":\"https:\\\/\\\/www.euncet.com\\\/blog\\\/es\\\/ciberseguridad-pymes\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.euncet.com\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/09\\\/Imagen1.png\",\"articleSection\":[\"Innovaci\u00f3n y Tecnolog\u00eda\"],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.euncet.com\\\/blog\\\/es\\\/ciberseguridad-pymes\\\/\",\"url\":\"https:\\\/\\\/www.euncet.com\\\/blog\\\/es\\\/ciberseguridad-pymes\\\/\",\"name\":\"Ciberseguridad para pymes y aut\u00f3nomos - \u00bfQu\u00e9 debo saber?\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.euncet.com\\\/blog\\\/es\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.euncet.com\\\/blog\\\/es\\\/ciberseguridad-pymes\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.euncet.com\\\/blog\\\/es\\\/ciberseguridad-pymes\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.euncet.com\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/09\\\/Imagen1.png\",\"datePublished\":\"2021-09-06T11:08:47+00:00\",\"dateModified\":\"2025-07-01T12:08:04+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.euncet.com\\\/blog\\\/es\\\/#\\\/schema\\\/person\\\/8253e592273eb1f7a48788902ca03268\"},\"description\":\"Aprende de la cultura de la ciberseguridad para PYMEs y c\u00f3mo las mejores pr\u00e1cticas de seguridad inform\u00e1tica pueden protegerlas.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.euncet.com\\\/blog\\\/es\\\/ciberseguridad-pymes\\\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.euncet.com\\\/blog\\\/es\\\/ciberseguridad-pymes\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/www.euncet.com\\\/blog\\\/es\\\/ciberseguridad-pymes\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.euncet.com\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/09\\\/Imagen1.png\",\"contentUrl\":\"https:\\\/\\\/www.euncet.com\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/09\\\/Imagen1.png\",\"width\":560,\"height\":416,\"caption\":\"Ciberseguridad en las PYMEs\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.euncet.com\\\/blog\\\/es\\\/ciberseguridad-pymes\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\\\/\\\/www.euncet.com\\\/blog\\\/es\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Ciberseguridad en las PYMEs\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.euncet.com\\\/blog\\\/es\\\/#website\",\"url\":\"https:\\\/\\\/www.euncet.com\\\/blog\\\/es\\\/\",\"name\":\"Euncet Business School\",\"description\":\"Escuela de negocios\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.euncet.com\\\/blog\\\/es\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.euncet.com\\\/blog\\\/es\\\/#\\\/schema\\\/person\\\/8253e592273eb1f7a48788902ca03268\",\"name\":\"euncet\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/ee2ce5f049e82b74bcc6b8db4c5e9c717e35544f3cde91d14a3daa9827fe21f0?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/ee2ce5f049e82b74bcc6b8db4c5e9c717e35544f3cde91d14a3daa9827fe21f0?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/ee2ce5f049e82b74bcc6b8db4c5e9c717e35544f3cde91d14a3daa9827fe21f0?s=96&d=mm&r=g\",\"caption\":\"euncet\"},\"url\":\"https:\\\/\\\/www.euncet.com\\\/blog\\\/es\\\/author\\\/euncet\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Ciberseguridad para pymes y aut\u00f3nomos - \u00bfQu\u00e9 debo saber?","description":"Aprende de la cultura de la ciberseguridad para PYMEs y c\u00f3mo las mejores pr\u00e1cticas de seguridad inform\u00e1tica pueden protegerlas.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.euncet.com\/blog\/es\/ciberseguridad-pymes\/","og_locale":"es_ES","og_type":"article","og_title":"Ciberseguridad para pymes y aut\u00f3nomos - \u00bfQu\u00e9 debo saber?","og_description":"Aprende de la cultura de la ciberseguridad para PYMEs y c\u00f3mo las mejores pr\u00e1cticas de seguridad inform\u00e1tica pueden protegerlas.","og_url":"https:\/\/www.euncet.com\/blog\/es\/ciberseguridad-pymes\/","og_site_name":"Euncet Business School","article_publisher":"https:\/\/www.facebook.com\/euncet","article_published_time":"2021-09-06T11:08:47+00:00","article_modified_time":"2025-07-01T12:08:04+00:00","og_image":[{"width":560,"height":416,"url":"https:\/\/www.euncet.com\/blog\/wp-content\/uploads\/2021\/09\/Imagen1.png","type":"image\/png"}],"author":"euncet","twitter_card":"summary_large_image","twitter_creator":"@euncet","twitter_site":"@euncet","twitter_misc":{"Escrito por":"euncet","Tiempo de lectura":"20 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.euncet.com\/blog\/es\/ciberseguridad-pymes\/#article","isPartOf":{"@id":"https:\/\/www.euncet.com\/blog\/es\/ciberseguridad-pymes\/"},"author":{"name":"euncet","@id":"https:\/\/www.euncet.com\/blog\/es\/#\/schema\/person\/8253e592273eb1f7a48788902ca03268"},"headline":"Ciberseguridad en las PYMEs","datePublished":"2021-09-06T11:08:47+00:00","dateModified":"2025-07-01T12:08:04+00:00","mainEntityOfPage":{"@id":"https:\/\/www.euncet.com\/blog\/es\/ciberseguridad-pymes\/"},"wordCount":4150,"image":{"@id":"https:\/\/www.euncet.com\/blog\/es\/ciberseguridad-pymes\/#primaryimage"},"thumbnailUrl":"https:\/\/www.euncet.com\/blog\/wp-content\/uploads\/2021\/09\/Imagen1.png","articleSection":["Innovaci\u00f3n y Tecnolog\u00eda"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/www.euncet.com\/blog\/es\/ciberseguridad-pymes\/","url":"https:\/\/www.euncet.com\/blog\/es\/ciberseguridad-pymes\/","name":"Ciberseguridad para pymes y aut\u00f3nomos - \u00bfQu\u00e9 debo saber?","isPartOf":{"@id":"https:\/\/www.euncet.com\/blog\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.euncet.com\/blog\/es\/ciberseguridad-pymes\/#primaryimage"},"image":{"@id":"https:\/\/www.euncet.com\/blog\/es\/ciberseguridad-pymes\/#primaryimage"},"thumbnailUrl":"https:\/\/www.euncet.com\/blog\/wp-content\/uploads\/2021\/09\/Imagen1.png","datePublished":"2021-09-06T11:08:47+00:00","dateModified":"2025-07-01T12:08:04+00:00","author":{"@id":"https:\/\/www.euncet.com\/blog\/es\/#\/schema\/person\/8253e592273eb1f7a48788902ca03268"},"description":"Aprende de la cultura de la ciberseguridad para PYMEs y c\u00f3mo las mejores pr\u00e1cticas de seguridad inform\u00e1tica pueden protegerlas.","breadcrumb":{"@id":"https:\/\/www.euncet.com\/blog\/es\/ciberseguridad-pymes\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.euncet.com\/blog\/es\/ciberseguridad-pymes\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.euncet.com\/blog\/es\/ciberseguridad-pymes\/#primaryimage","url":"https:\/\/www.euncet.com\/blog\/wp-content\/uploads\/2021\/09\/Imagen1.png","contentUrl":"https:\/\/www.euncet.com\/blog\/wp-content\/uploads\/2021\/09\/Imagen1.png","width":560,"height":416,"caption":"Ciberseguridad en las PYMEs"},{"@type":"BreadcrumbList","@id":"https:\/\/www.euncet.com\/blog\/es\/ciberseguridad-pymes\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/www.euncet.com\/blog\/es\/"},{"@type":"ListItem","position":2,"name":"Ciberseguridad en las PYMEs"}]},{"@type":"WebSite","@id":"https:\/\/www.euncet.com\/blog\/es\/#website","url":"https:\/\/www.euncet.com\/blog\/es\/","name":"Euncet Business School","description":"Escuela de negocios","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.euncet.com\/blog\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/www.euncet.com\/blog\/es\/#\/schema\/person\/8253e592273eb1f7a48788902ca03268","name":"euncet","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/ee2ce5f049e82b74bcc6b8db4c5e9c717e35544f3cde91d14a3daa9827fe21f0?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/ee2ce5f049e82b74bcc6b8db4c5e9c717e35544f3cde91d14a3daa9827fe21f0?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/ee2ce5f049e82b74bcc6b8db4c5e9c717e35544f3cde91d14a3daa9827fe21f0?s=96&d=mm&r=g","caption":"euncet"},"url":"https:\/\/www.euncet.com\/blog\/es\/author\/euncet\/"}]}},"_links":{"self":[{"href":"https:\/\/www.euncet.com\/blog\/es\/wp-json\/wp\/v2\/posts\/50389","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.euncet.com\/blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.euncet.com\/blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.euncet.com\/blog\/es\/wp-json\/wp\/v2\/users\/28"}],"replies":[{"embeddable":true,"href":"https:\/\/www.euncet.com\/blog\/es\/wp-json\/wp\/v2\/comments?post=50389"}],"version-history":[{"count":0,"href":"https:\/\/www.euncet.com\/blog\/es\/wp-json\/wp\/v2\/posts\/50389\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.euncet.com\/blog\/es\/wp-json\/wp\/v2\/media\/62365"}],"wp:attachment":[{"href":"https:\/\/www.euncet.com\/blog\/es\/wp-json\/wp\/v2\/media?parent=50389"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.euncet.com\/blog\/es\/wp-json\/wp\/v2\/categories?post=50389"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.euncet.com\/blog\/es\/wp-json\/wp\/v2\/tags?post=50389"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}