• Nosotros
sábado, marzo 7, 2026
  • Login
Gadgerss
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
Gadgerss
Sin resultados
Ver todos los resultados

Cómo fortalecer la seguridad en las empresas

Gadgerss Por Gadgerss
20 septiembre, 2016
En Seguridad
0 0
0
Cómo fortalecer la seguridad en las empresas
Comparte en FacebookComparte on TwitterComparte en LinkedInComparte en WhatsAppComparte por Email
  • El Laboratorio de Investigación de ESET Latinoamérica indica cuáles son las principales acciones que se deben realizar para fortalecer los puntos débiles en la seguridad informática de las empresas.

En la actualidad, uno de los mayores desafíos de la seguridad en las empresas, es conocer qué áreas necesitan una buena protección. Para resguardar el negocio, es indispensable prestar atención a las posibles formas de fuga de datos y a los vectores de ataques. Por ello, el Laboratorio de Investigación de ESET, compañía líder en detección proactiva de amenazas, presenta algunos aspectos que toda empresa debe considerar para fortalecer los puntos débiles:

También te puede interesar

Qué pasa si nuestras conversaciones con los chatbots de IA quedan expuestas

ESET: 10 razones por las que tu bandeja de entrada está llena de spam o estafas

Hackearon mi cuenta: ¿qué hacer en los primeros 15 minutos?

ESET descubre la primera amenaza para Android que utiliza IA generativa

Niños, niñas y chatbots: riesgos principales a los que prestar atención

¿Es realmente amor? Una campaña de espionaje utiliza una aplicación de citas falsa como señuelo

  1. El conocimiento es poder. Conocer cuáles son las amenazas y cómo pueden llegar a comprometer la seguridad de la empresa es el primer paso para asegurar la información. Es importante buscar en el lugar adecuado para encontrar la información y las herramientas que pueden servir para proteger a las empresas. Igualmente, hay que recordar que el mundo de TI evoluciona muy rápido, por lo que se deberá estar siempre al tanto de las últimas técnicas de gestión.
  2. La educación hace la diferencia. En un entorno corporativo el eslabón más débil suele ser el usuario final. La educación es la principal herramienta para enseñarle a los colaboradores sobre las amenazas actuales y cómo se propagan, a fin de evitar que hagan clic en una campaña de phishing o que visiten un sitio comprometido desde en un correo de spam. Hacerles sentir una parte integral de la seguridad de la compañía es un aspecto importante a la hora de mantener el negocio protegido.
  3. Ser proactivo es esencial. Proteger el hardware y el software es una tarea permanente. Observar la forma en que los datos entran, salen y se mueven dentro de la compañía dará una indicación de las áreas a proteger. Es indispensable contar con un procedimiento documentado para cuando se añada algo nuevo a la infraestructura, cambiar las contraseñas por defecto, actualizar el firmware y asegurarse de que las últimas actualizaciones son instaladas con periodicidad. La seguridad multicapa es un deber para cada endpoint y servidor.
  4. Adaptarse a las nuevas metodologías de trabajo. Permitir que los colaboradores trabajen en sus hogares o durante un viaje implica acceder a la red corporativa desde cualquier lugar. Con esa facilidad viene la potencial apertura de la red a la actividad maliciosa, las credenciales perdidas, las conexiones Wi-Fi inseguras y/o las cuentas de redes sociales comprometidas, que podrían poner en riesgo a la compañía. Por ello, es necesario emplear conexiones WiFi seguras y cuando no es posible, utilizar prácticas como el cifrado de comunicaciones o conexiones VPN.
  5. Toda la información es valiosa y atractiva. La virtualización es muy simple y permite tener múltiples servicios en pocos servidores. Si los servidores son gestionados por el equipo de IT de la empresa, hay que asegurarse de que se está usando sistemas operativos actualizados y de que el software instalado en ellos esté parcheado y al día. Estas son, en efecto, las puertas que podrían quedar abiertas y en riesgo de ser atacadas, posiblemente a diario. No hay que pensar que la información es insignificante, porque todos los datos tienen valor.
  6. Los backups regulares son esenciales. El ransomware es una de las familias de malware que más dolores de cabeza está generando actualmente, así que es muy importante implementar y probar una política de backup. La frecuencia y la ubicación de esas copias de respaldo son clave, y se debe recurrir a ayuda profesional en caso de ser necesario.
  7. Elaborar un plan. Una vez que se tenga implementada la estrategia de seguridad en la empresa, es necesario evaluar si esta funciona de la manera correcta. Realizar pruebas de penetración para observar dónde hay vulnerabilidades que puedan aprovechar los atacantes y poder corregirlas, debe ser parte del proceso de mejora continua de la seguridad informática. Por supuesto, hay profesionales que brindan estos servicios en forma externa.

Para obtener más información sobre este tema, ingresar a: http://www.welivesecurity.com/la-es/2016/09/09/seguridad-en-la-empresa-puntos-debiles/

(Nota de Prensa)

Relacionado

En este artículo: EsetNotas de prensaSeguridadVPN
CompartirTweetCompartirEnviarEnviar
Post Previo

Huawei continúa Desafiando Expectativas con nuevos galardones en IFA 2016

Siguiente Post

Presentan solución que permite gestionar pérdidas de energía en distribuidoras eléctricas

Gadgerss

Gadgerss

Gadgerss.com es un blog peruano dedicado a la tecnología . En este blog encontrarás artículos sobre gadgets, electrónica de consumo, ciencia y tecnología en general.

ArtículosRelacionados

Ciberataques en aumento: cinco prácticas esenciales para proteger tu información
Seguridad

Ciberataques en aumento: cinco prácticas esenciales para proteger tu información

Por Gadgerss
6 marzo, 2026
Estafas en Instagram se intensifican y ponen en riesgo la seguridad digital de los usuarios
Seguridad

Estafas en Instagram se intensifican y ponen en riesgo la seguridad digital de los usuarios

Por Gadgerss
6 marzo, 2026
El colegio ya es digital: 6 de cada 10 niños peruanos usa Internet para estudiar
Seguridad

El colegio ya es digital: 6 de cada 10 niños peruanos usa Internet para estudiar

Por Gadgerss
5 marzo, 2026
Siguiente Post
Presentan solución que permite gestionar pérdidas de energía en distribuidoras eléctricas

Presentan solución que permite gestionar pérdidas de energía en distribuidoras eléctricas

Softnyx y poderosas marcas se asocian para presentar Wolfteam Match 2016

Softnyx y poderosas marcas se asocian para presentar Wolfteam Match 2016

OSIPTEL lanzó herramienta para que los usuarios identifiquen los planes más adecuados a sus necesidades

OSIPTEL lanzó herramienta para que los usuarios identifiquen los planes más adecuados a sus necesidades

Deja un comentarioCancelar respuesta

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Podcast

Síguenos en Google News

Gadgerss en Google News

Lo más popular

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
    Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
  • MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
    MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
  • MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm
    MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm
  • Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
    Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026

Últimas noticias

HONOR recibe más de 70 reconocimientos globales en MWC 2026 por su innovación y liderazgo

HONOR recibe más de 70 reconocimientos globales en MWC 2026 por su innovación y liderazgo

6 marzo, 2026
5 cursos gratuitos de Microsoft para aprender IA y habilidades digitales en 2026

5 cursos gratuitos de Microsoft para aprender IA y habilidades digitales en 2026

6 marzo, 2026

Última reseña

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400

Post por mes

Gadgerss

Tecnología a tu alcance

Gadgerss.com es un blog peruano dedicado a la tecnología, fundado en febrero de 2012, con su primera publicación realizada el día 26 de ese mismo mes.

Categorías

Entradas y Páginas Populares

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
    Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
  • MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
    MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
  • MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm
    MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm
  • Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
    Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026

Post por mes

Temas

5G Acer AMD Android Apple ASUS Bitdefender ciberseguridad Claro COVID-19 Disney Entel Eset Ford Google Honor HP Huawei IA IBM Intel Inteligencia Artificial Kaspersky lenovo LG Microsoft Motorola Movistar Nota de Prensa Notas de prensa Nube Nvidia Oppo Perú reseña review Samsung Seguridad smartphone Sony tecnología Telefónica Transformación Digital unboxing Xiaomi

Últimas reseñas

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400
  • Nosotros

© 2025 Gadgerss.

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest

© 2025 Gadgerss.

Usamos cookies como todo el mundo. Si quieres seguir disfrutando de estos fantásticos contenidos debes aceptarlas.