Buscador y Categorías del Blog

Si deseas buscar un artículo de un tema o categoría concreta entra en: Buscador y Categorías del BLOG.

 

¿Te ha gustado? Puedes compartirlo en tu red social favorita. ¡Gracias!


También puedes agregar nuestro blog a tu Feed de RSS para mantenerte informado

BLOG | ERP Cloud, SGA y Software de Gestión

SEGURIDAD INFORMÁTICA, DAÑOS A PROTEGER

01 mar 2023 | autor: Javier Perales

*

La seguridad informática puede definirse como el conjunto de procedimientos y mecanismos tecnológicos y humanos que se diseñan para ofrecer protección a los sistemas, redes, softwares y equipos informáticos, con el fin de garantizar la integridad, la disponibilidad y la confidencialidad de la información y los datos digitales.

Sin embargo, debemos tener en cuenta que se puede reducir el grado de exposición a los riesgos de ciberataques y, en consecuencia, el grado del daño que puede recibirse. Pero no existe la protección total, siempre habrá un grado de vulnerabilidad porque no se puede proteger todo en todo momento.

Por lo tanto, es necesario contar con las medidas que garanticen tanto la seguridad informática activa como la pasiva.

La seguridad informática activa consiste en aplicar medidas que prevengan los ataques cibernéticos. Mientras que la seguridad informática pasiva se refiere a los mecanismos que utiliza una empresa para enfrentar las violaciones a la seguridad en los sistemas de información y sus consecuentes daños

¿De qué daños informáticos hablamos? Vamos a referirnos a los mas habituales:

  1. El bloqueo de los sistemas de información
  2. La suplantación de identidad.
  3. El espionaje de información.
  4. El registro de las pulsaciones del teclado del ordenador.
  5. El acceso a credenciales de cuentas y descifrado de contraseñas.
  6. El robo de información descartada o eliminada (basura informática).
  7. La interceptación de la comunicación.
  8. La modificación de información o de códigos de softwares.
  9. El robo de información mediante la ingeniería social.
  10. La sobrecarga y bloqueo del servidor.
  11. La interrupción o alteración de las actividades.
  12. El robo de la propiedad intelectual.
Lee Más

Etiquetado Sistemas y Seguridad Informatica

LA PROTECCIÓN DE DATOS, EL PRINCIPAL ACTIVO DE LA EMPRESA

01 mar 2023 | autor: Paco Ramírez Fominaya

*

Hoy en día, las empresas se encuentran inmersas en un entorno que apoya sus operaciones y actividades en las tecnologías digitales, tanto computacionales como de comunicación.

Todo este ecosistema trae consigo la generación de grandes volúmenes de datos (desde múltiples fuentes), datos que deben ser procesados y que aportan un valor estratégico para la toma de decisiones y para seguir operando de manera competitiva en el actual entorno digital.

Sin el respaldo de los datos y la tecnología, simplemente, las empresas modernas no pueden llevar a cabo sus operaciones, y sus sistemas de gestión e información no podrían funcionar. En este sentido, los datos constituyen el principal activo de una organización.

En consecuencia, es prioritario establecer:

  • El valor estratégico de los datos.
  • Los métodos de protección de datos.
  • Los efectos de la vulneración de la protección de datos.
Lee Más

Etiquetado Sistemas y Seguridad Informatica

PRINCIPALES SOLUCIONES PARA EL CONTROL DE ACCESOS

01 mar 2023 | autor: un Consultor Especializado (lp)

*

Es imprescindible para las organizaciones contar con un sistema de control de accesos seguro, eficiente y confiable, puesto que por la propia naturaleza de las instalaciones de una empresa el flujo de personas que entran y salen de ellas es constante. 

¿Por qué? Porque cualquier intrusión no deseada puede suponer un error crítico, tanto desde el punto de vista material, ya que puede derivar en grandes pérdidas de importantes activos o de información de calidad, como desde el punto de vista humano, donde se pueden poner en riesgo a los trabajadores. 

Por lo tanto, un sistema de control de accesos puede entenderse de una manera física, definiéndose como un mecanismo o la instalación de dispositivos que autorizan la entrada de individuos o vehículos en determinadas instalaciones, como por ejemplo puede ser un sistema de control de acceso en puertas, para permitir el paso a un área en concreto de las instalaciones sólo a determinadas personas. 

De igual forma, se puede definir el control de acceso desde el punto de vista de la seguridad que atañe a la informática, más concretamente a la ciberseguridad, traduciéndose en la utilización de aplicaciones o programas cuya finalidad es gestionar quién está autorizado a acceder a la información y los recursos de determinados sistemas informáticos.

 

Lee Más

Etiquetado Sistemas y Seguridad Informatica

10 RAZONES PARA PRIORIZAR INVERSIONES EN CIBERSEGURIDAD

01 mar 2023 | autor: un Consultor Especializado (lp)

*

Cada vez son más las empresas que han incorporado la digitalización a la infraestructura de su organización. Lo que conlleva que la información y los datos que utilizan en el desarrollo de sus actividades estén más expuestos a posibles ataques maliciosos, dificultando el control de la información digital en todo el proceso de gestión. 

Con motivo de este proceso de transformación digital, aumentan los riesgos a los que se enfrenta la gestión de datos de la empresa. El uso de la conectividad móvil y la utilización de numerosos dispositivos, supone una mayor transmisión de información en entornos no controlados por la organización. Por tanto es necesario que las empresas inviertan tiempo y parte de su presupuesto, en el desarrollo de sistemas de seguridad de la información en el entorno digital donde se desenvuelven.

Cabe destacar que el desarrollo de la seguridad de la información, o comúnmente conocida como ciberseguridad, no solo nos permite proteger nuestra información ante ataques perjudiciales o el robo de nuestra información, sino que también nos aporta un ahorro considerable en costes de equipos, contratación de personal humano y demás recursos dedicados a la recuperación de datos en casos de ataque, además de suponer un aumento de la productividad para multitud de empresas al garantizar la continuidad de negocio.

Básicamente la gestión de ciberseguridad en la empresa se centra en estudiar los posibles riesgos que surgen en la trasmisión y gestión de la información de la organización, para así poder plantear diferentes medidas y soluciones para defender tanto nuestros datos como los equipos y sistemas electrónicos que utilizamos ante los ciberataques. 

Es habitual pensar que la ciberseguridad tan sólo es aplicable en las grandes empresas, ya que inmediatamente visualizamos el hurto de cantidades ingentes de datos, pérdidas millonarias o tecnologías de un coste muy elevado. No obstante, las pequeñas y medianas empresas no están exentas de este tipo de ataques perjudiciales.

 

Lee Más

Etiquetado Sistemas y Seguridad Informatica

RIESGOS DE CIBERSEGURIDAD A PROTEGER EN LAS EMPRESAS

01 mar 2023 | autor: Vicente Serrano

*
La tecnología y la conectividad a internet son factores críticos en el desarrollo corporativo y en el incremento de la productividad, e indispensables para ofrecer al cliente una mejor experiencia. Pero para su correcta aplicación es preciso gestionar la seguridad en los sistemas de información electrónica, o lo que es igual, gestionar la ciberseguridad.

La ciberseguridad consiste en implementar las medidas necesarias para la protección de las infraestructuras tecnológicas y los sistemas informáticos conectados a internet, sus datos, las redes y los dispositivos electrónicos ante las amenazas por ataques maliciosos.

En consecuencia, la ciberseguridad se encarga de proteger los activos digitales con el fin de resguardar la integridad, la confidencialidad y la disponibilidad de la información, así como de proteger la continuidad de las operaciones de la empresa.

Esta seguridad cibernética implica llevar a cabo una gestión que fomente el uso eficiente y control continuo de los sistemas tecnológicos de la información para identificar amenazas, prevenir ataques digitales o fallos y aplicar las acciones necesarias.

Y la manera de iniciar la gestión de la seguridad cibernética de los sistemas de información es mediante el análisis de los riesgos de ciberseguridad a proteger, con el fin de establecer un plan de contingencias. Siendo necesario desglosar:

  • ¿Qué es el riesgo de ciberseguridad?
  • ¿Qué pueden ocasionar las brechas en la seguridad informática?
  • ¿Qué implica el análisis de la gestión de riesgos de ciberseguridad?
  • ¿Qué controles garantizan la seguridad informática?
Lee Más

Etiquetado Sistemas y Seguridad Informatica

QUÉ ES LA CIBERSEGURIDAD Y CÓMO APLICARLA

01 mar 2023 | autor: Vicente Serrano

*

La seguridad informática o ciberseguridad se refiere a las políticas destinadas a proteger la integridad, la disponibilidad y la confidencialidad de los datos y sus sistemas de administración, ante su uso, divulgación, extracción, destrucción o modificación sin autorización.

La ciberseguridad es una parte de la seguridad de la información (concepto, este último, más general que no sólo se refiere al ámbito digital o electrónico), ya que trata de prevenir los accesos electrónicos no autorizados y los ataques cibernéticos contra los activos digitales de la organización, y aquellos sistemas informáticos conectados a internet. La ciberseguridad también se conoce como seguridad de tecnología de la información o seguridad de la información electrónica.

De acuerdo con el concepto descrito anteriormente, el alcance de la ciberseguridad abarca la protección de todas las tecnologías de información, que se traduce en la practica en defender las computadoras, los servidores, los dispositivos móviles, los sistemas electrónicos, las redes y los datos de ataques maliciosos. Para aplicarla, es necesario una estrategia empresarial a partir de un plan de seguridad informática, para aprovechar las fortalezas, aminorar los riesgos y construir un escudo contra las amenazas

El plan de seguridad informática debe contemplar, tanto la protección de riesgos, como la recuperación de la situación ante contingencias. Para esto es interesante tener en cuenta:

  • Las ventajas e inconvenientes de desarrollar un plan de ciberseguridad.
  • Cómo aplicar un plan de ciberseguridad.

 

Lee Más

Etiquetado Sistemas y Seguridad Informatica

PROTÉGETE ANTE CONTINGENCIAS: BCP Y DRP

01 mar 2023 | autor: un Consultor Especializado (lp)


*

Con las nuevas tecnologías y el aumento de la cobertura de Internet de alta velocidad, las empresas están en todo momento funcionando y no pueden perder ni una sola oportunidad. Esto obliga a tener un plan de contingencias para superar cualquier imprevisto que sufra la empresa, tanto un desastre natural como los frecuentes ataques cibernéticos. Los BCP o planes de continuidad del negocio y los DRP o planes de recuperación de desastres son fundamentales en cualquier empresa.

La Tecnología de la Información se ha convertido en algo fundamental en nuestro negocio, todas las oportunidades y la operativa pasan por el funcionamiento continuado del sistema. Para lograr esta continuidad debemos establecer un plan de contingencias que nos garantice que el sistema va a volver a funcionar en el menor tiempo posible ante una situación imprevista, ante lo que habitualmente llamamos riesgos de ciberseguridad

Lee Más

Etiquetado Sistemas y Seguridad Informatica

¿QUÉ ES EL PHISHING Y CÓMO EVITARLO?

01 mar 2023 | autor: Jorge García

Es muy posible que recientemente hayáis recibido un correo electrónico de alguna entidad bancaria o de alguna empresa logística solicitando validar vuestros datos (para el caso bancario) o el abono de una cantidad de dinero en concepto de gastos de aduana o reembolso (para el caso de las empresas logísticas). Generalmente esto os hace sospechar y comenzáis a leer en detalle el correo electrónico para descubrir que el texto carece de coherencia lingüística, tiene faltas de ortografía e inmediatamente tenéis la sensación de que está pasando algo raro.

Cuando hacéis click en el enlace que proporciona el correo electrónico, el navegador no os avisa de ningún problema de seguridad y acabáis en una página con los colores y logo corporativos con todo aparentemente legal. En ese momento todo parece normal, hasta que lees que te solicitan introducir tu contraseña y tus datos personales o un pago vía Western Union o una transferencia bancaria a un banco extranjero. En este momento las sospechas aumentan y decides desistir.

Lo que este tipo de atacantes pretende es suplantar la identidad de otra persona o empresa, haciéndonos creer que nos estamos comunicando con alguien diferente a quien realmente es.

Lee Más

Etiquetado Sistemas y Seguridad Informatica

¿HAS VENDIDO EN WALLAPOP? ¿CONTROLAS LA SEGURIDAD DE TUS FICHEROS?

01 mar 2023 | autor: Jorge García

Es muy posible que en alguna ocasión hayáis vendido en Wallapop o plataformas similares algo que ya no os hacía papel y sacarle así algo de provecho económico.

Haciendo una simple búsqueda en Wallapop podemos encontrar cientos de productos electrónicos a buen precio. La duda que me asalta es… ¿Estas personas son conscientes de que muchos de estos dispositivos aún contienen su información personal? Hoy hablaremos del análisis forense. Como siempre, it’s a true story.

Disclaimer: En este artículo nos referimos a análisis forense como la recuperación de ficheros eliminados en sentido amplio, sin ahondar en el resto de características y procesos que también conforman los análisis forenses (cadena de custodia, análisis de memoria, procesos, actividad del usuario, etc.).

Lee Más

Etiquetado Sistemas y Seguridad Informatica

PAUTAS PARA EVITAR RIESGOS DE SEGURIDAD CON TELETRABAJO

01 mar 2023 | autor: un Consultor Especializado (lp)

*

La transformación digital es algo que las empresas con el paso del tiempo han tenido que ir incorporando en base a tecnologías que permiten digitalizar cualquier trabajo, pudiendo realizar el trabajo en un entorno cloud de una manera más eficiente, ágil e inteligente. Esto ha supuesto un cambio significativo para las empresas, puesto que las herramientas y plataformas que se utilizan en el ámbito personal, social y laboral han hecho que las empresas cambien su forma de trabajar.

Esto supone una serie de ventajas, pero también implica algunos riesgos que vamos a analizar.

Lee Más

Etiquetado Sistemas y Seguridad Informatica

Paperblog