{"id":6090,"date":"2021-03-04T12:26:52","date_gmt":"2021-03-04T12:26:52","guid":{"rendered":"https:\/\/www.semantic-systems.com\/semantic-noticias\/?p=6090"},"modified":"2022-01-31T07:26:20","modified_gmt":"2022-01-31T07:26:20","slug":"los-ciberataques-un-riesgo-economico-real-de-orden-mundial","status":"publish","type":"post","link":"https:\/\/www.semantic-systems.com\/semantic-noticias\/articulos-de-seguridad\/los-ciberataques-un-riesgo-economico-real-de-orden-mundial\/","title":{"rendered":"Los ciberataques, un riesgo econ\u00f3mico real de orden mundial"},"content":{"rendered":"<p>El incremento exponencial de las ciberamenazas se ha visto potenciado desde el comienzo de la pandemia actual en la que estamos inmersos. Los ciberataques son un riesgo econ\u00f3mico real de orden mundial seg\u00fan indican los organismos internacionales.<br \/>\n&nbsp;<br \/>\nA los riesgos tradicionales a los que se ven sometidas las organizaciones, se suma con fuerza los ataques a la seguridad de la informaci\u00f3n, poniendo en peligro la subsistencia de nuestros negocios.<br \/>\n&nbsp;<br \/>\nEn este nuevo escenario las empresas necesitan dotarse de herramientas y servicios que protejan su informaci\u00f3n y procesos de negocio frente a ataques maliciosos de todo tipo.<br \/>\n&nbsp;<br \/>\nHoy Jose Angel G\u00f3mez, responsable de seguridad de la informaci\u00f3n en Semantic Systems, nos ayudar\u00e1 a conocer los servicios y soluciones m\u00e1s adecuados para los principales riesgos emergentes en esta \u00e1rea.<br \/>\n&nbsp;<br \/>\n<div style=\"width: 1280px;\" class=\"wp-video\"><!--[if lt IE 9]><script>document.createElement('video');<\/script><![endif]-->\n<video class=\"wp-video-shortcode\" id=\"video-6090-1\" width=\"1280\" height=\"720\" preload=\"metadata\" controls=\"controls\"><source type=\"video\/mp4\" src=\"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-content\/uploads\/2021\/03\/Entrevista-Jose-\u00c1ngel-G\u00f3mez-CISO-Semantic-Systems_Caratula-1.mp4?_=1\" \/><a href=\"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-content\/uploads\/2021\/03\/Entrevista-Jose-\u00c1ngel-G\u00f3mez-CISO-Semantic-Systems_Caratula-1.mp4\">https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-content\/uploads\/2021\/03\/Entrevista-Jose-\u00c1ngel-G\u00f3mez-CISO-Semantic-Systems_Caratula-1.mp4<\/a><\/video><\/div><\/p>\n<p>&nbsp;<\/p>\n<h3><span style=\"color: #e71d1d;\"><strong>\u00bfCu\u00e1les son las mayores amenazas actuales en ciberseguridad para mi empresa?<\/strong><\/span><\/h3>\n<p>&nbsp;<br \/>\nEl principal vector de ataque a la ciberseguridad de las empresas sigue siendo el correo electr\u00f3nico, el objetivo prioritario de los atacantes los ordenadores de los usuarios y claramente Internet es la principal fuente de ataques.<br \/>\n&nbsp;<br \/>\nPor tanto, debemos centrar nuestros esfuerzos en la protecci\u00f3n de esas tres \u00e1reas siempre. A esto hay que a\u00f1adir los desaf\u00edos clave para la seguridad en estos momentos, el malware cada vez m\u00e1s sofisticado, las aplicaciones cloud y las cuentas comprometidas. Y no debemos olvidar a los temidos \u201cinsiders\u201d o usuarios internos maliciosos, descuidados o peligrosos.<br \/>\n&nbsp;<br \/>\nEl teletrabajo sobrevenido por la pandemia actual en la que estamos inmersos ha creado la tormenta perfecta para multiplicar los ataques y puntos de riesgo, aumentando el per\u00edmetro de nuestra empresa hasta los hogares, donde en ocasiones la seguridad se escapa del control de la organizaci\u00f3n.<br \/>\n&nbsp;<\/p>\n<hr \/>\n<p>&nbsp;<\/p>\n<p style=\"text-align: center;\"><strong>\u00bfInteresado en ampliar informaci\u00f3n sobre Ciberseguridad?<\/strong><\/p>\n<p style=\"text-align: center;\">Contacta con nosotros y un consultor especializado te explicar\u00e1 los servicios y soluciones m\u00e1s adecuados para los principales riesgos emergentes en esta \u00e1rea<\/p>\n<p>&nbsp;<\/p>\n<table border=\"0\" width=\"100%\" cellspacing=\"0\" cellpadding=\"0\">\n<tbody>\n<tr>\n<td align=\"center\">\n<table style=\"border-collapse: separate !important;\" border=\"0\" width=\"350\" cellspacing=\"0\" cellpadding=\"0\">\n<tbody>\n<tr>\n<td style=\"background-color: #e71d1d; color: #ffffff; font-size: 16px; padding: 12px 10px; border-radius: 0px; font-family: Tahoma, Geneva, sans-serif; text-align: center; border: solid 1px #FFFFFF;\"><a style=\"color: #ffffff; text-decoration: none;\" href=\"#\">Solicitar m\u00e1s informaci\u00f3n<\/a><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>&nbsp;<\/p>\n<hr \/>\n<p>&nbsp;<\/p>\n<h3><span style=\"color: #e71d1d;\"><strong>\u00bfC\u00f3mo debo priorizar el refuerzo de la ciberseguridad en mi organizaci\u00f3n?<\/strong><\/span><\/h3>\n<p>&nbsp;<br \/>\nDebemos proteger la informaci\u00f3n all\u00ed donde se encuentre y blindar los accesos. El backup bien gestionado y protegido sigue siendo imprescindible. Las actuales plataformas de seguridad cloud permiten tener una visi\u00f3n completa de lo que sucede en nuestra organizaci\u00f3n, y nos permiten aplicar pol\u00edticas de seguridad uniformes en cualquier lugar.<br \/>\n&nbsp;<br \/>\nAsimismo, proteger la identidad de los usuarios y sus accesos es imprescindible para conseguir que los permisos y privilegios no sean vulnerados.<br \/>\n&nbsp;<br \/>\nLas soluciones de doble factor de autenticaci\u00f3n son un est\u00e1ndar ampliamente aceptado para resolver esta necesidad. Y por \u00faltimo reforzar el firewall humano mediante la formaci\u00f3n y concienciaci\u00f3n en seguridad de los usuarios.<br \/>\n&nbsp;<br \/>\n<a href=\"https:\/\/www.semantic-systems.com\/semantic-noticias\/webinars\/nuevo-paradigma-en-la-ciberseguridad\/\" rel=\"attachment wp-att-6103\"><img loading=\"lazy\" decoding=\"async\" class=\"alignright size-full wp-image-6103\" src=\"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-content\/uploads\/2021\/03\/CIBERSEGURIDAD-EN-EL-TELETRABAJO-PROTEGE-A-TUS-USUARIOS-Y-SUS-DISPOSITIVOS-EN-CUALQUIER-LUGAR-1.png\" alt=\"CIBERSEGURIDAD EN EL TELETRABAJO, PROTEGE A TUS USUARIOS Y SUS DISPOSITIVOS EN CUALQUIER LUGAR-1\" width=\"750\" height=\"250\" srcset=\"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-content\/uploads\/2021\/03\/CIBERSEGURIDAD-EN-EL-TELETRABAJO-PROTEGE-A-TUS-USUARIOS-Y-SUS-DISPOSITIVOS-EN-CUALQUIER-LUGAR-1.png 750w, https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-content\/uploads\/2021\/03\/CIBERSEGURIDAD-EN-EL-TELETRABAJO-PROTEGE-A-TUS-USUARIOS-Y-SUS-DISPOSITIVOS-EN-CUALQUIER-LUGAR-1-300x100.png 300w\" sizes=\"auto, (max-width: 750px) 100vw, 750px\" \/><\/a><br \/>\n&nbsp;<\/p>\n<h3><span style=\"color: #e71d1d;\"><strong>\u00bfEs seguro trabajar en la nube?<\/strong><\/span><\/h3>\n<p>&nbsp;<br \/>\nSi. La nube es un tipo m\u00e1s de infraestructura que utilizamos en nuestras empresas y que normalmente cuentan con medidas de seguridad y centros de datos muy avanzados, en muchos casos con certificaciones que los avalan.<br \/>\n&nbsp;<br \/>\nEstos niveles dif\u00edcilmente los alcanzaremos en datacenters privados propios. En el caso de soluciones SaaS, contamos adem\u00e1s con an\u00e1lisis de vulnerabilidades y actualizaciones continuas de las plataformas de forma transparente para los usuarios.<br \/>\n&nbsp;<br \/>\nPero como cualquier sistema o servicio, las soluciones en la nube deben configurarse adecuadamente para que su uso sea seguro, aplicando las mismas medidas que en las infraestructuras propias.<\/p>\n<h3><span style=\"color: #e71d1d;\"><strong>\u00bfC\u00f3mo puedo proteger y controlar los equipos e informaci\u00f3n fuera de mi red?<\/strong><\/span><\/h3>\n<p>&nbsp;<br \/>\nComo hemos comentado anteriormente, las soluciones de seguridad en la nube permiten controlar y supervisar nuestros datos y dispositivos all\u00e1 donde se encuentren, utilizando Internet para ello.<br \/>\n&nbsp;<br \/>\nLas soluciones tradicionales de seguridad han evolucionado a la nube para protegernos en cualquier lugar, ahora que el per\u00edmetro de nuestra empresa ha evolucionado tanto.<br \/>\n&nbsp;<\/p>\n<hr \/>\n<p>&nbsp;<\/p>\n<p>Tambi\u00e9n le puede interesar leer el siguiente ebook tecnol\u00f3gico:<span style=\"text-decoration: underline; color: #ff0000;\"><a style=\"color: #e71d1d; text-decoration: underline;\" href=\"https:\/\/www.semantic-systems.com\/semantic-noticias\/ebooks-tecnologicos\/sd-wan-puede-ayudar-a-subirse-a-la-nube\/\" target=\"_blank\"> SD WAN puede ayudar a subirse a la nube <\/a><\/span><br \/>\n&nbsp;<\/p>\n<hr \/>\n<h3><span style=\"color: #e71d1d;\"><strong>\u00bfSon seguras mis contrase\u00f1as?<\/strong><\/span><\/h3>\n<p>&nbsp;<br \/>\nCada vez hay m\u00e1s formas de comprobar la seguridad de una contrase\u00f1a, no solo expresado en el tiempo de proceso que se necesita para descubrirla por fuerza bruta, sino incluso comprobando que no haya aparecido en alg\u00fan diccionario de contrase\u00f1as o brecha de seguridad conocida.<br \/>\n&nbsp;<br \/>\nPero poner toda la seguridad en la fortaleza de una contrase\u00f1a es un error, porque el factor humano siempre es vulnerable. Las soluciones de m\u00faltiple factor que complementan a la contrase\u00f1a son sin duda la mejor soluci\u00f3n para fortalecer la autenticaci\u00f3n.<br \/>\n&nbsp;<\/p>\n<hr \/>\n<p>&nbsp;<\/p>\n<p style=\"text-align: center;\"><strong>\u00bfInteresado en ampliar informaci\u00f3n sobre Ciberseguridad?<\/strong><\/p>\n<p style=\"text-align: center;\">Contacta con nosotros y un consultor especializado te explicar\u00e1 los servicios y soluciones m\u00e1s adecuados para los principales riesgos emergentes en esta \u00e1rea<\/p>\n<p>&nbsp;<\/p>\n<table border=\"0\" width=\"100%\" cellspacing=\"0\" cellpadding=\"0\">\n<tbody>\n<tr>\n<td align=\"center\">\n<table style=\"border-collapse: separate !important;\" border=\"0\" width=\"350\" cellspacing=\"0\" cellpadding=\"0\">\n<tbody>\n<tr>\n<td style=\"background-color: #e71d1d; color: #ffffff; font-size: 16px; padding: 12px 10px; border-radius: 0px; font-family: Tahoma, Geneva, sans-serif; text-align: center; border: solid 1px #FFFFFF;\"><a style=\"color: #ffffff; text-decoration: none;\" href=\"#\">Solicitar m\u00e1s informaci\u00f3n<\/a><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>&nbsp;<\/p>\n<hr \/>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>El incremento exponencial de las ciberamenazas se ha visto potenciado desde el comienzo de la pandemia actual en la que estamos inmersos. Los ciberataques son un riesgo econ\u00f3mico real de orden mundial seg\u00fan indican los organismos internacionales. &nbsp; A los riesgos tradicionales a los que se ven sometidas las organizaciones, se suma con fuerza los [&hellip;]<\/p>\n","protected":false},"author":7,"featured_media":6096,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[45,55],"tags":[35],"class_list":["post-6090","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-articulos-de-seguridad","category-podcast","tag-ciberseguridad"],"_links":{"self":[{"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/posts\/6090","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/comments?post=6090"}],"version-history":[{"count":21,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/posts\/6090\/revisions"}],"predecessor-version":[{"id":9355,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/posts\/6090\/revisions\/9355"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/media\/6096"}],"wp:attachment":[{"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/media?parent=6090"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/categories?post=6090"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/tags?post=6090"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}