
{"id":1226,"date":"2011-01-11T08:23:24","date_gmt":"2011-01-11T11:23:24","guid":{"rendered":"http:\/\/www.talsoft.com.ar\/?p=1226"},"modified":"2011-01-11T08:23:24","modified_gmt":"2011-01-11T11:23:24","slug":"5-vias-para-la-seguridad-en-la-empresa","status":"publish","type":"post","link":"https:\/\/www.talsoft.com.ar\/site\/es\/5-vias-para-la-seguridad-en-la-empresa\/","title":{"rendered":"5 v\u00edas para la seguridad en la empresa"},"content":{"rendered":"<p style=\"text-align: justify;\">La expansi\u00f3n de la red est\u00e1 trayendo consigo nuevas formas de inseguridad. Ya no se es s\u00f3lo v\u00edctima pasiva de una ataque o de un hackeo, sino que el internauta social contribuye a la propagaci\u00f3n y la infecci\u00f3n de otros equipos, en la mayor\u00eda de ocasiones por su comportamiento imprudente. Frente a esta tendencia presentamos las cinco v\u00edas de seguridad que las empresas deben tener encuenta actualmente.<\/p>\n<p style=\"text-align: justify;\">Es imprescindible que los empresarios eduquen a sus empleados para que sean conscientes de los peligros que puede suponer acceder a los equipos con dispositivos externos no protegidos, acceder a sitios peligrosos o descargar conteido de riesgo. Una v\u00eda de entrada para la que la mejor protecci\u00f3n es la prevenci\u00f3n y que nunca est\u00e1 suficientemente cubierta, ya que son los propios trabajadores los que creen que est\u00e1n libres de peligro. Por ejemplo, no est\u00e1 de m\u00e1s conocer y evitar las formas de coger virus en Facebook.<\/p>\n<p style=\"text-align: justify;\">\u00c9ste, sin embargo, no es el \u00fanico desaf\u00edo para la seguridad de la Red. Por ello, os presentamos una lista con las cinco v\u00edas de seguridad que las empresas deber\u00e1n afrontar en los pr\u00f3ximos meses:<\/p>\n<p style=\"text-align: justify;\">1. <strong>Se har\u00e1 hincapi\u00e9 en la protecci\u00f3n de la informaci\u00f3<\/strong>n, no s\u00f3lo en los sistemas. Los consumidores y las empresas se mueven por la Red almacenando en ella cada vez m\u00e1s informaci\u00f3n relevante. Por tanto, los requisitos de seguridad ir\u00e1n m\u00e1s all\u00e1 de un simple control de los sistemas para la protecci\u00f3n de los datos de los sistemas internos. En lugar de centrarse en los procesos de desarrollo para la protecci\u00f3n de los sistemas que alojan informaci\u00f3n, los usuarios y las empresas demandar\u00e1n un control m\u00e1s granular para proteger los datos almacenados en los mismos.<\/p>\n<p style=\"text-align: justify;\">2.<strong> La lucha contra los mitos acerca de la seguridad y la nube<\/strong>. Una de las razones aducidas de forma constante para no moverse a la nube son los temores acerca de la seguridad. Mientras crece la adopci\u00f3n del cloud computing, tanto los fabricantes como los clientes tendr\u00e1n que comprender respectivamente qu\u00e9 servicios ofrecer y qu\u00e9 cuestiones plantearse para obtener las respuestas adecuadas con el fin de mantener la seguridad.<\/p>\n<p style=\"text-align: justify;\">3. <strong>Nuevas plataformas y dispositivos crear\u00e1n nuevas oportunidades para los ciber-delincuentes<\/strong>. Aunque tradicionalmente las amenazas de seguridad han estado asociadas a los ordenadores personales bajo sistema operativo Windows, en la actualidad, con la proliferaci\u00f3n de dispositivos como el iPhone 4 o el iPad y plataformas como Android, es probable que aparezcan nuevas amenazas. De hecho, el pasado verano apareci\u00f3 en escena el primer troyano de un tel\u00e9fono Android y son continuos los informes que reportan la aparici\u00f3n de aplicaciones de software esp\u00eda y malicioso sobre \u00e9sa y otras plataformas.<\/p>\n<p style=\"text-align: justify;\">4. <strong>Problemas de malware aparecer\u00e1n en sitios de buena reputaci\u00f3n y \u2018track record\u2019 en seguridad<\/strong>. Ya no se trata simplemente de sites descuidados que han sido infectados para contaminar a los usuarios visitantes; sitios como el New York Times han sido anfitriones de programas maliciosos. Al tiempo que los usuarios de ordenadores evolucionan en su manejo y se han vuelto m\u00e1s conocedores acerca de las amenazas existentes a trav\u00e9s del correo electr\u00f3nico, algunos estafadores aprenden a desenvolverse en \u00e1mbitos diferentes y han empezado a comprar publicidad en los sitios de buena reputaci\u00f3n para intentar acceder en los sistemas de los m\u00e1s confiados.<\/p>\n<p style=\"text-align: justify;\">5. <strong>Las viejas amenazas siguen planteando un riesgo<\/strong>. A pesar de las inyecciones SQL o el cross-site-scripting, las vulnerabilidades en diversas aplicaciones no son nuevas para el mundo de los hackers malintencionados y siguen siendo uno de los principales puntos de entrada a las redes y datos de forma ilegal.<\/p>\n<p style=\"text-align: justify;\">Hoy la presi\u00f3n est\u00e1 sobre las empresas y sus equipos por su necesidad imperiosa de actuar con rapidez para responder a estas vulnerabilidades. Aunque multitud de nuevas t\u00e9cnicas se est\u00e1n desarrollando constantemente, un gran n\u00famero de organizaciones tienen a\u00fan muchos deberes que hacer para lograr defender a sus redes de las viejas amenazas.<\/p>\n<p style=\"text-align: justify;\">Como siempre, pero en este momento m\u00e1s que nunca por la sociabilizaci\u00f3n de la Red, el factor humano \u2013 las personas que hagan clic en los v\u00ednculos extra\u00f1os, a trav\u00e9s de mensajes directos, correo electr\u00f3nico o publicidad online \u2013 ser\u00e1 el mayor obst\u00e1culo a superar por las organizaciones.<\/p>\n<p style=\"text-align: justify;\">Fuente:<a href=\"http:\/\/www.readwriteweb.es\/\">http:\/\/www.readwriteweb.es\/<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>La expansi\u00f3n de la red est\u00e1 trayendo consigo nuevas formas de inseguridad. Ya no se es s\u00f3lo v\u00edctima pasiva de una ataque o de un hackeo, sino que el internauta social contribuye a la propagaci\u00f3n y la infecci\u00f3n de otros equipos, en la mayor\u00eda de ocasiones por su comportamiento imprudente. Frente a esta tendencia presentamos [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[1],"tags":[],"class_list":["post-1226","post","type-post","status-publish","format-standard","hentry","category-profesional"],"_links":{"self":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/1226","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/comments?post=1226"}],"version-history":[{"count":1,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/1226\/revisions"}],"predecessor-version":[{"id":1227,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/1226\/revisions\/1227"}],"wp:attachment":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/media?parent=1226"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/categories?post=1226"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/tags?post=1226"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}