
{"id":3675,"date":"2017-02-25T14:37:06","date_gmt":"2017-02-25T17:37:06","guid":{"rendered":"https:\/\/www.talsoft.com.ar\/site\/?p=3675"},"modified":"2017-02-25T22:39:34","modified_gmt":"2017-02-26T01:39:34","slug":"medidas-seguridad-implementar-tienda-online","status":"publish","type":"post","link":"https:\/\/www.talsoft.com.ar\/site\/es\/medidas-seguridad-implementar-tienda-online\/","title":{"rendered":"Medidas de seguridad para implementar Tu tienda Online"},"content":{"rendered":"<div class=\"current markeddown hide-on-edit js-card-desc js-show-with-desc\" dir=\"auto\">\n<p><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-3676 alignleft\" src=\"https:\/\/www.talsoft.com.ar\/site\/wp-content\/uploads\/2017\/02\/credit-card-1591492_1920-1024x727.jpg\" alt=\"\" width=\"284\" height=\"202\" srcset=\"https:\/\/www.talsoft.com.ar\/site\/wp-content\/uploads\/2017\/02\/credit-card-1591492_1920-1024x727.jpg 1024w, https:\/\/www.talsoft.com.ar\/site\/wp-content\/uploads\/2017\/02\/credit-card-1591492_1920-300x213.jpg 300w, https:\/\/www.talsoft.com.ar\/site\/wp-content\/uploads\/2017\/02\/credit-card-1591492_1920-400x284.jpg 400w, https:\/\/www.talsoft.com.ar\/site\/wp-content\/uploads\/2017\/02\/credit-card-1591492_1920-768x546.jpg 768w, https:\/\/www.talsoft.com.ar\/site\/wp-content\/uploads\/2017\/02\/credit-card-1591492_1920-260x185.jpg 260w, https:\/\/www.talsoft.com.ar\/site\/wp-content\/uploads\/2017\/02\/credit-card-1591492_1920.jpg 1920w\" sizes=\"auto, (max-width: 284px) 100vw, 284px\" \/><\/p>\n<p>Hoy en d\u00eda tener un<strong> esquema de seguridad<\/strong> en las empresas<strong> es primordial<\/strong>\u00a0 para <strong>mitigar problemas de robo de informaci\u00f3n, problemas legales, imagen y p\u00e9rdida de dinero<\/strong>.<\/p>\n<p>Entre las recomendaciones que damos para proteger <em><strong>Tu tienda online<\/strong><\/em>, van desde<strong> defensa en capas, esquema del flujo de informaci\u00f3n confidencial, cifrado de informaci\u00f3n, plan de resguardo de datos, y otras medidas<\/strong> son necesarios para mitigar el impacto de un ataque inform\u00e1tico.<\/p>\n<\/div>\n<div class=\"current markeddown hide-on-edit js-card-desc js-show-with-desc\" dir=\"auto\">Con el aumento de tiendas online (ecommerce),<strong> los ciberdelincuentes est\u00e1n encontrando otro m\u00e9todo de ganarse su dinero<\/strong> que van desde el robo de informaci\u00f3n confidencial, ataques de denegaci\u00f3n de servicio a la tienda, hasta utilizar la popularidad de la tienda para usarse como puente e infectar a los usuarios de la misma, para realizar posteriormente otros ataques delictivos para<strong> venderlos p\u00fablicamente o en el mercado negro<\/strong>.<\/div>\n<div class=\"current markeddown hide-on-edit js-card-desc js-show-with-desc\" dir=\"auto\">\n<blockquote><p><em>\u201cCerca de la<strong> mitad de las p\u00e1ginas de comercio electr\u00f3nico<\/strong> de peque\u00f1as o medianas empresas que sufre un hackeo<strong> acaba teniendo que cerrar tarde o temprano, ya que pocas compa\u00f1\u00edas pueden superar la crisis de confianza<\/strong> que un ciberataque puede generar entre sus usuarios\u201d<\/em>, asegura Herv\u00e9 Lambert, Global Consumer Operations Manager en Panda Security.<\/p><\/blockquote>\n<p>[tw_video insert_type=\u00bbtype_embed\u00bb video_m4v=\u00bb\u00bb video_thumb=\u00bb\u00bb]<iframe loading=\"lazy\" src=\"https:\/\/www.youtube-nocookie.com\/embed\/4ZSsV_7SCn8?rel=0\" width=\"640\" height=\"360\" frameborder=\"0\" allowfullscreen=\"allowfullscreen\"><\/iframe>[\/tw_video]<\/p>\n<p>A continuaci\u00f3n le proponemos algunas medidas de seguridad para Tu ecommerce :<\/p>\n<ul>\n<li><strong>Implementar seguridad en capas<\/strong>: Se recomienda tener implementado<strong> soluciones en capas<\/strong>, es decir, proteger tu tienda con un<strong> firewall perimetral<\/strong> para controlar los accesos, y si es posible que tenga integrado un <strong>sistema de detecci\u00f3n de intrusos<\/strong> (IDS). Ademas de realizar <strong>configuraciones de seguridad<\/strong> para los servidores involucrados y los servicios, con el fin de evitar exponer configuraciones por defecto.<\/li>\n<li><strong>Cifrado de datos<\/strong>: Si el sistema almacena informaci\u00f3n confidencial se recomienda<strong> cifrar dicha informaci\u00f3n o directamente no almacenarla<\/strong>, evitando que ante un ataque cibern\u00e9tico pueda exponer dicha informaci\u00f3n y acarrear problema legales. En el ecommerce se recomienda <strong>utilizar protocolo de cifrado SSL entre el navegador del usuario y el sistema<\/strong> para proteger el intercambio de informaci\u00f3n del mismo.<\/li>\n<li><strong>Plan de resguardo de informaci\u00f3n<\/strong>: Tener implementado un plan de resguardo de informaci\u00f3n <strong>con el fin de tener replicaci\u00f3n de datos dentro de la plataforma como fuera de la misma<\/strong>. Este respaldo <strong>permite<\/strong> a la empresa <strong>actuar frente a un ataque del sistema y volver a estar operativo<\/strong> en la misma plataforma o en otra.<\/li>\n<li><strong>Plan de recuperaci\u00f3n ante desastres<\/strong>: Junto con el plan de resguardo de la informaci\u00f3n, se recomienda tener lineamientos para realizar frente a un ataque que afecte totalmente al servicio, permitiendo seguir un plan programado para que el <strong>negocio continu\u00e9 en linea y no sufrir interrupci\u00f3n del servicio<\/strong>.<\/li>\n<li><strong>Monitoreo de la plataforma<\/strong>: Se recomienda tener un<strong> monitoreo a nivel de seguridad por evento<\/strong> que permita detectar en forma temprana un ataque que se est\u00e9 realizando contra la plataforma. Ademas permite tener una visi\u00f3n de lo que esta pasando en forma online.<\/li>\n<li><strong>Auditoria peri\u00f3dica de seguridad inform\u00e1tica<\/strong>: Se recomienda para verificar la implementaci\u00f3n de todos los controles de seguridad, realizando con un m\u00ednimo de cada 6 meses o cuando haya un cambio importante del sistema, un <strong><a href=\"https:\/\/www.talsoft.com.ar\/site\/servicios\/seguridad-informatica\/testeo-de-seguridad-informatica\/\">hacking \u00e9tico<\/a><\/strong> que <strong>permite evaluar el nivel de seguridad y tener recomendaciones<\/strong> para mejorar las vulnerabilidades encontradas, con el fin de mantener en el tiempo un nivel de seguridad aceptable.<\/li>\n<\/ul>\n<p><strong>Mas Informaci\u00f3n<\/strong>: <strong><a href=\"https:\/\/www.talsoft.com.ar\/site\/servicios\/seguridad-informatica\/testeo-de-seguridad-informatica\/\">Aqu\u00ed<\/a><\/strong><\/p>\n<\/div>\n<p><strong>Art\u00edculo de inter\u00e9s<\/strong>:<strong> \u201c<a href=\"https:\/\/www.talsoft.com.ar\/site\/realizar-hacking-etico-empresa\/\">Realizar una auditor\u00eda para Tu Empresa<\/a>\u201d<\/strong><\/p>\n<p id=\"d812\" class=\"graf graf--p graf-after--p graf--last\"><strong class=\"markup--strong markup--p-strong\">Si quieres saber m\u00e1s sobre como proteger Tu negocio frente ataques inform\u00e1ticos, vis\u00edtanos en nuestro sitio de <\/strong><a class=\"markup--anchor markup--p-anchor\" href=\"https:\/\/www.talsoft.com.ar\" target=\"_blank\" rel=\"nofollow\" data-href=\"https:\/\/lateralview.co\/\"><strong class=\"markup--strong markup--p-strong\">Talsoft TS <\/strong><\/a><strong class=\"markup--strong markup--p-strong\">o subscr\u00edbete a nuestro <\/strong><a class=\"markup--anchor markup--p-anchor\" href=\"http:\/\/eepurl.com\/cq0c_j\" target=\"_blank\" rel=\"nofollow\" data-href=\"http:\/\/lateralview.us1.list-manage2.com\/subscribe?u=1bb89edb08b35c2b3aae6f015&amp;id=31ad94f616\"><strong class=\"markup--strong markup--p-strong\">Newsletter<\/strong><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Hoy en d\u00eda tener un esquema de seguridad en las empresas es primordial\u00a0 para mitigar problemas de robo de informaci\u00f3n, problemas legales, imagen y p\u00e9rdida de dinero. Entre las recomendaciones que damos para proteger Tu tienda online, van desde defensa en capas, esquema del flujo de informaci\u00f3n confidencial, cifrado de informaci\u00f3n, plan de resguardo de [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[1],"tags":[],"class_list":["post-3675","post","type-post","status-publish","format-standard","hentry","category-profesional"],"_links":{"self":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/3675","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/comments?post=3675"}],"version-history":[{"count":10,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/3675\/revisions"}],"predecessor-version":[{"id":3686,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/3675\/revisions\/3686"}],"wp:attachment":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/media?parent=3675"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/categories?post=3675"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/tags?post=3675"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}