{"id":2767,"date":"2020-01-23T08:00:31","date_gmt":"2020-01-23T07:00:31","guid":{"rendered":"https:\/\/dataeraser.es\/blog\/?p=2767"},"modified":"2020-01-23T09:02:03","modified_gmt":"2020-01-23T08:02:03","slug":"problemas-seguridad-garantizar-seguridad","status":"publish","type":"post","link":"https:\/\/dataeraser.es\/blog\/problemas-seguridad-garantizar-seguridad\/","title":{"rendered":"El correo electr\u00f3nico, puerta de entrada a los problemas de las empresas para garantizar la seguridad"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2770\" title=\"mujer-trabajando-ciberseguridad\" src=\"https:\/\/dataeraser.es\/blog\/wp-content\/uploads\/2020\/01\/mujer-trabajando-ciberseguridad.jpg\" alt=\"mujer trabajando en ciberseguridad\" width=\"1920\" height=\"1371\" srcset=\"https:\/\/dataeraser.es\/blog\/wp-content\/uploads\/2020\/01\/mujer-trabajando-ciberseguridad.jpg 1920w, https:\/\/dataeraser.es\/blog\/wp-content\/uploads\/2020\/01\/mujer-trabajando-ciberseguridad-300x214.jpg 300w, https:\/\/dataeraser.es\/blog\/wp-content\/uploads\/2020\/01\/mujer-trabajando-ciberseguridad-1024x731.jpg 1024w\" sizes=\"auto, (max-width: 1920px) 100vw, 1920px\" \/><\/p>\n<p>La digitalizaci\u00f3n supone <strong>un problema en las empresas para garantizar la seguridad<\/strong>, y por tanto tambi\u00e9n la de sus clientes. <em>La vulnerabilidad a los ataques cibern\u00e9ticos<\/em> y, en especial, los ataques a trav\u00e9s del correo electr\u00f3nico suponen un reto en la manera de afrontar el problema.<!--more--><\/p>\n<h2><span style=\"color: #6d2e4c;\">\u00bfCu\u00e1les son los principales ataques que sufres por correo electr\u00f3nico?<\/span><\/h2>\n<p>El uso de <strong>correo electr\u00f3nico<\/strong> ofrece una gran ventaja para las empresas, y precisamente por esa utilidad, tanto en el \u00e1mbito profesional y corporativo como personal, <strong>supone una puerta de entrada atractiva por donde atacar a las empresas.<\/strong><br \/>\nTienes que ser consciente que los ciberataques no son exclusivos de grandes empresas y corporaciones.<br \/>\nCada vez m\u00e1s <strong>los hackers ponen el punto de atenci\u00f3n en Pymes y aut\u00f3nomos donde hay un menor grado de seguridad<\/strong>, las posibilidades de extorsi\u00f3n son mayores y la difusi\u00f3n o repercusi\u00f3n de ataque es \u00ednfima.<\/p>\n<h3>Principales ciberataques que ponen en jaque la seguridad de las empresas<\/h3>\n<h4>Correos con archivos adjuntos<\/h4>\n<p>Es habitual recibir en la bandeja de entrada un correo electr\u00f3nico de un remitente, a veces desconocido y otras veces no, con un archivo adjunto que resulta algo extra\u00f1o.<br \/>\nEse archivo adjunto contiene ficheros maliciosos tipo troyanos, virus o gusanos, que infectan el equipo y que a su vez utiliza la informaci\u00f3n almacenada para reenviarse a los contactos, ampliando su rango de acci\u00f3n.<\/p>\n<blockquote>\n<p style=\"text-align: right;\"><span style=\"color: #6d2e4c;\">El correo electr\u00f3nico supone el principal canal de distribuci\u00f3n de malware<\/span><\/p>\n<\/blockquote>\n<h4>Spam<\/h4>\n<p>\u00bfRecibes gran cantidad de correo electr\u00f3nico de remitentes desconocidos con car\u00e1cter publicitario o comercial sin pedirlo? Entonces has experimentado lo que es el spam.<\/p>\n<p><strong> El spam<\/strong> m\u00e1s all\u00e1 de ser molesto por llenar la bandeja de entrada con correos sin ning\u00fan valor para la empresa, <strong>puede encerrar potenciales peligros<\/strong> por medio de un sistema de script o virus para acceder a datos de acceso y contrase\u00f1as.<\/p>\n<h4>Cadena de correos fraudulentos<\/h4>\n<p>Las cadenas de correos de car\u00e1cter fraudulento suelen anuncian sorteos, muertes de personajes famosos, bulos y otra suerte de hechos o problemas con el \u00fanico fin de hacerse con el control de tu informaci\u00f3n.<\/p>\n<h2><span style=\"color: #6d2e4c;\">C\u00f3mo eludir los potenciales peligros y evitar los problemas de ciberseguridad<\/span><\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2771\" title=\"candado-informatico\" src=\"https:\/\/dataeraser.es\/blog\/wp-content\/uploads\/2020\/01\/candado-informatico1.jpg\" alt=\"candado inform\u00e1tico seguridad\" width=\"1920\" height=\"828\" srcset=\"https:\/\/dataeraser.es\/blog\/wp-content\/uploads\/2020\/01\/candado-informatico1.jpg 1920w, https:\/\/dataeraser.es\/blog\/wp-content\/uploads\/2020\/01\/candado-informatico1-300x129.jpg 300w, https:\/\/dataeraser.es\/blog\/wp-content\/uploads\/2020\/01\/candado-informatico1-1024x441.jpg 1024w\" sizes=\"auto, (max-width: 1920px) 100vw, 1920px\" \/><\/p>\n<p>\u00bfSabes lo que es el Ransmware? Quiz\u00e1s, un d\u00eda cualquiera, llegues a la oficina, enciendas el ordenador y te salga un mensaje notific\u00e1ndote que han secuestrado todos los datos de tu empresa y te solicitan un rescate para recuperarlos.<\/p>\n<p>Ese malware que ha posibilitado el secuestro digital de tu empresa entr\u00f3 por el correo electr\u00f3nico, por eso es imprescindible tomar medidas.<br \/>\nLas empresas deben cambiar el enfoque del problema y pasar de considerar la ciberseguridad como un gasto a enfocarlo como una estrategia que deben implementar en su entorno digital.<br \/>\nLa formaci\u00f3n del personal es un elemento de gran valor a tener en cuenta. Dotar a las personas de las nociones b\u00e1sicas y efectivas debe formar parte de tu plan estrat\u00e9gico de seguridad.<\/p>\n<blockquote>\n<p style=\"text-align: right;\"><span style=\"color: #6d2e4c;\">Muchas medidas de ciberseguridad son de sentido com\u00fan pero a veces no resultan tan obvias para los trabajadores<\/span><\/p>\n<\/blockquote>\n<h3>5 Acciones b\u00e1sicas para atajar los problemas de las empresas para garantizar la seguridad.<\/h3>\n<ol>\n<li>No abrir archivos adjuntos de correos electr\u00f3nicos con remitente desconocido<\/li>\n<li>Ojo con los enlaces que se incluyen el los correos electr\u00f3nicos<\/li>\n<li>Usar contrase\u00f1as seguras<\/li>\n<li>Utilizar la opci\u00f3n de CCO (Con copia oculta) para proteger los datos de terceros y su confidencialidad<\/li>\n<li>Cifrar los correos electr\u00f3nicos que contengan informaci\u00f3n sensible o confidencial<\/li>\n<\/ol>\n<p>La pregunta no es s\u00ed te atacar\u00e1n o cuando. La pregunta es si est\u00e1s preparado en tu empresa para evitarlo y s\u00ed el personal dispone de los conocimientos m\u00ednimos para ser el dique de contenci\u00f3n para la seguridad a los datos sensibles de la empresa.<\/p>\n<h3>5 consejos pr\u00e1cticos para cuidar la ciberseguridad de tu empresa<\/h3>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2772\" title=\"mujer-candado-informatico\" src=\"https:\/\/dataeraser.es\/blog\/wp-content\/uploads\/2020\/01\/mujer-candado-informatico.jpg\" alt=\"mujer con candado inform\u00e1tico\" width=\"1920\" height=\"1279\" srcset=\"https:\/\/dataeraser.es\/blog\/wp-content\/uploads\/2020\/01\/mujer-candado-informatico.jpg 1920w, https:\/\/dataeraser.es\/blog\/wp-content\/uploads\/2020\/01\/mujer-candado-informatico-300x199.jpg 300w, https:\/\/dataeraser.es\/blog\/wp-content\/uploads\/2020\/01\/mujer-candado-informatico-1024x682.jpg 1024w\" sizes=\"auto, (max-width: 1920px) 100vw, 1920px\" \/><\/p>\n<ol>\n<li>Establecer una pol\u00edtica de uso clara y precisa sobre el uso seguro y adecuado del correo electr\u00f3nico en la empresa<\/li>\n<li>Instalar programas antivirus, antimalware y activar filtros de spam<\/li>\n<li>No utilizar el correo electr\u00f3nico en conexiones p\u00fablicas<\/li>\n<li>No hacer p\u00fablicas las direcciones de correo electr\u00f3nico<\/li>\n<li>Activar mecanismos de control para inspeccionar que los trabajadores apliquen y cumplan las medidas de seguridad establecidas<\/li>\n<\/ol>\n<p style=\"text-align: right;\"><span style=\"color: #6d2e4c;\">Quiz\u00e1s te interesa<\/span><br \/>\n<a title=\"Claves para proteger informaci\u00f3n sensible de tu empresa\" href=\"https:\/\/dataeraser.es\/blog\/claves-para-proteger-la-informacion-sensible-de-los-ordenadores-de-tu-empresa\/\" target=\"_blank\">Clave para proteger la informaci\u00f3n sensible de los ordenadores de tu empresa<\/a><\/p>\n<h2><span style=\"color: #6d2e4c;\">Mant\u00e9n a salvo tu informaci\u00f3n de los hackers<\/span><\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2773\" title=\"hacker-informatico\" src=\"https:\/\/dataeraser.es\/blog\/wp-content\/uploads\/2020\/01\/hacker-2.jpg\" alt=\"hacker inform\u00e1tico\" width=\"1920\" height=\"1280\" srcset=\"https:\/\/dataeraser.es\/blog\/wp-content\/uploads\/2020\/01\/hacker-2.jpg 1920w, https:\/\/dataeraser.es\/blog\/wp-content\/uploads\/2020\/01\/hacker-2-300x200.jpg 300w, https:\/\/dataeraser.es\/blog\/wp-content\/uploads\/2020\/01\/hacker-2-1024x682.jpg 1024w\" sizes=\"auto, (max-width: 1920px) 100vw, 1920px\" \/><\/p>\n<p>Informaci\u00f3n sensible como fichas de clientes donde est\u00e1n todos sus datos, claves de acceso, cuentas bancarias, y todo tipo de informaci\u00f3n estrat\u00e9gica de la empresa son el objetivo de los ciberataques.<br \/>\nSin embargo, esa no es la \u00fanica informaci\u00f3n que tiene valor para los hackers.<\/p>\n<blockquote>\n<p style=\"text-align: right;\"><span style=\"color: #6d2e4c;\">Mantener a salvo la informaci\u00f3n, tanto la que tenemos como la que borramos es vital<\/span><\/p>\n<\/blockquote>\n<p style=\"text-align: left;\">Ese es un aspecto que no se tiene en cuenta pero es igual de importante, <strong>cuidar el borrado de datos y hacerlo de una forma efectiva y eficaz.<\/strong><br \/>\nEn Dataeraser somos expertos en reciclado y eliminaci\u00f3n definitiva de material inform\u00e1tico. <a title=\"Reciclado de material inform\u00e1tico\" href=\"https:\/\/dataeraser.es\/reciclaje-material-informatico\" target=\"_blank\">El reciclado del material inform\u00e1tico digital<\/a> es mejor que se realice por t\u00e9cnicos profesionales en la materia para evitar el posterior robo de los datos borrados por parte de software malicioso.<\/p>\n<p style=\"text-align: right;\"><span style=\"color: #6d2e4c;\">Quiz\u00e1s te interesa<\/span><br \/>\n<a title=\"Eliminar informaci\u00f3n sensible en la era digital\" href=\"https:\/\/dataeraser.es\/blog\/como-eliminar-informacion-sensible-en-la-era-digital\/\" target=\"_blank\">Como eliminar informaci\u00f3n sensible en la era digital<\/a><\/p>\n<h2><span style=\"color: #6d2e4c;\">Conclusi\u00f3n<\/span><\/h2>\n<p><em><strong>El problema en las empresas para garantizar la seguridad<\/strong><\/em> por culpa de la mala utilizaci\u00f3n del correo electr\u00f3nico es serio y grave, pero se puede conseguir minimizar los riesgos con unas normas b\u00e1sicas de uso.<br \/>\nCambiar el enfoque sobre la ciberseguridad, sea cual sea el tama\u00f1o de la empresa, contribuye a poner muros frente a los ataques.<br \/>\nUn plan estrat\u00e9gico de acci\u00f3n, invertir y cuidar la formaci\u00f3n del personal y mantener actualizados los equipos inform\u00e1ticos te evitar\u00e1 grandes dolores de cabeza.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La digitalizaci\u00f3n supone un problema en las empresas para garantizar la seguridad, y por tanto tambi\u00e9n la de sus clientes. La vulnerabilidad a los ataques cibern\u00e9ticos y, en especial, los ataques a trav\u00e9s del correo electr\u00f3nico suponen un reto en la manera de afrontar el problema.<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[50,66],"tags":[68],"class_list":["post-2767","post","type-post","status-publish","format-standard","hentry","category-recogida-destruccion-reciclaje-material-informatico","category-rgpd-lopd","tag-el-correo-electronico-supone-uno-de-los-mayores-problemas-en-las-empresas-para-garantizar-su-seguridad-aqui-encontraras-soluciones-para-atajar-el-problema"],"_links":{"self":[{"href":"https:\/\/dataeraser.es\/blog\/wp-json\/wp\/v2\/posts\/2767","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/dataeraser.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/dataeraser.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/dataeraser.es\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/dataeraser.es\/blog\/wp-json\/wp\/v2\/comments?post=2767"}],"version-history":[{"count":8,"href":"https:\/\/dataeraser.es\/blog\/wp-json\/wp\/v2\/posts\/2767\/revisions"}],"predecessor-version":[{"id":2790,"href":"https:\/\/dataeraser.es\/blog\/wp-json\/wp\/v2\/posts\/2767\/revisions\/2790"}],"wp:attachment":[{"href":"https:\/\/dataeraser.es\/blog\/wp-json\/wp\/v2\/media?parent=2767"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/dataeraser.es\/blog\/wp-json\/wp\/v2\/categories?post=2767"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/dataeraser.es\/blog\/wp-json\/wp\/v2\/tags?post=2767"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}