<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Ciberseguridad Archivos - Assetel</title>
	<atom:link href="https://assetel.com/category/ciberseguridad/feed/" rel="self" type="application/rss+xml" />
	<link>https://assetel.com/category/ciberseguridad/</link>
	<description>Assetel siempre a tu lado</description>
	<lastBuildDate>Mon, 17 Mar 2025 16:07:06 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://assetel.com/wp-content/uploads/2021/10/cropped-Assetel_Marca_Corta_Mesa-de-trabajo-1-32x32.png</url>
	<title>Ciberseguridad Archivos - Assetel</title>
	<link>https://assetel.com/category/ciberseguridad/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>¿Tu Red Está Protegida? Errores Comunes en la Seguridad Empresarial</title>
		<link>https://assetel.com/tu-red-esta-protegida-errores-comunes-en-la-seguridad-empresarial/</link>
					<comments>https://assetel.com/tu-red-esta-protegida-errores-comunes-en-la-seguridad-empresarial/#respond</comments>
		
		<dc:creator><![CDATA[Assetel]]></dc:creator>
		<pubDate>Mon, 17 Mar 2025 15:57:02 +0000</pubDate>
				<category><![CDATA[Assetel]]></category>
		<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[Transformación digital]]></category>
		<guid isPermaLink="false">https://assetel.com/?p=6553</guid>

					<description><![CDATA[<p>En un mundo cada vez más digitalizado, la seguridad de la red empresarial es fundamental para proteger la información y garantizar la continuidad del negocio. Sin embargo, muchas empresas cometen errores que las dejan vulnerables a ataques cibernéticos. A continuación, te mostramos los errores más comunes en la seguridad de red y cómo evitarlos. 1. [&#8230;]</p>
<p>El cargo <a href="https://assetel.com/tu-red-esta-protegida-errores-comunes-en-la-seguridad-empresarial/">¿Tu Red Está Protegida? Errores Comunes en la Seguridad Empresarial</a> apareció primero en <a href="https://assetel.com">Assetel</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p></p>



<p>En un mundo cada vez más digitalizado, la seguridad de la red empresarial es fundamental para proteger la información y garantizar la continuidad del negocio. Sin embargo, muchas empresas cometen errores que las dejan vulnerables a ataques cibernéticos. A continuación, te mostramos los errores más comunes en la seguridad de red y cómo evitarlos.</p>



<p></p>



<p><strong><mark style="background-color:rgba(0, 0, 0, 0)" class="has-inline-color has-col-1-e-3561-color">1. Uso de Contraseñas Débiles o Repetidas</mark></strong></p>



<p>El uso de contraseñas fáciles de adivinar o la reutilización de credenciales compromete gravemente la seguridad de la red. Es recomendable:</p>



<ul class="wp-block-list">
<li>Implementar políticas de contraseñas seguras.</li>



<li>Usar gestores de contraseñas para almacenar credenciales.</li>



<li>Activar la autenticación multifactor (MFA) para una protección adicional.</li>
</ul>



<p><strong><mark style="background-color:rgba(0, 0, 0, 0)" class="has-inline-color has-col-1-e-3561-color">2. Falta de Actualizaciones y Parches de Seguridad</mark></strong></p>



<p>Los atacantes explotan vulnerabilidades en software y hardware desactualizados. Para mitigar este riesgo:</p>



<ul class="wp-block-list">
<li>Configura actualizaciones automáticas en sistemas y aplicaciones críticas.</li>



<li>Realiza auditorías periódicas para identificar software obsoleto.</li>



<li>Mantén al día los firmwares de routers y firewalls.</li>
</ul>



<p><strong><mark style="background-color:rgba(0, 0, 0, 0)" class="has-inline-color has-col-1-e-3561-color">3. No Contar con un Firewall y Antivirus Eficientes</mark></strong></p>



<p>Un firewall mal configurado o la ausencia de un software antivirus actualizado permiten el acceso no autorizado y la proliferación de malware. Asegúrate de:</p>



<ul class="wp-block-list">
<li>Configurar un firewall robusto con reglas claras de acceso.</li>



<li>Utilizar un antivirus actualizado con escaneo en tiempo real.</li>



<li>Implementar soluciones de detección y respuesta ante amenazas (EDR).</li>
</ul>



<p><strong><mark style="background-color:rgba(0, 0, 0, 0)" class="has-inline-color has-col-1-e-3561-color">4. Permitir el Acceso a la Red sin Restricciones</mark></strong></p>



<p>El acceso sin control a la red empresarial puede facilitar filtraciones de información o ataques internos. Para evitarlo:</p>



<ul class="wp-block-list">
<li>Configura los accesos bajo una metodología Zero Trust.</li>



<li>Implementa controles de acceso basados en roles.</li>



<li>Usa redes segmentadas para limitar el acceso a datos críticos.</li>



<li>Aplica políticas de acceso para dispositivos externos o BYOD.</li>
</ul>



<p><strong>5. Falta de Copias de Seguridad y Planes de Recuperación</strong></p>



<p>Muchas empresas no cuentan con respaldos adecuados, lo que las deja expuestas ante ransomware o fallos en la infraestructura. Es clave:</p>



<ul class="wp-block-list">
<li>Realizar copias de seguridad automáticas y fuera de línea.</li>



<li>Probar regularmente la restauración de datos.</li>



<li>Diseñar un plan de recuperación ante desastres.</li>
</ul>



<p><strong>6. No Capacitar a los Empleados en Seguridad Informática</strong></p>



<p>El factor humano es una de las principales brechas de seguridad. Para minimizar el riesgo:</p>



<ul class="wp-block-list">
<li>Ofrece capacitaciones periódicas en ciberseguridad.</li>



<li>Realiza simulaciones de ataques de phishing.</li>



<li>Fomenta una cultura de seguridad dentro de la organización.</li>
</ul>



<p><strong>Conclusión</strong></p>



<p>La seguridad de la red empresarial no es un lujo, sino una necesidad. Identificar y corregir estos errores comunes ayudará a fortalecer la protección de la información y minimizar los riesgos cibernéticos. Si necesitas asesoramiento o una evaluación de la seguridad de tu red, no dudes en contactarnos.</p>



<p><a href="mailto:info@assetel.com">info@assetel.com</a></p>
<p>El cargo <a href="https://assetel.com/tu-red-esta-protegida-errores-comunes-en-la-seguridad-empresarial/">¿Tu Red Está Protegida? Errores Comunes en la Seguridad Empresarial</a> apareció primero en <a href="https://assetel.com">Assetel</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://assetel.com/tu-red-esta-protegida-errores-comunes-en-la-seguridad-empresarial/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>La interrupción global de TI</title>
		<link>https://assetel.com/la-interrupcion-global-de-ti/</link>
					<comments>https://assetel.com/la-interrupcion-global-de-ti/#respond</comments>
		
		<dc:creator><![CDATA[Assetel]]></dc:creator>
		<pubDate>Sat, 27 Jul 2024 20:54:18 +0000</pubDate>
				<category><![CDATA[Adopción de tecnología]]></category>
		<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[Empresas digitales]]></category>
		<category><![CDATA[Sin categoría]]></category>
		<guid isPermaLink="false">https://assetel.com/?p=6519</guid>

					<description><![CDATA[<p>La interrupción global de TI causada por una actualización de&#160;CrowdStrike&#160;es un ejemplo reciente de cómo una acción de mantenimiento o actualización puede tener repercusiones significativas en la infraestructura tecnológica de las empresas. Este evento subraya la importancia de un enfoque cuidadoso y considerado en la gestión de actualizaciones de software, especialmente en el contexto de [&#8230;]</p>
<p>El cargo <a href="https://assetel.com/la-interrupcion-global-de-ti/">La interrupción global de TI</a> apareció primero en <a href="https://assetel.com">Assetel</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p></p>



<p></p>



<p></p>



<h2 class="wp-block-heading"> <strong>La interrupción global de TI causada por una actualización de&nbsp;CrowdStrike&nbsp;es un ejemplo reciente de cómo una acción de mantenimiento o actualización puede tener repercusiones significativas en la infraestructura tecnológica de las empresas.</strong></h2>



<p></p>



<p> Este evento subraya la importancia de un enfoque cuidadoso y considerado en la gestión de actualizaciones de software, especialmente en el contexto de productos críticos de ciberseguridad. Al aprender de estos incidentes, las empresas pueden mejorar sus procesos y asegurar que tanto ellos como sus clientes estén mejor preparados para manejar desafíos similares en el futuro.</p>



<ul class="wp-block-list">
<li>Si deseas entender la interrupción global de TI causada por una actualización de CrowdStrike, revisa el siguiente link:</li>
</ul>



<div class="wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex">
<div class="wp-block-button is-style-fill"><a class="wp-block-button__link wp-element-button" href="https://www.watchguard.com/es/wgrd-news/blog/entender-la-interrupcion-global-de-ti-causada-por-una-actualizacion-de-crowdstrike-0">Más información</a></div>
</div>
<p>El cargo <a href="https://assetel.com/la-interrupcion-global-de-ti/">La interrupción global de TI</a> apareció primero en <a href="https://assetel.com">Assetel</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://assetel.com/la-interrupcion-global-de-ti/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¿Cómo hacemos nuestro camino a la nube más seguro?</title>
		<link>https://assetel.com/como-hacemos-nuestro-camino-a-la-nube-mas-seguro/</link>
					<comments>https://assetel.com/como-hacemos-nuestro-camino-a-la-nube-mas-seguro/#respond</comments>
		
		<dc:creator><![CDATA[Assetel]]></dc:creator>
		<pubDate>Tue, 07 Mar 2023 18:27:27 +0000</pubDate>
				<category><![CDATA[Assetel]]></category>
		<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[Cloud]]></category>
		<guid isPermaLink="false">https://assetel.com/?p=6045</guid>

					<description><![CDATA[<p>El cargo <a href="https://assetel.com/como-hacemos-nuestro-camino-a-la-nube-mas-seguro/">¿Cómo hacemos nuestro camino a la nube más seguro?</a> apareció primero en <a href="https://assetel.com">Assetel</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div  class='avia-image-container  av-styling-    avia-builder-el-0  el_before_av_textblock  avia-builder-el-first  avia-align-center '  itemprop="image" itemscope="itemscope" itemtype="https://schema.org/ImageObject"  ><div class='avia-image-container-inner'><div class='avia-image-overlay-wrap'><img fetchpriority="high" decoding="async" class='wp-image-6046 avia-img-lazy-loading-not-6046 avia_image' src="https://assetel.com/wp-content/uploads/2023/03/MicrosoftTeams-image-4.jpg" alt='Nube segura' title='Seguridad en la nube' height="938" width="2292"  itemprop="thumbnailUrl" srcset="https://assetel.com/wp-content/uploads/2023/03/MicrosoftTeams-image-4.jpg 2292w, https://assetel.com/wp-content/uploads/2023/03/MicrosoftTeams-image-4-300x123.jpg 300w, https://assetel.com/wp-content/uploads/2023/03/MicrosoftTeams-image-4-2000x818.jpg 2000w, https://assetel.com/wp-content/uploads/2023/03/MicrosoftTeams-image-4-768x314.jpg 768w, https://assetel.com/wp-content/uploads/2023/03/MicrosoftTeams-image-4-1536x629.jpg 1536w, https://assetel.com/wp-content/uploads/2023/03/MicrosoftTeams-image-4-2048x838.jpg 2048w, https://assetel.com/wp-content/uploads/2023/03/MicrosoftTeams-image-4-1500x614.jpg 1500w, https://assetel.com/wp-content/uploads/2023/03/MicrosoftTeams-image-4-705x289.jpg 705w" sizes="(max-width: 2292px) 100vw, 2292px" /></div></div></div>
<section class="av_textblock_section "  itemscope="itemscope" itemtype="https://schema.org/BlogPosting" itemprop="blogPost" ><div class='avia_textblock  '   itemprop="text" ><h1>¿Cómo hacemos nuestro camino a la nube más seguro?</h1>
</div></section>
<section class="av_textblock_section "  itemscope="itemscope" itemtype="https://schema.org/BlogPosting" itemprop="blogPost" ><div class='avia_textblock  '   itemprop="text" ><p>“Muchas empresas no logran crear ambientes seguros para sus datos en la NUBE porque no entienden el modelo compartido de responsabilidad.<br />
En reiteradas ocasiones las organizaciones tienen la creencia de que por tener las aplicaciones y datos en la nube ya se cuenta con una seguridad. Lo cual en la mayoría de los casos en una creencia errónea.</p>
</div></section>
<section class="av_textblock_section "  itemscope="itemscope" itemtype="https://schema.org/BlogPosting" itemprop="blogPost" ><div class='avia_textblock  '   itemprop="text" ><p>Hoy en día las empresas se pueden dividir en 2 vertientes, las que no confían en la nube y por eso no migran y las que ya están en la nube pensando que se encuentran en un ambiente seguro y ambas perspectivas son equivocadas. La nube es segura, pero necesitamos proveerle de seguridad adicional.</p>
</div></section>
<section class="av_textblock_section "  itemscope="itemscope" itemtype="https://schema.org/BlogPosting" itemprop="blogPost" ><div class='avia_textblock  '   itemprop="text" ><p>La migración a la nube supone varios retos los cuales varían acorde a las características tecnológicas de cada organización. Hoy estamos comenzando a irnos a un ambiente multi-nube que en ocasiones nos resta visibilidad y nos genera la pérdida del control de saber qué es lo que está pasando en la nube.</p>
</div></section>
<section class="av_textblock_section "  itemscope="itemscope" itemtype="https://schema.org/BlogPosting" itemprop="blogPost" ><div class='avia_textblock  '   itemprop="text" ><p>Pero, ¿Cómo protejo la nube?<br />
Principalmente nos tenemos que centrar en 3 pilares:<br />
-La protección de la red: Protección a todos los accesos y tráfico de la conexión a Internet<br />
-Las aplicaciones: ¿Cómo genero el acceso?, ¿En dónde está viviendo esta aplicación?, ¿Son de uso critico?, ¿Cómo estoy protegiendo estas aplicaciones?<br />
-La plataforma: Visibilidad de la configuración y políticas, informes de cumplimiento y remediación<br />
Mediante la protección de estos 3 puntos estamos logrando tener un ambiente seguro.</p>
</div></section>
<section class="av_textblock_section "  itemscope="itemscope" itemtype="https://schema.org/BlogPosting" itemprop="blogPost" ><div class='avia_textblock  '   itemprop="text" ><p>Ofrecer seguridad en la nube requiere una estrecha colaboración y una muy amplia RESPONSABILIDAD COMPARTIDA.</p>
<p>Todo comienza con los riesgos que tenemos que mitigar en los ambientes de nube para tener suficiente visibilidad, trazabilidad y control. Es ahí donde entran las soluciones de seguridad en la nube que ya responden a estas problemáticas y logran hacer el viaje a la nube en un entorno seguro, confiable y controlado.</p>
</div></section>
<section class="av_textblock_section "  itemscope="itemscope" itemtype="https://schema.org/BlogPosting" itemprop="blogPost" ><div class='avia_textblock  '   itemprop="text" ><p>Si deseas conocer más del tema te invitamos a que sigas ampliando tu conocimiento del tema en el siguiente botón:</p>
</div></section>
<div  class='avia-button-wrap avia-button-center  avia-builder-el-8  el_after_av_textblock  avia-builder-el-last ' ><a href='https://mcusercontent.com/a2001a496e3aca3ecb5b0fef8/files/03857b48-cdcb-6a39-f42b-dceb9a53b9fd/Seguridad_en_la_nube_Assetel_Fortinet.pdf' class='avia-button  avia-color-blue  avia-font-color-theme-color  avia-icon_select-no avia-size-large avia-position-center ' target="_blank" rel="noopener noreferrer"><span class='avia_iconbox_title' >Conocer más</span><span class='avia_button_background avia-button avia-color-orange' ></span></a></div>
<p>El cargo <a href="https://assetel.com/como-hacemos-nuestro-camino-a-la-nube-mas-seguro/">¿Cómo hacemos nuestro camino a la nube más seguro?</a> apareció primero en <a href="https://assetel.com">Assetel</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://assetel.com/como-hacemos-nuestro-camino-a-la-nube-mas-seguro/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Nunca confiar, siempre verificar: ZERO TRUST</title>
		<link>https://assetel.com/zero-trust/</link>
					<comments>https://assetel.com/zero-trust/#respond</comments>
		
		<dc:creator><![CDATA[Assetel]]></dc:creator>
		<pubDate>Thu, 07 Apr 2022 15:11:54 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<guid isPermaLink="false">https://assetel.com/?p=5256</guid>

					<description><![CDATA[<p>El cargo <a href="https://assetel.com/zero-trust/">Nunca confiar, siempre verificar: ZERO TRUST</a> apareció primero en <a href="https://assetel.com">Assetel</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div  class='avia-image-container  av-styling-    avia-builder-el-0  el_before_av_textblock  avia-builder-el-first  avia-align-center '  itemprop="image" itemscope="itemscope" itemtype="https://schema.org/ImageObject"  ><div class='avia-image-container-inner'><div class='avia-image-overlay-wrap'><img decoding="async" class='wp-image-5258 avia-img-lazy-loading-not-5258 avia_image' src="https://assetel.com/wp-content/uploads/2022/04/MicrosoftTeams-image-256-scaled.jpg" alt='Zero trust' title='zero trust' height="1047" width="2560"  itemprop="thumbnailUrl" srcset="https://assetel.com/wp-content/uploads/2022/04/MicrosoftTeams-image-256-scaled.jpg 2560w, https://assetel.com/wp-content/uploads/2022/04/MicrosoftTeams-image-256-300x123.jpg 300w, https://assetel.com/wp-content/uploads/2022/04/MicrosoftTeams-image-256-1030x421.jpg 1030w, https://assetel.com/wp-content/uploads/2022/04/MicrosoftTeams-image-256-768x314.jpg 768w, https://assetel.com/wp-content/uploads/2022/04/MicrosoftTeams-image-256-1536x628.jpg 1536w, https://assetel.com/wp-content/uploads/2022/04/MicrosoftTeams-image-256-2048x838.jpg 2048w, https://assetel.com/wp-content/uploads/2022/04/MicrosoftTeams-image-256-1500x614.jpg 1500w, https://assetel.com/wp-content/uploads/2022/04/MicrosoftTeams-image-256-705x288.jpg 705w" sizes="(max-width: 2560px) 100vw, 2560px" /></div></div></div>
<section class="av_textblock_section "  itemscope="itemscope" itemtype="https://schema.org/BlogPosting" itemprop="blogPost" ><div class='avia_textblock  '   itemprop="text" ><p>Zero trust es modelo de seguridad que tiene como objetivo aplicar restricciones y redefinir el control de acceso con una confianza nula en ningún dispositivo y archivos.</p>
<p>Pero, ¿cómo es que el modelo ZERO TRUST se ha convertido en una necesidad? y ¿cómo es que opera para que la información confidencial no se vea comprometida?:</p>
</div></section>
<section class="av_textblock_section "  itemscope="itemscope" itemtype="https://schema.org/BlogPosting" itemprop="blogPost" ><div class='avia_textblock  '   itemprop="text" ><ul>
<li><strong>Identifica a los usuarios y a sus dispositivos:</strong> Es fundamental saber siempre quién y qué se conecta a la red de la empresa.</li>
<li><strong>Tener un acceso seguro:</strong> proporcionar un medio para administrar de manera controlada el ingreso a todos los sistemas.</li>
<li><strong>Monitoreo continuo:</strong> monitorear el estado y la seguridad de la red de manera automatizada con aprendizaje automático y detección de comportamientos en la red.</li>
</ul>
</div></section>
<section class="av_textblock_section "  itemscope="itemscope" itemtype="https://schema.org/BlogPosting" itemprop="blogPost" ><div class='avia_textblock  '   itemprop="text" ><p>Una vez que se autentica la identidad en el modelo ZERO TRUST se concede la autorización y el acceso al recurso con el privilegio suficiente para realizar la tarea que se requiere.</p>
<p>La seguridad efectiva de Zero Trust requiere una plataforma de identidad unificada que consta de cuatro elementos clave dentro de un solo modelo de seguridad. Estos en conjunto hacen que se garantice un acceso seguro a los recursos con unas posibilidades menores de que los ciberdelincuentes logren un ataque.</p>
</div></section>
<section class="av_textblock_section "  itemscope="itemscope" itemtype="https://schema.org/BlogPosting" itemprop="blogPost" ><div class='avia_textblock  '   itemprop="text" ><ol>
<li>Nunca confiar, siempre verificar</li>
<li>Privilegio mínimo</li>
<li>Asumir intrusión</li>
<li>Monitoreo continuo</li>
</ol>
</div></section>
<section class="av_textblock_section "  itemscope="itemscope" itemtype="https://schema.org/BlogPosting" itemprop="blogPost" ><div class='avia_textblock  '   itemprop="text" ><p><strong> </strong></p>
<h3><strong>¿Por qué debería tener un modelo Zero-Trust en mi empresa?</strong></h3>
<p><strong> </strong></p>
<ul>
<li>Admite la rápida adopción de la nube y la seguridad de los usuarios.</li>
<li>Mejora la visibilidad de la red, lo que ayuda a combatir el malware avanzado y de día cero.</li>
<li>Reduce los costos de gestión con la seguridad controlada.</li>
</ul>
</div></section>
<section class="av_textblock_section "  itemscope="itemscope" itemtype="https://schema.org/BlogPosting" itemprop="blogPost" ><div class='avia_textblock  '   itemprop="text" ><p>Recuerda que una organización debe minimizar cualquier vulnerabilidad y mantenerse alejada de los ataques cibernéticos que comprometan sus operaciones y repercuta en su economía, para eso tu estrategia de ciberseguridad debe incluir el modelo Zero-Trust y… NUNCA CONFIAR, SIEMPRE VERIFICAR.</p>
</div></section>
<p>El cargo <a href="https://assetel.com/zero-trust/">Nunca confiar, siempre verificar: ZERO TRUST</a> apareció primero en <a href="https://assetel.com">Assetel</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://assetel.com/zero-trust/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Guía Básica de Ciberseguridad para empresas</title>
		<link>https://assetel.com/guia-de-ciberseguridad/</link>
					<comments>https://assetel.com/guia-de-ciberseguridad/#respond</comments>
		
		<dc:creator><![CDATA[Assetel]]></dc:creator>
		<pubDate>Mon, 24 Jan 2022 20:26:00 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<guid isPermaLink="false">https://assetel.com/?p=5252</guid>

					<description><![CDATA[<p>El cargo <a href="https://assetel.com/guia-de-ciberseguridad/">Guía Básica de Ciberseguridad para empresas</a> apareció primero en <a href="https://assetel.com">Assetel</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div  class='avia-image-container  av-styling-    avia-builder-el-0  el_before_av_textblock  avia-builder-el-first  avia-align-center '  itemprop="image" itemscope="itemscope" itemtype="https://schema.org/ImageObject"  ><div class='avia-image-container-inner'><div class='avia-image-overlay-wrap'><img decoding="async" class='wp-image-5253 avia-img-lazy-loading-not-5253 avia_image' src="https://assetel.com/wp-content/uploads/2022/03/MicrosoftTeams-image-243-scaled.jpg" alt='guia de ciberseguridad' title='guia de ciberseguridad' height="1048" width="2560"  itemprop="thumbnailUrl" srcset="https://assetel.com/wp-content/uploads/2022/03/MicrosoftTeams-image-243-scaled.jpg 2560w, https://assetel.com/wp-content/uploads/2022/03/MicrosoftTeams-image-243-300x123.jpg 300w, https://assetel.com/wp-content/uploads/2022/03/MicrosoftTeams-image-243-1030x422.jpg 1030w, https://assetel.com/wp-content/uploads/2022/03/MicrosoftTeams-image-243-768x314.jpg 768w, https://assetel.com/wp-content/uploads/2022/03/MicrosoftTeams-image-243-1536x629.jpg 1536w, https://assetel.com/wp-content/uploads/2022/03/MicrosoftTeams-image-243-2048x838.jpg 2048w, https://assetel.com/wp-content/uploads/2022/03/MicrosoftTeams-image-243-1500x614.jpg 1500w, https://assetel.com/wp-content/uploads/2022/03/MicrosoftTeams-image-243-705x289.jpg 705w" sizes="(max-width: 2560px) 100vw, 2560px" /></div></div></div>
<section class="av_textblock_section "  itemscope="itemscope" itemtype="https://schema.org/BlogPosting" itemprop="blogPost" ><div class='avia_textblock  '   itemprop="text" ><p>¡En la actualidad las Pymes están en peligro de recibir un ciberataque!</p>
<p>El 60% de las pequeñas y medianas empresas que sufren un ciberataque se van a la quiebra en aproximadamente 6 meses, estas empresas suponen que al no ser grandes no son objetivo de los ciberdelincuentes, siendo este el principal error y el que las lleva a aplicar protecciones mínimas. Todas necesitan una guía de ciberseguridad</p>
</div></section>
<section class="av_textblock_section "  itemscope="itemscope" itemtype="https://schema.org/BlogPosting" itemprop="blogPost" ><div class='avia_textblock  '   itemprop="text" ><h4><strong>El 81% de las empresas mexicanas recibieron en promedio 4 ciberataques durante 2021</strong></h4>
<p>Los hackers ahora no son la única amenaza, las empresas ahora deben cuidarse también de:</p>
<ul>
<li>Hackeos</li>
<li>Malware</li>
<li>Errores Humanos</li>
<li>Desastres técnicos</li>
<li>Fallas de sistemas</li>
<li>Oportunistas</li>
</ul>
</div></section>
<section class="av_textblock_section "  itemscope="itemscope" itemtype="https://schema.org/BlogPosting" itemprop="blogPost" ><div class='avia_textblock  '   itemprop="text" ><p>Para poder proteger a las empresas es importante implementar estrategias de ciberseguridad, no importa si el negocio sea pequeña o grande, en este blog describimos una guía básica de lo que debe incluir la estrategia para lograr la confidencialidad, integridad y disponibilidad de la información de la empresa.</p>
</div></section>
<section class="av_textblock_section "  itemscope="itemscope" itemtype="https://schema.org/BlogPosting" itemprop="blogPost" ><div class='avia_textblock  '   itemprop="text" ><p>Para que una estrategia de ciberseguridad sea exitosa debe incluir los siguientes aspectos básicos:</p>
<ul>
<li>Políticas y procedimientos</li>
<li>Seguridad física</li>
<li>Seguridad en el perímetro</li>
<li>Seguridad en redes</li>
<li>Seguridad en Host</li>
<li>Seguridad en aplicaciones</li>
<li>Seguridad en datos</li>
</ul>
</div></section>
<section class="av_textblock_section "  itemscope="itemscope" itemtype="https://schema.org/BlogPosting" itemprop="blogPost" ><div class='avia_textblock  '   itemprop="text" ><p>Para ello, ofrecemos 7 consejos para crear la estrategia de ciberseguridad:</p>
<ol>
<li><strong>Detección de vulnerabilidades </strong></li>
</ol>
<p>Uno de los principales aspectos de la seguridad de las empresas es la prevención. Es necesario identificar cuales son los puntos de vulnerabilidad en los software, operaciones digitales y redes para poder estar un paso delante de los ciberdelincuentes</p>
</div></section>
<section class="av_textblock_section "  itemscope="itemscope" itemtype="https://schema.org/BlogPosting" itemprop="blogPost" ><div class='avia_textblock  '   itemprop="text" ><p><strong>  2   Zero trust</strong></p>
<p>Es una estrategia operacional, que tiene como principio que no hay que confiar en nada o nadie, por lo cual ahora todos los usuarios, dispositivos y aplicaciones son siempre autenticadas y autorizadas antes de obtener acceso a la red.</p>
<p><strong>  3   Gestión de contraseñas </strong></p>
<p>Las contraseñas siguen siendo fundamentales para la seguridad de información de las empresas, por ello hay que incluir estas buenas prácticas en la gestión de las mismas:</p>
<ul>
<li>Cambios periódicos</li>
<li>Alta complejidad</li>
<li>No compartir las contraseñas</li>
<li>Incluir espacios cuando sea posible</li>
<li>No dejar las contraseñas a la vista</li>
<li>Uso de administradores de contraseñas</li>
<li>No dejarlas por defecto en el ordenador</li>
<li>No reutilizar en diferentes plataformas</li>
</ul>
</div></section>
<section class="av_textblock_section "  itemscope="itemscope" itemtype="https://schema.org/BlogPosting" itemprop="blogPost" ><div class='avia_textblock  '   itemprop="text" ><p><strong>       4   Plan de recuperación ante desastres </strong></p>
<p>Es la mejor respuesta ante un evento imprevisto, ya que permitirá recuperar las operaciones a la brevedad evitando un daño menor.</p>
<p>Un plan de recuperación ante desastres (DRP) es un proceso que cubre los datos, el hardware y el software critico para que un negocio pueda comenzar de nuevo sus operaciones en caso de un desastre natural o causado por humanos.</p>
<p><strong>      5  Gestión unificada de la ciberseguridad </strong></p>
<p>Además de identificar a tiempo amenazas y ataques, permite tomar medidas de manera eficiente al contar con información centralizada.</p>
</div></section>
<section class="av_textblock_section "  itemscope="itemscope" itemtype="https://schema.org/BlogPosting" itemprop="blogPost" ><div class='avia_textblock  '   itemprop="text" ><p><strong>      6  </strong><strong>Trabajar con sistemas actualizados</strong></p>
<p>Es importante que todos los sistemas operativos, software, navegadores firmware y herramientas estén actualizados, de lo contrario son una ventana abierta para acceder a los sistemas internos ya que no son capaces de identificar las nuevas amenazas.</p>
<p><strong>     7 Cultura de ciberseguridad </strong></p>
<p>Siempre es importante generar una cultura organizacional en torno a la ciberseguridad, en la que todos los miembros sepan como prevenir vulneraciones y como actuar en caso de ser victimas de un ciberataque.</p>
<p>¡Todos somos defensores de los datos de la empresa!</p>
</div></section>
<section class="av_textblock_section "  itemscope="itemscope" itemtype="https://schema.org/BlogPosting" itemprop="blogPost" ><div class='avia_textblock  '   itemprop="text" ><p>Al implementar estos consejos de ciberseguridad en las empresas se minimiza los riesgos y afectaciones que un ciberataque puede traer consigo. Es importante saber que no existe la ciberseguridad al 100% y cualquier empresa es una victima potencial y es necesario tener la visión correcta, el conocimiento, herramientas y estrategias de implementación adecuadas para estar un paso adelante.</p>
</div></section>
<p>El cargo <a href="https://assetel.com/guia-de-ciberseguridad/">Guía Básica de Ciberseguridad para empresas</a> apareció primero en <a href="https://assetel.com">Assetel</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://assetel.com/guia-de-ciberseguridad/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Ciberseguridad en tu empresa 2022</title>
		<link>https://assetel.com/blog-ciberseguridad-2022/</link>
					<comments>https://assetel.com/blog-ciberseguridad-2022/#respond</comments>
		
		<dc:creator><![CDATA[Assetel]]></dc:creator>
		<pubDate>Fri, 10 Dec 2021 07:18:00 +0000</pubDate>
				<category><![CDATA[Assetel]]></category>
		<category><![CDATA[Ciberseguridad]]></category>
		<guid isPermaLink="false">https://assetel.com/?p=5106</guid>

					<description><![CDATA[<p>El cargo <a href="https://assetel.com/blog-ciberseguridad-2022/">Ciberseguridad en tu empresa 2022</a> apareció primero en <a href="https://assetel.com">Assetel</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div  class='avia-image-container  av-styling-    avia-builder-el-0  el_before_av_textblock  avia-builder-el-first  avia-align-center '  itemprop="image" itemscope="itemscope" itemtype="https://schema.org/ImageObject"  ><div class='avia-image-container-inner'><div class='avia-image-overlay-wrap'><img decoding="async" class='wp-image-5107 avia-img-lazy-loading-not-5107 avia_image' src="https://assetel.com/wp-content/uploads/2022/03/MicrosoftTeams-image-213-scaled.jpg" alt='ciberseguridad' title='ciberseguridad' height="1048" width="2560"  itemprop="thumbnailUrl" srcset="https://assetel.com/wp-content/uploads/2022/03/MicrosoftTeams-image-213-scaled.jpg 2560w, https://assetel.com/wp-content/uploads/2022/03/MicrosoftTeams-image-213-300x123.jpg 300w, https://assetel.com/wp-content/uploads/2022/03/MicrosoftTeams-image-213-1030x422.jpg 1030w, https://assetel.com/wp-content/uploads/2022/03/MicrosoftTeams-image-213-768x314.jpg 768w, https://assetel.com/wp-content/uploads/2022/03/MicrosoftTeams-image-213-1536x629.jpg 1536w, https://assetel.com/wp-content/uploads/2022/03/MicrosoftTeams-image-213-2048x838.jpg 2048w, https://assetel.com/wp-content/uploads/2022/03/MicrosoftTeams-image-213-1500x614.jpg 1500w, https://assetel.com/wp-content/uploads/2022/03/MicrosoftTeams-image-213-705x289.jpg 705w" sizes="(max-width: 2560px) 100vw, 2560px" /></div></div></div>
<section class="av_textblock_section "  itemscope="itemscope" itemtype="https://schema.org/BlogPosting" itemprop="blogPost" ><div class='avia_textblock  '   itemprop="text" ><p>Las empresas deben de incluir a la ciberseguridad como una prioridad  dentro de sus planes estratégicos para 2022.</p>
<p>El 45% de las empresas dice que sus procesos no son efectivos para mitigar ataques lo cual los deja a las expensas de ser víctimas de los ciberdelincuentes y perder no solo económicamente, también sus procesos y su información confidencial.</p>
<p>Anterior a la pandemia el panorama no preocupaba tanto a las organizaciones, ya que al ser trabajo directamente en la oficina las organizaciones protegían el perímetro y libraban gran parte de los ataques.</p>
</div></section>
<section class="av_textblock_section "  itemscope="itemscope" itemtype="https://schema.org/BlogPosting" itemprop="blogPost" ><div class='avia_textblock  '   itemprop="text" ><p>Ahora con un panorama de teletrabajo la ciberseguridad se ha tenido que trasladar a los usuarios y a sus dispositivos, y a lo cual todas las empresas aumentaron la posibilidad de ser víctimas de un ataque por la falta de conocimiento</p>
</div></section>
<section class="av_textblock_section "  itemscope="itemscope" itemtype="https://schema.org/BlogPosting" itemprop="blogPost" ><div class='avia_textblock  '   itemprop="text" ><p>La ciberseguridad postpandemia a dejado evidenciado que todas las estrategias de ciberseguridad deben de tener reforzado cada uno de los hilos que lo compongan:</p>
<h5>CIBERSEGURIDAD EN TU EMPRESA</h5>
<ul>
<li>Firewalls robustos bien configurados, con mantenimiento correcto</li>
<li><strong>Antivirus con capacidades EDR</strong></li>
<li>Políticas y procesos de seguridad bien planteados y ejecutados</li>
<li>Concientización de los usuarios</li>
</ul>
</div></section>
<section class="av_textblock_section "  itemscope="itemscope" itemtype="https://schema.org/BlogPosting" itemprop="blogPost" ><div class='avia_textblock  '   itemprop="text" ><h5>CIBERSEGURIDAD EN TUS SERVIDORES</h5>
<ul>
<li>Firewalls robustos bien configurados, con mantenimiento correcto</li>
<li>Actualización periódica del software</li>
<li>Políticas de seguridad bien planteadas</li>
</ul>
<h5>CIBERSEGURIDAD EN HOMEOFFICE</h5>
<ul>
<li>Políticas de seguridad bien planteadas y ejecutadas</li>
<li>Concientización de ciber seguridad en los usuarios</li>
<li>Uso de VPN, de ser posible con doble autenticación</li>
</ul>
</div></section>
<section class="av_textblock_section "  itemscope="itemscope" itemtype="https://schema.org/BlogPosting" itemprop="blogPost" ><div class='avia_textblock  '   itemprop="text" ><h5>CIBERSEGURIDAD EN LA NUBE</h5>
<ul>
<li>Acceso limitado de usuarios con privilegios.</li>
<li>Estrategias y tiempos de recuperación de desastres</li>
<li>Contar con una protección avanzada del perímetro (Firewall en nube)</li>
<li>Concientización de ciber seguridad en los usuarios</li>
</ul>
<p>La ciberseguridad a raíz del Covid 19 ha ido cambiando y continuará evolucionando. Tu empresa es victima potencial y necesitas tener la visión correcta, el conocimiento, herramientas y <strong>estrategias de implementación </strong>adecuadas para estar un paso adelante.</p>
</div></section>
<div  class='avia-button-wrap avia-button-center  avia-builder-el-6  el_after_av_textblock  avia-builder-el-last ' ><a href='https://assetel.com/ciberseguridad/'  class='avia-button  avia-color-green   avia-icon_select-no avia-size-medium avia-position-center '   ><span class='avia_iconbox_title' >Conoce más sobre ciberseguridad</span></a></div>
<p>El cargo <a href="https://assetel.com/blog-ciberseguridad-2022/">Ciberseguridad en tu empresa 2022</a> apareció primero en <a href="https://assetel.com">Assetel</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://assetel.com/blog-ciberseguridad-2022/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Ciberseguridad en redes sociales</title>
		<link>https://assetel.com/ciberseguridad-en-redes-sociales/</link>
					<comments>https://assetel.com/ciberseguridad-en-redes-sociales/#respond</comments>
		
		<dc:creator><![CDATA[Assetel]]></dc:creator>
		<pubDate>Tue, 28 Sep 2021 20:15:46 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<guid isPermaLink="false">https://assetel.com/?p=4966</guid>

					<description><![CDATA[<p>El cargo <a href="https://assetel.com/ciberseguridad-en-redes-sociales/">Ciberseguridad en redes sociales</a> apareció primero en <a href="https://assetel.com">Assetel</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div  class='avia-image-container  av-styling-    avia-builder-el-0  el_before_av_textblock  avia-builder-el-first  avia-align-center '  itemprop="image" itemscope="itemscope" itemtype="https://schema.org/ImageObject"  ><div class='avia-image-container-inner'><div class='avia-image-overlay-wrap'><a href="https://assetel.com/ciberseguridad/" class='avia_image' ><img decoding="async" width="1030" height="422" class='wp-image-4967 avia-img-lazy-loading-not-4967 avia_image' src="https://assetel.com/wp-content/uploads/2021/09/MicrosoftTeams-image-38-1030x422.jpg" alt='Ciberseguridad en redes sociales' title='Blog ciberseguridad en redes sociales'  itemprop="thumbnailUrl" srcset="https://assetel.com/wp-content/uploads/2021/09/MicrosoftTeams-image-38-1030x422.jpg 1030w, https://assetel.com/wp-content/uploads/2021/09/MicrosoftTeams-image-38-300x123.jpg 300w, https://assetel.com/wp-content/uploads/2021/09/MicrosoftTeams-image-38-768x314.jpg 768w, https://assetel.com/wp-content/uploads/2021/09/MicrosoftTeams-image-38-1536x629.jpg 1536w, https://assetel.com/wp-content/uploads/2021/09/MicrosoftTeams-image-38-2048x838.jpg 2048w, https://assetel.com/wp-content/uploads/2021/09/MicrosoftTeams-image-38-1500x614.jpg 1500w, https://assetel.com/wp-content/uploads/2021/09/MicrosoftTeams-image-38-705x289.jpg 705w" sizes="(max-width: 1030px) 100vw, 1030px" /></a></div></div></div>
<section class="av_textblock_section "  itemscope="itemscope" itemtype="https://schema.org/BlogPosting" itemprop="blogPost" ><div class='avia_textblock  '   itemprop="text" ><p>Pocas personas están informadas sobre los ciberataques de los que pueden ser victimas en las redes sociales.</p>
<p>Hoy en día la mayoría de personas tenemos acceso a internet y usamos por lo menos una red social. Es importante crear conciencia en las empresas sobre la ciberseguridad en las redes sociales.</p>
<p>Los ciberdelincuentes intentan entrar a las cuentas de redes sociales de los altos mandos de las empresas y tener acceso a información del negocio.</p>
<p>Con el paso del tiempo este tipo de ataques se ha ido incrementando debido al desconocimiento y facilidad con la que los ciberdelincuentes pueden ingresar a las cuentas.</p>
</div></section>
<section class="av_textblock_section "  itemscope="itemscope" itemtype="https://schema.org/BlogPosting" itemprop="blogPost" ><div class='avia_textblock  '   itemprop="text" ><h4><strong>Conoce todos los riesgos que corremos en las redes sociales:</strong></h4>
<ul>
<li><strong>Robo de identidad:</strong></li>
</ul>
<p>Los usuarios comparten diversos datos de índole personal que pueden ser de utilidad para delincuentes informáticos. El robo de información en redes sociales se relaciona directamente con el robo de identidad, uno de los delitos informáticos que ha experimentado más crecimiento en los últimos tiempos</p>
<ul>
<li><strong>Spam:</strong></li>
</ul>
<p>En ocasiones no solo contienen publicidad sino también pueden contener enlaces a sitios con contenidos maliciosos.</p>
<ul>
<li><strong>Ciberacoso:</strong></li>
</ul>
<p>Estas aplicaciones pueden ser usadas por los acosadores, pues en este medio pueden conocer las actividades de sus víctimas.</p>
<ul>
<li><strong>Códigos maliciosos:</strong></li>
</ul>
<p>Archivos con fines dañinos que son masificados a través de campañas, y que al infectar una computadora pueden obtener el control del sistema o capturar contraseñas.</p>
<ul>
<li><strong>Estafas digitales:</strong></li>
</ul>
<p>Al igual que determinados códigos maliciosos, las estafas digitales también se propagan en redes sociales. Los ataques de phishing siguen en aumento para obtener información como credenciales de acceso de entidades financieras.</p>
<p>Pero también existen unos sencillos pasos de prevención que complican e incluso imposibilitan el acceso los ciberdelincuentes.</p>
</div></section>
<section class="av_textblock_section "  itemscope="itemscope" itemtype="https://schema.org/BlogPosting" itemprop="blogPost" ><div class='avia_textblock  '   itemprop="text" ><h4>Te compartimos consejos para evitar ciberataques en redes sociales:</h4>
<p>. <strong>NO</strong> DIVULGAR INFORMACIÓN PERSONAL</p>
<p>. CONTRASEÑA <strong>SEGURA</strong></p>
<p>. ESTAR ATENTOS CON EL <strong>GEOETIQUETADO</strong></p>
<p>. <strong>PRIVACIDAD</strong> DE LAS PUBLICACIONES</p>
<p>. NO ABRIR <strong>LINKS</strong> SOSPECHOSOS</p>
<p>. <strong>MANTENER</strong> ACTUALIZADO EL NAVEGADOR, APLICACIONES Y SISTEMA OPERATIVO.</p>
<ul>
<li>CONTAR CON UN <strong>ANTIVIRUS</strong> DE ÚLTIMA GENERACIÓN (EDR)</li>
</ul>
<p>Estos pasos evitarán que seas un blanco fácil de ataque que comprometa la información privada tuya y de la empresa.</p>
<p>Las redes sociales son una herramienta útil si se usan de forma segura, tomando las medidas necesarias para evitar un mayor número de robos de accesos, usurpación de identidad, y uso indebido de información confidencial.</p>
</div></section>
<p>El cargo <a href="https://assetel.com/ciberseguridad-en-redes-sociales/">Ciberseguridad en redes sociales</a> apareció primero en <a href="https://assetel.com">Assetel</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://assetel.com/ciberseguridad-en-redes-sociales/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>La ciberseguridad ya no es sólo cuestión de antivirus</title>
		<link>https://assetel.com/la-ciberseguridad-ya-no-es-solo-cuestion-de-antivirus/</link>
					<comments>https://assetel.com/la-ciberseguridad-ya-no-es-solo-cuestion-de-antivirus/#respond</comments>
		
		<dc:creator><![CDATA[Assetel]]></dc:creator>
		<pubDate>Wed, 06 Jan 2021 18:19:51 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<guid isPermaLink="false">https://assetel.intagono.com.mx/?p=4428</guid>

					<description><![CDATA[<p>El cargo <a href="https://assetel.com/la-ciberseguridad-ya-no-es-solo-cuestion-de-antivirus/">La ciberseguridad ya no es sólo cuestión de antivirus</a> apareció primero en <a href="https://assetel.com">Assetel</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><div  style='padding-bottom:10px; ' class='av-special-heading av-special-heading-h2    avia-builder-el-0  el_before_av_image  avia-builder-el-first  '><h2 class='av-special-heading-tag '  itemprop="headline"  >La ciberseguridad ya no es sólo cuestión de antivirus</h2><div class='special-heading-border'><div class='special-heading-inner-border' ></div></div></div></p>
<p><div  class='avia-image-container  av-styling-    avia-builder-el-1  el_after_av_heading  el_before_av_textblock  avia-align-center '  itemprop="image" itemscope="itemscope" itemtype="https://schema.org/ImageObject"  ><div class='avia-image-container-inner'><div class='avia-image-overlay-wrap'><img decoding="async" class='wp-image-4429 avia-img-lazy-loading-not-4429 avia_image' src="https://assetel.com/wp-content/uploads/2021/07/antivirus.jpeg" alt='antivirus' title='antivirus' height="585" width="1024"  itemprop="thumbnailUrl" srcset="https://assetel.com/wp-content/uploads/2021/07/antivirus.jpeg 1024w, https://assetel.com/wp-content/uploads/2021/07/antivirus-300x171.jpeg 300w, https://assetel.com/wp-content/uploads/2021/07/antivirus-768x439.jpeg 768w, https://assetel.com/wp-content/uploads/2021/07/antivirus-705x403.jpeg 705w" sizes="(max-width: 1024px) 100vw, 1024px" /></div></div></div></p>
<p><section class="av_textblock_section "  itemscope="itemscope" itemtype="https://schema.org/BlogPosting" itemprop="blogPost" ><div class='avia_textblock  '   itemprop="text" ><h2></h2>
<p>De acuerdo a la investigación del reporte de seguridad en internet del 2 trimestre de 2020 los ataques de DIA CERO se incrementaron un 11% respecto al trimestre anterior llegando así a cubrir un 69% de todos los ataques de malware en el mundo.</p>
<p><span id="more-4428"></span></p>
<p>Si en tu empresa solo cuentas con una solución de antivirus tradicional tienes una protección básica con base a firmas, esto quiere decir que la empresa está protegida contra virus ya conocidos, incrementando considerablemente el riesgo de una infección de virus, malware o incluso ransomware.</p>
<p>Las consecuencias de todos estos males causados por los ciberdelincuentes pueden ser fatales para las empresas ya que además de perder toda la información confidencial, impacta de manera negativa en el servicio al cliente y la reputación de la empresa.</p>
<p>Para un profesional de ciberseguridad el saber de dónde procederá el siguiente ataque y cuando será el día en el que tratarán de vulnerar los sistemas es una tarea imposible.</p>
<p>La función que cumple un EDR es crucial para un desarrollo seguro de la empresa ya que como su nombre lo indica, detecta amenazas contra el EndPoint incluidas todas aquellas que otro sistema de seguridad no puede identificar ni detectar.</p>
<p>El edr busca indicadores de peligro y analiza todos los archivos en busca de amenazas que puedan poner en alto peligro a la organización.</p>
<p>Un edr es una protección avanzada en contra de ataques que integra:</p>
<ul>
<li>Inteligencia artificial</li>
<li>Protección contra ataques desconocidos</li>
<li>Respuesta automática ante intentos de infección</li>
</ul>
<p>-Visibilidad de toda la actividad del cómputo protegido</p>
<p>Con una tendencia de ataques en aumento para este 2021 una solución tradicional podría ser vulnerada y encriptada fácilmente en cualquier momento, integrar un EDR a nuestra compañía nos brinda la seguridad y certeza de que tendremos la prevención y detección temprana, así como la rápida respuesta ante cualquier tipo de ataque.</p>
</div></section></p>
<p>El cargo <a href="https://assetel.com/la-ciberseguridad-ya-no-es-solo-cuestion-de-antivirus/">La ciberseguridad ya no es sólo cuestión de antivirus</a> apareció primero en <a href="https://assetel.com">Assetel</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://assetel.com/la-ciberseguridad-ya-no-es-solo-cuestion-de-antivirus/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Ciberseguridad en la nube y los desafiantes retos a los que se enfrenta</title>
		<link>https://assetel.com/ciberseguridad-en-la-nube-y-los-desafiantes-retos-a-los-que-se-enfrenta/</link>
					<comments>https://assetel.com/ciberseguridad-en-la-nube-y-los-desafiantes-retos-a-los-que-se-enfrenta/#respond</comments>
		
		<dc:creator><![CDATA[Assetel]]></dc:creator>
		<pubDate>Tue, 17 Nov 2020 19:37:36 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[Nube]]></category>
		<guid isPermaLink="false">https://assetel.intagono.com.mx/?p=4562</guid>

					<description><![CDATA[<p>El cargo <a href="https://assetel.com/ciberseguridad-en-la-nube-y-los-desafiantes-retos-a-los-que-se-enfrenta/">Ciberseguridad en la nube y los desafiantes retos a los que se enfrenta</a> apareció primero en <a href="https://assetel.com">Assetel</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><div  style='padding-bottom:10px; ' class='av-special-heading av-special-heading-h2    avia-builder-el-0  el_before_av_image  avia-builder-el-first  '><h2 class='av-special-heading-tag '  itemprop="headline"  >Ciberseguridad en la nube y los desafiantes retos a los que se enfrenta</h2><div class='special-heading-border'><div class='special-heading-inner-border' ></div></div></div></p>
<p><div  class='avia-image-container  av-styling-    avia-builder-el-1  el_after_av_heading  el_before_av_textblock  avia-align-center '  itemprop="image" itemscope="itemscope" itemtype="https://schema.org/ImageObject"  ><div class='avia-image-container-inner'><div class='avia-image-overlay-wrap'><img decoding="async" class='wp-image-4563 avia-img-lazy-loading-not-4563 avia_image' src="https://assetel.com/wp-content/uploads/2021/07/ciberseguridad-en-la-nube.jpeg" alt='ciberseguridad en la nube' title='ciberseguridad-en-la-nube' height="585" width="1024"  itemprop="thumbnailUrl" srcset="https://assetel.com/wp-content/uploads/2021/07/ciberseguridad-en-la-nube.jpeg 1024w, https://assetel.com/wp-content/uploads/2021/07/ciberseguridad-en-la-nube-300x171.jpeg 300w, https://assetel.com/wp-content/uploads/2021/07/ciberseguridad-en-la-nube-768x439.jpeg 768w, https://assetel.com/wp-content/uploads/2021/07/ciberseguridad-en-la-nube-705x403.jpeg 705w" sizes="(max-width: 1024px) 100vw, 1024px" /></div></div></div></p>
<p><section class="av_textblock_section "  itemscope="itemscope" itemtype="https://schema.org/BlogPosting" itemprop="blogPost" ><div class='avia_textblock  '   itemprop="text" ><p>En el informe de seguridad en Internet del segundo trimestre de 2020 se muestra un alza de 12% en los ataques de malware día cero con respecto al trimestre anterior, esto supone un riesgo potencial de ataque y por tanto pérdida de información para las empresas que cuenten con alguna vulnerabilidad en sus sistemas.</p>
<p><span id="more-4562"></span></p>
<p>El riesgo de pérdida de información a causa de un ataque es alto, los servicios cloud, que es la prestación de servicios de tecnología de la información a través de Internet, se han convertido en una necesidad para las empresas que buscan acelerar la innovación y mejorar la colaboración.</p>
<p>La seguridad en la nube, involucra los procedimientos y la tecnología que protegen los entornos en la nube contra amenazas de ciberseguridad tanto externas como internas.</p>
<p>Se requieren las mejores prácticas de administración y seguridad en la nube diseñadas para prevenir el acceso no autorizado y así mantener los datos y las aplicaciones en la nube a salvo de las amenazas de ciberseguridad actuales y emergentes.</p>
<p>Pero si bien, los servicios en la nube cuentan con los estándares en seguridad adecuados, hay ocasiones que los sistemas se ven vulnerados a causa de las nuevas formas de ataque por parte de los ciberdelincuentes.</p>
<p>Los retos que presenta al día de hoy la seguridad en la nube son amplios y desafiantes para proteger a las organizaciones de las múltiples capas de riesgo a las que se enfrentan todos los días.</p>
<h3><strong>Mayor superficie de ataque</strong></h3>
<p>El entorno de la nube pública se ha convertido en una superficie de ataque grande y muy atractiva para los ciberdelincuentes que explotan puertos de entrada vulnerables a la nube para acceder e interrumpir las cargas de trabajo y robar los datos.</p>
<h3><strong>Falta de visibilidad y seguimiento</strong></h3>
<p>A menudo, los clientes de la nube no pueden identificar y cuantificar eficazmente sus activos o visualizar sus entornos de nube.</p>
<h3><strong>Cargas de trabajo en constante cambio</strong></h3>
<p>Las herramientas de seguridad tradicionales son simplemente incapaces de hacer cumplir las políticas de protección en un entorno tan flexible y dinámico con sus cargas de trabajo efímeras y en constante cambio.</p>
<h3><strong>Cargas de trabajo en constante cambio</strong></h3>
<p>Las herramientas de seguridad tradicionales son simplemente incapaces de hacer cumplir las políticas de protección en un entorno tan flexible y dinámico con sus cargas de trabajo efímeras y en constante cambio.</p>
<h3><strong>Privilegio granular y administración de claves</strong></h3>
<p>En las aplicaciones alojadas en la nube, las claves y los privilegios configurados incorrectamente exponen las sesiones de trabajo a riesgos de seguridad.</p>
<p>PARA PODER CONTRARRESTAR ESTOS RETOS DE CIBERSEGURIDAD NECESITAS CONTAR CON UN SOCIO ESTRATÉGICO QUE TE ASESORE ACERCA DE LAS VULNERABILIDADES Y AMENAZAS QUE PUEDAS TENER EN TU ENTORNO. TE RECOMENDAMOS TENER LA TECNOLOGÍA DE PUNTA EN CIBERSEGURIDAD EN LO MÁS IMPORTANTE PARA TU EMPRESA, LO CUAL ES TU INFORMACIÓN.</p>
</div></section></p>
<p>El cargo <a href="https://assetel.com/ciberseguridad-en-la-nube-y-los-desafiantes-retos-a-los-que-se-enfrenta/">Ciberseguridad en la nube y los desafiantes retos a los que se enfrenta</a> apareció primero en <a href="https://assetel.com">Assetel</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://assetel.com/ciberseguridad-en-la-nube-y-los-desafiantes-retos-a-los-que-se-enfrenta/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Prácticas para mantener seguro el Internet de tu empresa</title>
		<link>https://assetel.com/practicas-para-mantener-seguro-el-internet-de-tu-empresa/</link>
					<comments>https://assetel.com/practicas-para-mantener-seguro-el-internet-de-tu-empresa/#respond</comments>
		
		<dc:creator><![CDATA[Assetel]]></dc:creator>
		<pubDate>Tue, 06 Oct 2020 18:45:04 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[Internet]]></category>
		<guid isPermaLink="false">https://assetel.intagono.com.mx/?p=4468</guid>

					<description><![CDATA[<p>El cargo <a href="https://assetel.com/practicas-para-mantener-seguro-el-internet-de-tu-empresa/">Prácticas para mantener seguro el Internet de tu empresa</a> apareció primero en <a href="https://assetel.com">Assetel</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><div  style='padding-bottom:10px; ' class='av-special-heading av-special-heading-h2    avia-builder-el-0  el_before_av_image  avia-builder-el-first  '><h2 class='av-special-heading-tag '  itemprop="headline"  >Prácticas para mantener seguro el Internet de tu empresa</h2><div class='special-heading-border'><div class='special-heading-inner-border' ></div></div></div></p>
<p><div  class='avia-image-container  av-styling-    avia-builder-el-1  el_after_av_heading  el_before_av_textblock  avia-align-center '  itemprop="image" itemscope="itemscope" itemtype="https://schema.org/ImageObject"  ><div class='avia-image-container-inner'><div class='avia-image-overlay-wrap'><img decoding="async" class='wp-image-4469 avia-img-lazy-loading-not-4469 avia_image' src="https://assetel.com/wp-content/uploads/2021/07/internet.jpeg" alt='Internet' title='internet' height="585" width="1024"  itemprop="thumbnailUrl" srcset="https://assetel.com/wp-content/uploads/2021/07/internet.jpeg 1024w, https://assetel.com/wp-content/uploads/2021/07/internet-300x171.jpeg 300w, https://assetel.com/wp-content/uploads/2021/07/internet-768x439.jpeg 768w, https://assetel.com/wp-content/uploads/2021/07/internet-705x403.jpeg 705w" sizes="(max-width: 1024px) 100vw, 1024px" /></div></div></div></p>
<p><section class="av_textblock_section "  itemscope="itemscope" itemtype="https://schema.org/BlogPosting" itemprop="blogPost" ><div class='avia_textblock  '   itemprop="text" ><p>Al día de hoy el Internet es parte de la vida diaria de las personas, en 2020 el número de usuarios de Internet creció un 7% alcanzando así 4,540 millones, es decir el 59% de la población mundial.</p>
<p><span id="more-4468"></span></p>
<p>El internet es un generador de múltiples oportunidades para las empresas ya que nos permite transferir datos importantes, conectarnos con clientes, proveedores, prospectos etc. alrededor del mundo; pero el Internet no es un espacio completamente seguro, ya que, también algunos usuarios lo usan con fines maliciosos; y con tanta información confidencial se debe tener una mayor responsabilidad al usarlo.</p>
<p>Estar consciente de algunas prácticas para mantener segura la conexión de nuestra empresa no te libra completamente de todos los problemas. Implementarlas es lo que realmente disminuye la oportunidad de sufrir un ataque dirigido, pérdida de información o filtración de la misma.</p>
<p>A continuación, te dejamos algunas prácticas sencillas para que hagas una limpieza tecnológica recurrente en los equipos de tu empresa:</p>
<h3>1 Actualizaciones de navegadores, software y dispositivos</h3>
<p>Mantener los navegadores y software de tu empresa actualizados es una práctica fundamental que nos puede evitar el robo de información confidencial, pérdida de archivos y su  tiempo de realización no dura más de 10 minutos.</p>
<h3>2 Revisar y no confiar en los correos de extraños</h3>
<p>El phishing sigue siendo una de las prácticas más comunes utilizadas por los ciberdelincuentes para hacerse pasar por otras personas y así obtener tus datos privados o simplemente para introducir malware en los equipos de tu empresa.</p>
<h3>3 Contraseña Segura</h3>
<p>Contar con una contraseña altamente segura y cambiarla por lo regular cada 3 meses son puntos clave que debes los colaboradores de tu empresa deben tomar en cuenta para proteger su información. La autenticación de 2 factores puede ser un fuerte blindaje para impedir que los hackers ingresen fácilmente a sus cuentas.</p>
<h3>4 Redes sociales seguras</h3>
<p>Las prácticas seguras, incluida la limitación de información personal, la implementación de configuraciones de privacidad en redes sociales, el filtrado regular de solicitudes de amistad y la vigilancia de la información de tarjetas de crédito en compras, contribuyen a un entorno más seguro.</p>
<p>Mantener segura la conexión de nuestra empresa muchas veces depende de nuestros colaboradores, la vulnerabilidad y el desconocimiento son los principales factores de los que se aprovechan los ciberdelincuentes para introducirse en tus equipos.</p>
<p>Para el bienestar de todos los internautas se creó el día del internet seguro que se celebra cada 6 de febrero y que su fin es promover las prácticas saludables en el Internet que cada vez se vuelve parte de nuestro día a día y que sin él muchas tareas se volverían sin lugar a dudas más complicadas.</p>
</div></section></p>
<p>El cargo <a href="https://assetel.com/practicas-para-mantener-seguro-el-internet-de-tu-empresa/">Prácticas para mantener seguro el Internet de tu empresa</a> apareció primero en <a href="https://assetel.com">Assetel</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://assetel.com/practicas-para-mantener-seguro-el-internet-de-tu-empresa/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
