Edith Gómez Guía básica para posicionar tu negocio en Google Llevas un tiempo con tu negocio, pero no recibes visitas, comentarios y mucho menos ventas. Es normal que pienses que algo va mal. Pero antes de obsesionarte y castigarte con...
Jorge Ordovás Blockchain, la “píldora roja” para la transformación de la banca Por primera vez en la historia, tecnologías como Blockchain posibilitan que pueda existir de verdad el "dinero electrónico" que podremos transferir de una persona a otra (o entre empresas)...
David Ballester Nueva normativa sobre blanqueo de capitales para abogados, auditores y asesores Si eres abogado, asesor fiscal, contable externo o auditor, este artículo te interesa, ya que vamos a tratar sobre las recientes nuevas obligaciones de estos profesionales, relacionadas con la...
Bartolomé Borrego Las claves del modelo 179 para controlar los alquileres turísticos El Boletín Oficial del Estado publicó el pasado 30 de mayo la Orden HFP/544/2018, de 24 de mayo, por la que se aprueba el modelo 179, “Declaración informativa trimestral...
Área de Innovación y Laboratorio de ElevenPaths IMDEA y la UPM investigan el malware en Android utilizando Tacyt Nuestro compromiso con las universidades es firme. Hablamos de un TFG y un TFM enfocados al análisis de malware en apps para Android utilizando Tacyt.
ElevenPaths ElevenPaths Radio – 1×10 Entrevista a Ramón López de Mántaras En este nuevo episodio de #ElevenPathsRadio entrevistamos a Ramón López de Mántaras, director del Instituto de Investigación en Inteligencia Artificial del CSIC, uno de los mayores expertos y pionero...
Raúl Salgado Eva Collado: ‘Debemos replantearnos constantemente nuestra profesión’ La eclosión de Internet, la llegada de las nuevas tecnologías y la consecuente y vertiginosa digitalización nos han adentrado en una nueva era que ha enterrado el mundo tal...
Beatriz Sanz Baños Telefónica IoT y Honda reducen el secuestro de motos Pucallpa, situada en el corazón de la selva peruana, tiene como principal preocupación la seguridad de los ciudadanos y de sus vehículos. Con una población de más de 200.000...
Principales tipos de seguridad informática en las empresasSebastián Molinetti 1 noviembre, 2019 En una era en la que el entorno digital tiene un rol protagónico tanto en el mercado como en la sociedad, la seguridad informática en las empresas es un aspecto que importancia transversal, especialmente o considerando que 60% de las compañías del mundo han sufrido dos más vulneraciones en los últimos dos años. Datos como este explican por qué ha aumentado la conciencia sobre temas como el hackeo, robo de datos, suplantación de identidad y otros ciberdelitos. De hecho, se estima que -para 2022- el gasto global en aplicaciones de ciberseguridad superará los 133 mil millones de dólares. Aun así, menos del 50% de las empresas del mundo están preparadas para enfrentar un ciberataque. Aunque en España se están haciendo considerables esfuerzos en materia de seguridad informática -por ejemplo, la Estrategia Nacional de Ciberseguridad 2019- la realidad indica que hay mucho trabajo por hacer. Por ejemplo, el Observatorio Español de Delitos Informáticos (OEDI) contabilizó 81.307 ciberdelitos en 2018, evidencia de que el actual panorama de la seguridad empresarial sigue lleno de amenazas. Entendiendo que la protección de las redes es una tendencia en lo que a entorno laboral se refiere, ¿sabes cuáles son los distintos tipos de seguridad informática para empresas, cómo se aplican y cuál es su relevancia? 1. Seguridad en la red La seguridad en la red se entiende como la protección de información -como documentos, datos bancarios y contraseñas- en Internet. En otras palabras, se trata de proteger los datos que los usuarios o empresas utilizan en el entorno online. En este sentido, el principal objetivo de la seguridad en la red es denegar el acceso a personas no autorizadas a tus datos personales, evitando vulneraciones como la suplantación de identidad, software espía, phishing, virus o troyanos. Estos son algunos mecanismos de seguridad informática en las empresas más usados: Antivirus: se trata de programas que protegen a los ordenadores de ataques de virus, troyanos y worms. Este tipo de protección permite evitar riesgos como la pérdida o daño de archivos, o la exposición de información confidencial a terceros. Antispyware: un spyware es un programa que se instala en los ordenadores (a modo de espías) para que un tercero robe tu información confidencial. Para hacer frente a esta amenaza están los antispyware, programas que impiden este robo de datos impidiendo que los spyware ingresen y se instalen en tu ordenador. Redes privadas: la Red Privada Virtual (VPN, por su denominación en inglés) es una estructura de red que hace posible que extiendas una red interna (LAN) hasta la propia red pública (Internet). Esta tecnología es significativa en el contexto empresarial porque permite un tráfico de datos seguro. 2. Seguridad de software Para proteger las aplicaciones de ataques maliciosos -especialmente aquellas que son indispensables para los procesos cotidianos de las empresas-, u antivirus puede ser una buena opción, aunque la seguridad informática para empresas requiere de soluciones más específicas, como: Cortafuegos (firewall): se trata de una protección para controlar el tráfico de datos en una red. Existen varias técnicas cortafuegos, como Packet Filter, Application Gateway y Proxy Server. Software de filtración de contenidos: actúa como un filtro para las personas que tienen acceso a Internet. El contenido online que se puede ver es depurado de acuerdo con las políticas de la organización, favoreciendo la protección contra amenazas como el phishing. 3. Seguridad de hardware Esto se refiere a los dispositivos que buscan proteger los ordenadores de potenciales amenazas. Entre los tipos de seguridad informática para hardware vale la pena destacar: Cortafuegos de hardware: es un dispositivo físico, normalmente conectado al router, que bloquea las conexiones que pueden ser potencialmente peligrosas. A nivel empresarial, es una solución efectiva contra diversas amenazas informáticas porque puedes proteger toda la red a través de una única herramienta. Servidores proxy: el concepto hace referencia a un equipo dedicado ((también puede ser un software) que actúa de intermediario entre el ordenador y un determinado servidor. A nivel empresarial, un servidor proxy facilita tareas como el control administrativo y la seguridad informática. SAI: el Sistema de Alimentación Ininterrumpida (también conocido por sus siglas en inglés UPS) permite proporcionar a tus equipos alimentación eléctrica cuando hay fallos en su suministro, y usar ese tiempo para almacenar correctamente los datos. De igual forma, el SAI protege a tus equipos contra las alteraciones de intensidad eléctrica que pueden dañar ciertos componentes. Durante los últimos 5 años, las vulneraciones de seguridad informática han aumentado en un 67%, obligando a las empresas a reforzar sus medidas de seguridad. Por eso, conocer los principales mecanismos de protección es determinante tanto para proteger la información propia y de terceros, como para no dañar la imagen de marca ni el posicionamiento en el mercado. Eventos en los que participa ElevenPaths en noviembreInnovación y laboratorio de ElevenPaths en la Black Hat Europe Londres 2019
Juan Carlos Estévez 5 maneras de mejorar tu evento corporativo usando tecnología Con los años, la tecnología se ha ido adentrando cada vez más dentro de los eventos corporativos, con más o menos propensión por parte de las empresas, en un...
Sebastián Molinetti 5 consejos para rentabilizar una web La evolución tecnológica ha permitido que la creación de sitios web y blogs sea un trabajo rápido y sencillo, principalmente gracias a distintas herramientas y plataformas que facilitan el proceso,...
Juan Carlos Estévez ¿Cómo mejorar la reputación de una empresa? Hoy en día los clientes dan una mayor relevancia a la imagen de la empresa, es por esa razón que toda empresa debe saber gestionar su reputación e implementar...
Sebastián Molinetti 5 maneras en las que los usuarios crean incidentes de ciberseguridad De acuerdo con la Encuesta del Estado Global de la Seguridad de la Información (GISS) 2018, aunque las empresas están gastando más recursos en ciberseguridad para mejorar sus defensas,...
Juan Carlos Estévez Modelos predictivos: ¿cómo prevenir catástrofes naturales? A nivel global, los desastres naturales (terremotos, huracanes, tsunamis, erupciones volcánicas, tornados e inundaciones) cuestan a la economía aproximadamente 520 mil millones de dólares, desplazan a millones de personas,...
Sebastián Molinetti Para qué sirve el big data en las empresas de moda El enorme desarrollo tecnológico de los últimos años ha dado paso a soluciones que hoy se alzan como piedras angulares de diversos rubros. Una de éstas se relaciona con...