• Herramientas
    • Protección de Perímetro
      • Palo Alto Networks
      • Fortigate
    • Protección de Dispositivos / EDR
      • Kaspersky Endpoint Security for Bussiness
      • Malwarebytes Endpoint Protection
    • Conectividad Inalámbrica
      • FortiAP
      • Ruckus Wireless
    • Borrado Seguro
      • Blancco
    • Detección y Administración de Vulnerabilidades
      • GFI LanGuard
      • Nessus Professional
    • Seguridad en Aplicaciones Web
      • FortiWeb de Fortinet
    • Administración de Parches
      • GFI LanGuard
      • SolarWinds Patch Manager
    • Soluciones de Monitoreo
      • FortiSIEM
      • AlienVault
    • Respaldos de Información
      • Acronis
    • Prevención de Fuga de Información
      • EndPoint Protector
    • Seguridad de Correo Electrónico
      • FortiMail
      • Hornetsecurity
  • Servicio / Consultoría
    • Póliza de soporte técnico
    • Servicios de Ciberseguridad
      • Auditorías de Configuración de Herramientas de Seguridad
      • Escaneo de vulnerabilidades
      • Análisis de vulnerabilidades
      • Pruebas de Penetración
      • Servicios de Recuperación de Datos
      • Auditoría de Seguridad para la Nube
      • Atención a Eventos de Seguridad
    • Consultorías de Seguridad de la Información
      • Auditorías de Seguridad de la Información
      • Plan de Administración de Riesgos de Seguridad
      • Implementación de un SGSI basado en ISO 27000
      • Plan de Recuperación de Desastres (DRP) y Continuidad de Negocio (BCP)
      • Plan de Administración de Vulnerabilidades
      • Plan de Capacitación y Sensibilización de Seguridad de la Información
    • Cursos de Capacitación
  • Empresa
  • Alianza
  • Blog
Menú
  • Herramientas
    • Protección de Perímetro
      • Palo Alto Networks
      • Fortigate
    • Protección de Dispositivos / EDR
      • Kaspersky Endpoint Security for Bussiness
      • Malwarebytes Endpoint Protection
    • Conectividad Inalámbrica
      • FortiAP
      • Ruckus Wireless
    • Borrado Seguro
      • Blancco
    • Detección y Administración de Vulnerabilidades
      • GFI LanGuard
      • Nessus Professional
    • Seguridad en Aplicaciones Web
      • FortiWeb de Fortinet
    • Administración de Parches
      • GFI LanGuard
      • SolarWinds Patch Manager
    • Soluciones de Monitoreo
      • FortiSIEM
      • AlienVault
    • Respaldos de Información
      • Acronis
    • Prevención de Fuga de Información
      • EndPoint Protector
    • Seguridad de Correo Electrónico
      • FortiMail
      • Hornetsecurity
  • Servicio / Consultoría
    • Póliza de soporte técnico
    • Servicios de Ciberseguridad
      • Auditorías de Configuración de Herramientas de Seguridad
      • Escaneo de vulnerabilidades
      • Análisis de vulnerabilidades
      • Pruebas de Penetración
      • Servicios de Recuperación de Datos
      • Auditoría de Seguridad para la Nube
      • Atención a Eventos de Seguridad
    • Consultorías de Seguridad de la Información
      • Auditorías de Seguridad de la Información
      • Plan de Administración de Riesgos de Seguridad
      • Implementación de un SGSI basado en ISO 27000
      • Plan de Recuperación de Desastres (DRP) y Continuidad de Negocio (BCP)
      • Plan de Administración de Vulnerabilidades
      • Plan de Capacitación y Sensibilización de Seguridad de la Información
    • Cursos de Capacitación
  • Empresa
  • Alianza
  • Blog

10 errores de las PyME frente a la Seguridad Informática (2da parte)

on 10 julio, 201714 julio, 2020por TENOLOGIAS 01SW SA de CVDeja un comentario

Proteccionparamiempresa_CeroUnoSoftware.png

Aquí la segunda parte de nuestra nota sobre los errores que cometen las PyME en cuanto a Seguridad Informática, en esta segunda entrega nos enfocaremos más en los procesos y prácticas que pueden ayudar a resolver temas de vulnerabilidades, da click para seguir leyendo.

Si te perdiste la primera entrega, no te preocupes, aquí la liga para que revises los primeros 5 puntos 10 errores de las PyME frente a la seguridad Informática (1ra parte)

contrato-de-seguridad-informatica-empleado-empresa-mexico-195249-edited.jpg

6.- Los contratos corporativos deben hablar sobre la seguridad informática, de esta forma el usuario se sensibiliza a estos temas tan importantes y esto no termina aquí, también de se debe hacer extensivo a los contratos de confidencialidad que se le dan a los empleados una vez que se integran a la organización. No olvides también informarte sobre la Ley Federal de Protección de Datos Personales, esta será una tendencia durante el presente año y los siguientes. Formaliza tu PyME con estos documentos legales esto podría ahorrarte dolores de cabeza a mediano plazo.

La-Ley-Federal-de-Protección-de-Datos-Personales.jpg

7.- La Ley Federal de Protección de Datos Personales es aún desconocida y las PyMEs la toma muy a la ligera, aquí lo importante es que a través de un acuerdo puedas proteger tanto a tu cliente como a tu empresa, el primer paso es informarse, aquí te dajamos una liga para que puedas conocer más a detalle, dedícale unos minutos a este tema, es de gran ayuda estar informados. http://dof.gob.mx/nota_detalle.php?codigo=5150631&fecha=05/07/2010

BlogDeNotasCiberseguridad_CeroUnoSoftware.png

8.- No siempre las amenazas vienen desde fuera, en el mundo de la Ciberseguridad es bien conocido que las personas llegan a tener un precio y pueden ser influenciadas, no decimos que todos lo sean, solo mencionamos lo que pasa en el gran porcentaje de las empresas según cifras 2017. Ahora bien lo anterior es el peor de los casos, también se puede tratar de omisiones o descuidos, por ejemplo, un empleado utiliza una USB infectada, abre un archivo adjunto o simplemente da click a un enlace. En este caso es importante contemplar un esfuerzo constante entre los empleados para que ellos mismos tengan presente que esto es un buen hábito.

Clonaciondetarjetas_Cerounosoftware.jpg

9.- Los servicios a través de internet son muy comunes en las PyMEs sin embargo estos son los que más se deben proteger a través de una estrategia de ciberseguridad pues están expuestos a miles de usuarios, ejemplo: un fdormulario vulnerable que puede acceder a una base de datos, robar el acumulado y eliminar la base en cuanto se sale de ella. Esto se repite constantemente si el protocolo de seguridad no se revisa paso a paso, el no contemplar estos pasos podrían.

Caracteristicas_firewall_CeroUnoSoftware-176798-edited.jpg

10.- Descuido en la infraestructura de redes y sistema, pareciera falso pero en realidad el 95% de las empresas no tienen claro un protocolo de Seguridad Informática, ven como un gasto todo lo referente a este tema cuando en realidad tendría que ser el primer paso una vez que se contratan servicios de telefonía e internet.  Es importante contemplar un esquema de seguridad perimetral de acuerdo con las necesidades del negocio, disminuir las vulnerabilidades y proteger a la empresa de forma física y virtual.

Si te perdiste la primera entrega, no te preocupes, aquí la liga para que revises los primeros 5 puntos 10 errores de las PyME frente a la seguridad Informática (1ra parte)

Recuerda que en Cero Uno Software te asesoramos en la estrategia de Ciberseguridad de tu empresa a través de tecnologías NextGen y con personal 100% certificado.

 

Publicado en: Malware Seguridad Informática

Navegación de entradas

Entrada anterior: ¿Qué es un Escaneo de Vulnerabilidades?
Entrada siguiente: Términos de Seguridad Informática [Glosario]

Deja un comentario Cancelar respuesta

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Contacto

Tel: 33 3563 4036  –  33 3647 5547
Garibi Tortolero #3044
Col. Chapalita, Guadalajara
Jalisco, México. CP 44500

Síguenos en nuestras redes

  • Facebook
  • Twitter
  • LinkedIn

Trabajando por crear una cultura de Seguridad de la Información

Acerca de nosotros

Somos una empresa especializada en Seguridad de la Información.

Transformamos el valor de tu información en seguridad y confianza.

Contácto

  • Tel: 33 3563 4036 – 33 3647 5547 – 33 3545 5787
  • Garibi Tortolero #3044 Col. Chapalita, Guadalajara Jalisco, México. CP 44500

Redes sociales

Facebook Twitter Linkedin

© 2022 Cero Uno Software Corporativo

Aviso de privacidad

 

Cargando comentarios...