{"id":104909,"date":"2021-01-14T10:00:36","date_gmt":"2021-01-14T09:00:36","guid":{"rendered":"https:\/\/www.csa-associats.com\/consejos-para-proteger-a-tu-empresa-de-ciberataques\/"},"modified":"2021-01-14T10:00:36","modified_gmt":"2021-01-14T09:00:36","slug":"consejos-para-proteger-a-tu-empresa-de-ciberataques","status":"publish","type":"post","link":"https:\/\/www.csa-associats.com\/es\/consejos-para-proteger-a-tu-empresa-de-ciberataques\/","title":{"rendered":"Consejos para proteger a tu empresa de ciberataques"},"content":{"rendered":"<p>Durante el 2020 los ciberataques en las empresas no han parado de crecer. Como sabemos desde el inicio de la pandemia, el uso de herramientas digitales, tanto para relacionarnos como para teletrabajar, se ha multiplicado. Y esto, l\u00f3gicamente, ha provocado un incremento de ciberriesgos como los ataques de phishing, los archivos maliciosos enviados a trav\u00e9s de correos electr\u00f3nicos, y el ransomware. Adem\u00e1s, los navegadores, los routers dom\u00e9sticos y los dispositivos personales empleados en el trabajo en remoto se han convertido en los objetivos de ataque predilectos de los ciberdelincuentes. Ahora bien, una vez se ha producido el ataque, es momento de solucionarlo, lo antes posible y asumir responsabilidades. \u00bfCrees que tu empresa est\u00e1 lista para afrontar una situaci\u00f3n as\u00ed? Te indicamos qu\u00e9 debes tener en cuenta para proteger tu negocio de posibles ataques inform\u00e1ticos: Invertir en prevenci\u00f3n Sin duda, todo lo conectado, es susceptible de sufrir un ciberataque. Tal y como se\u00f1ala el Instituto Nacional de Ciberseguridad de Espa\u00f1a (INCIBE): \u00abcualquier organizaci\u00f3n, sea peque\u00f1a, mediana o grande, con una dependencia tecnol\u00f3gica elevada o reducida, debe estar preparada para hacer frente a un incidente de seguridad\u00bb. Pero como resulta imposible crear una red completamente inaccesible y un entorno de trabajo digital 100% seguro, es importante que llevemos a cabo toda una serie de acciones de prevenci\u00f3n, enfocadas a construir un entorno donde los hackers lo tengan complicado para acceder a \u00e9l. . Algunas de las medidas para conseguirlo son: Establecer pol\u00edticas sobre el uso de los dispositivos en la oficina y en movilidad, incluyendo el acceso remoto a equipos o servidores. Habilitar un sistema de acceso a la informaci\u00f3n limitado, en el que cada trabajador cuente con los permisos para consultar y disponer de la informaci\u00f3n necesaria y mediante el que se puedan rastrear accesos y modificaciones. Asegurar el uso de contrase\u00f1as robustas e individuales, que se cambien con frecuencia y no se comparten ni reutilicen. El acceso a servicios cr\u00edticos debe estar protegido por sistemas m\u00e1s robustos de doble autenticaci\u00f3n. Implementar procesos de formaci\u00f3n y educaci\u00f3n para que todos los empleados sean conscientes de los ciberriesgos, fomentando que cualquier actividad online que se salga de la rutina o sea arriesgada (como el env\u00edo de informaci\u00f3n confidencial) sea autorizada por el responsable de ciberseguridad. Cabe recordar que cualquier empleado puede ser v\u00edctima de un ciberataque. Esto se debe a que los ataques no s\u00f3lo se dirigen a altos ejecutivos, sino que buscan conseguir el acceso a los sistemas desde cualquier usuario, utilizando como medio nuevos canales digitales (dispositivos m\u00f3viles, cloud computing, redes sociales, etc.). ). Extender el uso de acuerdos de confidencialidad que vayan m\u00e1s all\u00e1 de la finalizaci\u00f3n del contrato de trabajo. Poner en marcha pol\u00edticas de uso y acceso a la informaci\u00f3n, as\u00ed como medidas para su protecci\u00f3n. Adem\u00e1s, deben definirse una serie de buenas pr\u00e1cticas para gestionar la fuga de informaci\u00f3n. Llevar a cabo copias de seguridad con frecuencia, as\u00ed como test para comprobar que todo est\u00e1 correctamente almacenado y es posible recuperarlo. As\u00ed, en caso de incidente, la recuperaci\u00f3n puede ser m\u00e1s r\u00e1pida. Mantener los equipos actualizados, incluyendo software y antivirus.  <\/p>\n<p> Un programa desactualizado se convierte en m\u00e1s vulnerable. Aparte de estas medidas, tambi\u00e9n es importante establecer una pol\u00edtica de seguridad espec\u00edfica para los ciclos de vida de los datos, desarrollar pol\u00edticas para la destrucci\u00f3n del papel y desplegar sistemas de control de acceso f\u00edsico. Si hemos sufrido un incidente y una vez solucionado, \u00bfqu\u00e9 debemos hacer? Es importante aplicar los cambios adecuados a la estrategia de ciberseguridad para evitar que vuelva a ocurrir. Tambi\u00e9n, es necesario actualizar el plan de respuesta a incidentes para reflejar los nuevos procedimientos y todo aquello a tener en cuenta en el futuro. Protecci\u00f3n desde el sector asegurador Desde el sector del seguro son conscientes de la gravedad de estos riesgos. Por eso, han tomado cartas en el asunto y disponen de productos espec\u00edficos para proteger a las empresas ante ellos. Actualmente, en el mercado existen seguros dise\u00f1ados para proteger cualquier negocio frente a estos ataques, que habitualmente ofrecen las siguientes garant\u00edas: Responsabilidad civil frente a terceros perjudicados.<br \/>\n Compensaci\u00f3n de los gastos que se produzcan durante la gesti\u00f3n del incidente.<br \/>\n Cobertura de las p\u00e9rdidas de la interrupci\u00f3n de la actividad despu\u00e9s de un fallo de seguridad.<br \/>\n Cobertura de los gastos de asesoramiento legal frente a posibles procedimientos administrativos abiertos despu\u00e9s del incidente. Adem\u00e1s, los ciberseguros suelen garantizar el acompa\u00f1amiento de expertos durante la gesti\u00f3n de la crisis y suelen incluir servicios adicionales como la reparaci\u00f3n de sistemas, la recuperaci\u00f3n de datos o la eliminaci\u00f3n de malware. En definitiva, en el mundo hiperconectado en el que vivimos, todos podemos llegar a sufrir un percance de estas caracter\u00edsticas. Por tanto, si quieres minimizar sus consecuencias y que tu negocio vuelva a funcionar lo antes posible, no dudes en contratar un seguro de ciberriesgos. Si tienes dudas, nuestros corredores podr\u00e1n asesorarte e indicarte qu\u00e9 p\u00f3liza es la m\u00e1s adecuada para tu negocio. Contacta con nosotros!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Durante el 2020 los ciberataques en las empresas no han parado de crecer. Como sabemos desde el inicio de la pandemia, el uso de herramientas digitales, tanto para relacionarnos como para teletrabajar, se ha multiplicado. Y esto, l\u00f3gicamente, ha provocado un incremento de ciberriesgos como los ataques de phishing, los archivos maliciosos enviados a trav\u00e9s&#8230;<\/p>\n","protected":false},"author":1,"featured_media":104207,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[],"tags":[],"class_list":["post-104909","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry"],"_links":{"self":[{"href":"https:\/\/www.csa-associats.com\/es\/wp-json\/wp\/v2\/posts\/104909","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.csa-associats.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.csa-associats.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.csa-associats.com\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.csa-associats.com\/es\/wp-json\/wp\/v2\/comments?post=104909"}],"version-history":[{"count":0,"href":"https:\/\/www.csa-associats.com\/es\/wp-json\/wp\/v2\/posts\/104909\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.csa-associats.com\/es\/wp-json\/wp\/v2\/media\/104207"}],"wp:attachment":[{"href":"https:\/\/www.csa-associats.com\/es\/wp-json\/wp\/v2\/media?parent=104909"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.csa-associats.com\/es\/wp-json\/wp\/v2\/categories?post=104909"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.csa-associats.com\/es\/wp-json\/wp\/v2\/tags?post=104909"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}