{"id":6569,"date":"2017-08-16T07:54:27","date_gmt":"2017-08-16T05:54:27","guid":{"rendered":"https:\/\/www.sage.com\/es-es\/blog\/proteger-los-datos-de-tu-negocio-hoy-mas-importante-que-nunca\/"},"modified":"2026-03-13T13:30:55","modified_gmt":"2026-03-13T12:30:55","slug":"proteger-los-datos-de-tu-negocio-hoy-mas-importante-que-nunca","status":"publish","type":"post","link":"https:\/\/www.sage.com\/es-es\/blog\/proteger-los-datos-de-tu-negocio-hoy-mas-importante-que-nunca\/","title":{"rendered":"Proteger los datos de tu negocio, hoy m\u00e1s importante que nunca"},"content":{"rendered":"<header class=\"entry-header has-dark-background-color entry-header--has-illustration entry-header--has-illustration--generic\">\n\t<div class=\"container\">\n\t\t<div class=\"entry-header__row row align-center\">\n\t\t\t<div class=\"col col-lg-7 col-xlg-6 entry-header__content\">\n\t\t\t\t\t\t\t<div class=\"component component-single-header\">\n\t\t\t\t\t\t\t\t\t\t<div class=\"entry-header__misc text--subtitle text--uppercase text--small\">\n\t\t\t\t\t\t\t<a href=\"https:\/\/www.sage.com\/es-es\/blog\/categoria\/tecnologia-innovacion\/\" class=\"entry-header__link\">Tecnolog\u00eda e Innovaci\u00f3n<\/a>\t\t\t\t\t\t<\/div>\n\t\t\t\t\n\t\t\t\t<div class=\"entry-title-wrapper\">\n\t\t\t\t\t<h1 class=\"entry-title\">\n\t\t\t\t\t\tProteger los datos de tu negocio, hoy m\u00e1s importante que nunca\t\t\t\t\t<\/h1>\n\t\t\t\t<\/div>\n\n\t\t\t\t\t\t\t\t\t<p class=\"entry-header__description\">\n\t\t\t\t\t\t\t\t\t\t\t<\/p>\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t<\/div>\n\n\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t<\/div>\n\t<div class=\"single-post-details container\">\n\t\t<div class=\"col\">\n\t\t\t<span class=\"posted-on \"><time class=\"entry-date published\" datetime=\"2017-08-16T07:54:27+02:00\">16 agosto, 2017<\/time><\/span><span class=\"reading-time\"> minutos de lectura<\/span>\n\t\t<button\n\t\t\ttype=\"button\"\n\t\t\tclass=\"social-share-button button button--icon button--secondary js-social-share-button\"\n\t\t\tdata-share-title=\"Proteger los datos de tu negocio, hoy m\u00e1s importante que nunca\"\n\t\t\tdata-share-url=\"https:\/\/www.sage.com\/es-es\/blog\/proteger-los-datos-de-tu-negocio-hoy-mas-importante-que-nunca\/\"\n\t\t\tdata-share-text=\"Please read this interesting article\"\n\t\t>\n\t\t\t<span class=\"social-share-button__share-label\">Compartir<\/span>\n\t\t\t<span class=\"social-share-button__copy-label\" hidden>Copiar enlace<\/span>\n\t\t\t<span class=\"social-share-button__copy-tooltip\" aria-hidden=\"true\" hidden>Copiado<\/span>\n\t\t<\/button>\n\n\t\t\t\t<\/div>\n\t<\/div>\n<\/header>\n\n\n\n<div class=\"wp-block-post-author has-dark-background-color alignfull\">\n\t<div class=\"container\">\n\t\t<div class=\"col\">\n\t\t\t\t\t\t\t<div class=\"co-authors\">\n\t\t\t\t\t\n\t\t<div class=\"entry-author-wrapper\">\n\t\t\t<a class=\"entry-author\" href=\"https:\/\/www.sage.com\/es-es\/blog\/author\/pilar-villanueva\/\">\n\t\t\t\t<img loading=\"lazy\" decoding=\"async\" width=\"40\" height=\"40\" src=\"https:\/\/www.sage.com\/es-es\/blog\/wp-content\/uploads\/sites\/8\/2021\/11\/Pilar-Villanueva-Miniatura-350x350.jpeg\" class=\"entry-author__image\" alt=\"Sage\" \/>\t\t\t\t<span class=\"entry-author__name\">Pilar Villanueva<\/span>\n\t\t\t<\/a>\n\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t<\/div>\n<\/div>\n<div class=\"sage-block-classic-wrapper\">\n\n<p><span style=\"font-weight: 400\">La seguridad en la empresa, actualmente, es lo m\u00e1s importante. En los <\/span><a href=\"https:\/\/www.sage.com\/es-es\/blog\/wannacry\/\"><span style=\"font-weight: 400\">\u00faltimos a\u00f1os se han multiplicado los ataques<\/span><\/a><span style=\"font-weight: 400\"> y muchas pymes piensan que su tama\u00f1o les hace estar a salvo pero, lo cierto, es que un <\/span><a href=\"http:\/\/www.pandasecurity.com\/spain\/mediacenter\/notas-de-prensa\/pymes-ataques-informaticos\/\" target=\"_blank\" rel=\"noopener noreferrer\"><span style=\"font-weight: 400\">91% de pymes y aut\u00f3nomos sufre alg\u00fan ataque<\/span><\/a><span style=\"font-weight: 400\"> de forma diaria. Por eso,\u00a0<\/span><strong>proteger los datos de tu negocio es hoy m\u00e1s importante que nunca<\/strong><span style=\"font-weight: 400\">.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Las peque\u00f1as empresas se han dado cuenta de que los <\/span><a href=\"https:\/\/www.sage.com\/es-es\/blog\/diccionario-empresarial\/ciberseguridad\/\" target=\"_blank\" rel=\"noopener noreferrer\"><span style=\"font-weight: 400\">cibercriminales<\/span><\/a><span style=\"font-weight: 400\"> atacan a toda organizaci\u00f3n que encuentran vulnerable. El objetivo es hacerse con sus datos, y en muchos casos, cifrarlos y pedir un rescate para devolverlos. Pero tambi\u00e9n hacerse con datos financieros, de la empresa o de sus clientes, datos personales, libretas de direcciones, etc. Cualquier cosa que les permita obtener un beneficio econ\u00f3mico.<\/span><\/p>\n<p><!--more--><\/p>\n<h2><strong>Oleadas de ataques que logran enga\u00f1ar a los usuarios<\/strong><\/h2>\n<p><span style=\"font-weight: 400\">El principal <\/span><strong>vector de ataque es la ingenier\u00eda social<\/strong><span style=\"font-weight: 400\">. Es uno de los mecanismos de enga\u00f1o m\u00e1s viejos del mundo, ganarse la confianza del usuario para que haga algo que no debe. Esto se puede hacer de diferentes formas, por ejemplo, desde una llamada de tel\u00e9fono o, generalmente, a trav\u00e9s de correos electr\u00f3nicos y enlaces que se comparten a trav\u00e9s de redes sociales.<\/span><\/p>\n<p><span style=\"font-weight: 400\">En el caso del correo electr\u00f3nico: o se suplanta la identidad de una entidad en la que el usuario conf\u00eda, como la Agencia Tributaria, Correos, etc; o bien se utiliza la direcci\u00f3n de correo de un destinatario conocido, previamente infectado, para enviar el mensaje en su nombre. El destinatario, al abrir y ejecutar un archivo adjunto, concede al atacante los privilegios necesarios para infectar su equipo y <\/span><strong>acceder a sus datos<\/strong><span style=\"font-weight: 400\">.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Hoy en d\u00eda, las soluciones <\/span><span style=\"font-weight: 400\">antivirus<\/span><span style=\"font-weight: 400\"> son solo una parte de la protecci\u00f3n de seguridad de la empresa. Adem\u00e1s de la detecci\u00f3n y desinfecci\u00f3n, una parte fundamental para evitar p\u00e9rdida de datos e infecciones de <a href=\"https:\/\/www.sage.com\/es-es\/blog\/ransomware-petya\/\">malware<\/a>, es la <\/span><strong>prevenci\u00f3n y la alerta temprana<\/strong><span style=\"font-weight: 400\">. Los sistemas de seguridad tienen miles de equipos conectados y, cuando se detecta una oleada de ataques, es m\u00e1s f\u00e1cil que puedan proteger a los usuarios que est\u00e1n detr\u00e1s del ordenador.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Adem\u00e1s de esto, los usuarios tienen que <\/span><strong>desconfiar como primera medida de protecci\u00f3n<\/strong><span style=\"font-weight: 400\">. La formaci\u00f3n en seguridad es fundamental para evitar problemas. De esta forma se evita abrir e instalar programas de forma inconsciente, simplemente por el hecho de no cumplir con las rutinas habituales.<\/span><\/p>\n<h2><strong>Poner los medios para proteger los datos de tu negocio<\/strong><\/h2>\n<p><span style=\"font-weight: 400\">Pero no se puede fiar todo a la respuesta de los usuarios. Es fundamental que las empresas <\/span><strong>pongan los medios necesarios para prevenir<\/strong><span style=\"font-weight: 400\">, para que en sus correos electr\u00f3nicos, en los enlaces que se abren en sus navegadores, les avisen para que puedan empezar a sospechar que existe un problema.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Las soluciones de seguridad, hoy en d\u00eda, deben ofrecen una <\/span><strong>protecci\u00f3n enfocada al endpoint<\/strong>. Esto es,<strong> el dispositivo final utilizado por cada usuario para proteger los datos y sistemas<\/strong><span style=\"font-weight: 400\"> de negocio. <\/span><span style=\"font-weight: 400\">La tecnolog\u00eda nos ha abierto las puertas de la movilidad en general, permiti\u00e9ndonos trabajar desde cualquier parte y dispositivo, y esto nos hace estar mucho m\u00e1s expuestos a muchos tipos de ataques que solo pueden ser remediados con soluciones de seguridad dirigidas al dispositivo, ya que los llamados per\u00edmetros de seguridad se han diluido. <\/span><\/p>\n<p><span style=\"font-weight: 400\"> Proteger la red corporativa frente a intrusiones y ataques externos es imprescindible.<\/span><\/p>\n<h2><strong>Los dispositivos m\u00f3viles tambi\u00e9n tienen que tener un plan de seguridad<\/strong><\/h2>\n<p><span style=\"font-weight: 400\">Como coment\u00e1bamos, en la actualidad, los empleados se conectan desde cualquier dispositivo a las aplicaciones de negocio. <\/span><strong>Tablets y m\u00f3viles<\/strong><span style=\"font-weight: 400\"> tambi\u00e9n tienen datos sensibles y necesitan estar protegidos, no s\u00f3lo ante un ataque, tambi\u00e9n ante p\u00e9rdidas o robos. El correo y los datos tambi\u00e9n est\u00e1n expuestos en el smartphone. Adem\u00e1s, un archivo infectado que afecte a un m\u00f3vil, puede provocar un desastre en un equipo de trabajo de la oficina.<\/span><\/p>\n<p><span style=\"font-weight: 400\">En muchas organizaciones, los <\/span><strong>empleados utilizan sus propios dispositivos<\/strong><span style=\"font-weight: 400\"> para conectarse. Esto puede suponer un riesgo de seguridad, ya que a nivel dom\u00e9stico las exigencias de seguridad suelen ser m\u00e1s relajadas. Adem\u00e1s, en muchos casos, tienen programas de descargas, software de dudosa procedencia\u2026 Lo que supone un riesgo.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Y mucho <\/span><strong>cuidado con los equipos de Apple<\/strong><span style=\"font-weight: 400\"> que utilizan los usuarios. Que a ellos no les afecte los virus y el malware dise\u00f1ado para atacar a Windows, no significa que cuando se le pase un archivo a un cliente, no pueda infectarle, en caso de contener archivos maliciosos. Revisar y analizar los archivos en entorno iOS tambi\u00e9n es imprescindible.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Todo esto suele convertir a los empleados en el \u00abeslab\u00f3n m\u00e1s d\u00e9bil\u00bb de la cadena de seguridad. Por eso, es importante para las empresas que sus trabajadores conozcan algunas pr\u00e1cticas indispensables para mantener seguros los datos y equipos. Ser conscientes de que los discos duros no est\u00e1n hechos a \u00abprueba de bombas\u00bb, no minusvalorar el peligro de las redes sociales y\/o no contar con un buen antivirus, son solo algunos de los<\/span><a href=\"http:\/\/www.pandasecurity.com\/spain\/mediacenter\/empresas\/consejos-ciberseguridad-empleados\/\" target=\"_blank\" rel=\"noopener noreferrer\"><span style=\"font-weight: 400\"> consejos de ciberseguridad <\/span><\/a><span style=\"font-weight: 400\">que, seg\u00fan Panda Security, toda empresa deber\u00eda dar a sus empleados.<\/span><\/p>\n<p><strong>La nube obliga a replantearse la protecci\u00f3n perimetral<\/strong><\/p>\n<p><span style=\"font-weight: 400\">En muchas ocasiones estas posibilidades de <\/span><a href=\"https:\/\/www.sage.com\/es-es\/blog\/diccionario-empresarial\/cloud-computing\/\" target=\"_blank\" rel=\"noopener noreferrer\"><span style=\"font-weight: 400\">trabajo remoto o desde cualquier ubicaci\u00f3n <\/span><\/a><span style=\"font-weight: 400\">obliga a las empresas a replantearse su seguridad perimetral. El concepto de estar dentro o fuera de la empresa se diluye y no tiene tanto que ver con la posibilidad de estar o no trabajando dentro de la oficina. Igualmente es <\/span><strong>fundamental proteger los datos<\/strong><span style=\"font-weight: 400\">, independientemente del lugar desde donde se trabaje.<\/span><\/p>\n<p>La conexi\u00f3n remota, para que el ordenador de casa se conecte al de la oficina y trabajar desde este \u00faltimo, es una buena opci\u00f3n. No se acumulan datos en el equipo de casa, que simplemente nos permite utilizar su pantalla, teclado y rat\u00f3n, para que las \u00f3rdenes se transmitan al ordenador del trabajo, que es el que realmente est\u00e1 trabajando.<\/p>\n<p><span style=\"font-weight: 400\">Lo que s\u00ed es necesario es tener unas credenciales de acceso, <\/span><strong>usuario y contrase\u00f1as, que sean complicadas de adivinar<\/strong><span style=\"font-weight: 400\">. La contrase\u00f1a cuanto m\u00e1s larga mejor, como una frase de paso, que sea f\u00e1cil de recordar e incluya alg\u00fan signo, n\u00fameros o may\u00fasculas.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Si no conf\u00edas en tu memoria para recordarlas, si se guardan digitalmente deber\u00edan estar cifradas, para que cualquier atacante no pueda acceder. En el caso de dispositivos m\u00f3viles, siempre deben utilizar claves de desbloqueo y lo ideal es que nos obligue igualmente a poner al menos la contrase\u00f1a de acceso. As\u00ed, en caso de p\u00e9rdida o extrav\u00edo estamos cubiertos ante cualquier contingencia.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Por \u00faltimo, para conexiones de trabajo, lo ideal es que las <\/span><strong>comunicaciones se realicen a trav\u00e9s de una VPN<\/strong><span style=\"font-weight: 400\"> (Virtual Private Network). Se trata de una soluci\u00f3n que cifra el tr\u00e1fico de datos entre ambos dispositivos, evitando que cualquiera que pueda estar en la red desde la que nos conectamos en casa, en una WiFi compartida, etc. pueda capturar dichos datos.<\/span><\/p>\n<h2><strong>Garantiza la continuidad de tu negocio<\/strong><\/h2>\n<p><span style=\"font-weight: 400\">No s\u00f3lo se trata de perder datos, de exponer informaci\u00f3n confidencial, nuestra o de los clientes que ya de por s\u00ed es muy grave. Tambi\u00e9n de <\/span><strong>garantizar la continuidad de tu negocio<\/strong><span style=\"font-weight: 400\">. \u00bfQu\u00e9 ocurre si nuestra empresa tiene que cerrar un par de d\u00edas por un problema grave de seguridad? \u00bfCu\u00e1nto dinero perdemos por un problema de seguridad que nos obliga a cerrar? \u00bfY clientes?<\/span><\/p>\n<p><span style=\"font-weight: 400\">Todo esto, adem\u00e1s, <\/span><strong>afecta a nuestra reputaci\u00f3n y a la cifra de negocio, adem\u00e1s de que pronto entrar\u00e1 en vigor el Reglamento Europeo para la Protecci\u00f3n de Datos (GDPR), que conllevar\u00e1 grandes multas econ\u00f3micas para las empresas que expongan o pierdan los datos personales de sus clientes<\/strong><span style=\"font-weight: 400\">. \u00bfVolver\u00e1 a confiar en nosotros un cliente que ha visto sus datos personales y financieros expuestos despu\u00e9s de un <\/span><span style=\"font-weight: 400\">problema de seguridad<\/span><span style=\"font-weight: 400\">? Para muchas organizaciones, la credibilidad ante sus clientes es b\u00e1sica. La confianza que tienen hacia nosotros no se puede exponer porque no se hayan tomado las medidas necesarias.<\/span><\/p>\n<\/div>\n<div class=\"single-cta\">\n\t<div class=\"single-cta__positioner\">\n\t\t<div class=\"single-cta__wrapper has-dark-background-color\">\n\t\t\t<div class=\"single-cta__content\">\n\t\t\t\t\t\t\t\t<h2 class=\"single-cta__title h3\">Subscr\u00edbete a la newsletter de Sage Advice<\/h2>\n\n\t\t\t\t\t\t\t\t\t<div class=\"single-cta__description\">\n\t\t\t\t\t\t<p>Recibe nuestros consejos m\u00e1s recientes directamente en la bandeja de entrada de tu correo electr\u00f3nico.<\/p>\n\t\t\t\t\t<\/div>\n\t\t\t\t\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<a\n\t\t\t\t\t\thref=\"#gate-263a5c00-99e4-4e71-8421-469deda8e674\"\n\t\t\t\t\t\tclass=\"single-cta__button button button--primary\"\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t>Suscr\u00edbete<\/a>\n\t\t\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<img decoding=\"async\" width=\"1440\" height=\"810\" src=\"https:\/\/www.sage.com\/es-es\/blog\/wp-content\/uploads\/sites\/8\/2022\/04\/GettyImages-1171960556-1440x810.jpg\" class=\"single-cta__image\" alt=\"Sage\" loading=\"lazy\" srcset=\"https:\/\/www.sage.com\/es-es\/blog\/wp-content\/uploads\/sites\/8\/2022\/04\/GettyImages-1171960556-1440x810.jpg 1440w\" sizes=\"auto, (min-width: 48em) 33vw, 100vw\" \/>\t\t\t<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>La seguridad en la empresa, actualmente, es lo m\u00e1s importante. En los \u00faltimos a\u00f1os se han multiplicado los ataques y muchas pymes piensan que su tama\u00f1o les hace estar a salvo pero, lo cierto, es que un 91% de pymes y aut\u00f3nomos sufre alg\u00fan ataque de forma diaria. Por eso,\u00a0proteger los datos de tu negocio [&hellip;]<\/p>\n","protected":false},"author":316,"featured_media":9067,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_sage_video":false,"post_featured_image_hide":false,"footnotes":""},"categories":[5],"tags":[37,176,157],"business_type":[10,11],"lilypad":[],"context":[],"industry":[],"persona":[],"imagine_tag":[254,263],"coauthors":[397],"class_list":["post-6569","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia-innovacion","tag-gestion-empresarial","tag-software-en-la-nube","tag-software-laboral","business_type-pequena-empresa","business_type-mediana-empresa"],"sage_meta":{"region":"es-es","author_name":"Pilar Villanueva","featured_image":"https:\/\/www.sage.com\/es-es\/blog\/wp-content\/uploads\/sites\/8\/2018\/01\/1675w-x-1275h_0000_Layer-63.jpg","imagine_tags":{"254":"Cloud computing","263":"Tecnolog\u00eda"}},"distributor_meta":false,"distributor_terms":false,"distributor_media":false,"distributor_original_site_name":"Sage Advice Espa\u00f1a","distributor_original_site_url":"https:\/\/www.sage.com\/es-es\/blog","push-errors":false,"_links":{"self":[{"href":"https:\/\/www.sage.com\/es-es\/blog\/api\/wp\/v2\/posts\/6569","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sage.com\/es-es\/blog\/api\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sage.com\/es-es\/blog\/api\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sage.com\/es-es\/blog\/api\/wp\/v2\/users\/316"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sage.com\/es-es\/blog\/api\/wp\/v2\/comments?post=6569"}],"version-history":[{"count":0,"href":"https:\/\/www.sage.com\/es-es\/blog\/api\/wp\/v2\/posts\/6569\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sage.com\/es-es\/blog\/api\/wp\/v2\/media\/9067"}],"wp:attachment":[{"href":"https:\/\/www.sage.com\/es-es\/blog\/api\/wp\/v2\/media?parent=6569"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sage.com\/es-es\/blog\/api\/wp\/v2\/categories?post=6569"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sage.com\/es-es\/blog\/api\/wp\/v2\/tags?post=6569"},{"taxonomy":"business_type","embeddable":true,"href":"https:\/\/www.sage.com\/es-es\/blog\/api\/wp\/v2\/business_type?post=6569"},{"taxonomy":"lilypad","embeddable":true,"href":"https:\/\/www.sage.com\/es-es\/blog\/api\/wp\/v2\/lilypad?post=6569"},{"taxonomy":"context","embeddable":true,"href":"https:\/\/www.sage.com\/es-es\/blog\/api\/wp\/v2\/context?post=6569"},{"taxonomy":"industry","embeddable":true,"href":"https:\/\/www.sage.com\/es-es\/blog\/api\/wp\/v2\/industry?post=6569"},{"taxonomy":"persona","embeddable":true,"href":"https:\/\/www.sage.com\/es-es\/blog\/api\/wp\/v2\/persona?post=6569"},{"taxonomy":"imagine_tag","embeddable":true,"href":"https:\/\/www.sage.com\/es-es\/blog\/api\/wp\/v2\/imagine_tag?post=6569"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.sage.com\/es-es\/blog\/api\/wp\/v2\/coauthors?post=6569"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}