{"id":6600,"date":"2017-09-12T08:37:39","date_gmt":"2017-09-12T08:37:39","guid":{"rendered":"https:\/\/www.sage.com\/es-es\/blog\/protege-tu-informacion-como-evitar-un-ciberataque-infografia\/"},"modified":"2026-02-04T19:05:37","modified_gmt":"2026-02-04T18:05:37","slug":"protege-tu-informacion-como-evitar-un-ciberataque-infografia","status":"publish","type":"post","link":"https:\/\/www.sage.com\/es-es\/blog\/protege-tu-informacion-como-evitar-un-ciberataque-infografia\/","title":{"rendered":"Protege tu informaci\u00f3n: c\u00f3mo evitar un ciberataque (infograf\u00eda)"},"content":{"rendered":"<header class=\"entry-header has-dark-background-color entry-header--has-illustration entry-header--has-illustration--generic\">\n\t<div class=\"container\">\n\t\t<div class=\"entry-header__row row align-center\">\n\t\t\t<div class=\"col col-lg-7 col-xlg-6 entry-header__content\">\n\t\t\t\t\t\t\t<div class=\"component component-single-header\">\n\t\t\t\t\t\t\t\t\t\t<div class=\"entry-header__misc text--subtitle text--uppercase text--small\">\n\t\t\t\t\t\t\t<a href=\"https:\/\/www.sage.com\/es-es\/blog\/categoria\/tecnologia-innovacion\/\" class=\"entry-header__link\">Tecnolog\u00eda e Innovaci\u00f3n<\/a>\t\t\t\t\t\t<\/div>\n\t\t\t\t\n\t\t\t\t<div class=\"entry-title-wrapper\">\n\t\t\t\t\t<h1 class=\"entry-title\">\n\t\t\t\t\t\tProtege tu informaci\u00f3n: c\u00f3mo evitar un ciberataque (infograf\u00eda)\t\t\t\t\t<\/h1>\n\t\t\t\t<\/div>\n\n\t\t\t\t\t\t\t\t\t<p class=\"entry-header__description\">\n\t\t\t\t\t\t\t\t\t\t\t<\/p>\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t<\/div>\n\n\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t<\/div>\n\t<div class=\"single-post-details container\">\n\t\t<div class=\"col\">\n\t\t\t<span class=\"posted-on \"><time class=\"entry-date published\" datetime=\"2017-09-12T08:37:39+02:00\">12 September, 2017<\/time><\/span><span class=\"reading-time\"> minutos de lectura<\/span>\n\t\t<button\n\t\t\ttype=\"button\"\n\t\t\tclass=\"social-share-button button button--icon button--secondary js-social-share-button\"\n\t\t\tdata-share-title=\"Protege tu informaci\u00f3n: c\u00f3mo evitar un ciberataque (infograf\u00eda)\"\n\t\t\tdata-share-url=\"https:\/\/www.sage.com\/es-es\/blog\/protege-tu-informacion-como-evitar-un-ciberataque-infografia\/\"\n\t\t\tdata-share-text=\"Please read this interesting article\"\n\t\t>\n\t\t\t<span class=\"social-share-button__share-label\">Compartir<\/span>\n\t\t\t<span class=\"social-share-button__copy-label\" hidden>Copiar enlace<\/span>\n\t\t\t<span class=\"social-share-button__copy-tooltip\" aria-hidden=\"true\" hidden>Copiado<\/span>\n\t\t<\/button>\n\n\t\t\t\t<\/div>\n\t<\/div>\n<\/header>\n\n\n\n<div class=\"wp-block-post-author has-dark-background-color alignfull\">\n\t<div class=\"container\">\n\t\t<div class=\"col\">\n\t\t\t\t\t\t\t<div class=\"co-authors\">\n\t\t\t\t\t\n\t\t<div class=\"entry-author-wrapper\">\n\t\t\t<a class=\"entry-author\" href=\"https:\/\/www.sage.com\/es-es\/blog\/author\/eva-cortes\/\">\n\t\t\t\t<img loading=\"lazy\" decoding=\"async\" width=\"40\" height=\"40\" src=\"https:\/\/www.sage.com\/es-es\/blog\/wp-content\/uploads\/sites\/8\/2017\/10\/EvaCorte\u0301s-350x350.jpg\" class=\"entry-author__image\" alt=\"Eva Cort\u00e9s\" \/>\t\t\t\t<span class=\"entry-author__name\">Eva Cort\u00e9s<\/span>\n\t\t\t<\/a>\n\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t<\/div>\n<\/div>\n<div class=\"sage-block-classic-wrapper\">\n\n<p>La seguridad en la empresa es una de las variables m\u00e1s importantes. En los \u00faltimos tiempos,\u00a0<a href=\"https:\/\/www.sage.com\/es-es\/blog\/wannacry\/\">los ataques se han duplicado<\/a> de tal manera que,<strong> en el 2016, los hackers comprometieron m\u00e1s de 12,5 millones de registros de empresas<\/strong>. Pese a esta amenaza real, de la cual todos solemos pensar &#8220;a m\u00ed no me va a tocar&#8221;, a\u00fan <strong>el 63% de las empresas no tiene medidas de seguridad contra estos ciberataques<\/strong>.<\/p>\n<p>La pregunta que hay que hacerse es: \u00bfqui\u00e9n podr\u00eda estar interesado en atacar a mi compa\u00f1\u00eda? Si no ponemos algo de incertidumbre a esta respuesta, estar\u00edamos dejando demasiados agujeros por los que pueden colarse piratas. Y recordad, <strong>todos somos v\u00edctimas potenciales de un ataque,<\/strong> independientemente de si somos ciudadanos de a pie, administraciones, peque\u00f1as o grandes compa\u00f1\u00edas\u2026<span id=\"more-36784\"><\/span><\/p>\n<p><!--more--><\/p>\n<h2>Cinco claves para evitar un ciberataque<\/h2>\n<h3><strong>Mantente actualizado<\/strong><\/h3>\n<p>Como los ordenadores u otros dispositivos no se &#8220;parchan&#8221; autom\u00e1ticamente, es vital<strong> instalar las actualizaciones de los programas<\/strong> lo antes posible, especialmente del sistema operativo y de los principales programas.<\/p>\n<p>Por este motivo, <a href=\"https:\/\/www.sage.com\/es-es\/blog\/cinco-aplicaciones-ofimaticas-para-trabajar-con-tablets-y-smartphones\/\">los tel\u00e9fonos inteligentes <\/a>son m\u00e1s seguros que el t\u00edpico PC, ya que por el hecho de ser inal\u00e1mbricos obtienen actualizaciones regulares de seguridad, incluso para las versiones antiguas del sistema operativo.<\/p>\n<p>Y es que este punto no es ninguna tonter\u00eda. Por ejemplo, uno de los &#8220;modus operandi&#8221; del pasado ciberataque Wannacry fue a trav\u00e9s de sistemas operativos obsoletos, como Windows XP, que carece de protecci\u00f3n contra los virus modernos.<\/p>\n<h3><strong>No abras correos electr\u00f3nicos sospechosos<\/strong><\/h3>\n<p>Es momento de ser desconfiado y<strong> sospechar de direcciones extra\u00f1as o desconocidas<\/strong>. En muchos casos, un virus se esparce a trav\u00e9s de correos electr\u00f3nicos con archivos adjuntos que, al abrirse, se descargan y toman el control del ordenador.<\/p>\n<p>Ejemplo de este punto es la campa\u00f1a de phishing que suplant\u00f3 la identidad del servicio de Correos, y cuyo objetivo fue enga\u00f1ar a los usuarios y redirig\u00edrles a una web maliciosa e instarles a descargar e instalar un virus en su equipo que cifraba los archivos del mismo.<\/p>\n<p>Sea como fuere, es esencial <strong>configurar el correo electr\u00f3nico con buenos filtros de<em>spam<\/em>, autenticaci\u00f3n de correos entrantes y un sistema fiable de escaneo de todo tipo de emails<\/strong>.<\/p>\n<h3><strong>Realiza copias de seguridad<\/strong><\/h3>\n<p>Repite como un mantra: <strong>backups<\/strong>. Lo recomendable es tener siempre al menos <a href=\"https:\/\/www.sage.com\/es-es\/blog\/razones-por-las-que-tu-empresa-debe-realizar-copia-seguridad-anual\/\">dos copias de seguridad actualizadas<\/a>, para asegurarnos de seguir teniendo nuestros archivos si uno de los dispositivos falla. Adem\u00e1s, es mejor que no est\u00e9n localizadas ni en el mismo servidor ni en el mismo dispositivo. Por ejemplo, en la <a href=\"https:\/\/www.sage.com\/es-es\/blog\/estas-son-las-razones-por-las-que-cada-vez-mas-empresas-apuestan-por-la-nube-video\/\">nube <\/a>y en un dispositivo externo.<\/p>\n<h3><strong>Protege tus dispositivos<\/strong><\/h3>\n<p>Tienes muchas formas de hacerlo. Empieza <strong>acotando los privilegios de accesos a los equipos<\/strong>. Es decir, que cada empleado pueda acceder \u00fanicamente a la parte del sistema que necesita para trabajar diariamente, protegido por una buena estructura de claves y permisos.<\/p>\n<p>Solicita que tus empleados usen <strong>contrase\u00f1as fuertes<\/strong> y las cambien de forma peri\u00f3dica. Igualmente, toda aquella cuenta que ya no est\u00e9 operativa o no sea necesaria, habr\u00e1 que eliminarla.<\/p>\n<h3><strong>Instala un paquete de seguridad<\/strong><\/h3>\n<p>Siempre es una buena idea tener unsoftware antimalwarey un cortafuegosque te ayuden a<strong>identificar amenazas<\/strong>o conductas sospechosas. Los cibercriminales con frecuencia lanzan nuevas variantes para<strong>evadir la detecci\u00f3n<\/strong>, por lo que es importante contar con ambas capas de protecci\u00f3n.<\/p>\n<p>\u00bfTodav\u00eda no tienes tus equipos protegidos? En Sage, puedes encontrar\u00a0el kit de seguridadque mejor se adapte a las necesidades de tu empresa. Y es que, por poco que se valoren los datos de un ordenador, recuerda que siempre ser\u00e1n m\u00e1s valiosos que el coste de un buen paquete antivirus.<\/p>\n<h2>\u00bfQu\u00e9 consecuencias puede tener un ciberataque?<\/h2>\n<p>Ser v\u00edctima de un ciberataque puede costar muy caro. En primer lugar, imagina lo que puede suponer <strong>perder informaci\u00f3n valiosa<\/strong>, como los <a href=\"https:\/\/www.sage.com\/es-es\/blog\/12-preguntas-respuestas-esenciales-sobre-rgpd-video\/\">datos privados de clientes<\/a>, la facturaci\u00f3n de la empresa, documentos, etc.<\/p>\n<p>Igualmente, un ciberataque lleva impl\u00edcito una <strong>p\u00e9rdida de reputaci\u00f3n.<\/strong> \u00bfPor qu\u00e9? No solo los empleados se sentir\u00e1n m\u00e1s inseguros, sino que los clientes tambi\u00e9n podr\u00edan dejarlo de serlo al no sentirse seguros y cuestionar los procesos internos de la empresa.<\/p>\n<p>Si estas consecuencias no son suficientes para decidirte a aplicar las medidas de seguridad mencionadas, desde Sage han elaborado un infograf\u00eda que recoge de forma muy resumida informaci\u00f3n sobre los ciberataques.<\/p>\n\n<div class=\"single-cta\">\n\t<div class=\"single-cta__positioner\">\n\t\t<div class=\"single-cta__wrapper has-dark-background-color\">\n\t\t\t<div class=\"single-cta__content\">\n\t\t\t\t\t\t\t\t<h2 class=\"single-cta__title h3\">Protege tu informaci\u00f3n <\/h2>\n\n\t\t\t\t\t\t\t\t\t<div class=\"single-cta__description\">\n\t\t\t\t\t\t<p><img loading=\"lazy\" decoding=\"async\" class=\" wp-image-16103 alignleft\" src=\"https:\/\/www.sage.com\/es-es\/blog\/wp-content\/uploads\/sites\/8\/2020\/01\/Icon-page.png\" alt=\"Sage\" width=\"58\" height=\"58\" \/><\/p>\n<p>- Descarga tu copia gratuita<br \/>\nde la infograf\u00eda<\/p>\n<p>- Conoce c\u00f3mo proteger tu<br \/>\nempresa de los ciberataques<\/p>\n\t\t\t\t\t<\/div>\n\t\t\t\t\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<a\n\t\t\t\t\t\thref=\"https:\/\/www.sage.com\/es-es\/blog\/wp-content\/uploads\/sites\/8\/2021\/05\/infgr_protege-tu-informacion-ciberseguridad_1200-1_optimized-1-scaled.jpg\"\n\t\t\t\t\t\tclass=\"single-cta__button button button--primary\"\n\t\t\t\t\t\t\t\t\t\t\t\t\tid=\"cta-id-18425\"\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\tdata-button-location=\"cta_box\"\n\t\t\t\t\t\t\t\t\t\t\t>Descarga la infograf\u00eda<\/a>\n\t\t\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<img decoding=\"async\" width=\"1440\" height=\"810\" src=\"https:\/\/www.sage.com\/es-es\/blog\/wp-content\/uploads\/sites\/8\/2021\/05\/GettyImages-1194430837-11-1440x810.jpg\" class=\"single-cta__image\" alt=\"Sage\" loading=\"lazy\" srcset=\"https:\/\/www.sage.com\/es-es\/blog\/wp-content\/uploads\/sites\/8\/2021\/05\/GettyImages-1194430837-11-1440x810.jpg 1440w\" sizes=\"auto, (min-width: 48em) 33vw, 100vw\" \/>\t\t\t<\/div>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>La seguridad en la empresa es una de las variables m\u00e1s importantes. En los \u00faltimos tiempos,\u00a0los ataques se han duplicado de tal manera que, en el 2016, los hackers comprometieron m\u00e1s de 12,5 millones de registros de empresas. Pese a esta amenaza real, de la cual todos solemos pensar &#8220;a m\u00ed no me va a [&hellip;]<\/p>\n","protected":false},"author":239,"featured_media":7114,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_sage_video":false,"post_featured_image_hide":false,"footnotes":""},"categories":[5],"tags":[37,168,157],"business_type":[10,11],"lilypad":[],"context":[],"industry":[],"persona":[],"imagine_tag":[254,263],"coauthors":[500],"class_list":["post-6600","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia-innovacion","tag-gestion-empresarial","tag-internet","tag-software-laboral","business_type-pequena-empresa","business_type-mediana-empresa"],"sage_meta":{"region":"es-es","author_name":"Eva Cort\u00e9s","featured_image":"https:\/\/www.sage.com\/es-es\/blog\/wp-content\/uploads\/sites\/8\/2017\/11\/20-noviembre-ThinkstockPhotos-657430106-1675x1225.jpg","imagine_tags":{"254":"Cloud computing","263":"Tecnolog\u00eda"}},"distributor_meta":false,"distributor_terms":false,"distributor_media":false,"distributor_original_site_name":"Sage Advice Espa\u00f1a","distributor_original_site_url":"https:\/\/www.sage.com\/es-es\/blog","push-errors":false,"_links":{"self":[{"href":"https:\/\/www.sage.com\/es-es\/blog\/api\/wp\/v2\/posts\/6600","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sage.com\/es-es\/blog\/api\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sage.com\/es-es\/blog\/api\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sage.com\/es-es\/blog\/api\/wp\/v2\/users\/239"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sage.com\/es-es\/blog\/api\/wp\/v2\/comments?post=6600"}],"version-history":[{"count":0,"href":"https:\/\/www.sage.com\/es-es\/blog\/api\/wp\/v2\/posts\/6600\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sage.com\/es-es\/blog\/api\/wp\/v2\/media\/7114"}],"wp:attachment":[{"href":"https:\/\/www.sage.com\/es-es\/blog\/api\/wp\/v2\/media?parent=6600"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sage.com\/es-es\/blog\/api\/wp\/v2\/categories?post=6600"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sage.com\/es-es\/blog\/api\/wp\/v2\/tags?post=6600"},{"taxonomy":"business_type","embeddable":true,"href":"https:\/\/www.sage.com\/es-es\/blog\/api\/wp\/v2\/business_type?post=6600"},{"taxonomy":"lilypad","embeddable":true,"href":"https:\/\/www.sage.com\/es-es\/blog\/api\/wp\/v2\/lilypad?post=6600"},{"taxonomy":"context","embeddable":true,"href":"https:\/\/www.sage.com\/es-es\/blog\/api\/wp\/v2\/context?post=6600"},{"taxonomy":"industry","embeddable":true,"href":"https:\/\/www.sage.com\/es-es\/blog\/api\/wp\/v2\/industry?post=6600"},{"taxonomy":"persona","embeddable":true,"href":"https:\/\/www.sage.com\/es-es\/blog\/api\/wp\/v2\/persona?post=6600"},{"taxonomy":"imagine_tag","embeddable":true,"href":"https:\/\/www.sage.com\/es-es\/blog\/api\/wp\/v2\/imagine_tag?post=6600"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.sage.com\/es-es\/blog\/api\/wp\/v2\/coauthors?post=6600"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}