
{"id":1779,"date":"2012-05-06T17:25:16","date_gmt":"2012-05-06T20:25:16","guid":{"rendered":"http:\/\/www.talsoft.com.ar\/?p=1779"},"modified":"2012-05-06T17:25:16","modified_gmt":"2012-05-06T20:25:16","slug":"cuanto-valen-los-datos-de-tu-empresa","status":"publish","type":"post","link":"https:\/\/www.talsoft-security.com\/site\/cuanto-valen-los-datos-de-tu-empresa\/","title":{"rendered":"\u00bfCu\u00e1nto valen los datos de tu empresa?"},"content":{"rendered":"<div>Por:\u00a0<a>Viridiana Mendoza Escamilla<\/a><\/div>\n<div id=\"cambiarFuente\"><strong>CIUDAD DE M\u00c9XICO (CNNExpansi\u00f3n) \u2014\u00a0<\/strong>Cuando se habla de amenazas virtuales, no s\u00f3lo se trata de virus que contaminan los equipos, tambi\u00e9n de robos de informaci\u00f3n o<a href=\"http:\/\/www.cnnexpansion.com\/tecnologia\/2012\/04\/25\/conficker-amenaza-tus-contrasenas\" target=\"_blank\">filtraciones que pueden costar a tu empresa mucho m\u00e1s que s\u00f3lo una computadora estropeada<\/a>.El \u00faltimo reporte de amenazas virtuales elaborado por la firma de antivirus Eset arroja que 2011 fue el periodo con mayor desarrollo de amenazas por Malware, pues en Am\u00e9rica Latina el 46% de las empresas sufri\u00f3 alg\u00fan tipo de ataque. Mientras que en M\u00e9xico,\u00a0<a href=\"http:\/\/www.cnnexpansion.com\/emprendedores\/2012\/04\/16\/se-buscan-geeks-para-luchar-contra-virus\" target=\"_blank\">82.05% de los profesionales encuestados report\u00f3 su empresa hab\u00eda tenido al menos un incidente de malware<\/a>.<\/p>\n<p>&#8220;Las amenazas han pasado de 100,000 c\u00f3digos maliciosos detectados diariamente hace cuatro a\u00f1oa a 240,000 el a\u00f1o pasado&#8221;, advierte Sebasti\u00e1n Bortnik, gerente de educaci\u00f3n y servicios para Eset Latinoam\u00e9rica, en entrevista con CNNExpansi\u00f3n.<\/p>\n<p>El panorama es poco alentador pues en 2012 se espera que los equipos moviles constituyan uno de los principales objetivos de los ciber atacantes. De hecho, de acuerdo al reporte 92.17% de los encuestados en Am\u00e9rica Latina reportaron no contar con protecci\u00f3n antivirus en los dispositivos m\u00f3viles corporativos.<\/p>\n<p>Pese a esto, lo que m\u00e1s preocupa a las empresas es el robo o fuga de informaci\u00f3n.<\/p>\n<p>&#8220;Al hablar de riesgos tambi\u00e9n hay que contemplar la posibilidad de que se viole la seguridad de los equipos y se extraiga informaci\u00f3n valiosa que, mal utilizada pueda generar grandes p\u00e9rdidas Las empresas peque\u00f1as son m\u00e1s vulnerables a\u00a0<a href=\"http:\/\/www.cnnexpansion.com\/tecnologia\/2012\/04\/09\/troyano-viola-inmunidad-de-mac\" target=\"_blank\">este tipo de ataques porque sus est\u00e1ndares de seguridad suelen ser bajos<\/a>&#8220;, advierte Bortnik.<\/p>\n<p>El Registro de Direcciones de Internet para Am\u00e9rica latina y Caribe (Lacnic, por sus siglas en ingl\u00e9s) arroj\u00f3 que el fraude en comercio electr\u00f3nico y robo de informaci\u00f3n confidencial supera los 93,000 millones de d\u00f3lares por a\u00f1o en Am\u00e9rica latina.<\/p>\n<p>De acuerdo con el reporte, Brasil, M\u00e9xico y Argentina son los pa\u00edses m\u00e1s afectados por este tipo de ciber delitos.<\/p>\n<p>Basta recordar el caso de Sony que report\u00f3 p\u00e9rdidas por alrededor de 2,000 millones de d\u00f3lares por los\u00a0<a href=\"http:\/\/www.cnnexpansion.com\/economia\/2011\/12\/21\/hackean-y-hackeany-hackean-a-sony\" target=\"_blank\">episodios de hackeo en su red PlayStation<\/a>\u00a0tan s\u00f3lo en 2011.<\/p>\n<p>Los desarrolladores de software antivirus han detectado un mercado potencial entre las Pymes pues, adem\u00e1s de ser m\u00e1s vulnerables al malware,\u00a0<a href=\"http:\/\/www.cnnexpansion.com\/tecnologia\/2011\/10\/18\/hackers-abordan-celulares-y-la-nube\" target=\"_blank\">son candidatas ideales para instalar soluciones que se adaptan a sistemas que no presentan una alta complejidad<\/a>.<\/p>\n<p>&#8220;Eset han buscado desarrollar soluciones que se adapten al funcionamiento de las firmas peque\u00f1as y medianas, de hecho hemos desarrollado el Eset Endpoint Security, una generaci\u00f3n de productos que buscan atender estas necesidades de las empresas&#8221;, explica el ejecutivo, quien prev\u00e9 que las ventas de la firma aumenten en un 20% este a\u00f1o.<\/p>\n<p>Para determinar cu\u00e1nto gastar en un paquete de seguridad lo ideal es que hagas una valoraci\u00f3n de la informaci\u00f3n que contienen tus equipos de trabajo, como contrase\u00f1as de bancos, informaci\u00f3n personal, registros contables y archivos hist\u00f3ricos.<\/p>\n<p>&#8220;Es importante que elijas una opci\u00f3n que sea adecuada a tu perfil, porque se corre el riesgo de contratar soluciones empresariales sofisticadas que no cubren algunos aspectos b\u00e1sicos y propios de las Pyme, y eso es como comprar una caja fuerte para resguardar un solo billete de un d\u00f3lar&#8221;, advierte Bortnik.<\/p>\n<p><strong>Medidas b\u00e1sicas<\/strong><\/p>\n<p>Para evitar que tu empresa sea v\u00edctima de una delito cibern\u00e9tico puedes empezar por implementar los siguientes consejos.<\/p>\n<p>1.Ten activo un antivirus o antispam<\/p>\n<p>2.Procura que\u00a0<a href=\"http:\/\/www.cnnexpansion.com\/tecnologia\/2012\/04\/09\/troyano-viola-inmunidad-de-mac\" target=\"_blank\">cada equipo tenga un usuario y contrase\u00f1a<\/a>\u00a0para detectar fugas de informaci\u00f3n<\/p>\n<p>3.Cambia peri\u00f3dicamente las contrase\u00f1as y aseg\u00farate de que no sean f\u00e1ciles de adivinar.<\/p>\n<p>4.Establece controles de navegaci\u00f3n para que existan barreras para sitios potencialmente riesgosos.<\/p>\n<p>5.Establece pol\u00edticas clara sobre el uso de internet y advierte a tus empleados de virus que puedan recibir, por ejemplo\u00a0<a href=\"http:\/\/www.cnnexpansion.com\/tecnologia\/2012\/04\/16\/el-titanic-desata-virus-en-internet\" target=\"_blank\">una alerta sobre un temblor o una cadena de alg\u00fan familiar.<\/a><\/p>\n<p>&nbsp;<\/p>\n<p>Fuente:\u00a0<a href=\"http:\/\/www.cnnexpansion.com\/\">http:\/\/www.cnnexpansion.com<\/a><\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Por:\u00a0Viridiana Mendoza Escamilla CIUDAD DE M\u00c9XICO (CNNExpansi\u00f3n) \u2014\u00a0Cuando se habla de amenazas virtuales, no s\u00f3lo se trata de virus que contaminan los equipos, tambi\u00e9n de robos de informaci\u00f3n ofiltraciones que pueden costar a tu empresa mucho m\u00e1s que s\u00f3lo una computadora estropeada.El \u00faltimo reporte de amenazas virtuales elaborado por la firma de antivirus Eset arroja [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[1],"tags":[],"class_list":["post-1779","post","type-post","status-publish","format-standard","hentry","category-profesional"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.6 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>\u00bfCu\u00e1nto valen los datos de tu empresa? - TalSoft TS S.R.L.<\/title>\n<meta name=\"description\" content=\"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.talsoft-security.com\/site\/cuanto-valen-los-datos-de-tu-empresa\/\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Leandro Ferrari\" \/>\n\t<meta name=\"twitter:label2\" content=\"Estimated reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/cuanto-valen-los-datos-de-tu-empresa\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/cuanto-valen-los-datos-de-tu-empresa\/\"},\"author\":{\"name\":\"Leandro Ferrari\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8\"},\"headline\":\"\u00bfCu\u00e1nto valen los datos de tu empresa?\",\"datePublished\":\"2012-05-06T20:25:16+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/cuanto-valen-los-datos-de-tu-empresa\/\"},\"wordCount\":687,\"publisher\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\"},\"articleSection\":[\"Profesional\"],\"inLanguage\":\"en-GB\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/cuanto-valen-los-datos-de-tu-empresa\/\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/cuanto-valen-los-datos-de-tu-empresa\/\",\"name\":\"\u00bfCu\u00e1nto valen los datos de tu empresa? - TalSoft TS S.R.L.\",\"isPartOf\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#website\"},\"datePublished\":\"2012-05-06T20:25:16+00:00\",\"description\":\"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.\",\"inLanguage\":\"en-GB\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.talsoft-security.com\/site\/cuanto-valen-los-datos-de-tu-empresa\/\"]}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#website\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/\",\"name\":\"TalSoft TS - Services IT Security\",\"description\":\"Talsoft is transforming awareness, control and decision-making power so that companies can protect their critical and confidential information from computer attacks.\",\"publisher\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.talsoft-security.com\/site\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-GB\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\",\"name\":\"Talsoft TS\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png\",\"contentUrl\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png\",\"width\":270,\"height\":125,\"caption\":\"Talsoft TS\"},\"image\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"http:\/\/www.facebook.com\/talsoftsrl\",\"https:\/\/x.com\/talsoft\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8\",\"name\":\"Leandro Ferrari\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g\",\"caption\":\"Leandro Ferrari\"},\"sameAs\":[\"http:\/\/www.talsoft.com.ar\",\"https:\/\/www.facebook.com\/talsoftsrl\/\",\"https:\/\/x.com\/avatar_leandro\"],\"url\":\"https:\/\/www.talsoft-security.com\/site\/author\/leandro\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"\u00bfCu\u00e1nto valen los datos de tu empresa? - TalSoft TS S.R.L.","description":"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.talsoft-security.com\/site\/cuanto-valen-los-datos-de-tu-empresa\/","twitter_misc":{"Written by":"Leandro Ferrari","Estimated reading time":"3 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.talsoft-security.com\/site\/cuanto-valen-los-datos-de-tu-empresa\/#article","isPartOf":{"@id":"https:\/\/www.talsoft-security.com\/site\/cuanto-valen-los-datos-de-tu-empresa\/"},"author":{"name":"Leandro Ferrari","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8"},"headline":"\u00bfCu\u00e1nto valen los datos de tu empresa?","datePublished":"2012-05-06T20:25:16+00:00","mainEntityOfPage":{"@id":"https:\/\/www.talsoft-security.com\/site\/cuanto-valen-los-datos-de-tu-empresa\/"},"wordCount":687,"publisher":{"@id":"https:\/\/www.talsoft-security.com\/site\/#organization"},"articleSection":["Profesional"],"inLanguage":"en-GB"},{"@type":"WebPage","@id":"https:\/\/www.talsoft-security.com\/site\/cuanto-valen-los-datos-de-tu-empresa\/","url":"https:\/\/www.talsoft-security.com\/site\/cuanto-valen-los-datos-de-tu-empresa\/","name":"\u00bfCu\u00e1nto valen los datos de tu empresa? - TalSoft TS S.R.L.","isPartOf":{"@id":"https:\/\/www.talsoft-security.com\/site\/#website"},"datePublished":"2012-05-06T20:25:16+00:00","description":"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.","inLanguage":"en-GB","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.talsoft-security.com\/site\/cuanto-valen-los-datos-de-tu-empresa\/"]}]},{"@type":"WebSite","@id":"https:\/\/www.talsoft-security.com\/site\/#website","url":"https:\/\/www.talsoft-security.com\/site\/","name":"TalSoft TS - Services IT Security","description":"Talsoft is transforming awareness, control and decision-making power so that companies can protect their critical and confidential information from computer attacks.","publisher":{"@id":"https:\/\/www.talsoft-security.com\/site\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.talsoft-security.com\/site\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-GB"},{"@type":"Organization","@id":"https:\/\/www.talsoft-security.com\/site\/#organization","name":"Talsoft TS","url":"https:\/\/www.talsoft-security.com\/site\/","logo":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/","url":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png","contentUrl":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png","width":270,"height":125,"caption":"Talsoft TS"},"image":{"@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/"},"sameAs":["http:\/\/www.facebook.com\/talsoftsrl","https:\/\/x.com\/talsoft"]},{"@type":"Person","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8","name":"Leandro Ferrari","image":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g","caption":"Leandro Ferrari"},"sameAs":["http:\/\/www.talsoft.com.ar","https:\/\/www.facebook.com\/talsoftsrl\/","https:\/\/x.com\/avatar_leandro"],"url":"https:\/\/www.talsoft-security.com\/site\/author\/leandro\/"}]}},"_links":{"self":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/1779","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/comments?post=1779"}],"version-history":[{"count":1,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/1779\/revisions"}],"predecessor-version":[{"id":1781,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/1779\/revisions\/1781"}],"wp:attachment":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/media?parent=1779"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/categories?post=1779"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/tags?post=1779"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}