
{"id":2040,"date":"2013-02-19T10:11:57","date_gmt":"2013-02-19T13:11:57","guid":{"rendered":"http:\/\/www.talsoft.com.ar\/?p=2040"},"modified":"2013-02-19T10:12:28","modified_gmt":"2013-02-19T13:12:28","slug":"las-10-mejores-maneras-de-perder-datos-en-2013","status":"publish","type":"post","link":"https:\/\/www.talsoft-security.com\/site\/las-10-mejores-maneras-de-perder-datos-en-2013\/","title":{"rendered":"Las 10 mejores maneras de perder datos en 2013"},"content":{"rendered":"<div itemprop=\"description\" style=\"text-align: justify;\">Los datos van a seguir siendo el objeto de deseo de\u00a0<strong>los &#8216;hackers&#8217; este 2013.<\/strong>\u00a0Los usuarios empresariales deben tomar precauciones para proteger su informaci\u00f3n. Sin embargo,\u00a0<strong>hay 10 conductas b\u00e1sicas<\/strong>\u00a0que pueden provocar precisamente lo contrario,\u00a0<strong>desprotegiendo la informaci\u00f3n<\/strong>. La compa\u00f1\u00eda Symantec ha presentado una infograf\u00eda en la que detalla esas 10 maneras de exponer la informaci\u00f3n.<\/div>\n<div style=\"text-align: justify;\">La empresa de seguridad se ha basado en distintas investigaciones, experiencias, encuestas y estudios para elaborar la lista de las 10 posibles situaciones que pueden poner en peligro la seguridad de los datos en pymes y ordenadores personales.<\/div>\n<div style=\"text-align: justify;\"><\/div>\n<div style=\"text-align: justify;\">La primera manera de exponer los datos es con\u00a0<strong>una contrase\u00f1a no segura<\/strong>. En concreto, la empresa de seguridad explica que muchos usuarios utilizan el nombre de su mascota en muchos sitios web. Se trata de un riesgo ya que los cibercriminales suelen usar esa posibilidad entre sus primeros intentos.<\/div>\n<div style=\"text-align: justify;\">En segundo lugar Symantec expone que\u00a0otra forma de comprometer los datos es\u00a0<strong>no realizar copias de seguridad de la informaci\u00f3n.<\/strong>\u00a0Muchos usuarios y empresas dejan para otro d\u00eda este procedimiento, que es un aut\u00e9ntico seguro para conservar los datos en caso de p\u00e9rdida o deterioro de los equipos.<\/div>\n<div style=\"text-align: justify;\"><b>Las ciberestafas son otra forma de tentar a la suerte<\/b>. En concreto, Symantec recomienda no hacer clic en enlaces que prometan premios extra\u00f1os o vuelos no adquiridos previamente. Pese a las advertencias constantes de las empresas de seguridad,\u00a0<strong>este tipo de estafas siguen siendo efectivas para los cibercriminales.<\/strong><\/div>\n<div style=\"text-align: justify;\">Otra forma de perder los datos en 2013,\u00a0la cuarta en concreto, es sacar informaci\u00f3n confidencial de los sistemas del trabajo.\u00a0Muchas personas deciden llevarse el trabajo a casa, sin ser conscientes del peligro que eso supone. Tambi\u00e9n relacionado con el \u00e1mbito corporativo, Symantec destaca que\u00a0<strong>el uso de conexiones Wi-Fi<\/strong>\u00a0no seguras es peligroso siempre, pero sobre todo si se usan para enviar documentos de trabajo.<\/div>\n<div style=\"text-align: justify;\">En sexto lugar est\u00e1 la descarga indiscriminada de aplicaciones m\u00f3viles. Esta pr\u00e1ctica es bastante habitual y suele llevar unido la falta de control sobre los permisos que se dan a las aplicaciones. Los usuarios descargan apps sin ser conscientes del peligro que eso puede generar para la seguridad de sus datos.<\/div>\n<div style=\"text-align: justify;\">\u00a0Los datos tambi\u00e9n pueden quedar expuestos si no se utilizan sistemas de identificaci\u00f3n en los dispositivos. Es habitual disponer de\u00a0<strong>contrase\u00f1a para acceder a un ordenador,<\/strong>\u00a0pero no todo el mundo hace lo propio con su &#8216;tablet&#8217; o &#8216;smartphones&#8217;. Esta es la s\u00e9ptima causa de p\u00e9rdida de datos que han destacado desde Symantec.<\/div>\n<div style=\"text-align: justify;\">\u00a0\u00a0 En la lista de Symantec no pod\u00eda faltar una menci\u00f3n a las redes sociales. El octavo consejo es no aceptar solicitudes de amistad de que gente que no se conoce. Al aceptar dichas solicitudes se da acceso a los desconocidos a la informaci\u00f3n publicada, lo que\u00a0<strong>en muchas ocasiones equivale a parte de la intimidad de los usuarios<\/strong>. Tambi\u00e9n en esta l\u00ednea, Symantec explica en el noveno punto de su infograf\u00eda que no es bueno anunciar con mensajes autom\u00e1ticos que no se va a estar disponible durante un tiempo, puesto que se facilita la tarea a los cibercriminales.<\/div>\n<div style=\"text-align: justify;\">\u00a0\u00a0 Por \u00faltimo, la compa\u00f1\u00eda destaca que conectar un pendrive desconocido es otra manera de exponer seriamente los datos de un equipo. Al no conocer el origen del pendrive o unidad de almacenamiento, se puede infectar un ordenador sin ser consciente.<\/div>\n<div style=\"text-align: justify;\">\u00a0\u00a0 &#8220;Sin duda, creemos que hay una necesidad clara de\u00a0<strong>profundizar en la educaci\u00f3n de las pymes en Espa\u00f1a<\/strong>en cuanto a la protecci\u00f3n de datos. Confiamos en que a trav\u00e9s de herramientas como esta infograf\u00eda podamos sensibilizar a sus departamentos de TI y ayudarles a tomar las decisiones adecuadas&#8221;, ha explicado la directora de ventas SMB de Symantec Iberia, Gemma Gispert.<\/div>\n<div><\/div>\n<div>Fuente:\u00a0\u00a0<a href=\"http:\/\/www.europapress.es\/portaltic\/software\/seguridad-00646\/noticia-10-mejores-maneras-perder-datos-2013-20130216100015.html\" target=\"_blank\" rel=\"nofollow\">europapress.es<\/a><\/div>\n<p>Visto:\u00a0<a href=\"http:\/\/seguridad-informacion.blogspot.com.ar\/\">http:\/\/seguridad-informacion.blogspot.com.ar<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los datos van a seguir siendo el objeto de deseo de\u00a0los &#8216;hackers&#8217; este 2013.\u00a0Los usuarios empresariales deben tomar precauciones para proteger su informaci\u00f3n. Sin embargo,\u00a0hay 10 conductas b\u00e1sicas\u00a0que pueden provocar precisamente lo contrario,\u00a0desprotegiendo la informaci\u00f3n. La compa\u00f1\u00eda Symantec ha presentado una infograf\u00eda en la que detalla esas 10 maneras de exponer la informaci\u00f3n. La empresa [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[1],"tags":[],"class_list":["post-2040","post","type-post","status-publish","format-standard","hentry","category-profesional"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.6 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>TalSoft - Seguridad Inform\u00e1tica Empresarial - Las 10 mejores maneras de perder datos en 2013<\/title>\n<meta name=\"description\" content=\"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.talsoft-security.com\/site\/las-10-mejores-maneras-de-perder-datos-en-2013\/\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Leandro Ferrari\" \/>\n\t<meta name=\"twitter:label2\" content=\"Estimated reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/las-10-mejores-maneras-de-perder-datos-en-2013\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/las-10-mejores-maneras-de-perder-datos-en-2013\/\"},\"author\":{\"name\":\"Leandro Ferrari\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8\"},\"headline\":\"Las 10 mejores maneras de perder datos en 2013\",\"datePublished\":\"2013-02-19T13:11:57+00:00\",\"dateModified\":\"2013-02-19T13:12:28+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/las-10-mejores-maneras-de-perder-datos-en-2013\/\"},\"wordCount\":657,\"publisher\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\"},\"articleSection\":[\"Profesional\"],\"inLanguage\":\"en-GB\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/las-10-mejores-maneras-de-perder-datos-en-2013\/\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/las-10-mejores-maneras-de-perder-datos-en-2013\/\",\"name\":\"TalSoft - Seguridad Inform\u00e1tica Empresarial - Las 10 mejores maneras de perder datos en 2013\",\"isPartOf\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#website\"},\"datePublished\":\"2013-02-19T13:11:57+00:00\",\"dateModified\":\"2013-02-19T13:12:28+00:00\",\"description\":\"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.\",\"inLanguage\":\"en-GB\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.talsoft-security.com\/site\/las-10-mejores-maneras-de-perder-datos-en-2013\/\"]}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#website\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/\",\"name\":\"TalSoft TS - Services IT Security\",\"description\":\"Talsoft is transforming awareness, control and decision-making power so that companies can protect their critical and confidential information from computer attacks.\",\"publisher\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.talsoft-security.com\/site\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-GB\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\",\"name\":\"Talsoft TS\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png\",\"contentUrl\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png\",\"width\":270,\"height\":125,\"caption\":\"Talsoft TS\"},\"image\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"http:\/\/www.facebook.com\/talsoftsrl\",\"https:\/\/x.com\/talsoft\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8\",\"name\":\"Leandro Ferrari\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g\",\"caption\":\"Leandro Ferrari\"},\"sameAs\":[\"http:\/\/www.talsoft.com.ar\",\"https:\/\/www.facebook.com\/talsoftsrl\/\",\"https:\/\/x.com\/avatar_leandro\"],\"url\":\"https:\/\/www.talsoft-security.com\/site\/author\/leandro\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"TalSoft - Seguridad Inform\u00e1tica Empresarial - Las 10 mejores maneras de perder datos en 2013","description":"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.talsoft-security.com\/site\/las-10-mejores-maneras-de-perder-datos-en-2013\/","twitter_misc":{"Written by":"Leandro Ferrari","Estimated reading time":"3 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.talsoft-security.com\/site\/las-10-mejores-maneras-de-perder-datos-en-2013\/#article","isPartOf":{"@id":"https:\/\/www.talsoft-security.com\/site\/las-10-mejores-maneras-de-perder-datos-en-2013\/"},"author":{"name":"Leandro Ferrari","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8"},"headline":"Las 10 mejores maneras de perder datos en 2013","datePublished":"2013-02-19T13:11:57+00:00","dateModified":"2013-02-19T13:12:28+00:00","mainEntityOfPage":{"@id":"https:\/\/www.talsoft-security.com\/site\/las-10-mejores-maneras-de-perder-datos-en-2013\/"},"wordCount":657,"publisher":{"@id":"https:\/\/www.talsoft-security.com\/site\/#organization"},"articleSection":["Profesional"],"inLanguage":"en-GB"},{"@type":"WebPage","@id":"https:\/\/www.talsoft-security.com\/site\/las-10-mejores-maneras-de-perder-datos-en-2013\/","url":"https:\/\/www.talsoft-security.com\/site\/las-10-mejores-maneras-de-perder-datos-en-2013\/","name":"TalSoft - Seguridad Inform\u00e1tica Empresarial - Las 10 mejores maneras de perder datos en 2013","isPartOf":{"@id":"https:\/\/www.talsoft-security.com\/site\/#website"},"datePublished":"2013-02-19T13:11:57+00:00","dateModified":"2013-02-19T13:12:28+00:00","description":"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.","inLanguage":"en-GB","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.talsoft-security.com\/site\/las-10-mejores-maneras-de-perder-datos-en-2013\/"]}]},{"@type":"WebSite","@id":"https:\/\/www.talsoft-security.com\/site\/#website","url":"https:\/\/www.talsoft-security.com\/site\/","name":"TalSoft TS - Services IT Security","description":"Talsoft is transforming awareness, control and decision-making power so that companies can protect their critical and confidential information from computer attacks.","publisher":{"@id":"https:\/\/www.talsoft-security.com\/site\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.talsoft-security.com\/site\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-GB"},{"@type":"Organization","@id":"https:\/\/www.talsoft-security.com\/site\/#organization","name":"Talsoft TS","url":"https:\/\/www.talsoft-security.com\/site\/","logo":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/","url":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png","contentUrl":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png","width":270,"height":125,"caption":"Talsoft TS"},"image":{"@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/"},"sameAs":["http:\/\/www.facebook.com\/talsoftsrl","https:\/\/x.com\/talsoft"]},{"@type":"Person","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8","name":"Leandro Ferrari","image":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g","caption":"Leandro Ferrari"},"sameAs":["http:\/\/www.talsoft.com.ar","https:\/\/www.facebook.com\/talsoftsrl\/","https:\/\/x.com\/avatar_leandro"],"url":"https:\/\/www.talsoft-security.com\/site\/author\/leandro\/"}]}},"_links":{"self":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/2040","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/comments?post=2040"}],"version-history":[{"count":2,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/2040\/revisions"}],"predecessor-version":[{"id":2043,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/2040\/revisions\/2043"}],"wp:attachment":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/media?parent=2040"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/categories?post=2040"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/tags?post=2040"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}