
{"id":2112,"date":"2013-05-13T09:31:09","date_gmt":"2013-05-13T12:31:09","guid":{"rendered":"http:\/\/www.talsoft.com.ar\/?p=2112"},"modified":"2013-05-13T09:31:09","modified_gmt":"2013-05-13T12:31:09","slug":"6-tips-de-seguridad-informatica-para-pymes","status":"publish","type":"post","link":"https:\/\/www.talsoft-security.com\/site\/6-tips-de-seguridad-informatica-para-pymes\/","title":{"rendered":"6 tips de seguridad inform\u00e1tica para PyMEs"},"content":{"rendered":"<div style=\"text-align: justify;\">Las amenazas inform\u00e1ticas asociadas al uso de programas de c\u00f3mputo sin licencia pueden pasar una factura muy cara a tu empresa, como p\u00e9rdida de la productividad, paro de operaciones, da\u00f1os en la\u00a0<strong>reputaci\u00f3n corporativa<\/strong>\u00a0y, por supuesto, un sinf\u00edn de gastos derivados de la recuperaci\u00f3n de la informaci\u00f3n.<\/div>\n<div style=\"text-align: justify;\"><\/div>\n<div style=\"text-align: justify;\">De acuerdo con el estudio\u00a0<a href=\"http:\/\/www.microsoft.com\/en-us\/news\/download\/presskits\/antipiracy\/docs\/IDC030513.pdf\" target=\"_blank\">The Dangerous World of Counterfeit and Pirated Software, IDC\/Microsoft<\/a>, el malware en software falsificado ocasiona p\u00e9rdidas por 1,300 millones de d\u00f3lares en empresas en M\u00e9xico.<\/div>\n<div style=\"text-align: justify;\"><\/div>\n<div style=\"text-align: justify;\">Dicha investigaci\u00f3n revela que 45% del\u00a0<strong>software ilegal<\/strong>\u00a0proviene de Internet, del cual 78% tiene spyware y 36% troyanos y adware.<\/div>\n<div style=\"text-align: justify;\"><\/div>\n<div style=\"text-align: justify;\">Para cerrar la puerta a estas amenazas, la principal recomendaci\u00f3n es evitar el uso de programas sin licencia. Tambi\u00e9n puedes seguir estos consejos contenidos en el documento \u201c<a href=\"http:\/\/www.microsoft.com\/business\/es-es\/content\/paginas\/article.aspx?cbcid=9\" target=\"_blank\">9 pasos para implementar la seguridad inform\u00e1tica en tu empresa<\/a>\u201d, de Microsoft.<\/div>\n<div style=\"text-align: justify;\"><\/div>\n<div style=\"text-align: justify;\"><strong>1. Prot\u00e9gete de los virus y el software esp\u00eda.<\/strong>\u00a0Los virus, as\u00ed como los gusanos y los troyanos, son programas maliciosos que se ejecutan en tu equipo. Pueden provocar borrado o\u00a0<strong>alteraci\u00f3n de archivos<\/strong>, consumo de recursos del equipo, acceso no autorizado a archivos, e infecci\u00f3n de los equipos de los clientes con los que te comuniques mediante correo electr\u00f3nico. Los virus se pueden propagar a los equipos de la empresa. La buena noticia es que existen herramientas de eliminaci\u00f3n de software malintencionado que comprueban infecciones por software malintencionado espec\u00edfico y ayuda a eliminarlas<\/div>\n<div style=\"text-align: justify;\"><\/div>\n<div style=\"text-align: justify;\"><strong>2. Instala software antivirus.<\/strong>\u00a0Este tipo de software examina el contenido de los archivos en tu PC en busca de indicios de virus. Se recomienda actualizarlo de manera peri\u00f3dica, pues de manera regular aparecen nuevos virus.<\/div>\n<div style=\"text-align: justify;\"><\/div>\n<div style=\"text-align: justify;\"><strong>3. Actualizaciones software.<\/strong>\u00a0Su objetivo es cubrir posibles vulnerabilidades en el sistema. Se aconseja instalar las actualizaciones tan pronto salgan al p\u00fablico. Con Windows Update puedes tener al d\u00eda las actualizaciones.<\/div>\n<div style=\"text-align: justify;\"><\/div>\n<div style=\"text-align: justify;\"><strong>4. Configura un firewall<\/strong>. Un firewall es un programa que\u00a0<strong>analizar el tr\u00e1fico entrante<\/strong>\u00a0y saliente de un equipo, con el fin de bloquear determinados puertos y protocolos que potencialmente podr\u00edan ser utilizados por las aplicaciones.<\/div>\n<div style=\"text-align: justify;\"><\/div>\n<div style=\"text-align: justify;\"><strong>5. Evita el spam.<\/strong>\u00a0El spam son mensajes de correo electr\u00f3nico comercial no solicitado. Si recibes un correo electr\u00f3nico de un remitente desconocido elim\u00ednalo sin abrirlo porque puede contener virus. Para evitarlo utiliza filtros de correo electr\u00f3nico.<\/div>\n<div style=\"text-align: justify;\"><\/div>\n<div style=\"text-align: justify;\"><strong>5. Utiliza solamente software legal.<\/strong>\u00a0Usar\u00a0<strong>software sin licencia<\/strong>\u00a0no s\u00f3lo puede da\u00f1ar tu equipo; tambi\u00e9n puede generar multas y penas de seis meses a diez a\u00f1os de prisi\u00f3n. Tambi\u00e9n hay castigos de orden fiscal y administrativo.<\/div>\n<div style=\"text-align: justify;\"><\/div>\n<div style=\"text-align: justify;\">Finalmente, Microsoft aconseja descargar programas desde los sitios oficiales para evitar suplantaciones maliciosas (Phishing) y configurar tu navegador para evitar pop-ups emergentes.<\/div>\n<div style=\"text-align: justify;\"><\/div>\n<div><\/div>\n<div>Fuente:\u00a0<a href=\"http:\/\/potencialpyme.azurewebsites.net\/post\/2013\/05\/07\/6-consejos-de-seguridad-informatica-para-PyMEs.aspx\" target=\"_blank\" rel=\"nofollow\">potencialpyme.azurewebsites.net<\/a><\/div>\n<div>Visto: <a href=\"http:\/\/seguridad-informacion.blogspot.com.ar\/\">Cryptex<\/a><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Las amenazas inform\u00e1ticas asociadas al uso de programas de c\u00f3mputo sin licencia pueden pasar una factura muy cara a tu empresa, como p\u00e9rdida de la productividad, paro de operaciones, da\u00f1os en la\u00a0reputaci\u00f3n corporativa\u00a0y, por supuesto, un sinf\u00edn de gastos derivados de la recuperaci\u00f3n de la informaci\u00f3n. De acuerdo con el estudio\u00a0The Dangerous World of Counterfeit [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[1],"tags":[],"class_list":["post-2112","post","type-post","status-publish","format-standard","hentry","category-profesional"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.6 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>TalSoft - Seguridad Inform\u00e1tica Empresarial - 6 tips de seguridad inform\u00e1tica para PyMEs<\/title>\n<meta name=\"description\" content=\"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.talsoft-security.com\/site\/6-tips-de-seguridad-informatica-para-pymes\/\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Leandro Ferrari\" \/>\n\t<meta name=\"twitter:label2\" content=\"Estimated reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"2 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/6-tips-de-seguridad-informatica-para-pymes\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/6-tips-de-seguridad-informatica-para-pymes\/\"},\"author\":{\"name\":\"Leandro Ferrari\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8\"},\"headline\":\"6 tips de seguridad inform\u00e1tica para PyMEs\",\"datePublished\":\"2013-05-13T12:31:09+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/6-tips-de-seguridad-informatica-para-pymes\/\"},\"wordCount\":471,\"publisher\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\"},\"articleSection\":[\"Profesional\"],\"inLanguage\":\"en-GB\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/6-tips-de-seguridad-informatica-para-pymes\/\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/6-tips-de-seguridad-informatica-para-pymes\/\",\"name\":\"TalSoft - Seguridad Inform\u00e1tica Empresarial - 6 tips de seguridad inform\u00e1tica para PyMEs\",\"isPartOf\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#website\"},\"datePublished\":\"2013-05-13T12:31:09+00:00\",\"description\":\"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.\",\"inLanguage\":\"en-GB\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.talsoft-security.com\/site\/6-tips-de-seguridad-informatica-para-pymes\/\"]}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#website\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/\",\"name\":\"TalSoft TS - Services IT Security\",\"description\":\"Talsoft is transforming awareness, control and decision-making power so that companies can protect their critical and confidential information from computer attacks.\",\"publisher\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.talsoft-security.com\/site\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-GB\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\",\"name\":\"Talsoft TS\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png\",\"contentUrl\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png\",\"width\":270,\"height\":125,\"caption\":\"Talsoft TS\"},\"image\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"http:\/\/www.facebook.com\/talsoftsrl\",\"https:\/\/x.com\/talsoft\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8\",\"name\":\"Leandro Ferrari\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g\",\"caption\":\"Leandro Ferrari\"},\"sameAs\":[\"http:\/\/www.talsoft.com.ar\",\"https:\/\/www.facebook.com\/talsoftsrl\/\",\"https:\/\/x.com\/avatar_leandro\"],\"url\":\"https:\/\/www.talsoft-security.com\/site\/author\/leandro\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"TalSoft - Seguridad Inform\u00e1tica Empresarial - 6 tips de seguridad inform\u00e1tica para PyMEs","description":"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.talsoft-security.com\/site\/6-tips-de-seguridad-informatica-para-pymes\/","twitter_misc":{"Written by":"Leandro Ferrari","Estimated reading time":"2 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.talsoft-security.com\/site\/6-tips-de-seguridad-informatica-para-pymes\/#article","isPartOf":{"@id":"https:\/\/www.talsoft-security.com\/site\/6-tips-de-seguridad-informatica-para-pymes\/"},"author":{"name":"Leandro Ferrari","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8"},"headline":"6 tips de seguridad inform\u00e1tica para PyMEs","datePublished":"2013-05-13T12:31:09+00:00","mainEntityOfPage":{"@id":"https:\/\/www.talsoft-security.com\/site\/6-tips-de-seguridad-informatica-para-pymes\/"},"wordCount":471,"publisher":{"@id":"https:\/\/www.talsoft-security.com\/site\/#organization"},"articleSection":["Profesional"],"inLanguage":"en-GB"},{"@type":"WebPage","@id":"https:\/\/www.talsoft-security.com\/site\/6-tips-de-seguridad-informatica-para-pymes\/","url":"https:\/\/www.talsoft-security.com\/site\/6-tips-de-seguridad-informatica-para-pymes\/","name":"TalSoft - Seguridad Inform\u00e1tica Empresarial - 6 tips de seguridad inform\u00e1tica para PyMEs","isPartOf":{"@id":"https:\/\/www.talsoft-security.com\/site\/#website"},"datePublished":"2013-05-13T12:31:09+00:00","description":"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.","inLanguage":"en-GB","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.talsoft-security.com\/site\/6-tips-de-seguridad-informatica-para-pymes\/"]}]},{"@type":"WebSite","@id":"https:\/\/www.talsoft-security.com\/site\/#website","url":"https:\/\/www.talsoft-security.com\/site\/","name":"TalSoft TS - Services IT Security","description":"Talsoft is transforming awareness, control and decision-making power so that companies can protect their critical and confidential information from computer attacks.","publisher":{"@id":"https:\/\/www.talsoft-security.com\/site\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.talsoft-security.com\/site\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-GB"},{"@type":"Organization","@id":"https:\/\/www.talsoft-security.com\/site\/#organization","name":"Talsoft TS","url":"https:\/\/www.talsoft-security.com\/site\/","logo":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/","url":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png","contentUrl":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png","width":270,"height":125,"caption":"Talsoft TS"},"image":{"@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/"},"sameAs":["http:\/\/www.facebook.com\/talsoftsrl","https:\/\/x.com\/talsoft"]},{"@type":"Person","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8","name":"Leandro Ferrari","image":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g","caption":"Leandro Ferrari"},"sameAs":["http:\/\/www.talsoft.com.ar","https:\/\/www.facebook.com\/talsoftsrl\/","https:\/\/x.com\/avatar_leandro"],"url":"https:\/\/www.talsoft-security.com\/site\/author\/leandro\/"}]}},"_links":{"self":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/2112","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/comments?post=2112"}],"version-history":[{"count":1,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/2112\/revisions"}],"predecessor-version":[{"id":2113,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/2112\/revisions\/2113"}],"wp:attachment":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/media?parent=2112"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/categories?post=2112"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/tags?post=2112"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}