{"id":3215,"date":"2020-11-27T10:00:13","date_gmt":"2020-11-27T09:00:13","guid":{"rendered":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/?p=3215"},"modified":"2020-11-27T10:00:16","modified_gmt":"2020-11-27T09:00:16","slug":"como-prevenir-un-ciberataque","status":"publish","type":"post","link":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/como-prevenir-un-ciberataque","title":{"rendered":"C\u00f3mo prevenir un ciberataque en su negocio y no ser hackeado en el intento"},"content":{"rendered":"\n<p style=\"text-align: justify;\">\u00bfDeseas aprender c\u00f3mo prevenir un ciberataque y tomar las medidas oportunas? En este post te damos las claves.<\/p>\n<p style=\"text-align: justify;\">Pocas cosas son m\u00e1s peligrosas para un negocio o empresa que sufrir un <strong>ciberataque <\/strong>bien ejecutado.<\/p>\n<p style=\"text-align: justify;\">Debido a ello, es primordial tomar <strong>medidas significativas<\/strong> para mejorar la seguridad de la red y prevenir un ciberataque que ponga en jaque la informaci\u00f3n de la empresa.<\/p>\n<p style=\"text-align: justify;\">Si te interesa descubrir ciertas <strong>claves para prevenir un ciberataque<\/strong> en cualquier empresa sigue leyendo este art\u00edculo.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-3216\" src=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2020\/11\/seguridad-final.jpg\" alt=\"seguridad\" width=\"500\" height=\"300\" srcset=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2020\/11\/seguridad-final.jpg 500w, https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2020\/11\/seguridad-final-175x105.jpg 175w\" sizes=\"(max-width: 500px) 100vw, 500px\" \/><\/p>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_72 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Table of Contents<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/como-prevenir-un-ciberataque\/#Como_evitar_un_ciberataque_empresarial\" title=\"C\u00f3mo evitar un ciberataque empresarial\">C\u00f3mo evitar un ciberataque empresarial<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/como-prevenir-un-ciberataque\/#Utilizar_autenticacion_multifactor\" title=\"Utilizar autenticaci\u00f3n multifactor\">Utilizar autenticaci\u00f3n multifactor<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/como-prevenir-un-ciberataque\/#Crear_controles_internos_solidos\" title=\"Crear controles internos s\u00f3lidos\">Crear controles internos s\u00f3lidos<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/como-prevenir-un-ciberataque\/#Responsabilidades_de_seguridad_de_terceros\" title=\"Responsabilidades de seguridad de terceros\">Responsabilidades de seguridad de terceros<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/como-prevenir-un-ciberataque\/#Educar_a_los_empleados_en_materia_de_seguridad\" title=\"Educar a los empleados en materia de seguridad\">Educar a los empleados en materia de seguridad<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/como-prevenir-un-ciberataque\/#Crear_copias_de_seguridad_de_datos\" title=\"Crear copias de seguridad de datos\">Crear copias de seguridad de datos<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/como-prevenir-un-ciberataque\/#Mantener_los_sistemas_actualizados\" title=\"Mantener los sistemas actualizados\">Mantener los sistemas actualizados<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/como-prevenir-un-ciberataque\/#Instalar_un_antivirus_y_un_firewall_en_cada_equipo\" title=\"Instalar un antivirus y un firewall en cada equipo\">Instalar un antivirus y un firewall en cada equipo<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/como-prevenir-un-ciberataque\/#Aprender_a_prevenir_un_ciberataque\" title=\"Aprender a prevenir un ciberataque\">Aprender a prevenir un ciberataque<\/a><\/li><\/ul><\/nav><\/div>\n<h2 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"Como_evitar_un_ciberataque_empresarial\"><\/span>C\u00f3mo evitar un ciberataque empresarial<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p style=\"text-align: justify;\">Las empresas y las organizaciones deben proteger sus datos de las numerosas <strong>vulnerabilidades<\/strong> cibern\u00e9ticas que existen, y eso comienza con una <strong>estrategia bien planificada<\/strong>.<\/p>\n<p style=\"text-align: justify;\">Contrariamente a la creencia popular, los ciberdelincuentes pueden apuntar a empresas de cualquier tama\u00f1o, por lo que se debe tener un plan para proteger y prevenir un ciberataque en su empresa, incluso si es un peque\u00f1o negocio.<\/p>\n<p style=\"text-align: justify;\">De hecho, <strong>las pymes y entidades similares tienen la misma probabilidad de enfrentarse a un ciberataque<\/strong>.<\/p>\n<p style=\"text-align: justify;\">La falta de recursos adecuados para monitorear y mantener las medidas de ciberseguridad suele ser lo que hace que las pymes sean tan vulnerables a los ataques.<\/p>\n<p style=\"text-align: justify;\">Para intentar evitar estos ciberataques, a continuaci\u00f3n, se dar\u00e1n una serie de claves a seguir para prevenir un ciberataque:<\/p>\n<h3 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"Utilizar_autenticacion_multifactor\"><\/span>Utilizar autenticaci\u00f3n multifactor<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p style=\"text-align: justify;\">Una de las formas m\u00e1s efectivas de prevenir un ciberataque es asegurarse de que la <strong>autenticaci\u00f3n multifactor<\/strong> est\u00e9 habilitada para todas las aplicaciones que acceden a Internet en su empresa.<\/p>\n<p style=\"text-align: justify;\">Tener solo una contrase\u00f1a de inicio de sesi\u00f3n para los empleados no es suficiente. Si las contrase\u00f1as de los empleados se ven comprometidas a trav\u00e9s de un pirateo o una estafa de phishing, los ciberdelincuentes pueden acceder f\u00e1cilmente a los sistemas.<\/p>\n<p style=\"text-align: justify;\">En cambio, habilitar un proceso de autenticaci\u00f3n de m\u00faltiples factores para los inicios de sesi\u00f3n requerir\u00e1 que los empleados proporcionen varios datos en lugar de solo uno.<\/p>\n<p style=\"text-align: justify;\">Como resultado, la seguridad aumentar\u00e1. Ser\u00e1 mucho m\u00e1s dif\u00edcil para cualquier persona no autorizada acceder a los sistemas.<\/p>\n<h3 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"Crear_controles_internos_solidos\"><\/span>Crear controles internos s\u00f3lidos<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p style=\"text-align: justify;\">Para prevenir ciberataques en una empresa, tambi\u00e9n es fundamental contar con <strong>controles internos s\u00f3lidos<\/strong>.<\/p>\n<p style=\"text-align: justify;\">Los controles de acceso ayudar\u00e1n a garantizar que el acceso al sistema se actualice inmediatamente una vez que los empleados, contratistas y proveedores abandonen la organizaci\u00f3n.<\/p>\n<p style=\"text-align: justify;\"><strong>Controlar el acceso al sistema<\/strong> es esencial. Cuando alguien abandona la empresa, debe revocar el acceso por razones de seguridad. Si no revoca el acceso de ex empleados, contratistas y otras partes relevantes, es posible que puedan acceder al sistema m\u00e1s adelante.<\/p>\n<p style=\"text-align: justify;\">Al <strong>monitorear<\/strong> qui\u00e9n tiene acceso a los sistemas, se garantiza una mayor seguridad y se evitar\u00e1n problemas potenciales.<\/p>\n<h3 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"Responsabilidades_de_seguridad_de_terceros\"><\/span>Responsabilidades de seguridad de terceros<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p style=\"text-align: justify;\">Si desea prevenir ataques cibern\u00e9ticos y amenazas de seguridad, tambi\u00e9n es fundamental que tome medidas para gestionar el <strong>riesgo cibern\u00e9tico de terceros<\/strong>.<\/p>\n<p style=\"text-align: justify;\">Es importante comprender las responsabilidades que tiene cuando se trata de seguridad de terceros.<\/p>\n<p style=\"text-align: justify;\">Si hay proveedores o terceros que necesitan acceder al sistema, es fundamental estar al tanto de los riesgos y garantizar una mayor seguridad.<\/p>\n<p style=\"text-align: justify;\">La creaci\u00f3n de estrictos controles de seguridad, la identificaci\u00f3n de amenazas potenciales y el monitoreo de red son aspectos cruciales para garantizar que el sistema sea seguro.<\/p>\n<p style=\"text-align: justify;\">Hay que asegurarse de comprender plenamente las <strong>responsabilidades<\/strong>. Se debe evitar las vulnerabilidades de terceros si se desea que el negocio sea lo m\u00e1s seguro posible.<\/p>\n<h3 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"Educar_a_los_empleados_en_materia_de_seguridad\"><\/span>Educar a los empleados en materia de seguridad<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p style=\"text-align: justify;\">La <strong>educaci\u00f3n de los empleados<\/strong> tambi\u00e9n es una de las claves m\u00e1s importantes para mejorar la seguridad empresarial.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-3217\" src=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2020\/11\/empleados-final.jpg\" alt=\"empleados\" width=\"500\" height=\"300\" srcset=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2020\/11\/empleados-final.jpg 500w, https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2020\/11\/empleados-final-175x105.jpg 175w\" sizes=\"(max-width: 500px) 100vw, 500px\" \/><\/p>\n<p style=\"text-align: justify;\">Es necesario realizar una capacitaci\u00f3n exhaustiva de concienciaci\u00f3n sobre ciberseguridad al incorporar nuevos empleados. Tambi\u00e9n se debe proporcionar entrenamiento adicional en intervalos regulares.<\/p>\n<p style=\"text-align: justify;\">La celebraci\u00f3n de <strong>sesiones de formaci\u00f3n anuales<\/strong> puede ayudar a garantizar que todo el personal sepa c\u00f3mo prevenir un ciberataque.<\/p>\n<p style=\"text-align: justify;\">Tambi\u00e9n es importante educar sobre <a href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/phising-metodo-utilizado-por-ciberdelincuentes\/\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">phishing<\/a>. Hay que hacer entender a los empleados qu\u00e9 no se consideran solicitudes normales por correo electr\u00f3nico y otros m\u00e9todos de correspondencia.<\/p>\n<p style=\"text-align: justify;\">Al tener un equipo bien informado, podr\u00e1 crear un negocio mucho m\u00e1s seguro en general.<\/p>\n<h3 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"Crear_copias_de_seguridad_de_datos\"><\/span>Crear copias de seguridad de datos<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p style=\"text-align: justify;\">Tambi\u00e9n es importante realizar <a href=\"https:\/\/www.gadae.com\/blog\/formas-de-hacer-copias-de-seguridad\/\" target=\"_blank\" rel=\"nofollow noopener noreferrer\" data-wplink-edit=\"true\">copias de seguridad peri\u00f3dicas<\/a> de los datos empresariales importantes. Hacer una copia de seguridad de los datos es una parte esencial para que un negocio funcione bien.<\/p>\n<p style=\"text-align: justify;\">Es una medida importante que se debe tomar para evitar el peor de los casos en el que se pierden datos empresariales cruciales.<\/p>\n<p style=\"text-align: justify;\">Si bien las otras acciones que tome para prevenir las amenazas de ciberseguridad deber\u00edan ser suficientes para proteger el negocio, a veces, independientemente de las medidas que se tomen, los ciberataques siguen ocurriendo.<\/p>\n<p style=\"text-align: justify;\">Como resultado, es posible encontrar que los datos se borraron o corrompieron debido a un ataque cibern\u00e9tico. Al crear copias de seguridad de datos peri\u00f3dicas, se asegurar\u00e1 de que, pase lo que pase, su negocio no sufrir\u00e1 p\u00e9rdidas totales.<\/p>\n<p style=\"text-align: justify;\">Evitar\u00e1 que sus operaciones comerciales se detengan. Podr\u00e1 volver a encarrilarse m\u00e1s f\u00e1cilmente despu\u00e9s de que se produzca un ciberataque o una brecha de seguridad.<\/p>\n<h3 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"Mantener_los_sistemas_actualizados\"><\/span>Mantener los sistemas actualizados<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p style=\"text-align: justify;\"><strong>Mantener los sistemas y software empresarial actualizados<\/strong> tambi\u00e9n es una parte fundamental para proteger una empresa.<\/p>\n<p style=\"text-align: justify;\">Los sistemas siempre deben ejecutar el software m\u00e1s reciente si se desea que los datos est\u00e9n seguros.<\/p>\n<p style=\"text-align: justify;\">Si bien algunos propietarios de negocios se sienten frustrados por la necesidad de actualizaciones constantes, son necesarias. De vez en cuando, surgir\u00e1n nuevos problemas y vulnerabilidades en el software empresarial.<\/p>\n<p style=\"text-align: justify;\">Existen actualizaciones para parchear las vulnerabilidades del software y para protegerse contra posibles amenazas a la seguridad.<\/p>\n<p style=\"text-align: justify;\">A veces hay gastos importantes asociados con las actualizaciones de software y hardware. Sin embargo, el resultado suele merecer la pena.<\/p>\n<p style=\"text-align: justify;\"><strong>No actualizar el sistema y el software con regularidad har\u00e1 que todo el sistema sea vulnerable a amenazas<\/strong>. Como resultado, la empresa puede experimentar reveses importantes.<\/p>\n<h3 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"Instalar_un_antivirus_y_un_firewall_en_cada_equipo\"><\/span>Instalar un antivirus y un firewall en cada equipo<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p style=\"text-align: justify;\">El \u00faltimo paso a tomar para evitar violaciones de seguridad y prevenir un ciberataque es <a href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/herramientas-de-analisis-malware\/\" target=\"_blank\" rel=\"noopener noreferrer\">instalar un antivirus y un firewall<\/a>.<\/p>\n<p style=\"text-align: justify;\">Es necesario instalar antivirus y firewalls en todos los equipos que tenga la empresa y <strong>actualizarlo<\/strong> con regularidad.<\/p>\n<p style=\"text-align: justify;\">Tener un antivirus y un firewall por s\u00ed solo no es suficiente para proteger completamente la empresa de las amenazas de seguridad.<\/p>\n<p style=\"text-align: justify;\">Sin embargo, si se usa con las otras estrategias enumeradas anteriormente, se podr\u00e1 crear un enfoque integrado para la seguridad del sistema.<\/p>\n<h2 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"Aprender_a_prevenir_un_ciberataque\"><\/span>Aprender a prevenir un ciberataque<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p style=\"text-align: justify;\">Si est\u00e1 tratando de descubrir c\u00f3mo <strong>prevenir un ciberataque<\/strong> para su empresa, debe asegurarse de tener en cuenta los consejos anteriores.<\/p>\n<p style=\"text-align: justify;\">El uso de estas estrategias puede ser incre\u00edblemente \u00fatil para proteger la red empresarial y prevenir amenazas a la seguridad.<\/p>\n<p style=\"text-align: justify;\">Si te ha gustado este post y quieres <a href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/autores\/rafael-marin\/\" target=\"_blank\" rel=\"noopener noreferrer\">leer otros art\u00edculos escritos por m\u00ed<\/a>, puedes hacerlo aqu\u00ed.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Pocas cosas son m\u00e1s peligrosas para un negocio o empresa que sufrir un ciberataque bien ejecutado. Conoce las medidas m\u00e1s importantes para mejorar la ciberseguridad.<\/p>\n","protected":false},"author":90976,"featured_media":3218,"comment_status":"open","ping_status":"open","sticky":true,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"class_list":["post-3215","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-redes-sistemas-y-seguridad"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v23.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>C\u00f3mo prevenir un ciberataque en una empresa, puntos clave<\/title>\n<meta name=\"description\" content=\"Descubre los principios b\u00e1sicos para prevenir ciberataques en cualquier empresa y tomar las medidas necesarias para protegerte de los ciberdelincuentes.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/como-prevenir-un-ciberataque\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"C\u00f3mo prevenir un ciberataque en una empresa, puntos clave\" \/>\n<meta property=\"og:description\" content=\"Descubre los principios b\u00e1sicos para prevenir ciberataques en cualquier empresa y tomar las medidas necesarias para protegerte de los ciberdelincuentes.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/como-prevenir-un-ciberataque\" \/>\n<meta property=\"og:site_name\" content=\"Canal Inform\u00e1tica y TICS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/InesemBusinessSchool\/\" \/>\n<meta property=\"article:published_time\" content=\"2020-11-27T09:00:13+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-11-27T09:00:16+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2020\/11\/portada-final.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1620\" \/>\n\t<meta property=\"og:image:height\" content=\"1080\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Rafael Mar\u00edn\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@inesem\" \/>\n<meta name=\"twitter:site\" content=\"@inesem\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Rafael Mar\u00edn\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/como-prevenir-un-ciberataque#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/como-prevenir-un-ciberataque\"},\"author\":{\"name\":\"Rafael Mar\u00edn\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/ec323f7b4aed4a9f5ba04f2df32e0673\"},\"headline\":\"C\u00f3mo prevenir un ciberataque en su negocio y no ser hackeado en el intento\",\"datePublished\":\"2020-11-27T09:00:13+00:00\",\"dateModified\":\"2020-11-27T09:00:16+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/como-prevenir-un-ciberataque\"},\"wordCount\":1182,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/como-prevenir-un-ciberataque#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2020\/11\/portada-final.jpg\",\"articleSection\":[\"Redes, Sistemas y Seguridad\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/como-prevenir-un-ciberataque#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/como-prevenir-un-ciberataque\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/como-prevenir-un-ciberataque\",\"name\":\"C\u00f3mo prevenir un ciberataque en una empresa, puntos clave\",\"isPartOf\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/como-prevenir-un-ciberataque#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/como-prevenir-un-ciberataque#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2020\/11\/portada-final.jpg\",\"datePublished\":\"2020-11-27T09:00:13+00:00\",\"dateModified\":\"2020-11-27T09:00:16+00:00\",\"description\":\"Descubre los principios b\u00e1sicos para prevenir ciberataques en cualquier empresa y tomar las medidas necesarias para protegerte de los ciberdelincuentes.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/como-prevenir-un-ciberataque#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/como-prevenir-un-ciberataque\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/como-prevenir-un-ciberataque#primaryimage\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2020\/11\/portada-final.jpg\",\"contentUrl\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2020\/11\/portada-final.jpg\",\"width\":1620,\"height\":1080,\"caption\":\"Evitar ataques cibern\u00e9ticos\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/como-prevenir-un-ciberataque#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Redes, Sistemas y Seguridad\",\"item\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/categorias\/redes-sistemas-y-seguridad\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"C\u00f3mo prevenir un ciberataque en su negocio y no ser hackeado en el intento\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/\",\"name\":\"Canal Inform\u00e1tica y TICS\",\"description\":\"Canal de Noticias gestionado por el Departamento Docente de Inform\u00e1tica y TICS de INESEM\",\"publisher\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization\",\"name\":\"Canal Inform\u00e1tica y TICS\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/\",\"url\":\"\",\"contentUrl\":\"\",\"caption\":\"Canal Inform\u00e1tica y TICS\"},\"image\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/InesemBusinessSchool\/\",\"https:\/\/x.com\/inesem\",\"http:\/\/www.linkedin.com\/company\/2370697\",\"https:\/\/www.youtube.com\/user\/inesembusinesschool\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/ec323f7b4aed4a9f5ba04f2df32e0673\",\"name\":\"Rafael Mar\u00edn\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/11\/Foto-Claustro-Educa-Open-recortada-revista-digital-96x96.jpg\",\"contentUrl\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/11\/Foto-Claustro-Educa-Open-recortada-revista-digital-96x96.jpg\",\"caption\":\"Rafael Mar\u00edn\"},\"description\":\"Ingeniero T\u00e9cnico en Inform\u00e1tica de Sistemas. Amante de las nuevas tecnolog\u00edas, la creaci\u00f3n de aplicaciones y el desarrollo web. Desarrolla sus habilidades en el Departamento de Inform\u00e1tica de INESEM.\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/autores\/rafael-marin\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"C\u00f3mo prevenir un ciberataque en una empresa, puntos clave","description":"Descubre los principios b\u00e1sicos para prevenir ciberataques en cualquier empresa y tomar las medidas necesarias para protegerte de los ciberdelincuentes.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/como-prevenir-un-ciberataque","og_locale":"es_ES","og_type":"article","og_title":"C\u00f3mo prevenir un ciberataque en una empresa, puntos clave","og_description":"Descubre los principios b\u00e1sicos para prevenir ciberataques en cualquier empresa y tomar las medidas necesarias para protegerte de los ciberdelincuentes.","og_url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/como-prevenir-un-ciberataque","og_site_name":"Canal Inform\u00e1tica y TICS","article_publisher":"https:\/\/www.facebook.com\/InesemBusinessSchool\/","article_published_time":"2020-11-27T09:00:13+00:00","article_modified_time":"2020-11-27T09:00:16+00:00","og_image":[{"width":1620,"height":1080,"url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2020\/11\/portada-final.jpg","type":"image\/jpeg"}],"author":"Rafael Mar\u00edn","twitter_card":"summary_large_image","twitter_creator":"@inesem","twitter_site":"@inesem","twitter_misc":{"Escrito por":"Rafael Mar\u00edn","Tiempo de lectura":"6 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/como-prevenir-un-ciberataque#article","isPartOf":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/como-prevenir-un-ciberataque"},"author":{"name":"Rafael Mar\u00edn","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/ec323f7b4aed4a9f5ba04f2df32e0673"},"headline":"C\u00f3mo prevenir un ciberataque en su negocio y no ser hackeado en el intento","datePublished":"2020-11-27T09:00:13+00:00","dateModified":"2020-11-27T09:00:16+00:00","mainEntityOfPage":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/como-prevenir-un-ciberataque"},"wordCount":1182,"commentCount":0,"publisher":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization"},"image":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/como-prevenir-un-ciberataque#primaryimage"},"thumbnailUrl":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2020\/11\/portada-final.jpg","articleSection":["Redes, Sistemas y Seguridad"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/como-prevenir-un-ciberataque#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/como-prevenir-un-ciberataque","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/como-prevenir-un-ciberataque","name":"C\u00f3mo prevenir un ciberataque en una empresa, puntos clave","isPartOf":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/como-prevenir-un-ciberataque#primaryimage"},"image":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/como-prevenir-un-ciberataque#primaryimage"},"thumbnailUrl":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2020\/11\/portada-final.jpg","datePublished":"2020-11-27T09:00:13+00:00","dateModified":"2020-11-27T09:00:16+00:00","description":"Descubre los principios b\u00e1sicos para prevenir ciberataques en cualquier empresa y tomar las medidas necesarias para protegerte de los ciberdelincuentes.","breadcrumb":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/como-prevenir-un-ciberataque#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/como-prevenir-un-ciberataque"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/como-prevenir-un-ciberataque#primaryimage","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2020\/11\/portada-final.jpg","contentUrl":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2020\/11\/portada-final.jpg","width":1620,"height":1080,"caption":"Evitar ataques cibern\u00e9ticos"},{"@type":"BreadcrumbList","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/como-prevenir-un-ciberataque#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/"},{"@type":"ListItem","position":2,"name":"Redes, Sistemas y Seguridad","item":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/categorias\/redes-sistemas-y-seguridad"},{"@type":"ListItem","position":3,"name":"C\u00f3mo prevenir un ciberataque en su negocio y no ser hackeado en el intento"}]},{"@type":"WebSite","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/","name":"Canal Inform\u00e1tica y TICS","description":"Canal de Noticias gestionado por el Departamento Docente de Inform\u00e1tica y TICS de INESEM","publisher":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization","name":"Canal Inform\u00e1tica y TICS","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/","url":"","contentUrl":"","caption":"Canal Inform\u00e1tica y TICS"},"image":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/InesemBusinessSchool\/","https:\/\/x.com\/inesem","http:\/\/www.linkedin.com\/company\/2370697","https:\/\/www.youtube.com\/user\/inesembusinesschool\/"]},{"@type":"Person","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/ec323f7b4aed4a9f5ba04f2df32e0673","name":"Rafael Mar\u00edn","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/image\/","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/11\/Foto-Claustro-Educa-Open-recortada-revista-digital-96x96.jpg","contentUrl":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/11\/Foto-Claustro-Educa-Open-recortada-revista-digital-96x96.jpg","caption":"Rafael Mar\u00edn"},"description":"Ingeniero T\u00e9cnico en Inform\u00e1tica de Sistemas. Amante de las nuevas tecnolog\u00edas, la creaci\u00f3n de aplicaciones y el desarrollo web. Desarrolla sus habilidades en el Departamento de Inform\u00e1tica de INESEM.","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/autores\/rafael-marin"}]}},"autor_name":{"name":"Rafael Mar\u00edn"},"featured_image":{"attachment_meta":{"width":1620,"height":1080,"file":"2020\/11\/portada-final.jpg","sizes":{"medium":{"file":"portada-final-175x117.jpg","width":175,"height":117,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2020\/11\/portada-final-175x117.jpg"},"large":{"file":"portada-final-1020x680.jpg","width":1020,"height":680,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2020\/11\/portada-final-1020x680.jpg"},"thumbnail":{"file":"portada-final-345x180.jpg","width":345,"height":180,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2020\/11\/portada-final-345x180.jpg"},"medium_large":{"file":"portada-final-768x512.jpg","width":768,"height":512,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2020\/11\/portada-final-768x512.jpg"},"wysija-newsletters-max":{"file":"portada-final-600x400.jpg","width":600,"height":400,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2020\/11\/portada-final-600x400.jpg"},"1536x1536":{"file":"portada-final-1536x1024.jpg","width":1536,"height":1024,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2020\/11\/portada-final-1536x1024.jpg"},"thumb-small":{"file":"portada-final-59x42.jpg","width":59,"height":42,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2020\/11\/portada-final-59x42.jpg"},"thumb-standard":{"file":"portada-final-110x110.jpg","width":110,"height":110,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2020\/11\/portada-final-110x110.jpg"},"thumb-medium":{"file":"portada-final-196x166.jpg","width":196,"height":166,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2020\/11\/portada-final-196x166.jpg"},"thumb-large":{"file":"portada-final-283x190.jpg","width":283,"height":190,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2020\/11\/portada-final-283x190.jpg"},"thumb-anteriores":{"file":"portada-final-230x163.jpg","width":230,"height":163,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2020\/11\/portada-final-230x163.jpg"},"thumb-inverso":{"file":"portada-final-369x261.jpg","width":369,"height":261,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2020\/11\/portada-final-369x261.jpg"},"thumb-cercano":{"file":"portada-final-650x200.jpg","width":650,"height":200,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2020\/11\/portada-final-650x200.jpg"},"thumb-slider":{"file":"portada-final-574x430.jpg","width":574,"height":430,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2020\/11\/portada-final-574x430.jpg"},"thumb-busqueda":{"file":"portada-final-580x375.jpg","width":580,"height":375,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2020\/11\/portada-final-580x375.jpg"},"thumb-formacion-continua":{"file":"portada-final-440x336.jpg","width":440,"height":336,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2020\/11\/portada-final-440x336.jpg"},"advps-thumb-one":{"file":"portada-final-600x220.jpg","width":600,"height":220,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2020\/11\/portada-final-600x220.jpg"}},"image_meta":{"aperture":"0","credit":"","camera":"","caption":"","created_timestamp":"0","copyright":"","focal_length":"0","iso":"0","shutter_speed":"0","title":"","orientation":"0"}}},"_links":{"self":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/posts\/3215"}],"collection":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/users\/90976"}],"replies":[{"embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/comments?post=3215"}],"version-history":[{"count":0,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/posts\/3215\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/media\/3218"}],"wp:attachment":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/media?parent=3215"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/categories?post=3215"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}