SlideShare ist ein Scribd-Unternehmen logo
1 von 14
Downloaden Sie, um offline zu lesen
Los 4 mayores riesgos
de ciberseguridad
en una PyME
La importancia de una protección 360°
E-book
01 /
02 /
03 /
04 /
05 /
Los 4 mayores riesgos de ciberseguridad en una PyME
y la importancia de una protección 360°
2
¿Por qué la seguridad es
importante para las PyMEs?
Riesgo 1:
Protección de datos sensibles
Riesgo 2:
Protección en la nube
06 /
Conclusiones
y próximos pasos
Riesgo 3:
Protección de identidades
Riesgo 4:
Protección de dispositivos
Los 4 mayores riesgos de ciberseguridad en una PyME
y la importancia de una protección 360°
3
¿Por qué
la seguridad
es importante
para las PyMEs?
La mayoría de las empresas latinoamericanas
coincide en que la ciberseguridad es una
preocupación y una prioridad para su
negocio. La sofisticación y los tipos
de ciberataques están evolucionando
a un ritmo rápido. Los ataques
cibernéticos son cada vez más
populares y las soluciones de antivirus
del pasado no suelen ser suficientes
para proteger la totalidad del negocio
ante esta nueva realidad.
Si bien muchas pequeñas y medianas
empresas toman medidas para asegurar
su negocio como políticas, entrenamientos
y gestión centralizada, el 37% de las
empresas ha experimentado algún
problema de ciberseguridad a lo largo
de su existencia1
.
De allí que dar máxima prioridad a los
temas de seguridad digital se vuelve clave
para el éxito y el futuro de esas compañías,
así como el de nuestra región: las PyMEs
representan el 90% de las empresas de
América Latina, generan más de la mitad
de los empleos y una cuarta parte del PBI1
,
son el motor de nuestra economía.
1 El impacto del COVID-19 en la cultura y operación
de las PyMEs de Latinoamérica
Los 4 mayores riesgos de ciberseguridad en una PyME
y la importancia de una protección 360°
4
La tecnología juega
un rol clave para prevenir
las amenazas de
ciberseguridad, detectar
las brechas y recuperar
los datos del negocio.
No obstante, las personas
que forman parte de la
empresa deben conocer
los riegos más comunes
y contribuir a un negocio
seguro.
Este e-book te invita a explorar - por
medio de una narrativa que simula casos
reales - qué caminos adoptar para asegurar
la información en tu empresa. También
busca enumerar la tecnología disponible,
accesible para pequeñas y medianas
empresas, que te ayudará a prevenir,
mitigar y lidiar con un ataque cibernético.
Aprende a proteger los datos y la
infraestructura de tu negocio; y controla el
acceso de los empleados y sus dispositivos.
¡Conoce los riesgos más comunes
de ciberseguridad de una PyME!
Los 4 mayores riesgos de ciberseguridad en una PyME
y la importancia de una protección 360°
Riesgo 1
Protección
de datos sensibles
Contoso es una PyME con tres años
de experiencia. La empresa empezó con
una sola persona, María Vázquez, CEO
y fundadora, y hoy ya cuenta con
25 empleados.
Para celebrar el tercer aniversario de la
compañía, se planeó durante meses
el lanzamiento de un nuevo producto.
Todos estaban muy entusiasmados por ver
el resultado de este proyecto, pero,
al guardar información confidencial en un
archivo compartido sin tomar los cuidados
necesarios, se filtraron las especificaciones
técnicas del producto, y ahora corría
el riesgo de caer en las manos de un
competidor.
5
Durante el fin de semana previo al
lanzamiento, Fernando Rodríguez, uno de
los gerentes responsables del proyecto,
descargó una aplicación que contenía un
troyano: un malware que permitió a un
grupo de hackers navegar por la red
corporativa y robar la información del
archivo compartido. Como su contraseña
era muy simple y no tenía protección para
el acceso a la red de Contoso, dejó una
inmensa brecha para que los criminales
actuaran sin contratiempos.
¿Por qué sucedió?
Riesgo 1
Protección
de datos sensibles
¿Cómo podría
haberse evitado?
Si Fernando Rodríguez hubiera escuchado
los consejos y buenas prácticas del
entrenamiento de seguridad impartido por
Ariel Domínguez, director de TI de Contoso,
que recomendó a todos los colaboradores
que activaran en los archivos confidenciales
Azure Information Protection Premium
P1 , los mecanismos de esta tecnología
hubieran mitigado el ataque.
No solo eso: si Fernando hubiera adoptado
una contraseña más fuerte y la hubiera
cambiado cada 90 días, habría hecho más
difícil la tarea de los cibercriminales.
Los 4 mayores riesgos de ciberseguridad en una PyME
y la importancia de una protección 360°
6
María Vázquez, CEO de Contoso, hizo
una reunión con todos los empleados de la
empresa para prepararlos para una de las
fechas más importantes del año: el Black
Friday. Se esperaba que la compañía
superara su récord de ventas del año
pasado. Todos salieron muy animados
con el desafío y trabajaron muy duro para
preparar la plataforma de ventas... pero
horas antes de que empezara el evento,
el e-commerce de Contoso cayó y los
nervios quedaron a flor de piel...
7
Riesgo 2
Protección
en la nube
Los 4 mayores riesgos de ciberseguridad en una PyME
y la importancia de una protección 360°
8
Si María hubiera seguido el consejo de Silvia
Gutiérrez, programadora senior de
Contoso, que durante la reunión del Black
Friday sugirió la implementación de
Defender for Cloud, -una solución de
Microsoft - la empresa hubiera contado con
una protección en la nube alineada a un
sistema robusto de recuperación ante
desastres. Esto los hubiera ayudado no solo
a restablecer la plataforma, sino también
hubiera evitado el ataque en primer lugar
(con las herramientas de monitoreo que
brinda la tecnología).
¿Cómo podría
haberse evitado?
Riesgo 2
Protección en la nube
¿Por qué sucedió?
Ariel Domínguez, director de TI de
Contoso, le recomendó a María un
proveedor de nube poco confiable, que no
contaba con las capas de seguridad
necesarias para evitar caídas como esa. Por
el Black Friday, un grupo de hackers infectó
al servidor con un software malicioso. Eso
hizo que no solo Contoso, sino una
centena de clientes, quedaran sin acceso a
sus plataformas de venta.
Los 4 mayores riesgos de ciberseguridad en una PyME
y la importancia de una protección 360°
Riesgo 3
Protección
de identidades
Guillermo Suárez, director financiero
de Contoso, disfrutaba de sus vacaciones
con su familia cuando recibió una llamada
de María Vázquez. Le informaba de unas
transacciones atípicas hechas por
él durante la madrugada. Asustado,
Guillermo contestó que no había sido
responsable de ninguna operación
financiera en los últimos diez días. María
colgó la llamada, mientras Ariel
Domínguez, director de TI de Contoso,
informaba que la empresa podría haber
sido víctima de un nuevo ataque
de hackers...
9
Los 4 mayores riesgos de ciberseguridad en una PyME
y la importancia de una protección 360°
10
Luis Gómez, interno de Contoso hace
dos meses, sufrió un ataque ransomware
por correo electrónico con la técnica
de phishing. Esto infectó su dispositivo
y brindó acceso al sistema de la empresa.
Los hackers llegaron a las informaciones
financieras de Guillermo Suárez, jefe
inmediato de Luis, y utilizaron sus datos
para transacciones bancarias.
¿Por qué sucedió?
Riesgo 3
Protección de identidades
¿Cómo podría
haberse evitado?
Si Contoso hubiera contado con una
estrategia Zero Trust, donde cada acceso
es verificado en tiempo real, las identidades
de ambos, Guillermo y Luis, hubieran
estado protegidas al ser notificados del
ataque a Luis de forma inmediata. Todo
esto con Azure Information Protection
Premium P1, incluido en la suite de
Microsoft 365 Business Premium, esto
habría detectado un acceso inusual desde
sus usuarios y hubiera hecho bloqueos
preventivos para evitarlo.
Los 4 mayores riesgos de ciberseguridad en una PyME
y la importancia de una protección 360°
Riesgo 4
Protección
de dispositivos
Todos llegaron a trabajar después de un
feriado y fin de semana largo, pero al
intentar abrir los archivos, estaban
encriptados. Nadie logró iniciar sus tareas,
y parecía que las energías recuperadas
empezaban a desvanecerse. Otro día
caótico en la vida de los empleados
de Contoso...
11
Los 4 mayores riesgos de ciberseguridad en una PyME
y la importancia de una protección 360°
12
Ana Ruíz, directora de Recursos Humanos,
cambió su dispositivo antes del fin de
semana y no siguió las políticas de la
empresa, ni instaló debidamente las nuevas
soluciones de seguridad. Esta brecha en la
protección de su dispositivo hizo que todo
el sistema de Contoso se viera afectado...
¿Por qué sucedió?
Si Ana hubiera seguido las políticas de
seguridad e instalado la nueva solución
de la empresa, Microsoft Defender for
Business, como le recomendó Ariel
Domínguez, este hubiera sido un día
productivo de trabajo después de un poco
de descanso.
¿Cómo podría
haberse evitado?
Riesgo 4
Protección de dispositivos
Los 4 mayores riesgos de ciberseguridad en una PyME
y la importancia de una protección 360°
Conclusiones
y próximos pasos
Cuando se trata de defenderse de un
ciberataque, las empresas deben
considerar su patrimonio digital. Este
incluye todos los activos que necesitan
proteger y se ve un poco diferente de lo
que era hace 5 o 10 años: ahora somos
responsables de proteger un conjunto
de tecnologías propias y ajenas, como por
ejemplo los dispositivos móviles que son
propiedad de los usuarios y acceden a los
datos corporativos. Cualquiera de estos
puede ser un punto de vulnerabilidad.
En temas de seguridad, ya no se puede
establecer un perímetro alrededor de la
organización, se debe pensar en vez,
en prevenir, detectar y recuperar teniendo
en cuenta el ecosistema completo.
Adoptando una protección 360o
que
abarque la protección de identidades,
datos, aplicaciones y dispositivos, ya sean
locales, en la nube o en dispositivos
móviles.
13
Los 4 mayores riesgos de ciberseguridad en una PyME
y la importancia de una protección 360°
14
©2023 Microsoft Corporation. Todos los derechos reservados. Todos los derechos
reservados. La información y las opiniones expresadas en este documento, incluida la
URL y otras referencias a sitios web de Internet, pueden cambiar sin previo aviso. Usted
asume el riesgo de utilizarlo. Este documento no le otorga ningún derecho legal a
ninguna propiedad intelectual en ningún producto de Microsoft. Puede copiar y
utilizar este documento para sus fines internos de referencia.
Los 4 mayores riesgos de ciberseguridad en una PyME
y la importancia de una protección 360°

Weitere ähnliche Inhalte

Ähnlich wie 4mayoresriesgos.pdf

Seguridad informatica 1
Seguridad informatica 1Seguridad informatica 1
Seguridad informatica 1aleleo1
 
Curso Seguridad Estandares ISO 27001
Curso Seguridad Estandares ISO 27001Curso Seguridad Estandares ISO 27001
Curso Seguridad Estandares ISO 27001dcordova923
 
10 predicciones de seguridad para 2018 globb security
10 predicciones de seguridad para 2018   globb security10 predicciones de seguridad para 2018   globb security
10 predicciones de seguridad para 2018 globb securityEdison Rosero
 
Csi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalCsi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalDiseno_proyecto
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNYurlyMilenaJAIMESTOR1
 
Por qué la ciberseguridad es importante para tu negocio
Por qué la ciberseguridad es importante para tu negocioPor qué la ciberseguridad es importante para tu negocio
Por qué la ciberseguridad es importante para tu negocioSupra Networks
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informaticarayudi
 
Seguridad informática cni
Seguridad informática cniSeguridad informática cni
Seguridad informática cniEdwin mendez
 
Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1Miguel Véliz
 
Realizando técnicas para asegurar el sistema SEMANA 8.pdf
Realizando técnicas para asegurar el sistema SEMANA 8.pdfRealizando técnicas para asegurar el sistema SEMANA 8.pdf
Realizando técnicas para asegurar el sistema SEMANA 8.pdfROOSVELTENRIQUEZGAME1
 
Retos de seguridad informatca.pptx
Retos de seguridad informatca.pptxRetos de seguridad informatca.pptx
Retos de seguridad informatca.pptxcarlosgarcia738581
 

Ähnlich wie 4mayoresriesgos.pdf (20)

Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011
 
Seguridad informatica 1
Seguridad informatica 1Seguridad informatica 1
Seguridad informatica 1
 
Curso Seguridad Estandares ISO 27001
Curso Seguridad Estandares ISO 27001Curso Seguridad Estandares ISO 27001
Curso Seguridad Estandares ISO 27001
 
10 predicciones de seguridad para 2018 globb security
10 predicciones de seguridad para 2018   globb security10 predicciones de seguridad para 2018   globb security
10 predicciones de seguridad para 2018 globb security
 
Csi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalCsi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica final
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
 
Mercadoindustrial.es Nº 127 Octubre 2018
Mercadoindustrial.es Nº 127 Octubre 2018Mercadoindustrial.es Nº 127 Octubre 2018
Mercadoindustrial.es Nº 127 Octubre 2018
 
Por qué la ciberseguridad es importante para tu negocio
Por qué la ciberseguridad es importante para tu negocioPor qué la ciberseguridad es importante para tu negocio
Por qué la ciberseguridad es importante para tu negocio
 
Lore tic2
Lore tic2Lore tic2
Lore tic2
 
Guia del empleado seguro
Guia del empleado seguroGuia del empleado seguro
Guia del empleado seguro
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
SEMANA 8.pdf
SEMANA 8.pdfSEMANA 8.pdf
SEMANA 8.pdf
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Unidad 1 capitulo1_final
Unidad 1 capitulo1_finalUnidad 1 capitulo1_final
Unidad 1 capitulo1_final
 
Seguridad informática cni
Seguridad informática cniSeguridad informática cni
Seguridad informática cni
 
Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1
 
ADA2_B1_JAHG
ADA2_B1_JAHGADA2_B1_JAHG
ADA2_B1_JAHG
 
texto_argumentativo_1.docx
texto_argumentativo_1.docxtexto_argumentativo_1.docx
texto_argumentativo_1.docx
 
Realizando técnicas para asegurar el sistema SEMANA 8.pdf
Realizando técnicas para asegurar el sistema SEMANA 8.pdfRealizando técnicas para asegurar el sistema SEMANA 8.pdf
Realizando técnicas para asegurar el sistema SEMANA 8.pdf
 
Retos de seguridad informatca.pptx
Retos de seguridad informatca.pptxRetos de seguridad informatca.pptx
Retos de seguridad informatca.pptx
 

Mehr von Cade Soluciones

El valor empresarial de las aplicaciones inteligentes
El valor empresarial de las  aplicaciones inteligentesEl valor empresarial de las  aplicaciones inteligentes
El valor empresarial de las aplicaciones inteligentesCade Soluciones
 
Integracion Siigo Nube + COI 11 #Cade te damos buenas noticias
Integracion Siigo Nube + COI 11  #Cade te damos  buenas noticiasIntegracion Siigo Nube + COI 11  #Cade te damos  buenas noticias
Integracion Siigo Nube + COI 11 #Cade te damos buenas noticiasCade Soluciones
 
Nuevo Siigoaspel NOI 11 te va volar la cabeza
Nuevo Siigoaspel NOI 11 te va volar la cabezaNuevo Siigoaspel NOI 11 te va volar la cabeza
Nuevo Siigoaspel NOI 11 te va volar la cabezaCade Soluciones
 
NOI 11 nuevos beneficios que te ayudaran hacer tu nomina mas facil
NOI 11 nuevos beneficios que te ayudaran hacer tu nomina mas facilNOI 11 nuevos beneficios que te ayudaran hacer tu nomina mas facil
NOI 11 nuevos beneficios que te ayudaran hacer tu nomina mas facilCade Soluciones
 
ia revoluciona el mundo gracias a copilot
ia revoluciona el mundo gracias a copilotia revoluciona el mundo gracias a copilot
ia revoluciona el mundo gracias a copilotCade Soluciones
 
Impulse el crecimiento empresarial con aplicaciones y experiencias con tecnol...
Impulse el crecimiento empresarial con aplicaciones y experiencias con tecnol...Impulse el crecimiento empresarial con aplicaciones y experiencias con tecnol...
Impulse el crecimiento empresarial con aplicaciones y experiencias con tecnol...Cade Soluciones
 
Tabla-comparativa-noi-10-vs-11 cade te dcimos como
Tabla-comparativa-noi-10-vs-11 cade te dcimos comoTabla-comparativa-noi-10-vs-11 cade te dcimos como
Tabla-comparativa-noi-10-vs-11 cade te dcimos comoCade Soluciones
 
Como ser un contador moderno 5.0 con CADE
Como ser un contador moderno 5.0 con CADEComo ser un contador moderno 5.0 con CADE
Como ser un contador moderno 5.0 con CADECade Soluciones
 
Declaracion anual 2023 con aspel coi cumple
Declaracion anual 2023 con aspel coi cumpleDeclaracion anual 2023 con aspel coi cumple
Declaracion anual 2023 con aspel coi cumpleCade Soluciones
 
Guía que es la Nube #CADE #Subetealanube
Guía que es la Nube #CADE  #SubetealanubeGuía que es la Nube #CADE  #Subetealanube
Guía que es la Nube #CADE #SubetealanubeCade Soluciones
 
Tres formas inteligentes El 73 % de los consumidores consideran que la experi...
Tres formas inteligentes El 73 % de los consumidores consideran que la experi...Tres formas inteligentes El 73 % de los consumidores consideran que la experi...
Tres formas inteligentes El 73 % de los consumidores consideran que la experi...Cade Soluciones
 
Lo nuevo de Aspel NOI 11, te vamos a soprender
Lo nuevo de Aspel NOI 11, te vamos a soprenderLo nuevo de Aspel NOI 11, te vamos a soprender
Lo nuevo de Aspel NOI 11, te vamos a soprenderCade Soluciones
 
Carta Porte 2.0 cumplimiento para transportar tus mercancias
Carta Porte 2.0 cumplimiento para transportar tus mercanciasCarta Porte 2.0 cumplimiento para transportar tus mercancias
Carta Porte 2.0 cumplimiento para transportar tus mercanciasCade Soluciones
 
Multas carta porte 3.0 Siigo Aspel - CADE
Multas carta porte 3.0 Siigo Aspel - CADEMultas carta porte 3.0 Siigo Aspel - CADE
Multas carta porte 3.0 Siigo Aspel - CADECade Soluciones
 
Conviértete en contador forense.pdf
Conviértete en contador forense.pdfConviértete en contador forense.pdf
Conviértete en contador forense.pdfCade Soluciones
 

Mehr von Cade Soluciones (20)

El valor empresarial de las aplicaciones inteligentes
El valor empresarial de las  aplicaciones inteligentesEl valor empresarial de las  aplicaciones inteligentes
El valor empresarial de las aplicaciones inteligentes
 
Integracion Siigo Nube + COI 11 #Cade te damos buenas noticias
Integracion Siigo Nube + COI 11  #Cade te damos  buenas noticiasIntegracion Siigo Nube + COI 11  #Cade te damos  buenas noticias
Integracion Siigo Nube + COI 11 #Cade te damos buenas noticias
 
Nuevo Siigoaspel NOI 11 te va volar la cabeza
Nuevo Siigoaspel NOI 11 te va volar la cabezaNuevo Siigoaspel NOI 11 te va volar la cabeza
Nuevo Siigoaspel NOI 11 te va volar la cabeza
 
NOI 11 nuevos beneficios que te ayudaran hacer tu nomina mas facil
NOI 11 nuevos beneficios que te ayudaran hacer tu nomina mas facilNOI 11 nuevos beneficios que te ayudaran hacer tu nomina mas facil
NOI 11 nuevos beneficios que te ayudaran hacer tu nomina mas facil
 
ia revoluciona el mundo gracias a copilot
ia revoluciona el mundo gracias a copilotia revoluciona el mundo gracias a copilot
ia revoluciona el mundo gracias a copilot
 
Impulse el crecimiento empresarial con aplicaciones y experiencias con tecnol...
Impulse el crecimiento empresarial con aplicaciones y experiencias con tecnol...Impulse el crecimiento empresarial con aplicaciones y experiencias con tecnol...
Impulse el crecimiento empresarial con aplicaciones y experiencias con tecnol...
 
Tabla-comparativa-noi-10-vs-11 cade te dcimos como
Tabla-comparativa-noi-10-vs-11 cade te dcimos comoTabla-comparativa-noi-10-vs-11 cade te dcimos como
Tabla-comparativa-noi-10-vs-11 cade te dcimos como
 
Como ser un contador moderno 5.0 con CADE
Como ser un contador moderno 5.0 con CADEComo ser un contador moderno 5.0 con CADE
Como ser un contador moderno 5.0 con CADE
 
Declaracion anual 2023 con aspel coi cumple
Declaracion anual 2023 con aspel coi cumpleDeclaracion anual 2023 con aspel coi cumple
Declaracion anual 2023 con aspel coi cumple
 
Guía que es la Nube #CADE #Subetealanube
Guía que es la Nube #CADE  #SubetealanubeGuía que es la Nube #CADE  #Subetealanube
Guía que es la Nube #CADE #Subetealanube
 
Tres formas inteligentes El 73 % de los consumidores consideran que la experi...
Tres formas inteligentes El 73 % de los consumidores consideran que la experi...Tres formas inteligentes El 73 % de los consumidores consideran que la experi...
Tres formas inteligentes El 73 % de los consumidores consideran que la experi...
 
Lo nuevo de Aspel NOI 11, te vamos a soprender
Lo nuevo de Aspel NOI 11, te vamos a soprenderLo nuevo de Aspel NOI 11, te vamos a soprender
Lo nuevo de Aspel NOI 11, te vamos a soprender
 
Carta Porte 2.0 cumplimiento para transportar tus mercancias
Carta Porte 2.0 cumplimiento para transportar tus mercanciasCarta Porte 2.0 cumplimiento para transportar tus mercancias
Carta Porte 2.0 cumplimiento para transportar tus mercancias
 
Multas carta porte 3.0 Siigo Aspel - CADE
Multas carta porte 3.0 Siigo Aspel - CADEMultas carta porte 3.0 Siigo Aspel - CADE
Multas carta porte 3.0 Siigo Aspel - CADE
 
cade365pdf
cade365pdfcade365pdf
cade365pdf
 
Conviértete en contador forense.pdf
Conviértete en contador forense.pdfConviértete en contador forense.pdf
Conviértete en contador forense.pdf
 
Retos 2024-aspel.pdf
Retos 2024-aspel.pdfRetos 2024-aspel.pdf
Retos 2024-aspel.pdf
 
ia.pdf
ia.pdfia.pdf
ia.pdf
 
original.pdf
original.pdforiginal.pdf
original.pdf
 
original (1).pdf
original (1).pdforiginal (1).pdf
original (1).pdf
 

Kürzlich hochgeladen

PPT Planilla Foro logistica (1).pptDMEDMEOD
PPT Planilla Foro logistica (1).pptDMEDMEODPPT Planilla Foro logistica (1).pptDMEDMEOD
PPT Planilla Foro logistica (1).pptDMEDMEODferchuxdlinda
 
20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf
20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf
20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdfRamon Costa i Pujol
 
PRESENTACIÓN NOM-004-STPS-2020 SEGURIDAD EN MAQUINARIA
PRESENTACIÓN NOM-004-STPS-2020 SEGURIDAD EN MAQUINARIAPRESENTACIÓN NOM-004-STPS-2020 SEGURIDAD EN MAQUINARIA
PRESENTACIÓN NOM-004-STPS-2020 SEGURIDAD EN MAQUINARIAgisellgarcia92
 
Elección supervisor y comité SST 2020.pptx
Elección supervisor y comité SST 2020.pptxElección supervisor y comité SST 2020.pptx
Elección supervisor y comité SST 2020.pptxDiegoQuispeHuaman
 
Gastos que no forman parte del Valor en Aduana de la mercadería importada
Gastos que no forman parte del Valor en Aduana de la mercadería importadaGastos que no forman parte del Valor en Aduana de la mercadería importada
Gastos que no forman parte del Valor en Aduana de la mercadería importadaInstituto de Capacitacion Aduanera
 
T.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdf
T.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdfT.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdf
T.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdfLizCarolAmasifuenIba
 
Administración en nuestra vida cotidiana .pdf
Administración en nuestra vida cotidiana .pdfAdministración en nuestra vida cotidiana .pdf
Administración en nuestra vida cotidiana .pdfec677944
 
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?Michael Rada
 
VAMOS MANAOS, análisis e historia de la empresa Manaos
VAMOS MANAOS, análisis e historia de la empresa ManaosVAMOS MANAOS, análisis e historia de la empresa Manaos
VAMOS MANAOS, análisis e historia de la empresa Manaosmalenasilvaet7
 
SISTEMA FINANCIERO PERÚ. Institución privada
SISTEMA FINANCIERO PERÚ. Institución privadaSISTEMA FINANCIERO PERÚ. Institución privada
SISTEMA FINANCIERO PERÚ. Institución privadaBetlellyArteagaAvila
 
PROCEDIMIENTO CONTENCIOSO TRIBUTARIO P.pdf
PROCEDIMIENTO CONTENCIOSO TRIBUTARIO P.pdfPROCEDIMIENTO CONTENCIOSO TRIBUTARIO P.pdf
PROCEDIMIENTO CONTENCIOSO TRIBUTARIO P.pdfjosesoclle855
 
PLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASA
PLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASAPLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASA
PLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASAAlexandraSalgado28
 
La electrónica y electricidad finall.pdf
La electrónica y electricidad finall.pdfLa electrónica y electricidad finall.pdf
La electrónica y electricidad finall.pdfDiegomauricioMedinam
 
CADENA DE SUMINISTROS DIAPOSITIVASS.pptx
CADENA DE SUMINISTROS DIAPOSITIVASS.pptxCADENA DE SUMINISTROS DIAPOSITIVASS.pptx
CADENA DE SUMINISTROS DIAPOSITIVASS.pptxYesseniaGuzman7
 
FORMATO ASISTENCIA DE CAPACITACION.doc..
FORMATO ASISTENCIA DE CAPACITACION.doc..FORMATO ASISTENCIA DE CAPACITACION.doc..
FORMATO ASISTENCIA DE CAPACITACION.doc..angelicacardales1
 
estadistica basica ejercicios y ejemplos basicos
estadistica basica ejercicios y ejemplos basicosestadistica basica ejercicios y ejemplos basicos
estadistica basica ejercicios y ejemplos basicosVeritoIlma
 
GUIA DE ESTUDIOS DESARROLLO DE HABILIDADES DIRECTIVAS.pdf
GUIA DE ESTUDIOS DESARROLLO DE HABILIDADES DIRECTIVAS.pdfGUIA DE ESTUDIOS DESARROLLO DE HABILIDADES DIRECTIVAS.pdf
GUIA DE ESTUDIOS DESARROLLO DE HABILIDADES DIRECTIVAS.pdfRasecGAlavazOllirrac
 
129813431-Diamantina-perforacion-ppt.pdf
129813431-Diamantina-perforacion-ppt.pdf129813431-Diamantina-perforacion-ppt.pdf
129813431-Diamantina-perforacion-ppt.pdfNahirleguizamon1
 
T.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptx
T.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptxT.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptx
T.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptxLizCarolAmasifuenIba
 
PRESENTACIÓN NOM-009-STPS-2011 TRABAJOS EN ALTURA
PRESENTACIÓN NOM-009-STPS-2011 TRABAJOS EN ALTURAPRESENTACIÓN NOM-009-STPS-2011 TRABAJOS EN ALTURA
PRESENTACIÓN NOM-009-STPS-2011 TRABAJOS EN ALTURAgisellgarcia92
 

Kürzlich hochgeladen (20)

PPT Planilla Foro logistica (1).pptDMEDMEOD
PPT Planilla Foro logistica (1).pptDMEDMEODPPT Planilla Foro logistica (1).pptDMEDMEOD
PPT Planilla Foro logistica (1).pptDMEDMEOD
 
20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf
20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf
20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf
 
PRESENTACIÓN NOM-004-STPS-2020 SEGURIDAD EN MAQUINARIA
PRESENTACIÓN NOM-004-STPS-2020 SEGURIDAD EN MAQUINARIAPRESENTACIÓN NOM-004-STPS-2020 SEGURIDAD EN MAQUINARIA
PRESENTACIÓN NOM-004-STPS-2020 SEGURIDAD EN MAQUINARIA
 
Elección supervisor y comité SST 2020.pptx
Elección supervisor y comité SST 2020.pptxElección supervisor y comité SST 2020.pptx
Elección supervisor y comité SST 2020.pptx
 
Gastos que no forman parte del Valor en Aduana de la mercadería importada
Gastos que no forman parte del Valor en Aduana de la mercadería importadaGastos que no forman parte del Valor en Aduana de la mercadería importada
Gastos que no forman parte del Valor en Aduana de la mercadería importada
 
T.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdf
T.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdfT.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdf
T.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdf
 
Administración en nuestra vida cotidiana .pdf
Administración en nuestra vida cotidiana .pdfAdministración en nuestra vida cotidiana .pdf
Administración en nuestra vida cotidiana .pdf
 
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
 
VAMOS MANAOS, análisis e historia de la empresa Manaos
VAMOS MANAOS, análisis e historia de la empresa ManaosVAMOS MANAOS, análisis e historia de la empresa Manaos
VAMOS MANAOS, análisis e historia de la empresa Manaos
 
SISTEMA FINANCIERO PERÚ. Institución privada
SISTEMA FINANCIERO PERÚ. Institución privadaSISTEMA FINANCIERO PERÚ. Institución privada
SISTEMA FINANCIERO PERÚ. Institución privada
 
PROCEDIMIENTO CONTENCIOSO TRIBUTARIO P.pdf
PROCEDIMIENTO CONTENCIOSO TRIBUTARIO P.pdfPROCEDIMIENTO CONTENCIOSO TRIBUTARIO P.pdf
PROCEDIMIENTO CONTENCIOSO TRIBUTARIO P.pdf
 
PLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASA
PLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASAPLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASA
PLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASA
 
La electrónica y electricidad finall.pdf
La electrónica y electricidad finall.pdfLa electrónica y electricidad finall.pdf
La electrónica y electricidad finall.pdf
 
CADENA DE SUMINISTROS DIAPOSITIVASS.pptx
CADENA DE SUMINISTROS DIAPOSITIVASS.pptxCADENA DE SUMINISTROS DIAPOSITIVASS.pptx
CADENA DE SUMINISTROS DIAPOSITIVASS.pptx
 
FORMATO ASISTENCIA DE CAPACITACION.doc..
FORMATO ASISTENCIA DE CAPACITACION.doc..FORMATO ASISTENCIA DE CAPACITACION.doc..
FORMATO ASISTENCIA DE CAPACITACION.doc..
 
estadistica basica ejercicios y ejemplos basicos
estadistica basica ejercicios y ejemplos basicosestadistica basica ejercicios y ejemplos basicos
estadistica basica ejercicios y ejemplos basicos
 
GUIA DE ESTUDIOS DESARROLLO DE HABILIDADES DIRECTIVAS.pdf
GUIA DE ESTUDIOS DESARROLLO DE HABILIDADES DIRECTIVAS.pdfGUIA DE ESTUDIOS DESARROLLO DE HABILIDADES DIRECTIVAS.pdf
GUIA DE ESTUDIOS DESARROLLO DE HABILIDADES DIRECTIVAS.pdf
 
129813431-Diamantina-perforacion-ppt.pdf
129813431-Diamantina-perforacion-ppt.pdf129813431-Diamantina-perforacion-ppt.pdf
129813431-Diamantina-perforacion-ppt.pdf
 
T.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptx
T.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptxT.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptx
T.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptx
 
PRESENTACIÓN NOM-009-STPS-2011 TRABAJOS EN ALTURA
PRESENTACIÓN NOM-009-STPS-2011 TRABAJOS EN ALTURAPRESENTACIÓN NOM-009-STPS-2011 TRABAJOS EN ALTURA
PRESENTACIÓN NOM-009-STPS-2011 TRABAJOS EN ALTURA
 

4mayoresriesgos.pdf

  • 1. Los 4 mayores riesgos de ciberseguridad en una PyME La importancia de una protección 360° E-book
  • 2. 01 / 02 / 03 / 04 / 05 / Los 4 mayores riesgos de ciberseguridad en una PyME y la importancia de una protección 360° 2 ¿Por qué la seguridad es importante para las PyMEs? Riesgo 1: Protección de datos sensibles Riesgo 2: Protección en la nube 06 / Conclusiones y próximos pasos Riesgo 3: Protección de identidades Riesgo 4: Protección de dispositivos
  • 3. Los 4 mayores riesgos de ciberseguridad en una PyME y la importancia de una protección 360° 3 ¿Por qué la seguridad es importante para las PyMEs? La mayoría de las empresas latinoamericanas coincide en que la ciberseguridad es una preocupación y una prioridad para su negocio. La sofisticación y los tipos de ciberataques están evolucionando a un ritmo rápido. Los ataques cibernéticos son cada vez más populares y las soluciones de antivirus del pasado no suelen ser suficientes para proteger la totalidad del negocio ante esta nueva realidad. Si bien muchas pequeñas y medianas empresas toman medidas para asegurar su negocio como políticas, entrenamientos y gestión centralizada, el 37% de las empresas ha experimentado algún problema de ciberseguridad a lo largo de su existencia1 . De allí que dar máxima prioridad a los temas de seguridad digital se vuelve clave para el éxito y el futuro de esas compañías, así como el de nuestra región: las PyMEs representan el 90% de las empresas de América Latina, generan más de la mitad de los empleos y una cuarta parte del PBI1 , son el motor de nuestra economía. 1 El impacto del COVID-19 en la cultura y operación de las PyMEs de Latinoamérica
  • 4. Los 4 mayores riesgos de ciberseguridad en una PyME y la importancia de una protección 360° 4 La tecnología juega un rol clave para prevenir las amenazas de ciberseguridad, detectar las brechas y recuperar los datos del negocio. No obstante, las personas que forman parte de la empresa deben conocer los riegos más comunes y contribuir a un negocio seguro. Este e-book te invita a explorar - por medio de una narrativa que simula casos reales - qué caminos adoptar para asegurar la información en tu empresa. También busca enumerar la tecnología disponible, accesible para pequeñas y medianas empresas, que te ayudará a prevenir, mitigar y lidiar con un ataque cibernético. Aprende a proteger los datos y la infraestructura de tu negocio; y controla el acceso de los empleados y sus dispositivos. ¡Conoce los riesgos más comunes de ciberseguridad de una PyME!
  • 5. Los 4 mayores riesgos de ciberseguridad en una PyME y la importancia de una protección 360° Riesgo 1 Protección de datos sensibles Contoso es una PyME con tres años de experiencia. La empresa empezó con una sola persona, María Vázquez, CEO y fundadora, y hoy ya cuenta con 25 empleados. Para celebrar el tercer aniversario de la compañía, se planeó durante meses el lanzamiento de un nuevo producto. Todos estaban muy entusiasmados por ver el resultado de este proyecto, pero, al guardar información confidencial en un archivo compartido sin tomar los cuidados necesarios, se filtraron las especificaciones técnicas del producto, y ahora corría el riesgo de caer en las manos de un competidor. 5
  • 6. Durante el fin de semana previo al lanzamiento, Fernando Rodríguez, uno de los gerentes responsables del proyecto, descargó una aplicación que contenía un troyano: un malware que permitió a un grupo de hackers navegar por la red corporativa y robar la información del archivo compartido. Como su contraseña era muy simple y no tenía protección para el acceso a la red de Contoso, dejó una inmensa brecha para que los criminales actuaran sin contratiempos. ¿Por qué sucedió? Riesgo 1 Protección de datos sensibles ¿Cómo podría haberse evitado? Si Fernando Rodríguez hubiera escuchado los consejos y buenas prácticas del entrenamiento de seguridad impartido por Ariel Domínguez, director de TI de Contoso, que recomendó a todos los colaboradores que activaran en los archivos confidenciales Azure Information Protection Premium P1 , los mecanismos de esta tecnología hubieran mitigado el ataque. No solo eso: si Fernando hubiera adoptado una contraseña más fuerte y la hubiera cambiado cada 90 días, habría hecho más difícil la tarea de los cibercriminales. Los 4 mayores riesgos de ciberseguridad en una PyME y la importancia de una protección 360° 6
  • 7. María Vázquez, CEO de Contoso, hizo una reunión con todos los empleados de la empresa para prepararlos para una de las fechas más importantes del año: el Black Friday. Se esperaba que la compañía superara su récord de ventas del año pasado. Todos salieron muy animados con el desafío y trabajaron muy duro para preparar la plataforma de ventas... pero horas antes de que empezara el evento, el e-commerce de Contoso cayó y los nervios quedaron a flor de piel... 7 Riesgo 2 Protección en la nube Los 4 mayores riesgos de ciberseguridad en una PyME y la importancia de una protección 360°
  • 8. 8 Si María hubiera seguido el consejo de Silvia Gutiérrez, programadora senior de Contoso, que durante la reunión del Black Friday sugirió la implementación de Defender for Cloud, -una solución de Microsoft - la empresa hubiera contado con una protección en la nube alineada a un sistema robusto de recuperación ante desastres. Esto los hubiera ayudado no solo a restablecer la plataforma, sino también hubiera evitado el ataque en primer lugar (con las herramientas de monitoreo que brinda la tecnología). ¿Cómo podría haberse evitado? Riesgo 2 Protección en la nube ¿Por qué sucedió? Ariel Domínguez, director de TI de Contoso, le recomendó a María un proveedor de nube poco confiable, que no contaba con las capas de seguridad necesarias para evitar caídas como esa. Por el Black Friday, un grupo de hackers infectó al servidor con un software malicioso. Eso hizo que no solo Contoso, sino una centena de clientes, quedaran sin acceso a sus plataformas de venta. Los 4 mayores riesgos de ciberseguridad en una PyME y la importancia de una protección 360°
  • 9. Riesgo 3 Protección de identidades Guillermo Suárez, director financiero de Contoso, disfrutaba de sus vacaciones con su familia cuando recibió una llamada de María Vázquez. Le informaba de unas transacciones atípicas hechas por él durante la madrugada. Asustado, Guillermo contestó que no había sido responsable de ninguna operación financiera en los últimos diez días. María colgó la llamada, mientras Ariel Domínguez, director de TI de Contoso, informaba que la empresa podría haber sido víctima de un nuevo ataque de hackers... 9 Los 4 mayores riesgos de ciberseguridad en una PyME y la importancia de una protección 360°
  • 10. 10 Luis Gómez, interno de Contoso hace dos meses, sufrió un ataque ransomware por correo electrónico con la técnica de phishing. Esto infectó su dispositivo y brindó acceso al sistema de la empresa. Los hackers llegaron a las informaciones financieras de Guillermo Suárez, jefe inmediato de Luis, y utilizaron sus datos para transacciones bancarias. ¿Por qué sucedió? Riesgo 3 Protección de identidades ¿Cómo podría haberse evitado? Si Contoso hubiera contado con una estrategia Zero Trust, donde cada acceso es verificado en tiempo real, las identidades de ambos, Guillermo y Luis, hubieran estado protegidas al ser notificados del ataque a Luis de forma inmediata. Todo esto con Azure Information Protection Premium P1, incluido en la suite de Microsoft 365 Business Premium, esto habría detectado un acceso inusual desde sus usuarios y hubiera hecho bloqueos preventivos para evitarlo. Los 4 mayores riesgos de ciberseguridad en una PyME y la importancia de una protección 360°
  • 11. Riesgo 4 Protección de dispositivos Todos llegaron a trabajar después de un feriado y fin de semana largo, pero al intentar abrir los archivos, estaban encriptados. Nadie logró iniciar sus tareas, y parecía que las energías recuperadas empezaban a desvanecerse. Otro día caótico en la vida de los empleados de Contoso... 11 Los 4 mayores riesgos de ciberseguridad en una PyME y la importancia de una protección 360°
  • 12. 12 Ana Ruíz, directora de Recursos Humanos, cambió su dispositivo antes del fin de semana y no siguió las políticas de la empresa, ni instaló debidamente las nuevas soluciones de seguridad. Esta brecha en la protección de su dispositivo hizo que todo el sistema de Contoso se viera afectado... ¿Por qué sucedió? Si Ana hubiera seguido las políticas de seguridad e instalado la nueva solución de la empresa, Microsoft Defender for Business, como le recomendó Ariel Domínguez, este hubiera sido un día productivo de trabajo después de un poco de descanso. ¿Cómo podría haberse evitado? Riesgo 4 Protección de dispositivos Los 4 mayores riesgos de ciberseguridad en una PyME y la importancia de una protección 360°
  • 13. Conclusiones y próximos pasos Cuando se trata de defenderse de un ciberataque, las empresas deben considerar su patrimonio digital. Este incluye todos los activos que necesitan proteger y se ve un poco diferente de lo que era hace 5 o 10 años: ahora somos responsables de proteger un conjunto de tecnologías propias y ajenas, como por ejemplo los dispositivos móviles que son propiedad de los usuarios y acceden a los datos corporativos. Cualquiera de estos puede ser un punto de vulnerabilidad. En temas de seguridad, ya no se puede establecer un perímetro alrededor de la organización, se debe pensar en vez, en prevenir, detectar y recuperar teniendo en cuenta el ecosistema completo. Adoptando una protección 360o que abarque la protección de identidades, datos, aplicaciones y dispositivos, ya sean locales, en la nube o en dispositivos móviles. 13 Los 4 mayores riesgos de ciberseguridad en una PyME y la importancia de una protección 360°
  • 14. 14 ©2023 Microsoft Corporation. Todos los derechos reservados. Todos los derechos reservados. La información y las opiniones expresadas en este documento, incluida la URL y otras referencias a sitios web de Internet, pueden cambiar sin previo aviso. Usted asume el riesgo de utilizarlo. Este documento no le otorga ningún derecho legal a ninguna propiedad intelectual en ningún producto de Microsoft. Puede copiar y utilizar este documento para sus fines internos de referencia. Los 4 mayores riesgos de ciberseguridad en una PyME y la importancia de una protección 360°