{"id":17043,"date":"2023-06-16T14:33:10","date_gmt":"2023-06-16T14:33:10","guid":{"rendered":"https:\/\/www.postgradoutp.edu.pe\/blog\/?p=17043"},"modified":"2024-04-25T03:32:41","modified_gmt":"2024-04-25T03:32:41","slug":"5-beneficios-de-incluir-la-ciberseguridad-empresarial","status":"publish","type":"post","link":"https:\/\/www.postgradoutp.edu.pe\/blog\/a\/5-beneficios-de-incluir-la-ciberseguridad-empresarial\/","title":{"rendered":"5 beneficios de incluir la Ciberseguridad empresarial"},"content":{"rendered":"<p><span style=\"font-weight: 400;\">En el Per\u00fa, durante el 2022, <\/span><a href=\"https:\/\/latam.kaspersky.com\/blog\/panorama-amenazas-latam-2022\/25509\/\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">se bloquearon 123 ataques cibern\u00e9ticos por minuto<\/span><\/a><span style=\"font-weight: 400;\">. <\/span><span style=\"font-weight: 400;\">Esta estad\u00edstica revela las altas fallas de ciberseguridad, tanto en el contexto individual como el empresarial.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Si bien los cr\u00edmenes virtuales m\u00e1s frecuentes se relacionan con robar credenciales de banca por Internet o del m\u00f3vil, tambi\u00e9n se registran robos de usuarios en redes sociales o publicaciones malintencionadas. En este aspecto, es imprescindible conocer las maneras de fortalecer la seguridad de los datos empresariales.<\/span><\/p>\n<h3><b>Ciberseguridad empresarial: \u00bfpor d\u00f3nde empezar?<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Para cuidar todo lo relacionado a la empresa en ambientes virtuales es necesario realizar una evaluaci\u00f3n de riesgos de ciberseguridad. En esta se debe considerar:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">\u00bfCu\u00e1les son los datos que maneja tu empresa?\u00a0<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">\u00bfCu\u00e1les de ellos se encuentran sin protecci\u00f3n?\u00a0<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">\u00bfCu\u00e1les son las amenazas que pueden existir en contra de los sistemas?\u00a0<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">\u00bfHay protecci\u00f3n real contra ataques maliciosos?\u00a0<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">\u00bfExisten planes de acci\u00f3n, de respuesta, frente a un ataque?<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">\u00bfC\u00f3mo se encuentra la protecci\u00f3n de la red para cada colaborador?<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">\u00bfCon cu\u00e1ntos dispositivos cuenta la empresa?<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">\u00bfCu\u00e1les est\u00e1n protegidos y cu\u00e1les no?<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">Al identificar y conocer los riesgos potenciales, la compa\u00f1\u00eda puede consultar con expertos para recibir asesor\u00eda y orientaci\u00f3n.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Asimismo, es necesario conocer el inventario de todos los activos inform\u00e1ticos con los que cuenta la empresa, bien sea virtuales o f\u00edsicos.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">El equipo encargado de seguridad de la informaci\u00f3n corporativa, bien sea como servicio externo o como un equipo interno especializado, debe aplicar las medidas correctivas.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">La ciberseguridad construye un espacio abierto y seguro, tanto para colaboradores como para clientes, incrementando la confianza de estos.<\/span><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-17045\" src=\"https:\/\/www.postgradoutp.edu.pe\/blog\/wp-content\/uploads\/2023\/06\/shutterstock_2129787878-1.webp\" alt=\"Ciberseguridad-actualizacion-constante-es-necesidad\" width=\"1000\" height=\"504\" title=\"\" srcset=\"https:\/\/www.postgradoutp.edu.pe\/blog\/wp-content\/uploads\/2023\/06\/shutterstock_2129787878-1.webp 1000w, https:\/\/www.postgradoutp.edu.pe\/blog\/wp-content\/uploads\/2023\/06\/shutterstock_2129787878-1-300x151.webp 300w, https:\/\/www.postgradoutp.edu.pe\/blog\/wp-content\/uploads\/2023\/06\/shutterstock_2129787878-1-768x387.webp 768w\" sizes=\"auto, (max-width: 1000px) 100vw, 1000px\" \/><\/p>\n<h3><b>Ciberseguridad en las empresas: algunas ventajas<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">En el Per\u00fa, acorde al estudio <\/span><a href=\"https:\/\/repositorio.cepal.org\/bitstream\/handle\/11362\/47240\/1\/S2100485_es.pdf\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">Estado de la ciberseguridad en la log\u00edstica de Am\u00e9rica Latina y el Caribe<\/span><\/a><span style=\"font-weight: 400;\"> del 2021, publicado por la CEPAL (Comisi\u00f3n Econ\u00f3mica para Am\u00e9rica Latina y el Caribe de las Naciones Unidas), el 57 % de las empresas encuestadas no cuenta con un Plan de Recuperaci\u00f3n ante desastres (DRP) frente a un ataque cibern\u00e9tico.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Si bien el uso de entornos digitales para diversos tipos de actividades es bastante reciente en el pa\u00eds, contar con seguridad virtual facilita:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Protecci\u00f3n de los datos tanto de clientes como de empleados.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Posibilita el trabajo remoto.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Reduce costos ante posibles crisis de reputaci\u00f3n online y offline.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Genera mayor confianza en el cliente final.<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">Para disfrutar de estas ventajas es necesario poner el foco sobre:<\/span><\/p>\n<h5><strong>Protecci\u00f3n de las bases de datos de clientes<\/strong><\/h5>\n<p><span style=\"font-weight: 400;\">Hacia finales del 2021, Cencosud Argentina fue v\u00edctima de un malware que afect\u00f3 su infraestructura. Durante el ataque <\/span><a href=\"https:\/\/www.diarioconstitucional.cl\/estudios-juridicos\/los-ciberataques-masivos-mas-importantes-de-2022-por-jaime-urzua\/\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">se filtr\u00f3 informaci\u00f3n de sus clientes, con sus respectivas tarjetas de cr\u00e9dito<\/span><\/a><span style=\"font-weight: 400;\">. Esto implic\u00f3 una multa para la empresa por parte de la Direcci\u00f3n de Protecci\u00f3n de Datos Personales (DNPDP) de Argentina por no garantizar la seguridad de la informaci\u00f3n.<\/span><\/p>\n<p><a href=\"https:\/\/www.postgradoutp.edu.pe\/maestrias\/project-management\"><img decoding=\"async\" class=\"hide-desktop-banner\" src=\"https:\/\/www.postgradoutp.edu.pe\/blog\/wp-content\/uploads\/2023\/09\/banner-mobile-mpm.gif\" alt=\"banner mobile mpm\" title=\"\"><br \/>\n<img decoding=\"async\" class=\"hide-mobile-banner\" src=\"https:\/\/www.postgradoutp.edu.pe\/blog\/wp-content\/uploads\/2023\/09\/banner-desktop-mpm.png\" alt=\"banner desktop mpm\" title=\"\"><\/a><\/p>\n<p><span style=\"font-weight: 400;\">El ataque a Cencosud implic\u00f3 tambi\u00e9n un ransomware (secuestro de los datos) y venta de estos datos robados en l\u00ednea, en la Deep Web. Estos delitos ocurren con frecuencia y muchas veces no son denunciados por temor a revelar las fallas de la compa\u00f1\u00eda en este \u00e1mbito.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Para evitar la exposici\u00f3n de datos confidenciales y comerciales (contactos y direcciones, informaci\u00f3n financiera o datos de salud) es necesario proteger tanto los equipos (computadoras, celulares, tabletas) como las redes de la compa\u00f1\u00eda. En ambos casos se debe:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Limitar el acceso a datos sensibles<\/b><span style=\"font-weight: 400;\">: Reducir la lista de quienes puedan manejar data comprometedora de la empresa. De igual manera, se puede usar un cifrado de datos que los transforme en un formato alternativo y que permita la desencriptaci\u00f3n en un equipo seguro.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Actualizar softwares<\/b><span style=\"font-weight: 400;\">: Se recomienda actualizar los softwares, tanto el de seguridad (antivirus y cortafuegos), del navegador, como del sistema operativo, esto generar\u00e1 protecci\u00f3n contra ataques que busquen acceder a datos.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Trabajar con servidores dedicados y exclusivos para la empresa<\/b><span style=\"font-weight: 400;\">: Si bien no es una opci\u00f3n econ\u00f3mica, es indispensable para salvaguardar la data y evitar que un servidor compartido, al estar comprometido, afecte el desempe\u00f1o seguro de la empresa.<\/span><\/li>\n<\/ul>\n<h3><strong>Ciberseguridad: exposici\u00f3n de empleados<\/strong><\/h3>\n<p><span style=\"font-weight: 400;\">Un caso reciente sobre la <\/span><a href=\"https:\/\/www.cpomagazine.com\/cyber-security\/vice-society-leaks-commscopes-employee-data-stolen-during-ransomware-attack\/\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">filtraci\u00f3n de datos de empleados<\/span><\/a><span style=\"font-weight: 400;\">, como nombres completos, direcci\u00f3n postal, n\u00fameros de seguridad social, copias de pasaportes y visas, as\u00ed como informaci\u00f3n bancaria, fue el ocurrido con la empresa CommScope.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Esta multinacional de origen estadounidense, experta en telecomunicaciones, realiz\u00f3 una investigaci\u00f3n forense para determinar si el ingreso fue desde la intranet o desde el portal de clientes. Esta identificaci\u00f3n permitir\u00e1 reducir las zonas vulnerables ante ciberdelincuentes.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Para disminuir el riesgo de este tipo de ataques es fundamental:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Segmentar la red<\/b><span style=\"font-weight: 400;\"> mediante reglas de firewall para evitar que toda la data est\u00e9 en un mismo espacio de la nube.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Realizar copias de seguridad frecuentes<\/b><span style=\"font-weight: 400;\"> y almacenar estas en una ubicaci\u00f3n segura.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Tener un r\u00e1pido protocolo de respuesta<\/b><span style=\"font-weight: 400;\"> ante las infracciones. En este caso, mientras m\u00e1s r\u00e1pido se act\u00fae, m\u00e1s sencillo ser\u00e1 recuperar y proteger los datos.<\/span><\/li>\n<\/ul>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-17044\" src=\"https:\/\/www.postgradoutp.edu.pe\/blog\/wp-content\/uploads\/2023\/06\/shutterstock_2295812149-scaled.webp\" alt=\"Empresas-preparar-ciberseguridad-colaboradores \" width=\"2560\" height=\"1339\" title=\"\" srcset=\"https:\/\/www.postgradoutp.edu.pe\/blog\/wp-content\/uploads\/2023\/06\/shutterstock_2295812149-scaled.webp 2560w, https:\/\/www.postgradoutp.edu.pe\/blog\/wp-content\/uploads\/2023\/06\/shutterstock_2295812149-300x157.webp 300w, https:\/\/www.postgradoutp.edu.pe\/blog\/wp-content\/uploads\/2023\/06\/shutterstock_2295812149-1024x536.webp 1024w, https:\/\/www.postgradoutp.edu.pe\/blog\/wp-content\/uploads\/2023\/06\/shutterstock_2295812149-768x402.webp 768w, https:\/\/www.postgradoutp.edu.pe\/blog\/wp-content\/uploads\/2023\/06\/shutterstock_2295812149-1536x804.webp 1536w, https:\/\/www.postgradoutp.edu.pe\/blog\/wp-content\/uploads\/2023\/06\/shutterstock_2295812149-2048x1072.webp 2048w\" sizes=\"auto, (max-width: 2560px) 100vw, 2560px\" \/><\/p>\n<h5><strong>Trabajo remoto: crear ambientes virtuales seguros<\/strong><\/h5>\n<p><span style=\"font-weight: 400;\">Al inicio de la pandemia diversas compa\u00f1\u00edas <\/span><a href=\"https:\/\/www.esedsl.com\/blog\/zoom-pide-a-sus-usuarios-que-actualizen-la-app-bajo-el-riesgo-de-sufrir-un-ciberataque\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">tuvieron invitados no deseados en sus reuniones por Zoom<\/span><\/a><span style=\"font-weight: 400;\">. Esto se debi\u00f3 a fallas del sistema y tambi\u00e9n a errores humanos: compartir por equivocaci\u00f3n o dejar publicado en alg\u00fan sitio p\u00fablico el enlace.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">En el caso del trabajo remoto, la ciberseguridad empresarial debe recaer en los equipos que la empresa otorga a sus empleados y en los usos que estos les den a sus computadoras. Plegarse a las normas de uso de la empresa y comprometerse a controlar el acceso f\u00edsico a los equipos por parte de otras personas es esencial.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Entre los pasos para asegurar el trabajo remoto seguro se encuentran:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Usar contrase\u00f1as cifradas<\/b><span style=\"font-weight: 400;\"> y m\u00e1s de un paso de autenticaci\u00f3n para ingresar a los servidores o la nube donde se guarda la informaci\u00f3n.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Utilizar un cortafuegos para la conexi\u00f3n a internet<\/b><span style=\"font-weight: 400;\">. Puede ser el del sistema operativo o habilitar otro que garantice una conexi\u00f3n segura.\u00a0<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Usar el antivirus de forma autom\u00e1tica <\/b><span style=\"font-weight: 400;\">ante cada actualizaci\u00f3n. Esto implica un monitoreo constante de la m\u00e1quina y de su conexi\u00f3n.\u00a0<\/span><\/li>\n<\/ul>\n<h5><strong>Extorsiones y estafas: c\u00f3mo protegerse desde la ciberseguridad<\/strong><\/h5>\n<p><span style=\"font-weight: 400;\">Existe en el mundo de la ciberseguridad empresarial una amenaza que no implica la violaci\u00f3n de un sistema sino el aprovechamiento del usuario. Este ataque se llama <\/span><b>ingenier\u00eda social<\/b><span style=\"font-weight: 400;\"> y se hace en forma de phishing, a trav\u00e9s de correo electr\u00f3nico o de mensajes de texto o por redes sociales que implican comunicaciones que parecen confiables, reales.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Para evitar la ingenier\u00eda social, la capacitaci\u00f3n en seguridad cibern\u00e9tica es necesaria, adem\u00e1s de una pol\u00edtica de desconfianza absoluta. Es decir, evaluar todo lo que recibimos e ir directo a la fuente antes de abrir cualquier enlace.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Un ejemplo com\u00fan de ingenier\u00eda social ocurre en el sector bancario: llega un mail, que parece real invitando a entrar a trav\u00e9s de un enlace pero en realidad es una puerta para robar informaci\u00f3n. Por ello, es preferible ingresar a las instituciones desde la web directa y no desde lo recibido en el correo.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Tambi\u00e9n se puede verificar todo lo relacionado a la comunicaci\u00f3n (remitente, estilo, archivos adjuntos) antes de descargar o hacer clic en cualquier URL. Este tipo de ciberataque suele darse para adquirir credenciales y atacar desde adentro.<\/span><\/p>\n<h5><strong>Cuidar la reputaci\u00f3n online<\/strong><\/h5>\n<p><span style=\"font-weight: 400;\">Los ataques puedan provocar en las empresas una reputaci\u00f3n online deficiente y el costo de recuperaci\u00f3n, ante los ojos del p\u00fablico, es elevado. La p\u00e9rdida de esta reputaci\u00f3n afecta los ingresos y el valor de la empresa en el mercado.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Una ventaja de contar con seguridad cibern\u00e9tica es la facilidad de recuperarse ante posibles violaciones y de saber c\u00f3mo comunicarse con las partes afectadas para gestionar el ataque. Un plan s\u00f3lido de respuesta, transparente y eficiente, genera autoridad de marca.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Una empresa puede terminar no operando debido al golpe reputacional y al extrav\u00edo de datos durante un ciberdelito. Por ello, contar con herramientas y tecnolog\u00eda mitiga el impacto que este tipo de cr\u00edmenes genera.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Si deseas conocer m\u00e1s herramientas y desarrollar planes s\u00f3lidos e integrarlos a tu empresa, forma parte de la Maestr\u00eda en Project Management de la Escuela de Postgrado UTP.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">La Escuela de Postgrado de la UTP, presenta la <\/span><a href=\"https:\/\/www.postgradoutp.edu.pe\/maestrias\/project-management?utm_source=blog&amp;utm_medium=whatsapp&amp;utm_campaign=2023_07_mpm\"><span style=\"font-weight: 400;\">Maestr\u00eda en Project Management<\/span><\/a><span style=\"font-weight: 400;\">, en su <\/span><a href=\"https:\/\/www.postgradoutp.edu.pe\/maestrias\/project-management?utm_source=blog&amp;utm_medium=whatsapp&amp;utm_campaign=2023_07_mpm\"><span style=\"font-weight: 400;\">modalidad presencial<\/span><\/a><span style=\"font-weight: 400;\"> y <\/span><a href=\"https:\/\/www.postgradoutp.edu.pe\/maestrias\/online-project-management?utm_source=blog&amp;utm_medium=whatsapp&amp;utm_campaign=2023_07_mpm_ads\"><span style=\"font-weight: 400;\">online<\/span><\/a><span style=\"font-weight: 400;\">, donde desarrollar\u00e1s las competencias necesarias para liderar diferentes tipos de proyectos empresariales y profesionales, fomentando el trabajo estructurado en equipo, la planificaci\u00f3n de las actividades y la gesti\u00f3n eficiente de todos los procesos asociados al \u00e9xito de tu proyecto.<\/span><\/p>\n<h2>\n<script type=\"application\/ld+json\">\n{\n  \"@context\": \"https:\/\/schema.org\",\n  \"@type\": \"FAQPage\",\n  \"mainEntity\": [{\n    \"@type\": \"Question\",\n    \"name\": \"\u00bfCu\u00e1les son algunos pasos para asegurar el trabajo remoto seguro en una empresa desde el punto de vista de la ciberseguridad?\",\n    \"acceptedAnswer\": {\n      \"@type\": \"Answer\",\n      \"text\": \"Algunos pasos incluyen usar contrase\u00f1as cifradas y autenticaci\u00f3n de m\u00faltiples factores, utilizar cortafuegos para la conexi\u00f3n a internet, mantener actualizado el antivirus, segmentar la red mediante reglas de firewall, realizar copias de seguridad frecuentes y tener un protocolo de respuesta r\u00e1pido ante infracciones.\"\n    }\n  },{\n    \"@type\": \"Question\",\n    \"name\": \"\u00bfQu\u00e9 implica la protecci\u00f3n de bases de datos de clientes en t\u00e9rminos de ciberseguridad empresarial?\",\n    \"acceptedAnswer\": {\n      \"@type\": \"Answer\",\n      \"text\": \"Implica evitar la exposici\u00f3n de datos confidenciales y comerciales, como contactos, informaci\u00f3n financiera o datos de salud, mediante la protecci\u00f3n de equipos y redes de la empresa, limitando el acceso a datos sensibles, actualizando softwares y trabajando con servidores dedicados y exclusivos.\"\n    }\n  },{\n    \"@type\": \"Question\",\n    \"name\": \"\u00bfCu\u00e1l es un ejemplo de ciberataque relacionado con la filtraci\u00f3n de datos de empleados en una empresa?\",\n    \"acceptedAnswer\": {\n      \"@type\": \"Answer\",\n      \"text\": \"Un ejemplo es el caso ocurrido con la empresa CommScope, donde se filtraron datos como nombres completos, direcciones, n\u00fameros de seguridad social, entre otros. La empresa realiz\u00f3 una investigaci\u00f3n forense para determinar el origen del ataque y reducir las zonas vulnerables ante ciberdelincuentes.\"\n    }\n  }]\n}\n<\/script><br \/>\n<strong>Preguntas Frecuentes<\/strong><\/h2>\n<p><strong>\u00bfCu\u00e1les son algunos pasos para asegurar el trabajo remoto seguro en una empresa desde el punto de vista de la ciberseguridad?<\/strong><\/p>\n<p>Algunos pasos incluyen usar contrase\u00f1as cifradas y autenticaci\u00f3n de m\u00faltiples factores, utilizar cortafuegos para la conexi\u00f3n a internet, mantener actualizado el antivirus, segmentar la red mediante reglas de firewall, realizar copias de seguridad frecuentes y tener un protocolo de respuesta r\u00e1pido ante infracciones.<\/p>\n<p><strong><span style=\"font-size: 14px; letter-spacing: -0.025em;\">\u00bfQu\u00e9 implica la protecci\u00f3n de bases de datos de clientes en t\u00e9rminos de ciberseguridad empresarial?<\/span><\/strong><\/p>\n<p>Implica evitar la exposici\u00f3n de datos confidenciales y comerciales, como contactos, informaci\u00f3n financiera o datos de salud, mediante la protecci\u00f3n de equipos y redes de la empresa, limitando el acceso a datos sensibles, actualizando softwares y trabajando con servidores dedicados y exclusivos.<\/p>\n<p><strong>\u00bfCu\u00e1l es un ejemplo de ciberataque relacionado con la filtraci\u00f3n de datos de empleados en una empresa?<\/strong><\/p>\n<p>Un ejemplo es el caso ocurrido con la empresa CommScope, donde se filtraron datos como nombres completos, direcciones, n\u00fameros de seguridad social, entre otros. La empresa realiz\u00f3 una investigaci\u00f3n forense para determinar el origen del ataque y reducir las zonas vulnerables ante ciberdelincuentes.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>En el Per\u00fa, durante el 2022, se bloquearon 123 ataques cibern\u00e9ticos por minuto. Esta estad\u00edstica revela las altas fallas de ciberseguridad, tanto en el contexto individual como el empresarial. Si bien los cr\u00edmenes virtuales m\u00e1s frecuentes se relacionan con robar credenciales de banca por Internet o del m\u00f3vil, tambi\u00e9n se registran robos de usuarios en<\/p>\n","protected":false},"author":2,"featured_media":17046,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[47],"tags":[],"class_list":{"0":"post-17043","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-project-management"},"acf":[],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.postgradoutp.edu.pe\/blog\/wp-json\/wp\/v2\/posts\/17043","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.postgradoutp.edu.pe\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.postgradoutp.edu.pe\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.postgradoutp.edu.pe\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.postgradoutp.edu.pe\/blog\/wp-json\/wp\/v2\/comments?post=17043"}],"version-history":[{"count":4,"href":"https:\/\/www.postgradoutp.edu.pe\/blog\/wp-json\/wp\/v2\/posts\/17043\/revisions"}],"predecessor-version":[{"id":17696,"href":"https:\/\/www.postgradoutp.edu.pe\/blog\/wp-json\/wp\/v2\/posts\/17043\/revisions\/17696"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.postgradoutp.edu.pe\/blog\/wp-json\/wp\/v2\/media\/17046"}],"wp:attachment":[{"href":"https:\/\/www.postgradoutp.edu.pe\/blog\/wp-json\/wp\/v2\/media?parent=17043"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.postgradoutp.edu.pe\/blog\/wp-json\/wp\/v2\/categories?post=17043"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.postgradoutp.edu.pe\/blog\/wp-json\/wp\/v2\/tags?post=17043"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}