{"id":7328,"date":"2021-03-26T19:59:27","date_gmt":"2021-03-26T19:59:27","guid":{"rendered":"https:\/\/juliancastiblanco.com\/web\/?p=7328"},"modified":"2021-03-26T20:04:46","modified_gmt":"2021-03-26T20:04:46","slug":"urge-implementar-estos-tips-para-mejorar-la-seguridad-en-tu-organizacion","status":"publish","type":"post","link":"https:\/\/juliancastiblanco.com\/web\/urge-implementar-estos-tips-para-mejorar-la-seguridad-en-tu-organizacion\/","title":{"rendered":"Urge- Implementar estos tips para mejorar la seguridad en tu organizaci\u00f3n"},"content":{"rendered":"<p><span style=\"font-weight: 400;\">Todos hoy en d\u00eda estamos expuestos a alg\u00fan ataque de seguridad, en lo personal y en el trabajo, personas o empresas. Aunque no nos demos cuenta hacemos acciones que nos exponen a ataques, hoy quiero recomendar estas acciones para que las empresas de cualquier tama\u00f1o las tomen en cuenta:<\/span><\/p>\n<ol>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Los correos sin dominio tienen menor protecci\u00f3n ya que a estos no se les puede colocar certificados de seguridad. Y aunque las compa\u00f1\u00edas de correo como Gmail, Hotmail, y otros, hagan lo posible por proteger las cuentas de correo, est\u00e1n m\u00e1s expuestas. No se puede dejar en manos de otras compa\u00f1\u00edas o personas su seguridad, deben ser acciones conjuntas.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Si usan estos correos como Gmail, Hotmail, entre otros aseg\u00farense de no dar informaci\u00f3n confidencial como contrase\u00f1as, n\u00fameros de tarjeta , cuentas bancarias, cualquier informaci\u00f3n que usted considere privada y que pueda ser usada para realizar fraudes.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Es importante tambi\u00e9n no dar esta informaci\u00f3n en sus redes sociales. La mayor\u00eda de los ataques provienen de informaci\u00f3n expuesta en medios no seguros.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">En su empresa comience una labor de inducci\u00f3n sobre seguridad, ya que sin darnos cuenta dejamos puertas abiertas para que intrusos entren a nuestros sistemas.\u00a0<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Nunca deje sesiones abiertas de ninguna de las herramientas o aplicaciones que usa en su empresa.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Aseg\u00farese que la persona de TI que desarrolla sus aplicaciones, tenga conocimiento de seguridad. Muchas veces lo barato sale caro, aseg\u00farese de que le est\u00e1n entregando aplicaciones seguras.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Invierta en tener software licenciado no copias de CD de almacenes de venta dudosos. Puede que este software traiga software malicioso.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Cuando tenga conversaciones de su negocio h\u00e1galo en privado, no sabemos las intenciones de quien escucha.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Use dispositivos de seguridad que protejan el acceso a sus activos de TI,<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Obligue a tener contrase\u00f1as seguras y que se cambien con frecuencia.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">No deje que personal for\u00e1neo de su empresa, conozca las claves de sus sistemas.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">No abra correos de desconocidos, estos usualmente traen virus que se propagan en su red.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Invierta en software de antivirus.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Haga respaldo de sus equipos frecuentemente.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Actualice el software que use en su empresa.<\/span><\/li>\n<\/ol>\n<p><span style=\"font-weight: 400;\">Es importante proteger a su empresa, capacitar a sus empleados e invertir en software seguro.\u00a0<\/span><\/p>\n<p>_______________________________________<\/p>\n<p><strong>Por:<\/strong> Helen Abalo Redden &#8211; CEO Galia Tech<\/p>\n<p><strong>Fuente: <\/strong><a href=\"https:\/\/www.galiatech.com\/\">galiatech.com\/<\/a><\/p>\n<p>Email:\u00a0<a href=\"https:\/\/aprendizajeconresultados.com\/academy@ingenierosdemarketing.com\">academy@ingenierosdemarketing.com<\/a><\/p>\n<p>Habla con Pili, Vicente y Pablo aqu\u00ed:\u00a0<a href=\"https:\/\/wa.me\/573217333276\">https:\/\/wa.me\/573217333276<\/a><\/p>\n<p><a href=\"http:\/\/www.juliancastiblanco.com\/\">www.JulianCastiblanco.com<\/a><\/p>\n<p>&nbsp;<\/p>\n<blockquote><p><strong>LECTURA RECOMENDADA<\/strong><\/p><\/blockquote>\n<blockquote class=\"wp-embedded-content\" data-secret=\"MLwqZawDa5\"><p><a href=\"https:\/\/aprendizajeconresultados.com\/razones-para-utilizar-un-crm-software-de-gestion-de-clientes\/\">Razones para utilizar un CRM: software de gesti\u00f3n de clientes<\/a><\/p><\/blockquote>\n<p><iframe loading=\"lazy\" class=\"wp-embedded-content\" sandbox=\"allow-scripts\" security=\"restricted\" style=\"position: absolute; clip: rect(1px, 1px, 1px, 1px);\" title=\"\u00abRazones para utilizar un CRM: software de gesti\u00f3n de clientes\u00bb \u2014 Aprendizaje con Resultados\" src=\"https:\/\/aprendizajeconresultados.com\/razones-para-utilizar-un-crm-software-de-gestion-de-clientes\/embed\/#?secret=MLwqZawDa5\" data-secret=\"MLwqZawDa5\" width=\"600\" height=\"338\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\"><\/iframe><\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Todos hoy en d\u00eda estamos expuestos a alg\u00fan ataque de seguridad, en lo personal y en el trabajo, personas o empresas. Aunque no nos demos cuenta hacemos acciones que nos [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":7324,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[98,9],"tags":[],"class_list":["post-7328","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-gerentes","category-tecnologia"],"_links":{"self":[{"href":"https:\/\/juliancastiblanco.com\/web\/wp-json\/wp\/v2\/posts\/7328","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/juliancastiblanco.com\/web\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/juliancastiblanco.com\/web\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/juliancastiblanco.com\/web\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/juliancastiblanco.com\/web\/wp-json\/wp\/v2\/comments?post=7328"}],"version-history":[{"count":2,"href":"https:\/\/juliancastiblanco.com\/web\/wp-json\/wp\/v2\/posts\/7328\/revisions"}],"predecessor-version":[{"id":7333,"href":"https:\/\/juliancastiblanco.com\/web\/wp-json\/wp\/v2\/posts\/7328\/revisions\/7333"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/juliancastiblanco.com\/web\/wp-json\/wp\/v2\/media\/7324"}],"wp:attachment":[{"href":"https:\/\/juliancastiblanco.com\/web\/wp-json\/wp\/v2\/media?parent=7328"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/juliancastiblanco.com\/web\/wp-json\/wp\/v2\/categories?post=7328"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/juliancastiblanco.com\/web\/wp-json\/wp\/v2\/tags?post=7328"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}