<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>medidas de seguridad: Noticias, Fotos, Evaluaciones, Precios y Rumores de medidas de seguridad • ENTER.CO</title>
	<atom:link href="https://www.enter.co/noticias/medidas-de-seguridad/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.enter.co/noticias/medidas-de-seguridad/</link>
	<description>Tecnología y Cultura Digital</description>
	<lastBuildDate>Fri, 02 Jul 2021 16:53:26 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.enter.co/wp-content/uploads/2023/08/Favicon-ENTER.CO_.jpg</url>
	<title>medidas de seguridad: Noticias, Fotos, Evaluaciones, Precios y Rumores de medidas de seguridad • ENTER.CO</title>
	<link>https://www.enter.co/noticias/medidas-de-seguridad/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Recomendaciones de ciberseguridad para emprendimientos 2</title>
		<link>https://www.enter.co/empresas/seguridad/recomendaciones-de-ciberseguridad-parteii/</link>
		
		<dc:creator><![CDATA[Sebastián Carvajal]]></dc:creator>
		<pubDate>Fri, 02 Jul 2021 18:20:34 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[Emprendimientos]]></category>
		<category><![CDATA[medidas de seguridad]]></category>
		<category><![CDATA[NYCE]]></category>
		<category><![CDATA[startups]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=510494</guid>

					<description><![CDATA[La ciberseguridad es un tema que involucra a todas las empresas, sin importar el tamaño o la antiguedad. Por eso estamos publicando esta serie de recomendaciones para que los emprendedores puedan evitar ser víctimas de ataques cibernéticos. En la primera entrega, exploramos cómo manejar los dispositivos personales y servidores.  En esta ocasión, revisaremos las medidas [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>La ciberseguridad es un tema que involucra a todas las empresas, sin importar el tamaño o la antiguedad. Por eso estamos publicando esta serie de recomendaciones para que los <a href="https://www.enter.co/noticias/emprendedores/" target="_blank" rel="noopener noreferrer">emprendedores</a> puedan evitar ser víctimas de ataques cibernéticos. En la primera entrega, exploramos cómo manejar los dispositivos personales y servidores.  En esta ocasión, revisaremos las medidas físicas y administrativas a tener en cuenta para evitar vulnerabilidades.<span id="more-510494"></span></p>
<p>Cuando se piensa en ciberseguridad tendemos a pensar en vulnerabilidades de los sistemas, sin embargo los ataques se dan también debido a las personas, en el mundo real. Dejar información clave a la vista que permita a extraños acceder a los sistemas es una de las formas de propiciar un ciberataque. Por lo tanto, las medidas de seguridad física y adminstrativas son tan importantes para tener una buena ciberseguridad como contar con buenos sistemas de protección.</p>
<h2>Te puede interesar: <a href="https://www.enter.co/empresas/seguridad/colombia-sexto-pais-ataques-ciberneticos/" target="_blank" rel="noopener noreferrer">Colombia, el sexto país con más ataques cibernéticos en A. Latina</a>.</h2>
<p>En consecuencia, <a href="https://www.linkedin.com/in/pcoronaf/" target="_blank" rel="noopener noreferrer">Pablo Corona</a>, director de NYCE Sistemas de Gestión, nos comparte las siguientes recomendaciones en materia de seguridad física:</p>
<ul>
<li>Llevar bitácoras del personal con acceso al entorno de trabajo.</li>
<li>Emplear cerraduras y candados para las gavetas y archiveros físicos.</li>
<li>Usar mensajería certificada, según lo requiera el tipo de información a enviar.</li>
<li>Realizar el bloqueo de los equipos cuando no estén en uso.</li>
<li>Evitar que pantallas o expedientes con información sensible o confidencial estén a la vista de visitantes y clientes.</li>
<li>Utilizar equipos de video vigilancia donde exista tratamiento de información sensible o confidencial.</li>
<li>Limitar el acceso al personal interno y externo a las áreas que utilizan información personal, sensible o confidencial.</li>
<li>Controlar el acceso de dispositivos con cámara, grabadora o video a las áreas que tratan información sensible o confidencial.</li>
<li>Evitar que personas externas puedan manipular las bitácoras de acceso a las instalaciones y al registro de equipos.</li>
<li>Utilizar elementos disuasorios como alarmas, guardias de seguridad, rejas, maletines de seguridad, entre otros.</li>
</ul>
<h2>Te puede interesar: <a href="https://www.enter.co/empresas/seguridad/recomendaciones-ciberseguridad-emprendimientos-partei/" target="_blank" rel="noopener noreferrer">Recomendaciones de </a>ciberseguridad <a href="https://www.enter.co/empresas/seguridad/recomendaciones-ciberseguridad-emprendimientos-partei/" target="_blank" rel="noopener noreferrer">para emprendimientos – Parte I</a>.</h2>
<p>Y en cuanto a las medidas administrativas, sus sugerencias son las siguientes:</p>
<ul>
<li>Contar con contratos que establezcan claramente las responsabilidades de los proveedores y el personal que tendrá acceso a la información.</li>
<li>Definir y hacer cumplir una política de escritorio limpio.</li>
<li>Establecer procesos de cierre y resguardo de información.</li>
<li>Garantizar que impresoras, escáneres, copiadoras y buzones permanezcan limpios.</li>
<li>Controlar las bitácoras, los usuarios y el acceso a instalaciones y puestos de trabajo, especialmente los que usen información sensible o confidencial.</li>
<li>Establecer mecanismos para la destrucción segura de documentos.</li>
<li>Capacitar y concientizar a todo el personal en torno a estas medidas y según sus funciones y acceso a información sensible y confidencial.</li>
<li>Contar con políticas para retención y destrucción de información, protección de datos personales, atención y notificación de vulneraciones de seguridad y contratación de terceros.</li>
<li>Realizar revisiones y auditorías internas y externas, que por ejemplo cuenten con una certificación en una norma como ISO/IEC 27001.</li>
</ul>
<h2>Te puede interesar: <a href="https://www.enter.co/empresas/seguridad/confianza-cero-batalla-de-tendencias-de-ciberseguridad/" target="_blank" rel="noopener noreferrer">Confianza cero, batalla de tendencias de</a> ciberseguridad.</h2>
<p>En conclusión, lo más importante en ciberseguridad, en relación a medidas físicas y administrativas, es garantizar que solo las personas encargadas tengan acceso a la información correspondiente a su rol. Nadie debe poder acceder a información sensible o confidencial de otra persona o área. Por lo tanto es importante seguir las recomendaciones de uso de los dispositivos personales y hacer cumplir las políticas y proceso de la organización para evitar vulnerabilidades. De no hacerlo, las empresas están habilitando una entrada para los ataques cibernéticos.</p>
<p>Puede que como emprendedor, esto no parezca una prioridad, pero recibir un ataque criminal puede ser catastrófico para el negocio. Por ejemplo, que un cibercriminal robe la plataforma en la que una startup ha venido trabajando, o que la destruya, puede hacer que la empresa no se recupere.</p>
<p><em>Imagen: <a href="https://pixabay.com/es/illustrations/contrase%c3%b1a-app-aplicaci%c3%b3n-negocio-2781614/" target="_blank" rel="noopener noreferrer">Gino Crescoli</a> en Pixabay.</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Participe en la encuesta de seguridad de la información 2020</title>
		<link>https://www.enter.co/empresas/seguridad/participe-en-la-encuesta-de-seguridad-de-la-informacion-2020/</link>
		
		<dc:creator><![CDATA[Germán Realpe]]></dc:creator>
		<pubDate>Mon, 11 May 2020 17:00:13 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Amenazas de ciberseguridad]]></category>
		<category><![CDATA[ataques de seguridad]]></category>
		<category><![CDATA[compañías de seguridad]]></category>
		<category><![CDATA[estrategia de seguridad]]></category>
		<category><![CDATA[medidas de seguridad]]></category>
		<category><![CDATA[protocolos de seguridad]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=493688</guid>

					<description><![CDATA[La seguridad de la información es de vital importancia para todo tipo de empresas y personas. Genera diversos retos, entre ellos el de generar un estado del arte de la situación de la seguridad informática para Latinoamérica. Es por esto  que la Asociación Colombiana de Ingenieros de Sistemas (ACIS), realiza todos los años la encuesta latinoamericana [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>La seguridad de la información es de vital importancia para todo tipo de empresas y personas. Genera diversos retos, entre ellos el de generar un estado del arte de la situación de la seguridad informática para Latinoamérica. Es por esto  que la Asociación Colombiana de Ingenieros de Sistemas <strong><u><a href="http://www.acis.org.co/">(ACIS)</a></u></strong>, realiza todos los años la encuesta latinoamericana de seguridad de la información, la cual es un instrumento para conocer y medir la realidad de la seguridad informática en los países latinoamericanos y con ello construir referentes regionales.</p>
<p>Por medio de la encuesta se permite tener datos reales del estado de la seguridad en distintos profesionales y empresas. Son preguntas para contestar de forma múltiple, entre las cuales se encuentra: el tipo de sector, cargo y rol en temas de seguridad, responsabilidades, funciones y objetivos en el aérea de seguridad informática. Las empresas deben diferenciar entre protección de datos personales, seguridad informática y seguridad de la información. Y entender que la seguridad tiene temas culturales, técnicos y de procesos.</p>
<h3>Te puede interesar: <a href="https://www.enter.co/chips-bits/smartphones/5-claves-seguridad-de-la-informacion-en-la-era-del-covid-19/" target="_blank" rel="noopener noreferrer">10 claves seguridad de la información en la era del COVID-19</a></h3>
<p>La empresa o profesionales en la encuesta deben responder preguntas de forma sencilla y deben responder si cuenta con una persona o cargo para cumplir con temas de seguridad de la información. Algunas empresas cuentan con equipos internos o externos, o con cargos como director o jefe de seguridad, CISO (Chief Information Security Officer), oficiales de cumplimiento, oficiales de protección de datos, oficial de seguridad informática, consultores en seguridad, auditor interno, equipos de pentesting, entre otros. Otras empresas no cuentan con una aérea o proceso y lo de seguridad informática recae sobre el director de tecnología o sobre personal administrativo o de apoyo.</p>
<p>La encuesta de ACIS, es un buen instrumento para establecer un modelo de madurez en seguridad, y es un referente desde hace varios años. Se puede acceder a la encuesta en el siguiente<a href="https://es.surveymonkey.com/r/ZHCDGGL"> enlace.</a> Los resultados serán publicados próximamente.</p>
<p><em>Imágenes: Pixabay</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Las preguntas de seguridad no sirven para nada, dice Google</title>
		<link>https://www.enter.co/empresas/seguridad/las-preguntas-de-seguridad-no-sirven-para-nada-dice-google/</link>
					<comments>https://www.enter.co/empresas/seguridad/las-preguntas-de-seguridad-no-sirven-para-nada-dice-google/#comments</comments>
		
		<dc:creator><![CDATA[José Luis Peñarredonda]]></dc:creator>
		<pubDate>Fri, 22 May 2015 16:45:25 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[contraseñas]]></category>
		<category><![CDATA[medidas de seguridad]]></category>
		<category><![CDATA[preguntas de seguridad]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=206196</guid>

					<description><![CDATA[En el mundo ideal, todo el mundo usa verificación en dos pasos. Pero, para la mayoría de los usuarios, la forma más usual para recuperar una contraseña olvidada sigue siendo una pregunta de seguridad. Cuando crean una cuenta en un servicio digital, los usuarios a menudo deben elegir una pregunta personal que deberán responder en [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>En el mundo ideal, <a href="http://www.enter.co/chips-bits/seguridad/los-cinco-papayazos-que-debes-evitar-a-toda-costa-en-internet/" target="_blank">todo el mundo usa verificación en dos pasos</a>. Pero, para la mayoría de los usuarios, la forma más usual para recuperar una contraseña olvidada sigue siendo una pregunta de seguridad. Cuando crean una cuenta en un servicio digital, los usuarios a menudo deben elegir una pregunta personal que deberán responder en caso de que olviden su clave. A menudo, la respuesta es el nombre de una mascota, un primer número de teléfono o alguna información familiar, como el nombre de tu abuelo. Pero <a href="http://googleonlinesecurity.blogspot.com/2015/05/new-research-some-tough-questions-for.html" target="_blank">un estudio de Google</a> cuestiona seriamente su utilidad: cuando son demasiado fáciles, no son seguras. Y cuando no lo son tanto, no son usables.</p>
<p><span id="more-206196"></span></p>
<figure id="attachment_206214" aria-describedby="caption-attachment-206214" style="width: 1024px" class="wp-caption aligncenter"><a href="https://www.enter.co/wp-content/uploads/2015/05/preguntas_1024.jpg"><img fetchpriority="high" decoding="async" class="size-full wp-image-206214" alt="Preguntas de seguridad" src="https://www.enter.co/wp-content/uploads/2015/05/preguntas_1024.jpg" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2015/05/preguntas_1024.jpg 1024w, https://www.enter.co/wp-content/uploads/2015/05/preguntas_1024-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2015/05/preguntas_1024-768x576.jpg 768w" sizes="(max-width: 1024px) 100vw, 1024px" /></a><figcaption id="caption-attachment-206214" class="wp-caption-text">Las preguntas se las lleva el viento.</figcaption></figure>
<p>Una pregunta fácil, como ‘cuál es tu comida favorita’ o ‘cuál es el segundo nombre de tu papá’ puede ser adivinada una cantidad bastante alta de veces, por lo que no son muy seguras: un atacante tiene una posibilidad significativa de ‘abrir’ una cuenta introduciendo la respuesta correcta.</p>
<p>Cuando tiene un intento, un atacante puede adivinar la comida favorita de un usuario estadounidense que hable inglés el 19,7% de las veces. Y cuando tienen 10 intentos –una práctica que tienen algunos servicios web dada la mala memoria de sus usuarios–, un atacante coreano puede adivinar la comida favorita de un usuario el 43% de las veces, o uno español puede acertar el segundo nombre del padre el 21% de las veces.</p>
<blockquote>
<p style="text-align: center;">O son fáciles, <span style="color: #ff6600;">o son seguras</span></p>
</blockquote>
<p>El otro lado son las preguntas rebuscadas, que tienen el mérito de ser casi imposibles para los atacantes pero, también, son bastante difíciles para los usuarios. Cuando se les pregunta por el número de su tarjeta de biblioteca, solo el 20% puede recordarla. Y cuando se trata del número de tarjeta de viajero frecuente, solo el 9% logran responder con éxito.</p>
<p>Algunos usuarios, para facilitarse la vida, ponen la misma respuesta en todas las preguntas. Esta práctica, que según Google es realizada por el 37% de las personas, disminuye su seguridad y aumenta la posibilidad de que sean adivinadas.</p>
<p>El problema, más allá de esto, es que las preguntas tienen una de las dos fortalezas, “<em>pero pocas veces las dos</em>” –según Google–. Por eso, la empresa concluye que “<em>las preguntas no son lo suficientemente seguras ni confiables como para ser usadas como un mecanismo único de seguridad</em>”, y sugiere usarlas en conjunto con otras medidas, como verificación por correo electrónico o SMS.</p>
<p><em>Imagen: <a href="http://www.shutterstock.com/pic.mhtml?id=242549872" target="_blank">Lightspring</a> (vía Shutterstock)</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/las-preguntas-de-seguridad-no-sirven-para-nada-dice-google/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
		<item>
		<title>Canadá da luz verde al uso de dispositivos durante todo el vuelo</title>
		<link>https://www.enter.co/cultura-digital/el-popurri/canada-da-luz-verde-al-uso-de-dispositivos-durante-todo-el-vuelo/</link>
		
		<dc:creator><![CDATA[Ana Arbelaez]]></dc:creator>
		<pubDate>Tue, 27 May 2014 13:30:51 +0000</pubDate>
				<category><![CDATA[El Popurrí]]></category>
		<category><![CDATA[Canadá]]></category>
		<category><![CDATA[Lisa Raitt]]></category>
		<category><![CDATA[medidas de seguridad]]></category>
		<category><![CDATA[seguridad en vuelos]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=161444</guid>

					<description><![CDATA[Canadá siguió los pasos de Estados Unidos y de la Unión Europea: este lunes 26 de mayo flexibilizó oficialmente las restricciones para los dispositivos móviles durante el vuelo, cuyo uso estaba prohibido. Según informa Reuters, la ministra de Transporte, Lisa Raitt, anunció que los pasajeros que se movilicen por aire ya pueden usar smartphones, cámaras, [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_161451" aria-describedby="caption-attachment-161451" style="width: 1024px" class="wp-caption aligncenter"><a href="https://www.enter.co/wp-content/uploads/2014/05/vuelos.jpg"><img decoding="async" class="size-full wp-image-161451" alt="vuelos" src="https://www.enter.co/wp-content/uploads/2014/05/vuelos.jpg" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2014/05/vuelos.jpg 1024w, https://www.enter.co/wp-content/uploads/2014/05/vuelos-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2014/05/vuelos-768x576.jpg 768w" sizes="(max-width: 1024px) 100vw, 1024px" /></a><figcaption id="caption-attachment-161451" class="wp-caption-text">Por más de que se pueden usar los dispositivos durante el vuelo, recibir o hacer llamadas, así como emails, continúa prohibido.</figcaption></figure>
<p>Canadá siguió los pasos de Estados Unidos y de la Unión Europea: este lunes 26 de mayo flexibilizó oficialmente las restricciones para los dispositivos móviles durante el vuelo, cuyo uso estaba prohibido.<span id="more-161444"></span></p>
<div>
<p>Según <a href="http://www.reuters.com/article/2014/05/26/us-travel-mobilephone-idUSBREA4P0DQ20140526" target="_blank">informa Reuters</a>, la ministra de Transporte, Lisa Raitt, anunció que los pasajeros que se movilicen por aire ya pueden usar smartphones, cámaras, consolas de juegos, tabletas y computadores durante todo el vuelo. Hasta el día de hoy, las leyes exigían que tales dispositivos fueran apagados durante el despegue y el aterrizaje del avión.</p>
<p>Sin embargo, los equipos deben estar en modo avión para ser habilitados: sigue estando prohibido utilizar datos móviles o transmitir datos.</p>
</div>
<div>
<p>Los pasajeros podrán disfrutar de esta nueva libertad solo si la compañía con la que viajan actualiza sus manuales de seguridad y puede garantizar que, durante estos momentos del vuelo, todos los pasajeros son capaces de seguir las órdenes de la tripulación.</p>
</div>
<div>
<p><em>&#8220;No hubiéramos aprobado esto si existiera alguna preocupación sobre cómo afectaría la seguridad de los pasajeros y la tripulación&#8221;,</em> sostuvo Raitt en una rueda de prensa.</p>
</div>
<div>
<p>En octubre pasado, la<a href="http://www.enter.co/especiales/tecnoviajero/el-uso-de-dispositivos-electronicos-en-pleno-vuelo-podria-ser-una-realidad/" target="_blank"> FAA</a> (Federal Aviation Administration) de Estados Unidos, anunció medidas similares con los dispositivos electrónicos personales. La <a href="http://www.enter.co/cultura-digital/tecnoviajero/europa-acepta-tambien-el-uso-de-moviles-durante-todo-el-vuelo/" target="_blank">Unión Europea</a> hizo lo mismo en diciembre.</p>
</div>
<p><em>Imagen: <a href="https://www.flickr.com/photos/bribri/4264337398/sizes/l/in/photolist-HAkW4-9FTJsF-7uPQWA-fjVsJ7-HAm6d-8KXQ2S-apbD9G-9eZB2h-8rAKoC-kctTi4-fHn3gq-azQy8v-69Ccy9-9tUsp2-9qGNzS-f8TdFB-93fmBk-99LEQ3-9osp9N-493rMH-7sKGme-7sKFKz-h8kecu-9C8ew9-63nHjR-9ospdN-eaTYW5-7QUzPR-8vXfE6-8hu2dM-9qGQCo-94EnkC-HAgMB-7vGatr-9qNY5z-dHXKpk-9pwiSR-95e8qu-5Tc1q4-7w8m4J-btRFsk-em4Xh3-dJ7u9q-8KUJvX-8KUKiF-gjt5q-jviG4R-aRPamv-dJ8vGZ-7wDSWg/" target="_blank">BriYYZ</a> (vía Flickr)</em></p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
