{"id":28686,"date":"2007-09-24T00:00:00","date_gmt":"2007-09-24T07:00:00","guid":{"rendered":"http:\/\/vocetys.mx\/programa-emprendedor-informa-86\/"},"modified":"2016-07-15T00:45:35","modified_gmt":"2016-07-15T07:45:35","slug":"programa-emprendedor-informa-86","status":"publish","type":"post","link":"https:\/\/www.cetys.mx\/noticias\/programa-emprendedor-informa-86\/","title":{"rendered":"Programa Emprendedor Informa:"},"content":{"rendered":"<p>Las peque\u00f1as y medianas empresas (PyMES) se est\u00e1n convirtiendo en un objetivo popular de los ciberdelincuentes. A diferencia de las grandes empresas, es probable que las PyMES no posean una infraestructura de seguridad s\u00f3lida, delincuentes en l\u00ednea siguen innovando sus formas de atacar, por lo que cada vez son m\u00e1s complejas. A continuaci\u00f3n te compartimos 10 recomendaciones b\u00e1sicas para que asegurar la informaci\u00f3n de tu PyME:1.- Emplear de claves fuertes: Las claves son el m\u00e9todo m\u00e1s com\u00fan de autenticaci\u00f3n de usuarios para proporcionar la entrada en un sistema de computadora2.- Una clave indescifrable: Que tenga por lo menos ocho caracteres y que incluya una combinaci\u00f3n de min\u00fasculas, may\u00fasculas, d\u00edgitos y s\u00edmbolos. 3.- Ser un usuario inteligente del correo electr\u00f3nico: La mayor\u00eda de las amenazas de seguridad que existen hoy en d\u00eda son difundidas a trav\u00e9s de \u00e9ste.4.- Estar alerta cuando se navegue en Internet: Los directivos y empleados deben ser muy cuidadosos al navegar en el web; de lo contrario se expone al negocio a amenazas innecesarias5.- Usar software de antivirus: Un antivirus instalado no es suficiente, para m\u00e1xima protecci\u00f3n a recientes amenazas se deber\u00e1n realizar, adem\u00e1s,  escaneos semanales del sistema 6.- Usar firewalls: Es vital que la informaci\u00f3n importante de la compa\u00f1\u00eda  resida en un lugar seguro.7.- Backup y Restauraci\u00f3n: Se deber\u00e1 asignar a un responsable para realizar diariamente el backup de los datos vitales. Verificar que el sistema de respaldo est\u00e9 funcionando correctamente y confirmar peri\u00f3dicamente si  la informaci\u00f3n puede ser restaurada de la copia8.- Mantener actualizaciones en cuanto a los parches y al software: Cada computadora de escritorio o port\u00e1til y cada handheld empleada en la oficina y remotamente deber\u00e1 ser actualizada con las versiones del sistema operativo, software del producto y service packs o paquetes de servicio adecuados m\u00e1s recientes. 9.- Encriptar y \u201cesconder\u201d la red inal\u00e1mbrica: Las redes inal\u00e1mbricas est\u00e1n confirmando ser una manera flexible y no costosa de mantener al d\u00eda los negocios. Sin embargo son m\u00e1s f\u00e1ciles de explotar que las al\u00e1mbricas porque los intrusos no necesitan acceso f\u00edsico a su hardware.10.- Asegurar sus conexiones remotas: Las computadoras remotas deben estar equipadas con software antivirus y firewall personal. Se deber\u00e1 mantener la cantidad de informaci\u00f3n importante almacenada en computadoras remotas al m\u00ednimo, por lo que habr\u00e1 que respaldar con regularidad.FUENTE: ELUNIVERSAL.COM<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Las peque\u00f1as y medianas empresas (PyMES) se est\u00e1n convirtiendo en un objetivo popular de los ciberdelincuentes. A diferencia de las grandes empresas,&#8230;<\/p>\n","protected":false},"author":26,"featured_media":28687,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[111],"tags":[],"class_list":["post-28686","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-emprendimiento"],"_links":{"self":[{"href":"https:\/\/www.cetys.mx\/noticias\/wp-json\/wp\/v2\/posts\/28686","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.cetys.mx\/noticias\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.cetys.mx\/noticias\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.cetys.mx\/noticias\/wp-json\/wp\/v2\/users\/26"}],"replies":[{"embeddable":true,"href":"https:\/\/www.cetys.mx\/noticias\/wp-json\/wp\/v2\/comments?post=28686"}],"version-history":[{"count":0,"href":"https:\/\/www.cetys.mx\/noticias\/wp-json\/wp\/v2\/posts\/28686\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.cetys.mx\/noticias\/wp-json\/wp\/v2\/media\/28687"}],"wp:attachment":[{"href":"https:\/\/www.cetys.mx\/noticias\/wp-json\/wp\/v2\/media?parent=28686"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.cetys.mx\/noticias\/wp-json\/wp\/v2\/categories?post=28686"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.cetys.mx\/noticias\/wp-json\/wp\/v2\/tags?post=28686"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}