<img src="https://www.ekosnegocios.com/Negocios/images/fotos-articulos-temario/edicion 178/110-a.jpg" align="left" style="margin: 0px 20px 20px 0px;" /> Todo colaborador de una empresa es vulnerable a sufrir algún tipo de ataque informático, siendo el más común el que se suscita en los altos ejecutivos: el <span style="font-weight: bold;">Spear Phishing</span>, que consiste en un sofisticado esquema de robo de información sensible o crítica, ya que obtener información o credenciales de un alto perfil de una empresa justifica la inversión de tiempo e investigación que requiere un ataque de este estilo. <br /> <br /> Las medidas de seguridad tradicionales no bastan para detener estos ataques porque están personalizados de forma muy inteligente. En consecuencia, son más difíciles de detectar y pueden tener graves consecuencias para las empresas, los gobiernos e incluso para organizaciones sin ánimo de lucro.<br /> <br /> Con datos robados, los estafadores pueden revelar información sensible desde el punto de vista comercial o de negocios, manipular precios de acciones o cometer actos de espionaje. Además, los ataques de Spear Phishing pueden implementar <br /> malware para secuestrar computadoras y organizarlas en enormes redes llamadas botnets, que después se pueden usar para lanzar ataques de denegación de servicio.<br /> <br /> <img src="https://www.ekosnegocios.com/Negocios/images/fotos-articulos-temario/edicion 178/113-a.jpg" align="right" style="margin: 0px 0px 20px 20px;" /> Para garantizar la privacidad de la información existen siempre recomendaciones como instalar un antivirus, configurar la privacidad en las redes sociales, crear una contraseña compleja.<br /> <br /> ¿Qué conviene hacer para evitar el acceso ilegal a nuestros mensajes y contenidos? Se recomienda utilizar los medios informáticos provistos por la empresa, incluyendo dispositivos electrónicos tanto de escritorio como móviles que cuenten con mecanismos de protección, doble factor de autenticación y cifrado. En caso de tener política de uso de dispositivos personales, siempre tener recaudo de estas políticas para el uso seguro de estos aparatos. Dentro de este esquema se debe manejar un ecosistema de aplicaciones para garantizar el nivel de seguridad; entre estas se encuentran las aplicaciones de cifrado de información, gestión de contraseñas con doble factor de autenticación y gestores de redes privadas virtuales (VPN) para el acceso a aplicaciones e información corporativa.<br /> <br /> El nivel de seguridad debe ser el mismo ya sea con dispositivos provistos por la organización o de uso personal. El no seguir estas políticas pone en riesgo información sensible, así como puede abrir una brecha de seguridad hacia el interno de la organización. Al hacer uso de estas políticas garantizamos el blindar riesgo a nivel de correo electrónico, gestores documentales y sistemas de negocio. Se sugiere además utilizar dispositivos sin ningún tipo de Jailbreak (término genérico que se le ha puesto a los métodos que hay para saltarse las medidas de seguridad impuestas en IOS) y necesariamente hay que contar con una contraseña fuerte de bloqueo.<br /> <br /> Las contraseñas más robustas y complejas son aquellas que combinan mayúsculas, minúsculas, símbolos y números en las que se debe evitar incluir fechas de nacimiento, aniversarios, números de teléfono o fragmentos de nuestras identificaciones. En el caso de sospechar que una contraseña haya sido comprometida, lo ideal es cambiarla al instante.<br /> <br /> Para tener acceso a la información empresarial siempre hay que utilizar redes seguras (corporativa) y en el caso de hacerlo desde el hogar o una red pública, utilizar siempre una VPN, es decir un mecanismo en donde la comunicación entre el dispositivo móvil y la red de la organización se realiza de manera cifrada y segura mediante Internet, con lo que se garantiza que la información no sea vulnerada.<br /> <br /> <img src="https://www.ekosnegocios.com/Negocios/images/fotos-articulos-temario/edicion 178/113-b.png" align="right" style="margin: 0px 0px 20px 20px;" /> Un clic despistado puede generar grandes pérdidas en información, por ello es indispensable resguardar los datos empresariales de altos ejecutivos con un sistema EMM (Enterprise mobility management) con el cuál se hará un monitoreo más efectivo y, llegado el caso de robo, se puede realizar un borrado automático de los datos. Cada ejecutivo debe crear conciencia para manejar adecuadamente los datos y la información.<br /> <br /> <p style="margin: 0px; text-align: left;"><span style="font-weight: bold; color: #990000;"><br /> Más Información:</span></p> <p style="margin: 0px; text-align: left;"><br /> </p> <p style="margin: 0px; text-align: left;"> <a <br=""></a><a href="http://www.ekosnegocios.com/negocios/verArticuloContenido.aspx?idArt=10856" style="font-size: 13.3333px;">Power Digital Brands<br /> </a><a href="http://www.ekosnegocios.com/negocios/verArticuloContenido.aspx?idArt=10846" style="font-size: 13.3333px;">Marketing Digital, rentable y medible <br /> </a><a href="http://www.ekosnegocios.com/negocios/verArticuloContenido.aspx?idArt=10847" style="font-size: 13.3333px;">El Twitter del mundo no es el Twitter del Ecuador <br /> </a><a href="http://www.ekosnegocios.com/negocios/verArticuloContenido.aspx?idArt=10848" style="font-size: 13.3333px;">Es importante estar en redes, pero es crucial saber estar<br /> </a><a href="http://www.ekosnegocios.com/negocios/verArticuloContenido.aspx?idArt=10875" style="font-size: 13.3333px;">Pensemos más alla de las redes sociales<br /> </a><a href="http://www.ekosnegocios.com/negocios/verArticuloContenido.aspx?idArt=10876" style="font-size: 13.3333px;">Facebook y Twitter, las redes sociales con mayor demanda de usuarios<br /> </a><a href="http://www.ekosnegocios.com/negocios/verArticuloContenido.aspx?idArt=10877" style="font-size: 13.3333px;">¿Cómo están las redes sociales en Ecuador?<br /> </a><a href="http://www.ekosnegocios.com/negocios/verArticuloContenido.aspx?idArt=10878" style="font-size: 13.3333px;">Instagram y Snapchat son las redes que ganan valor dentro de los negocios<br /> </a><a href="http://www.ekosnegocios.com/negocios/verArticuloContenido.aspx?idArt=10879" style="font-size: 13.3333px;">Fundamentos de Inbound Marketing<br /> </a><a href="http://www.ekosnegocios.com/negocios/verArticuloContenido.aspx?idArt=10882" style="font-size: 13.3333px;">Las personas ya no quieren escuchar a las marcas<br /> </a><a href="http://www.ekosnegocios.com/negocios/verArticuloContenido.aspx?idArt=10857" style="font-size: 13.3333px;">Metodología Power Digital Brands 2018<br /> </a><a href="http://www.ekosnegocios.com/negocios/verArticuloContenido.aspx?idArt=10883" style="font-size: 13.3333px;">Hoy la influencia se mide en las redes<br /> </a><a href="http://www.ekosnegocios.com/negocios/verArticuloContenido.aspx?idArt=10849" style="font-size: 13.3333px;">Ranking / Sectores<br /> </a><a href="http://www.ekosnegocios.com/negocios/verArticuloContenido.aspx?idArt=10884" style="font-size: 13.3333px;">Guayas vigor comercial a favor de la economía ecuatoriana<br /> </a><a href="http://www.ekosnegocios.com/negocios/verArticuloContenido.aspx?idArt=10850" style="font-size: 13.3333px;">Un análisis a la industria de Guayaquil <br /> </a><a href="http://www.ekosnegocios.com/negocios/verArticuloContenido.aspx?idArt=10886" style="font-size: 13.3333px;">Guayaquil, capital comercial del Ecuador <br /> </a><a href="http://www.ekosnegocios.com/negocios/verArticuloContenido.aspx?idArt=10887" style="font-size: 13.3333px;">¡Mucho Mejor Ecuador!<br /> </a><a href="http://www.ekosnegocios.com/negocios/verArticuloContenido.aspx?idArt=10888" style="font-size: 13.3333px;">El consumidor nacional debe reconocer las buenas prácticas empresariales<br /> </a><a href="http://www.ekosnegocios.com/negocios/verArticuloContenido.aspx?idArt=10889" style="font-size: 13.3333px;">Ecuador y Colombia trabajan de la mano para fortalecer sus negocios<br /> </a><a href="http://www.ekosnegocios.com/negocios/verArticuloContenido.aspx?idArt=10890" style="font-size: 13.3333px;">Colombia trabaja para acelerar su economía<br /> </a><a href="http://www.ekosnegocios.com/negocios/verArticuloContenido.aspx?idArt=10891" style="font-size: 13.3333px;">Cámara de Comercio e Industrias Ecuatoriano-Colombiana<br /> </a><a href="http://www.ekosnegocios.com/negocios/verArticuloContenido.aspx?idArt=10892" style="font-size: 13.3333px;">Una cultura de seguridad<br /> </a><a href="http://www.ekosnegocios.com/negocios/verArticuloContenido.aspx?idArt=10897" style="font-size: 13.3333px;">Y usted, ¿conoce a su empresa?<br /> </a><a href="http://www.ekosnegocios.com/negocios/verArticuloContenido.aspx?idArt=10898" style="font-size: 13.3333px;">Ciberseguridad corporativa: la cultura es la mejor defensa<br /> </a><a href="http://www.ekosnegocios.com/negocios/verArticuloContenido.aspx?idArt=10903" style="font-size: 13.3333px;">Seguridad para smartphones<br /> </a><a href="http://www.ekosnegocios.com/negocios/verArticuloContenido.aspx?idArt=10904" style="font-size: 13.3333px;">Protección ejecutiva, un plan<br /> </a> </p>