Close Menu
    Facebook X (Twitter) Instagram
    Facebook X (Twitter) Instagram
    BitsCloudBitsCloud
    • Categorías
      • Aplicaciones
      • Uncategorized
      • Gadgets
      • Negocios
      • Comunicación
      • Entretenimiento
      • Seguridad
      • Ciencia
      • Video
    • Acerca
    • Editores
    • Contacto
    • Español
      • English
      • Español
    BitsCloudBitsCloud
    Home»Seguridad»La Guía de Seguridad de Microsoft
    Seguridad

    La Guía de Seguridad de Microsoft

    Carlos JumboBy Carlos Jumbomarzo 25, 20091 comentario3 Mins Read
    Facebook Twitter Pinterest Telegram LinkedIn Tumblr WhatsApp Email
    La Guía de Seguridad de Microsoft microsoft guia
    Share
    Facebook Twitter LinkedIn Pinterest Telegram Email

    microsoft_guiaEs un documento muy interesante el que nos presenta Microsoft, se trata de los “9 pasos para implementar la seguridad informática en su empresa«, un archivo que cuenta con los pasos prioritarios que una organización debe implementar para proteger su entorno.

    Hoy en día observamos varios hechos que trastocan gravemente los planes de las pequeñas, medianas y grandes empresas, por citar algunos:

    1. Según el informe de Symantec y Ponemon Institute, el 60 por ciento de los ex-empleados roba información confidencial con la que trabajaban. Entre la información más buscada se encuentra el listado de contactos de clientes o los correos electrónicos recibidos mientras aún trabajaban en la compañía.
    2. La conducta de los empleados, segunda amenaza para los sistemas de seguridad. Un 74% de las empresas consultadas por Deloitte, admite no tener un programa de formación y concienciación para empleados en materia de seguridad.
      Aún más, algo más de la mitad de estas compañías reconoce formar a sus trabajadores en casos aislados, y un 14% no lo hace en ningún caso.
    3. Symantec, que basa sus afirmaciones en un sondeo realizado el pasado enero entre 1.000 directores de TI de organizaciones de Estados Unidos y Europa, asegura que un 98% de ellas ha experimentado pérdidas tangibles como resultado de algún tipo de ciberataque. Un 46% ha padecido interrupciones de sus servicios y un 31% robos de información personal identificable relativa a empleados o clientes. Otro 25% sufrió robos de otro tipo de datos corporativos.
    4. El Espionaje Industrial 2.0.- Una forma que puede basarse en la Web 2.0 y el Cloud Computing, desde donde se sacaría provecho del espíritu abierto y altruista que la constituye y permite la obtención de datos interesantes de una forma silenciosa y sin la necesidad de colaboración de un insider.
    5. El Spam que pasó de ser una molestia, el costo que hoy en día supone para las empresas, concluyendo que las que tienen más de 1.000 empleados deben sumar a sus cuentas los 82.500 millones de dólares que el spam les supone anualmente.

    Por lo tanto, los riesgos a los que se ven expuestas las empresas hacen necesario la creación de directrices que orienten hacia un uso responsable de los recursos.
    Las políticas de seguridad son documentos que constituyen la base del entorno de seguridad de una empresa y deben definir las responsabilidades, los requisitos de seguridad, las funciones, y las normas a seguir por los empleados de la empresa.

    Seguro que con este documento tendrás la pauta para empezar a fomentar una cultura del uso seguro y racionalizado del principal activo de las empresas, LA INFORMACIÓN.

    Descargar la guía desde “Guía de Seguridad para Pymes (PDF, 210Kb)”.

    *Carlos Jumbo G., escribe en CAVAJU (blog de Seguridad de la Información). En el campo profesional dirige INFORC ECUADOR®, una empresa dedicada a la provisión de Software Informático relacionado con la seguridad de la información (antivirus, antispam, servidores de correo, firewalls, etc). Y cuando no tiene nada que hacer, escribe en su blog personal.

    Share. Facebook Twitter Pinterest LinkedIn Tumblr Email
    Carlos Jumbo

    Related Posts

    OpenAI alcanza 800M de usuarios de ChatGPT a la semana

    octubre 6, 2025

    Apple elimina la app ICEBlock que alerta de la presencia de agentes de inmigración, tras críticas del gobierno de Trump

    octubre 3, 2025

    Google Home Speaker: nuevo altavoz inteligente Gemini saldrá en 2026

    octubre 1, 2025

    1Password: Todo lo que debes saber sobre este popular gestor de contraseñas

    septiembre 22, 2025

    La energía en Brasil se produce en una tercera parte por el viento y el sol

    septiembre 11, 2025

    Leak revela uso de IA en vigilancia y propaganda china

    septiembre 11, 2025
    Leave A Reply

    Lo siento, debes estar conectado para publicar un comentario.

    Síguenos
    Follow @bitscloud

    Suscríbete para conocer nuestras novedades

    Facebook X (Twitter) Instagram Pinterest
    • Aplicaciones
    • Ciencia
    • Comunicación
    • Entretenimiento
    • Gadgets
    • Internet
    • Negocios
    • Seguridad
    • Sociedad
    • Publicidad
    • Video
    • AI News
    • Clasificados Ecuador
    © 2025 BitsCloud. Powered by INTELGI.

    Type above and press Enter to search. Press Esc to cancel.