{"id":17228,"date":"2021-04-09T14:00:35","date_gmt":"2021-04-09T17:00:35","guid":{"rendered":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/?p=17228"},"modified":"2021-04-09T13:54:41","modified_gmt":"2021-04-09T16:54:41","slug":"ciberamenazas-contra-entornos-empresariales","status":"publish","type":"post","link":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/livros\/ciberamenazas-contra-entornos-empresariales\/","title":{"rendered":"Ciberamenazas contra Entornos Empresariales"},"content":{"rendered":"<p><span style=\"color: #003366;\"><strong><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-full wp-image-17229\" src=\"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2021\/04\/ciberamenazas-contra-entornos-empresariales.jpg\" alt=\"Ciberamenazas contra Entornos Empresariales\" width=\"145\" height=\"205\" srcset=\"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2021\/04\/ciberamenazas-contra-entornos-empresariales.jpg 145w, https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2021\/04\/ciberamenazas-contra-entornos-empresariales-106x150.jpg 106w\" sizes=\"auto, (max-width: 145px) 100vw, 145px\" \/>Instituto Nacional de Ciberseguridad de Espa\u00f1a \u2013 INCIBE<\/strong><\/span><\/p>\n<p><span style=\"color: #003366;\"><strong>R\u00e9sum\u00e9:<\/strong><\/span> \u00bfAlguna vez te has preguntado qu\u00e9 suceder\u00eda si los ciberdelincuentes tuvieran acceso al correo electr\u00f3nico corporativo, a la web de la empresa donde se promocionan los productos y servicios disponibles, o que simplemente toda la informaci\u00f3n de la empresa no pudiera ser accesible a causa de una infecci\u00f3n por malware? La respuesta es simple, la capacidad de la empresa para continuar con su actividad y la confianza de los clientes se podr\u00eda ver seriamente afectada, y por lo tanto su continuidad. Adem\u00e1s, ciertos incidentes de seguridad, como aquellos que afectan a datos personales, podr\u00edan suponer consecuencias legales y sanciones por parte de las administraciones competentes.<br \/>\nCualquier empresa, ya sea una gran corporaci\u00f3n o una peque\u00f1a pyme, gestiona informaci\u00f3n de gran valor no solo para la propia empresa, sino tambi\u00e9n para los ciberdelincuentes. Adem\u00e1s, no solamente la informaci\u00f3n es el objetivo de<br \/>\nlos ciberdelincuentes, los sistemas que la gestionan tambi\u00e9n son de su inter\u00e9s ya que pueden ser utilizados para perpetrar nuevos fraudes o simplemente para extorsionar a la empresa propietaria.<br \/>\nPor todo ello, conocer las principales ciberamenazas que pueden afectar a las empresas se hace vital para poder identificarlas activamente y por lo tanto poder evitarlas. La siguiente gu\u00eda te mostrar\u00e1 de forma clara y con ejemplos las principales ciberamenazas, as\u00ed como la v\u00eda de identificaci\u00f3n y qu\u00e9 hacer en caso de ser v\u00edctima de una de ellas.<\/p>\n<p><a href=\"https:\/\/www.bibliotecadeseguranca.com.br\/wp-content\/uploads\/2021\/04\/ciberamenazas-contra-entornos-empresariales.pdf\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft wp-image-12143 size-full\" src=\"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2015\/03\/download_fr.gif\" alt=\"T\u00e9l\u00e9charger\" width=\"107\" height=\"25\" \/><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Instituto Nacional de Ciberseguridad de Espa\u00f1a \u2013 INCIBE R\u00e9sum\u00e9: \u00bfAlguna vez te has preguntado qu\u00e9 suceder\u00eda si los ciberdelincuentes tuvieran acceso al correo electr\u00f3nico corporativo, a la web de la empresa donde se promocionan los productos y servicios disponibles, o que simplemente toda la informaci\u00f3n de la empresa no pudiera ser accesible a causa de una infecci\u00f3n por malware? La respuesta es simple, la capacidad de la empresa para continuar&hellip; <\/p>\n","protected":false},"author":3,"featured_media":17229,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[81,6,20,112],"tags":[],"class_list":["post-17228","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-espanol","category-livros","category-seguranca-da-informacao","category-download"],"views":161,"_links":{"self":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts\/17228","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/comments?post=17228"}],"version-history":[{"count":1,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts\/17228\/revisions"}],"predecessor-version":[{"id":17230,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts\/17228\/revisions\/17230"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/media\/17229"}],"wp:attachment":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/media?parent=17228"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/categories?post=17228"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/tags?post=17228"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}