<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Seguridad informática Archivos - Informàtica Lleida HST</title>
	<atom:link href="https://www.hst.cat/es/category/seguridad-informatica/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.hst.cat/es/category/seguridad-informatica/</link>
	<description>Oferim serveis d’informàtica i noves tecnologies per empreses. Servei tècnic, Web, Soft Gestió, Xarxes, Consultoria</description>
	<lastBuildDate>Fri, 19 Sep 2025 09:59:36 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>
<site xmlns="com-wordpress:feed-additions:1">117793710</site>	<item>
		<title>Fin soporte para Windows 10: prepárate para el cambio a Windows 11</title>
		<link>https://www.hst.cat/es/final-windows-10/</link>
		
		<dc:creator><![CDATA[Eva Culleres]]></dc:creator>
		<pubDate>Fri, 19 Sep 2025 08:43:21 +0000</pubDate>
				<category><![CDATA[General]]></category>
		<category><![CDATA[Seguridad informática]]></category>
		<guid isPermaLink="false">https://www.hst.cat/final-windows-10/</guid>

					<description><![CDATA[<p>La entrada <a href="https://www.hst.cat/es/final-windows-10/">Fin soporte para Windows 10: prepárate para el cambio a Windows 11</a> aparece primero en <a href="https://www.hst.cat/es/">Informàtica Lleida HST</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>La entrada <a href="https://www.hst.cat/es/final-windows-10/">Fin soporte para Windows 10: prepárate para el cambio a Windows 11</a> aparece primero en <a href="https://www.hst.cat/es/">Informàtica Lleida HST</a>.</p>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">49597</post-id>	</item>
		<item>
		<title>Webinar Ciberataques y seguridad informatica para pymes</title>
		<link>https://www.hst.cat/es/webinar-ciberataques-y-seguridad-informatica-para-pymes/</link>
		
		<dc:creator><![CDATA[HST]]></dc:creator>
		<pubDate>Tue, 02 Mar 2021 09:13:32 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[General]]></category>
		<category><![CDATA[Seguridad informática]]></category>
		<guid isPermaLink="false">https://www.hst.cat/?p=19655</guid>

					<description><![CDATA[<p>A HST somos conscientes de que la seguridad informática es imprescindible hoy en día en cualquier pyme. Durante este último año, a raíz del auge del<span class="excerpt-hellip"> […]</span></p>
<p>La entrada <a href="https://www.hst.cat/es/webinar-ciberataques-y-seguridad-informatica-para-pymes/">Webinar Ciberataques y seguridad informatica para pymes</a> aparece primero en <a href="https://www.hst.cat/es/">Informàtica Lleida HST</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>A HST somos conscientes de que la <strong>seguridad informática</strong> es imprescindible hoy en día en cualquier pyme. Durante este último año, a raíz del auge del teletrabajo y de las conexiones remotas, han aumentado los ataques informáticos a las empresas. El personal de la empresa es el que está expuesto a estos riesgos, y que para mitigarlos y conocer un poco más cuáles son estos tipos de ataques, os invitamos a ver el Webinar impartido por nuestro director técnico, Jordi Rabinat, sobre ciberataques y seguridad informática.</p>
<p><iframe class="youtube-player" width="1220" height="687" src="https://www.youtube.com/embed/SJ_5NJufo9Y?version=3&#038;rel=1&#038;showsearch=0&#038;showinfo=1&#038;iv_load_policy=1&#038;fs=1&#038;hl=es-ES&#038;autohide=2&#038;wmode=transparent" allowfullscreen="true" style="border:0;" sandbox="allow-scripts allow-same-origin allow-popups allow-presentation allow-popups-to-escape-sandbox"></iframe></p>
<p>&nbsp;</p>
<p>La entrada <a href="https://www.hst.cat/es/webinar-ciberataques-y-seguridad-informatica-para-pymes/">Webinar Ciberataques y seguridad informatica para pymes</a> aparece primero en <a href="https://www.hst.cat/es/">Informàtica Lleida HST</a>.</p>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">19655</post-id>	</item>
		<item>
		<title>Guía de Ciberseguridad en el teletrabajo del INCIBE</title>
		<link>https://www.hst.cat/es/guia-ciberseguridad-teletrabajo-incibe/</link>
		
		<dc:creator><![CDATA[HST]]></dc:creator>
		<pubDate>Fri, 18 Dec 2020 09:41:32 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[Seguridad informática]]></category>
		<guid isPermaLink="false">https://www.hst.cat/?p=18242</guid>

					<description><![CDATA[<p>Debido al aumento de empresas que se han visto obligadas a implantar el teletrabajo durante estos últimos meses, el INCIBE (Instituto Nacional de Ciberseguridad) ha publicado<span class="excerpt-hellip"> […]</span></p>
<p>La entrada <a href="https://www.hst.cat/es/guia-ciberseguridad-teletrabajo-incibe/">Guía de Ciberseguridad en el teletrabajo del INCIBE</a> aparece primero en <a href="https://www.hst.cat/es/">Informàtica Lleida HST</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Debido al aumento de empresas que se han visto obligadas a implantar el teletrabajo durante estos últimos meses, el INCIBE (Instituto Nacional de Ciberseguridad) ha publicado una guía de Ciberseguridad en el Teletrabajo que le recomendamos que lea detenidamente.</p>
<p style="text-align: center;"><a href="https://www.hst.cat/wp-content/uploads/ciberseguridad_en_el_teletrabajo.pdf" target="_blank" rel="noopener">DESCARGAR GUÍA CIBERSEGURIDAD EN EL TELETRABAJO</a></p>
<p>Esta guía ha sido desarrollada con el objetivo de que cualquier empresa que vaya a utilizar o que ya utilice el teletrabajo conozca las amenazas y circunstancias que pueden derivar en incidentes en caso de que no se hayan establecido correctamente las políticas de seguridad necesarias para esta finalidad. Además, en esta guía adjunta indica cómo proteger el propio dispositivo usado por el trabajador, por lo que la información y el negocio de la empresa que se gestiona desde el mismo.</p>
<p>En esta guía puedes consultar las medidas de seguridad que debes implementar para teletrabajar de forma segura, tanto si se utilizan dispositivos corporativos, como personales.</p>
<p>En HST te ayudamos a implantar el teletrabajo con toda seguridad.</p>
<p>&nbsp;</p>
<p><em>Fuente : INCIBE</em></p>
<p>La entrada <a href="https://www.hst.cat/es/guia-ciberseguridad-teletrabajo-incibe/">Guía de Ciberseguridad en el teletrabajo del INCIBE</a> aparece primero en <a href="https://www.hst.cat/es/">Informàtica Lleida HST</a>.</p>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">18242</post-id>	</item>
		<item>
		<title>El Fraude del CEO, la estafa de moda</title>
		<link>https://www.hst.cat/es/el-fraude-del-ceo-la-estafa-de-moda/</link>
		
		<dc:creator><![CDATA[HST]]></dc:creator>
		<pubDate>Thu, 17 Dec 2020 17:03:27 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[Seguridad informática]]></category>
		<guid isPermaLink="false">https://www.hst.cat/?p=18191</guid>

					<description><![CDATA[<p>Las empresas tienen una nueva amenaza. Los hackers se cuelan en sus sistemas, analizan minuciosamente a sus directivos y suplantan la identidad del máximo ejecutivo de<span class="excerpt-hellip"> […]</span></p>
<p>La entrada <a href="https://www.hst.cat/es/el-fraude-del-ceo-la-estafa-de-moda/">El Fraude del CEO, la estafa de moda</a> aparece primero en <a href="https://www.hst.cat/es/">Informàtica Lleida HST</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Las empresas tienen una nueva amenaza. Los hackers se cuelan en sus sistemas, analizan minuciosamente a sus directivos y suplantan la identidad del máximo ejecutivo de la compañía. Incluso son capaces de copiar su tono de voz. Es el denominado Fraude del CEO.</p>
<p>A la farmacéutica gallega Zendal le acaban de estafar 9 millones de euros con el denominado Fraude del CEO, un tipo de delito que se ha puesto de moda con el auge del teletrabajo y que se basa en la suplantación de identidad (phising) para realizar transacciones financieras engañosas.</p>
<p>España ya es el tercer país del mundo -sólo por detrás de Brasil y Australia- con mayor proporción de ataques de phising. Y en los últimos meses se ha detectado un crecimiento espectacular del Fraude del CEO. Once ciberdelincuentes fueron detenidos recientemente en la costa levantina por haber estafado 2,5 millones a empresas de toda Europa a través de este método, y hace unos meses otros hackers consiguieron robar 4 millones a la EMT de Valencia.</p>
<p>La estafa sufrida por Zendal es quizás el caso más paradigmático de Fraude del CEO tanto por su sofisticación como por la cantidad sustraida. Al parecer, los ciberdelincuentes eligieron esta compañía porque en las instalaciones de Zendal en O Porriño (Pontevedra) se opera ahora a un ritmo frenético, ya que realiza desarrollos biotecnológicos para elaborar vacunas contra el Covid-19 por encargo de la americana Novavax.</p>
<p>Esta situación de estrés laboral explicaría que el responsable financiero de Zendal realizara, entre el 19 y el 23 de noviembre, nada menos que veinte transferencias a una cuenta bancaria por 9 millones creyendo que lo hacía por orden de su jefe. Los atacantes suplantaron la identidad del CEO de la empresa creando una cuenta de correo corporativo desde la que ordenaron al jefe financiero que realizase las transferencias con total discreción.</p>
<p>Para sofisticar aún más el engaño, los hackers se hicieron pasar también por auditores de KPMG para girar por vía telemática las órdenes de pago y las correspondientes facturas falsas. El pobre responsable financiero confió ciegamente en las órdenes recibidas y atendió todos los requerimientos de pago que le iban llegando desde la cuenta de correo falsa de KPMG creada por los ciberdelincuentes.</p>
<p>Hasta que Zendal se quedó sin liquidez, y fue entonces cuando el ejecutivo financiero decidió hablar personalmente con su jefe, quien negó haber ordenado ningún tipo de pago. Pero cuando se descubrió el engaño ya era tarde, y el dinero había sido transferido a la cuenta de la banda criminal que diseñó la operación.</p>
<p>El Fraude del CEO ha costado ya 10.000 millones a las empresas, aunque la cifra puede ser aún mayor ya que muchas compañías no reconocen haber caído en el timo porque este tipo de estafas, aparte de los daños económicos, expone gravemente la reputación de una organización. Qué pensarán los clientes si se enteran de que la empresa a la que confían su información no es capaz de mantenerla a buen recaudo.</p>
<p><strong>El phising (suplantación de identidad), en el que se basa el Fraude del CEO, es una táctica habitual usada por los ciberdelincuentes para lucrarse ilícitamente.</strong> Estos ataques aparecen a través de correos electrónicos, mensajería instantánea, chats y redes sociales. Cuando los hackers obtienen los datos personales y financieros de la víctima, atacan sus cuentas bancarias y tarjetas de crédito, realizando transferencias financieras fraudulentas y compras online.</p>
<p>El Fraude del CEO es un phising avanzado, basado en el estudio minucioso de una compañía, de su día a día y de los directivos intermedios con responsabilidad y con acceso a la caja. Para perpetrarlo, los atacantes utilizan las últimas tecnologías. En la estafa de Zendal crearon cuentas de correo falsas -tanto del CEO de la compañía como de los auditores de KPMG-, pero se han dado casos en Estados Unidos donde han llegado a la imitación perfecta del tono de voz, e incluso del acento, del ejecutivo que se quiere suplantar, vía software avanzado.</p>
<p><strong>Los ciberdelincuentes tienen muchas formas de acceder a los sistemas internos de una empresa.</strong> Un investigador de Harvard lo comprobó fácilmente. De los 50 profesionales a los que llamó afirmando ser del equipo de Seguridad Informática de la empresa y solicitando sus claves para instalar una actualización informática, 48 cayeron en el engaño.</p>
<blockquote><p>En ocasiones, los peores hackers para una compañía son los propios empleados. Publican en redes sociales aspectos de sus responsabilidades laborales y se descargan aplicaciones gratis en el móvil que permiten a terceros acceder a la agenda y conocer los lugares a los que viajan. Hay entidades como JPMorgan que prohíben a sus empleados usar sus direcciones de email laboral para registrarse en webs de compras o en redes sociales como Facebook o LinkedIn.</p></blockquote>
<p>Para evitar ataques como el Fraude del CEO las compañías deben establecer protocolos y controles financieros además de contar con un adecuado servicio de ciberseguridad, pero también es necesario concienciar a los empleados, a través de campañas de sensibilización, para que sean conscientes de que hay miles de cibercriminales que están listos para atacarles.</p>
<p>Y si tenemos alguna duda de sus artimañas, recordemos uno de los ataques más famosos de la historia. El protagonista es Ahmad Hosseini, un simple empleado de mantenimiento en la central nuclear de Natanz en Irán. Un buen día llegó, aparcó su coche en el párking y cuando iba a coger el ascensor para subir a su puesto de trabajo se encontró un pendrive en una repisa. El empleado lo cogió y lo guardó en el cajón de su escritorio. Días después necesitaba llevarse a casa un informe para revisarlo, metió en el puerto USB de su ordenador el pendrive encontrado por casualidad y se desató tal catástrofe en las redes de la central que provocó un retraso en el programa nuclear iraní.</p>
<p>El bueno de Hosseini infectó, por supuesto sin querer, el sistema informático con un virus llamado Stuxnet, destinado específicamente a sabotear las centrifugadoras nucleares de Irán. Stuxnet se convirtió así en el arma cibernética más sofisticada de la historia. Se sospecha que detrás de ese virus estaban EEUU e Israel.</p>
<p>Tomemos nota para vencer a los hackers.</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p><em>Fuente: Diario Expansión </em></p>
<p>La entrada <a href="https://www.hst.cat/es/el-fraude-del-ceo-la-estafa-de-moda/">El Fraude del CEO, la estafa de moda</a> aparece primero en <a href="https://www.hst.cat/es/">Informàtica Lleida HST</a>.</p>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">18191</post-id>	</item>
		<item>
		<title>¿Que es el Pishing? Consejos para prevenir ciberataques</title>
		<link>https://www.hst.cat/es/como-proteger-nuestras-cuentas-cloud-del-pishing/</link>
		
		<dc:creator><![CDATA[Eva Culleres]]></dc:creator>
		<pubDate>Thu, 17 Dec 2020 14:23:26 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[Seguridad informática]]></category>
		<guid isPermaLink="false">http://hst.cat/?p=2324</guid>

					<description><![CDATA[<p>Cada vez más recibimos noticias sobre ciberataques. Y sí, es verdad, este auge de teletrabajo nos ha ayudado mucho. Cada día utilizamos más servicios alojados en<span class="excerpt-hellip"> […]</span></p>
<p>La entrada <a href="https://www.hst.cat/es/como-proteger-nuestras-cuentas-cloud-del-pishing/">¿Que es el Pishing? Consejos para prevenir ciberataques</a> aparece primero en <a href="https://www.hst.cat/es/">Informàtica Lleida HST</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Cada vez más recibimos noticias sobre ciberataques. Y sí, es verdad, este auge de teletrabajo nos ha ayudado mucho.</p>
<p>Cada día utilizamos más servicios alojados en internet. Los podemos denominar Servicios Cloud. Ejemplos de servicios cloud pueden ser Gmail, <a href="/es/google-apps-lleida/">Google Workspace</a>, hotmail, etc.  También podríamos considerar en el mismo grupo las conexiones que hacemos desde fuera de la oficina hacia los sistema informáticos de nuestra empresa, o por ejemplo las conexiones con nuestra entidad bancaria. En todos estos casos acostumbramos a validarnos con un usuario y contraseña. En este post te queremos enseñar cuáles son los peligros de este tipo de conexiones y como combatirlos para que puedas trabajar con total seguridad en estos sistemas.</p>
<p><strong>¿Pero que es el Pishing?</strong> Pues, para entendernos es una suplantación de identidad por parte de los hackers. Con esta técnica maliciosa nos hacen picar en el anzuelo con el fin de conseguir nuestras credenciales para suplantar nuestra identidad.</p>
<p>El <strong>phishing</strong> es un tipo de estafa informática cuyo objetivo es obtener datos de carácter personal de una persona, ya sean contraseñas, claves bancarias, datos de una tarjeta de crédito, robo de identidades, con el fin de obtener un beneficio económico por parte del estafador.</p>
<p><b>Los ataques de phishing pueden llegar de muchas formas</b>, pero las más usuales son mensajes al teléfono móvil, llamadas telefónicas, correos electrónicos, webs que se hacen pasar por organismos oficiales, bancos o entidades de crédito. En ellos, se pide al usuario una serie de datos personales o bancarios con el fin de poder acceder a éstos y poder realizar la estafa.</p>
<p>Las consecuencias pueden ser desde cosas básicas como hacerse pasar por ti en tus redes sociales privadas (o incluso en las corporativas), hasta ataques más sofisticados que pueden llegar a vaciarte la cuenta bancaria mediante órdenes de transferencias ordenadas a tu nombre  hacia cuentas fantasma.</p>
<p>&nbsp;</p>
<h4>Para no caer en este tipo de estafas, <b>es fundamental aplicar el sentido común</b>, esto es, desconfiar de todas las informaciones que nos llegan solicitándonos este tipo de información, y lo que es más importante, hacer caso omiso de las mismas y eliminar los mensajes.</h4>
<p>Hay que pensar que nuestra entidad bancaria, ya conoce nuestros datos personales y bancarios y en ningún caso, aunque los correos, sms, webs «aparentemente» oficiales, nos los pueden solicitar, nunca estará detrás de esta petición nuestro banco, ya que éste no socilita esta información mediante estos medios, ni con amenazas como suelen hacer los estafadores.  Según un estudio de la compañía de telecomunicaciones Intel,<strong> cada minuto se producen 20 robatorios de identidad en internet</strong>.  Una de las causas es la debilidad de las contraseñas que utilizan los usuarios para proteger sus perfiles sociales, correos, suscripciones, etc. De ahí, la importancia de contar con contraseñas seguras y de cambiarlas de vez en cuando para evitar este tipo de robatorios. Otra opción, si trabajamos con servicios como Gmail o Google Apps, es la  <a title="Com mantenir el teu compte de Google Apps o Gmail segur amb la verificació en dos passos" href="https://www.hst.cat/contrasenya-segura-verificacio-en-dos-passos/">verificación en dos pasos, aquí te informamos de como hacerlo</a>.  Además de contar con contraseñas seguras, es muy importante para evitar <strong>el pishing</strong>,  tener una buena protección en nuestros equipos informáticos. <strong>Instalando antivirus que protejan de este tipo de ataques</strong> y actualizándolos con las últimas versiones.</p>
<h4>También es fundamental para evitar este tipo de estafas, evitar dejar nuestro correo en  webs de dudosa reputación, ya que estas suelen vender su base de datos que son utilizadas para enviar ataques masivos de phishing.</h4>
<p>Es muy importante a la hora de dejar nuestros datos en internet, comprobar que estemos navegando por una url segura, que reconozcamos para usar el protocolo https. De este modo evitaremos sorpresas desagradabels. Desde HST te aconsejamos, además de aplicar este tipo de protecciones, que denuncies este tipo de ataques. Se puede hacer mediante el Grupo de Delitos Telemáticos de la Guardia Civil.  <a href="https://www.gdt.guardiacivil.es/webgdt/pinformar.php" target="_blank" rel="noopener">En este enlace puedes hacer tu denuncia en línia.</a> , así ayudaremos a otros usuarios a no caer en el engaño.</p>
<h4>Aquí podemos ver un ejemplo de web maliciosa suplantando Google Drive</h4>
<h4><a href="https://i0.wp.com/www.hst.cat/wp-content/uploads/Web-fraudulenta.png?ssl=1"><img data-recalc-dims="1" fetchpriority="high" decoding="async" class="aligncenter size-large wp-image-1266" src="https://i0.wp.com/www.hst.cat/wp-content/uploads/Web-fraudulenta.png?resize=1024%2C524&#038;ssl=1" alt="Web fraudulenta" width="1024" height="524" srcset="https://i0.wp.com/www.hst.cat/wp-content/uploads/Web-fraudulenta.png?resize=1024%2C524&amp;ssl=1 1024w, https://i0.wp.com/www.hst.cat/wp-content/uploads/Web-fraudulenta.png?resize=300%2C153&amp;ssl=1 300w, https://i0.wp.com/www.hst.cat/wp-content/uploads/Web-fraudulenta.png?resize=260%2C133&amp;ssl=1 260w, https://i0.wp.com/www.hst.cat/wp-content/uploads/Web-fraudulenta.png?resize=50%2C26&amp;ssl=1 50w, https://i0.wp.com/www.hst.cat/wp-content/uploads/Web-fraudulenta.png?resize=576%2C295&amp;ssl=1 576w, https://i0.wp.com/www.hst.cat/wp-content/uploads/Web-fraudulenta.png?resize=147%2C75&amp;ssl=1 147w" sizes="(max-width:767px) 480px, (max-width:1024px) 100vw, 1024px" /></a><a href="https://www.hst.cat/wp-content/uploads/Web-fraudulenta.png"><br />
</a><br />
Y un ejemplo de web correcta sería:</h4>
<p><a href="https://i0.wp.com/www.hst.cat/wp-content/uploads/Web-correcta.jpg?ssl=1"><img data-recalc-dims="1" decoding="async" class="aligncenter size-large wp-image-1267" src="https://i0.wp.com/www.hst.cat/wp-content/uploads/Web-correcta.jpg?resize=1024%2C542&#038;ssl=1" alt="Web correcta" width="1024" height="542" srcset="https://i0.wp.com/www.hst.cat/wp-content/uploads/Web-correcta.jpg?resize=1024%2C542&amp;ssl=1 1024w, https://i0.wp.com/www.hst.cat/wp-content/uploads/Web-correcta.jpg?resize=300%2C159&amp;ssl=1 300w, https://i0.wp.com/www.hst.cat/wp-content/uploads/Web-correcta.jpg?resize=260%2C138&amp;ssl=1 260w, https://i0.wp.com/www.hst.cat/wp-content/uploads/Web-correcta.jpg?resize=50%2C26&amp;ssl=1 50w, https://i0.wp.com/www.hst.cat/wp-content/uploads/Web-correcta.jpg?resize=890%2C470&amp;ssl=1 890w, https://i0.wp.com/www.hst.cat/wp-content/uploads/Web-correcta.jpg?resize=576%2C305&amp;ssl=1 576w, https://i0.wp.com/www.hst.cat/wp-content/uploads/Web-correcta.jpg?resize=142%2C75&amp;ssl=1 142w" sizes="(max-width:767px) 480px, (max-width:1024px) 100vw, 1024px" /></a></p>
<p>&nbsp;</p>
<p>Para prevenir ciberataques de pishing, lo mejor es aplicar el sentido común y desconfiar de mails extraños. Es muy importante <strong>tener en cuenta que las contraseñas de los grandes servicios de correo</strong>, como Google o Microsoft, <strong>no caducan nunca</strong> y que estas organizaciones <strong>no solicitan información como contraseñas o datos bancarios a los usuarios</strong>.</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>La entrada <a href="https://www.hst.cat/es/como-proteger-nuestras-cuentas-cloud-del-pishing/">¿Que es el Pishing? Consejos para prevenir ciberataques</a> aparece primero en <a href="https://www.hst.cat/es/">Informàtica Lleida HST</a>.</p>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">2324</post-id>	</item>
		<item>
		<title>Ciberataques: Todo lo que hay que saber a nivel de usuario</title>
		<link>https://www.hst.cat/es/guia-ciberataques-seguridad-informatica/</link>
		
		<dc:creator><![CDATA[HST]]></dc:creator>
		<pubDate>Mon, 16 Nov 2020 08:55:21 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[Seguridad informática]]></category>
		<category><![CDATA[ataques informàticos]]></category>
		<category><![CDATA[consultoria informàtica]]></category>
		<category><![CDATA[seguretat informàtica]]></category>
		<guid isPermaLink="false">https://www.hst.cat/?p=17658</guid>

					<description><![CDATA[<p>Todos somos conocedores de que durante estos últimos meses las conexiones remotas a internet debido al teletrabajo han ido en aumento. Según estudios recientes, el 82,4%<span class="excerpt-hellip"> […]</span></p>
<p>La entrada <a href="https://www.hst.cat/es/guia-ciberataques-seguridad-informatica/">Ciberataques: Todo lo que hay que saber a nivel de usuario</a> aparece primero en <a href="https://www.hst.cat/es/">Informàtica Lleida HST</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Todos somos conocedores de que durante estos últimos meses las conexiones remotas a internet debido al teletrabajo han ido en aumento.</p>
<p>Según estudios recientes, el 82,4% de la población de a partir de 18 años ha navegado en Internet en algún momento del día durante estos meses de la pandemia. Y por lo tanto, se ha podido exponer a las trampas de los ciberatacantes.</p>
<p>Este aumento del uso de la red se ha convertido en una nueva ventana de oportunidades para los ciberdelincuentes, que aprovecharán las vulnerabilidades de los usuarios más despistados, o incluso de los más confiados.</p>
<p>Desde el INCIBE (Instituto Nacional de Ciberseguridad) nos facilitan unas guías muy prácticas y recomendables que creemos que todo usuario de internet debe conocer.</p>
<p>Aquí tenéis los enlaces:</p>
<p><a href="https://www.hst.cat/wp-content/uploads/guia-seguridad_short_p0.pdf" target="_blank" rel="noopener noreferrer">Guía de Ciberataques (Todo lo que debes saber a nivel usuario)</a> Guía corta</p>
<p><a href="https://www.hst.cat/wp-content/uploads/guia-de-seguridad_large_p0.pdf" target="_blank" rel="noopener noreferrer">Guía de Ciberataques (Todo lo que debes saber a nivel usuario)</a> Guía más extensa</p>
<p>&nbsp;</p>
<p><strong>Algunas recomendaciones básicas:</strong></p>
<ul>
<li>Utiliza un antivirus</li>
<li>Actualiza el sistema operativo, navegador y aplicaciones</li>
<li>Contraseñas robustas y variadas</li>
<li>Cuidado con adjuntos sospechosos, enlaces o promociones atractivas</li>
<li>Cuidado por donde navegas</li>
<li>Haz descargas sólo de sitios oficiales</li>
<li>No te conectes a las wifi públicas</li>
<li>No compartas información personal</li>
<li>Haz copias de seguridad</li>
</ul>
<p>&nbsp;</p>
<p>Desde HST te podemos ayudar, somos expertos en <strong>seguridad informática para empresas</strong>. Si quieres saber si tu empresa es segura, pídenos una <strong>auditoría en seguridad informática.</strong></p>
<p>La entrada <a href="https://www.hst.cat/es/guia-ciberataques-seguridad-informatica/">Ciberataques: Todo lo que hay que saber a nivel de usuario</a> aparece primero en <a href="https://www.hst.cat/es/">Informàtica Lleida HST</a>.</p>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">17658</post-id>	</item>
		<item>
		<title>Recomendaciones para evitar ciberataques durante el coronavirus</title>
		<link>https://www.hst.cat/es/recomendaciones-para-evitar-ciberataques-durante-el-coronavirus/</link>
		
		<dc:creator><![CDATA[HST]]></dc:creator>
		<pubDate>Thu, 14 May 2020 13:31:02 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[Seguridad informática]]></category>
		<guid isPermaLink="false">https://www.hst.cat/recomanacions-per-evitar-ciberatacs-durant-el-coronavirus/</guid>

					<description><![CDATA[<p>Los ciberatacantes están aprovechando la preocupación por el coronavirus para realizar campañas de phishing y malware que acaban para afectar los clientes en línea y de<span class="excerpt-hellip"> […]</span></p>
<p>La entrada <a href="https://www.hst.cat/es/recomendaciones-para-evitar-ciberataques-durante-el-coronavirus/">Recomendaciones para evitar ciberataques durante el coronavirus</a> aparece primero en <a href="https://www.hst.cat/es/">Informàtica Lleida HST</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Los ciberatacantes están aprovechando la preocupación por el coronavirus para realizar campañas de phishing y malware que acaban para afectar los clientes en línea y de las compañías con presencia digital. Estas son las recomendaciones de cxLoyalty para protegerse de ciberataques relacionados con la pandemia.</p>
<p>Según el informe Cybercrime SOS research, que firma cxLoyalty, realizado en trece países, el 55% de los encuestados no sabéis que puedan prevenir un delito cibernético y el 50% no confían en poder detectarlos.</p>
<p>Por eso, el especialista en soluciones de fidelización y customer engagement ha reunido ocho recomendaciones que los clientes tendrían que seguir para mantener a salvo ante los delincuentes y estafadores digitales. Estos consejos son:</p>
<ul>
<li><strong>Rechazar correos electrónicos no solicitados:</strong> si no se estaba esperando emails relacionados con el Coronavirus, es recomendable no abrirlos ni pulsar ninguno de sus enlaces.</li>
<li><strong>Verificar el nombre y la dirección de correo electrónico del remitente:</strong> un remitente puede poner cualquier nombre en el campo «De». Conviene verificar siempre el nombre del emisor y su dirección.</li>
<li><strong>Hacer atención a los errores ortográficos y gramaticales:</strong> no pasa siempre, pero muchos de los ciberataques por correo electrónico contienen errores de ortografía y gramática en castellano, por eso conviene prestar atención a ellos.</li>
<li><strong>Revisar la URL antes de hacer clic sobre el enlace:</strong> la URL puede dar pistas del tipo de web hacia donde dirige. Por ejemplo, si no está asociada con la organización que presuntamente ha enviado el correo electrónico, hay una alta probabilidad que se trata de phishing o malware.</li>
<li><strong>En caso de duda, no facilitar datos personales:</strong> no se tienen que facilitar los datos personales en webs sospechosas. No hay ningún motivo porque las webs que supuestamente son de divulgación o concienciación de la pandemia soliciten al usuario datos personales.</li>
<li><strong>Actuar rápido si ha habido riesgo de ciberseguridad:</strong> si se cree que la contraseña ha podido quedar comprometida, conviene cambiarla lo más bien posible.</li>
<li><strong>Utilizar diferentes contraseñas:</strong> si se han hecho con una contraseña, los ciberdelincuentes intentarán utilizarla en múltiples portales y servicios web. Tener contraseñas diferentes reducirá sus posibilidades de causar más mal.</li>
<li><strong>Implementar la autenticación de dos factores (2FA):</strong> se trata de una medida adicional de ciberseguridad para garantizar que las personas que acceden a una cuenta en línea sean quién dicen ser. Por eso, además del usuario y la contraseña iniciales, la plataforma o el servicio web exigirá otra información que puede consistir en un código que se envía al usuario por SMS o una pregunta previamente fijada por este.</li>
</ul>
<p>&nbsp;</p>
<p>A HST velamos por la seguridad informática de nuestros clientes. Si tienes dudas o necesitas asesoramiento sobre seguridad informática, contacta con nosotros.</p>
<p>La entrada <a href="https://www.hst.cat/es/recomendaciones-para-evitar-ciberataques-durante-el-coronavirus/">Recomendaciones para evitar ciberataques durante el coronavirus</a> aparece primero en <a href="https://www.hst.cat/es/">Informàtica Lleida HST</a>.</p>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">20051</post-id>	</item>
		<item>
		<title>Final de soport Windows Server 2008-Server 2008 R2</title>
		<link>https://www.hst.cat/es/final-de-soporte-windows-server-2008-server-2008-r2/</link>
		
		<dc:creator><![CDATA[Eva Culleres]]></dc:creator>
		<pubDate>Mon, 04 Nov 2019 11:51:00 +0000</pubDate>
				<category><![CDATA[Seguridad informática]]></category>
		<guid isPermaLink="false">https://hst.cat/final-de-soport-windows-server-2008-server-2008-r2/</guid>

					<description><![CDATA[<p>En enero de 2020 no sólo llega el final de soporte de Windows 7 sino que también será el final por el sistema operativo de los<span class="excerpt-hellip"> […]</span></p>
<p>La entrada <a href="https://www.hst.cat/es/final-de-soporte-windows-server-2008-server-2008-r2/">Final de soport Windows Server 2008-Server 2008 R2</a> aparece primero en <a href="https://www.hst.cat/es/">Informàtica Lleida HST</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>En enero de 2020 no sólo llega el final de soporte de Windows 7 sino que también será el final por el sistema operativo de los servidores empresariales Windows Server 2008. Exactamente a partir del 14 de enero de 2020 Windows Server 2008 y Server 2008 R2 dejarán de tener soporte oficial de Microsoft.</p>
<h2>¿Qué supone el final de soporte de Windows Server 2008?</h2>
<p>Pues que ya no habrá actualizaciones de seguridad por parte del fabricante y por lo tanto, el servidor estará más expuesto a los riesgos de seguridad. Tampoco habrá actualizaciones no relacionadas con la seguridad, ni opciones de soporte gratuitas ni actualizaciones de contenido técnico en línea.</p>
<p>Muchas empresas siguen confiando en Windows Server 2008 para las funciones básicas de su negocio, como Directory Server, File Server, DNS Server y email Server. Incluso alojan aplicaciones críticas y para soportar sus servicios internos como Active Directory, File Sharing y alojamiento de sitios web internos.</p>
<p>El fin del soporte para un sistema operativo como Windows Server 2008 presenta grandes retos para las organizaciones que ejecutan sus cargas de trabajo en la plataforma, tal como advierten desde Trend Micro.</p>
<p>Aunque un pequeño número de empresas puede estar preparado para migrar completamente a la nube o en un nuevo sistema, la realidad es que la mayoría no son capaces de migrar rápidamente debido a limitaciones de tiempo, presupuestarias o técnicas.</p>
<p>Las empresas deberán prepararse para hacer frente a las actualizaciones de seguridad que faltan, los problemas de cumplimiento, la defensa contra el «malware», y otros errores no relacionados con la seguridad. Las empresas ya no recibirán «parches» por problemas de seguridad ni notificaciones de nuevas vulnerabilidades que afecten a sus sistemas.</p>
<p>&nbsp;</p>
<h2>¿Cómo afectará a tu empresa si continuas con Windows Server 2008?</h2>
<ul>
<li>Seremos más vulnerables a recibir ataques de ciberseguridad en sistemas, bases de datos y aplicaciones</li>
<li>Falta de seguridad y cumplimiento de auditorías. No cumplen con las medidas de seguridad técnicas que requiere el RGPD.</li>
<li>Soporte interrumpido por muchas aplicaciones y herramientas comerciales</li>
<li>Gastos en las operaciones cada vez más elevadas</li>
<li>No habrán funciones de software definidas por Windows Server 2008 (o windows server 2008 r2)</li>
</ul>
<p>&nbsp;</p>
<blockquote>
<h2>La peor amenaza son los hackers. Los servidores windows Server 2008 serán el punto de mira de los hackers y aprovecharán cualquier oportunidad para atacar.</h2>
</blockquote>
<p>&nbsp;</p>
<h2>Soluciones para el fin de soporte Windows Server 2008</h2>
<p>Recomendamos a nuestros clientes que actualicen sus servidos a la versión más reciente antes de la fecha límite. Una opción sería migrar a Windows Server 2012 o Windows Server 2019.</p>
<p>No esperes a buscar alternativas a última hora.</p>
<p>HST te ayudará y te asesorará.</p>
<p>Infórmate.</p>
<p>La entrada <a href="https://www.hst.cat/es/final-de-soporte-windows-server-2008-server-2008-r2/">Final de soport Windows Server 2008-Server 2008 R2</a> aparece primero en <a href="https://www.hst.cat/es/">Informàtica Lleida HST</a>.</p>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">12823</post-id>	</item>
		<item>
		<title>El final de Windows 7 se acerca</title>
		<link>https://www.hst.cat/es/final-windows-7/</link>
		
		<dc:creator><![CDATA[HST]]></dc:creator>
		<pubDate>Wed, 18 Sep 2019 14:14:15 +0000</pubDate>
				<category><![CDATA[Seguridad informática]]></category>
		<guid isPermaLink="false">https://hst.cat/?p=11711</guid>

					<description><![CDATA[<p>Microsoft ya anunció hace unos meses que dejaría de apoyar el sistema operativo Windows 7 a partir de enero de 2020. Cuando decimos fin de apoyo,¿a<span class="excerpt-hellip"> […]</span></p>
<p>La entrada <a href="https://www.hst.cat/es/final-windows-7/">El final de Windows 7 se acerca</a> aparece primero en <a href="https://www.hst.cat/es/">Informàtica Lleida HST</a>.</p>
]]></description>
										<content:encoded><![CDATA[<blockquote><p><strong>Microsoft ya anunció hace unos meses que dejaría de apoyar el sistema operativo Windows 7 a partir de enero de 2020.</strong></p></blockquote>
<h2><strong>Cuando decimos fin de apoyo,¿a que nos referimos?</strong></h2>
<p>Windows es un sistema operativo que evoluciona a base de ir lanzando nuevas versiones cada cierto tiempo. Mantener todas estas versiones es imposible, por eso con el paso del tiempo Microsoft ha abandonado las más antiguas para centrar sus esfuerzos únicamente en el mantenimiento de las versiones actuales.</p>
<p>Dentro de las versiones de Windows podemos diferenciar dos tipos de apoyo, el estándar y el extendido. Si disponemos del soporte estándar, cada versión de Windows sigue recibiendo varios tipos de actualizaciones, ya sean correcciones como algunas funciones mejoradas, incluyendo actualizaciones de seguridad, y se pueden hacer reclamaciones con el hardware en garantía.</p>
<p>El soporte estándar de Windows 7 finalizó en enero de 2015, lo que significa que ya no se seguirá mejorando, y desde entonces ha sido únicamente bajo el soporte extendido. Este segundo tipo de apoyo es una especie de prórroga, el sistema operativo está abandonado pero todavía recibe actualizaciones de seguridad para solucionar bugs o errores que han ido descubriendo, y que podrían ser explotados para atacar a los usuarios.</p>
<p><strong>Lo que pasará a partir del próximo 14 de enero de 2020 es que Windows 7 se quedará sin ningún tipo de apoyo oficial</strong> (sin soporte estándar y sin soporte extendido): Windows 7 habrá muerto de manera oficial, y utilizarlo ya no será seguro .</p>
<p>Todos los equipos que estén utilizando este sistema operativo dejarán de recibir actualizaciones por parte del fabricante (o sea, de Microsoft) y por tanto, serán más vulnerables y estarán más expuestos a recibir ciberataques.</p>
<h2><strong>¿Qué pasa si no tenemos apoyo con Windows 7?</strong></h2>
<p>Si aparecen vulnerabilidades críticas al sistema Windows 7, Microsoft ya no las corregirá, y por tanto, todos los equipos que utilicen este sistema operativo se verán afectados por problemas de seguridad y privacidad. No cumple con los requisitos mínimos de seguridad de protección de datos.</p>
<p>Los hackers son muy hábiles y aprovechan estas «oportunidades» para atacar cuando ya se ha terminado el apoyo. Si descubren una nueva vulnerabilidad hoy, seguramente no empezarán a explorarla hasta dentro de unos meses, cuando ya se aseguren de que Microsoft no la solucionará. Lógico, ¿no?<br />
Imagínate que supondría para las empresas que estuvieran utilizando Windows7. Estarían totalmente desprotegidas, ellas como empresa e indirectamente, a sus clientes. Podrían llegar a robar datos de sus servidores.</p>
<p>Otro problema que habrá a la larga es la compatibilidad con las aplicaciones utilizadas. Cuanto más tiempo y años pasen, la cuota de mercado de usuarios de Windows 7 disminuirá y cada vez más, las aplicaciones y navegadores habituales dejarán de invertir en un sistema operativo obsoleto. Es decir, a la larga, nos constará encontrar aplicaciones compatibles.<br />
Es mejor ir invirtiendo poco a poco para renovar los equipos y sistemas operativos obsoletos y no hacerlo a toda prisa cuando ya no funcione. Hacer el gasto de golpe y con prisas no siempre es la mejor solución.</p>
<h2><strong>Solución: migrar a un nuevo sistema operativo</strong></h2>
<p>Por muchas vueltas que le demos, la única solución viable es migrar a un sistema operativo que siga teniendo un mantenimiento por parte de la empresa fabricante.</p>
<p>Lo más lógico es pasar a Windows 10, que mantiene las mismas especificaciones mínimas de hardware que sus 2 versiones anteriores.</p>
<p>Cambiar a Windows 10 no es problema si se hace con tiempo. Para una pyme simplemente tendrá que comprar las licencias de Windows 10 y actualizar, o bien, renovar directamente el equipamiento informático si fuera el caso (comprar los ordenadores nuevos con Windows 10 ya incluido). Algo más complicado es el cambio para las grandes empresas que aún no hayan iniciado ningún proceso de migración, ya que queda poco tiempo para hacerlo.</p>
<p><strong>Por eso recomendamos a todas las empresas que sean usuarias de Windows 7, que empiecen a hacer el cambio a otro sistema operativo.</strong></p>
<p><span style="font-weight: 400;">HST puede ayudarte.</span></p>
<p><a href="https://www.hst.cat/es/contactar/"><span style="font-weight: 400;">Pide información. </span></a></p>
<p>&nbsp;</p>
<p style="text-align: center;"><a href="https://www.hst.cat/wp-content/uploads/OFERTA-EQUIPS-NOUS-1.pdf" target="_blank" rel="noopener noreferrer">OFERTA EQUIPOS NUEVOS CON WINDOWS 10 PRO</a></p>
<p style="text-align: center;"><a href="https://www.hst.cat/wp-content/uploads/OFERTA-ACTUALITZACI%C3%93-WINDOWS-10.pdf" target="_blank" rel="noopener noreferrer">OFERTA ACTUALIZACIÓN A WINDOWS 10 PRO</a></p>
<p><em>Quizás estabas buscando:</em></p>
<p><em>final windows 7, comprar windows 10, migración windows 7 a windows 10, que pasará con el soporte de windows 7, informático lleida</em></p>
<p><span style="font-weight: 400;"> </span></p>
<p>La entrada <a href="https://www.hst.cat/es/final-windows-7/">El final de Windows 7 se acerca</a> aparece primero en <a href="https://www.hst.cat/es/">Informàtica Lleida HST</a>.</p>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">11711</post-id>	</item>
		<item>
		<title>Seguridad informática:  ¿Crees que tu empresa está segura?</title>
		<link>https://www.hst.cat/es/seguridad-informatica-pymes-y-particulares/</link>
		
		<dc:creator><![CDATA[HST]]></dc:creator>
		<pubDate>Mon, 11 Feb 2019 08:58:09 +0000</pubDate>
				<category><![CDATA[Seguridad informática]]></category>
		<category><![CDATA[seguretat informàtica]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<guid isPermaLink="false">https://hst.cat/seguretat-informatica-pimes-i-particulars/</guid>

					<description><![CDATA[<p>Jordi Rabinat, el director técnico de HST, publicó un artículo sobre sobre seguridad informática   en la revista MAGAZINE LLEIDA el pasado mes de diciembre.  Os dejamos<span class="excerpt-hellip"> […]</span></p>
<p>La entrada <a href="https://www.hst.cat/es/seguridad-informatica-pymes-y-particulares/">Seguridad informática:  ¿Crees que tu empresa está segura?</a> aparece primero en <a href="https://www.hst.cat/es/">Informàtica Lleida HST</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Jordi Rabinat, el director técnico de HST, publicó un <a href="/wp-content/uploads/HST-articleanunci-desembre-2018.pdf" target="_blank" rel="noopener">artículo sobre sobre seguridad informática </a>  en la revista MAGAZINE LLEIDA el pasado mes de diciembre.  Os dejamos aquí el contenido.</p>
<p>Cada semana leemos en la prensa artículos sobre ataques de ciberseguridad a todo tipo de empresas y sectores y no queda lejos el recuerdo del Virus masivos, como por ejemplo el Wannacry.</p>
<p>Según datos de Panda Security, un 43% de los ataques registrados a nivel global son pequeñas y medianas empresas. El motivo se rige a que estas acostumbran a estar menos preparadas y por ello son percibidas como un blanco fácil. Cabe destacar sin embargo, que un ataque cibernético no sólo pone en peligro los datos de los clientes o la privacidad sino que también tiene consecuencias para la empresa que lo sufre.</p>
<p><strong>Costes y posibles penalizaciones</strong></p>
<p>El pasado mes de mayo entró en vigor el nuevo reglamento general de protección de datos que contempla multas de hasta un 4% del volumen de negocio anual para las empresas que no cumplan con la ley de protección de datos. Por este motivo, hay que tener en cuenta las posibles penalizaciones y trabajar para prevenir un posible ataque informático. Los datos se almacenarán de manera segura y adecuada.</p>
<p><strong>Problemas comerciales y de tiempo</strong></p>
<p>El robo de datos o información de empresas acaba provocando una pérdida de tiempo para la restauración y/o solución del problema. Según la ICAEW, las pequeñas y medianas empresas interrumpen entre 7 y 10 días sus operaciones como consecuencia de un ciberataque. Las repercusiones son importantes a nivel comercial y a nivel estratégico ya que, si no se prevé, puede afectar a todos los niveles de la empresa.</p>
<p><strong>Reputación</strong></p>
<p>El 89% de las empresas que han sufrido un ataque cibernético admiten que su reputación se ha visto afectada. Un 30% reconoce que ha sufrido pérdida de clientes y un 29% tienen que soportar la falta capacidad para generar negocio. Unos datos que muestran como la reputación puede verse afectada en el caso de un ciberataque, así como también el desarrollo de una percepción negativa de la empresa y una sensación de rechazo. Las amenazas no sólo tienen efectos en la empresa sino que, puede involucrar a los clientes en caso de robo de datos.</p>
<p><strong>Por tanto, se recomienda a todas las empresas y sobre todo a las pymes, realizar tareas de prevención en ciberseguridad y almacenar los datos sensibles de forma cuidadosa y segura.</strong></p>
<p>&nbsp;</p>
<h2>Decálogo para tener tu empresa cybersegura</h2>
<ol>
<li>Definir un plan de seguridad y contingencia: Analizar el estado de seguridad y definir dónde queremos llegar. Esto se plasmará en una serie de políticas y normativas que dirigirán la forma de abordar la seguridad en su día a día.</li>
<li>Usuarios y passwords seguros para acceder a los sistemas: poner  en marcha y/o mejorar el sistema de control de accesos lógicos, ya que al igual que controlamos quien entra en nuestras instalaciones, tenemos que controlar quién entra en nuestros sistemas .</li>
<li>Copias de seguridad: Las copias de seguridad deben prevalecer en todo tipo de empresas y deben ser como mínimo diarias, encriptados y almacenados fuera de las instalaciones. Es la forma de recuperarse de casi cualquier incidente. Actualmente, la mejor opción son las copias en la nube.</li>
<li>Antivirus y protección antimalware: Los virus mutan para hacerse cada vez más nocivos y peligrosos y hay que protegerse. Ninguna pyme está exenta de este riesgo y no habrá protección eficaz si usamos sistemas o aplicaciones obsoletas y desactualizadas, este tipo de aplicaciones son más vulnerables que el resto.</li>
<li>Sistemas operativos y aplicaciones actualizadas: Como hemos dicho en el punto anterior, utilizar sistemas y aplicaciones de versiones más actuales y con soporte y actualizaciones por parte del fabricante.</li>
<li>Cortafuegos: Nuestra red debe estar protegida para evitar todo tipo de intrusiones en los sistemas. Y como el acceso desde el exterior de clientes y colaboradores se hace imprescindible en un medio comercial electrónico, no se puede descuidar la seguridad de la información cuando es comunicada hacia y desde el exterior. Esto lo lograremos mediante la instalación de un firewall o cortafuegos.</li>
<li>Seguridad de los dispositivos móviles y servidores: Proteger la información almacenada en todo momento ya que los soportes pueden extraviarse o deteriorarse. Controlar los soportes de la información durante toda su vida útil es también una medida de seguridad elemental.</li>
<li>Registros de actividad: Poner medios para llevar a cabo un registro de actividad, donde se pueda observar cómo interactúan los usuarios con los sistemas y detectar anomalías en su comportamiento.</li>
<li>Cumplimiento de normativas de protección de datos: la entrada en vigor del RGPD nos obliga a cumplir una serie de medidas y protocolos de seguridad de los datos.</li>
<li>Concienciación a los usuarios y sentido común: tanto los usuarios de oficina de tu empresa como el personal de producción debe ser consciente y adoptar el sentido común para velar por la cyberseguridad. Hay que informarles de los posibles peligros en seguridad informática.</li>
</ol>
<p>&nbsp;</p>
<p><strong>Consejos de seguridad informática para particulares y micropymes</strong></p>
<ul>
<li>Realizar, de vez en cuando, un análisis con un antivirus de tus equipos y, de forma análoga, de todos los archivos que te descargas.</li>
<li>Mantener actualizados los sistemas operativos y el software de los dispositivos que utilices, siempre que sea posible. Descarga el software sólo desde las páginas y mercados oficiales.</li>
<li>Sé proactivo y crítico con todo lo que aparece en la red, no dando credibilidad a todo lo que aparezca publicado en internet sin contrastar la veracidad de las noticias, ni difundiendo rumores o noticias falsas.</li>
<li>Infórmate sobre las últimas amenazas y fraudes que circulan por internet. Te ayudarán a estar más protegido.</li>
<li>No hagas clic en los enlaces que aparezcan en los correos electrónicos no solicitados o que el remitente sea desconocido, así evitarás ser víctima de fraudes y malware.</li>
<li>No utilices la misma contraseña en todos los servicios en línea que uses, no es una práctica segura.</li>
<li>Establece un doble factor de autenticación. Para una mayor seguridad en tus procesos de acceso, también puedes apoyarte en un gestor de contraseñas para proteger de forma segura y sencilla las claves que utilices en los diferentes servicios de Internet.</li>
<li>Comprueba las opciones de privacidad de tus perfiles en las redes sociales, es decir, lo que otras personas pueden ver cuando acceden a tu perfil. Recuerda, lo más importante es que pienses antes de publicar algo, ya que una vez que compartas la información, será difícil que puedas mantener el control sobre ella.</li>
<li>Realiza copias de seguridad de la información que almacenas a tus dispositivos. De este modo, en caso de intrusión (hackeo), pérdida o robo del dispositivo siempre podrás recuperar tus datos.</li>
</ul>
<p style="text-align: center;"><a href="/wp-content/uploads/HST-articleanunci-desembre-2018.pdf" target="_blank" rel="noopener">Descargar el artículo sobre seguridad informática publicado en la revista Magazine</a></p>
<p>&nbsp;</p>
<p>Desde HST te invitamos a revisar tu sistema de seguridad informática para que no tengas que sufrir por tus datos. Nuestros expertos velan continuamente para tener las políticas de seguridad informática lo más actualizadas posibles para así poder detectar ataques.</p>
<p><strong>Realizamos auditorías de seguridad</strong> y damos a las empresas los servicios necesarios para mantener sus sistemas seguros en todo momento.</p>
<p>Si tu empresa necesita una auditoría de seguridad y quieres conocer de la mano de un experto del estado de seguridad informática, a HST te ayudaremos.</p>
<p>La entrada <a href="https://www.hst.cat/es/seguridad-informatica-pymes-y-particulares/">Seguridad informática:  ¿Crees que tu empresa está segura?</a> aparece primero en <a href="https://www.hst.cat/es/">Informàtica Lleida HST</a>.</p>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">7088</post-id>	</item>
	</channel>
</rss>
