{"id":701,"date":"2013-02-08T19:38:37","date_gmt":"2013-02-08T19:38:37","guid":{"rendered":"https:\/\/amiti.org.mx\/index.php\/2013\/02\/08\/7-tendencias-que-deben-considerar-las-pymes-para-proteger-su-informacion\/"},"modified":"2022-04-23T20:48:16","modified_gmt":"2022-04-23T20:48:16","slug":"7-tendencias-que-deben-considerar-las-pymes-para-proteger-su-informacion","status":"publish","type":"post","link":"https:\/\/amiti.org.mx\/en\/701\/7-tendencias-que-deben-considerar-las-pymes-para-proteger-su-informacion\/","title":{"rendered":"7 Tendencias que Deben Considerar las PyMEs para Proteger su Informaci\u00f3n"},"content":{"rendered":"<p class=\"bajada\"><img decoding=\"async\" class=\"alignleft size-full wp-image-1569\" alt=\"seguridad\" src=\"https:\/\/amiti.org.mx\/wp-content\/uploads\/2013\/02\/seguridad.jpg\" width=\"200\" height=\"200\" \/>Para las Peque\u00f1as y Medianas Empresas (PyMEs), 2012 ser\u00e1 recordado como el a\u00f1o en que los hackers identificaron las identificaron como escalones hacia objetivos m\u00e1s grandes y lucrativos. Por ejemplo, a mitad de a\u00f1o, el n\u00famero de ataques dirigidos a empresas con menos de 250 empleados, representaba el 36 por ciento de todos los ataques dirigidos.<\/p>\n<p class=\"bajada\">\u00a0<\/p>\n<p class=\"bajada\">Esto es algo relevante si tomamos en cuenta que en Am\u00e9rica Latina, las PyMEs representan aproximadamente el 99% de todas las compa\u00f1\u00edas de la regi\u00f3n y emplean a cerca del 67% de los trabajadores seg\u00fan datos de la OECD, lo que las vuelve un blanco atractivo para los ciberatacantes.<\/p>\n<p class=\"MsoNormal\">\u00a0<\/p>\n<p class=\"MsoNormal\">Ahora que estamos empezando el 2013 realizamos un an\u00e1lisis de qu\u00e9 es lo que podr\u00eda suceder en los siguientes meses. Sabemos que las PyMEs seguir\u00e1n siendo blanco de un porcentaje importante de los ataques dirigidos, sin embargo, consideramos que el pr\u00f3ximo a\u00f1o, las PyMEs podr\u00edan ser v\u00edctimas de su propia falta de preparaci\u00f3n si no toman las medidas proactivas necesarias. Por ello, a continuaci\u00f3n compartimos siete tendencias que las PyMEs deben tomar en cuenta para proteger el activo m\u00e1s valioso de su negocio: la informaci\u00f3n.<\/p>\n<p class=\"MsoNormal\">\u00a0<b>1.\u00a0\u00a0\u00a0 <\/b><b>El Ransomware<\/b><\/p>\n<p class=\"MsoNormal\">\u00a0<\/p>\n<p class=\"MsoNormal\">El <i>ransomware<\/i>, amenaza que deshabilita funciones de una computadora, va m\u00e1s all\u00e1 de intentar enga\u00f1ar a sus v\u00edctimas; trata de intimidarlas y acosarlas.\u00a0 Si bien este \u00abmodelo de negocio\u00bb ya se ha intentado anteriormente, \u00a0ha sufrido las mismas limitaciones que el secuestro en la vida real: no exist\u00eda un buen modo de cobrar el dinero. Ahora, los cibercriminales han descubierto una soluci\u00f3n para este problema: utilizar m\u00e9todos de pago en l\u00ednea. Hoy pueden usar la fuerza en lugar del enga\u00f1o para robarles a sus v\u00edctimas. As\u00ed, sin la necesidad de estafar a la gente para que entregue su dinero, se espera que los m\u00e9todos de extorsi\u00f3n se vuelvan m\u00e1s efectivos y destructivos.\u00a0<\/p>\n<p class=\"MsoNormal\">\u00a0<\/p>\n<p class=\"MsoNormal\">En 2013, los atacantes despertar\u00e1n emociones para motivar a sus v\u00edctimas y utilizar\u00e1n m\u00e9todos que hagan m\u00e1s dif\u00edcil recuperarse de una infecci\u00f3n. Adem\u00e1s de dirigirse a los consumidores y usuarios de casa, los atacantes usar\u00e1n el <i>ransomware<\/i> para tomar como rehenes a los datos y sistemas de las PyMEs.<\/p>\n<p class=\"MsoNormal\">\u00a0<\/p>\n<p class=\"MsoNormal\">Puede conocer m\u00e1s sobre el <i>ransomware<\/i> consulte este nuevo estudio de Symantec: <a href=\"http:\/\/www.symantec.com\/content\/en\/us\/enterprise\/media\/security_response\/whitepapers\/ransomware-a-growing-menace.pdf\">Ransomware: Una Amenaza en Crecimiento<\/a> \u00a0o vea <a href=\"http:\/\/www.youtube.com\/watch?v=BMdkgfVzKm4\">este video<\/a>.<\/p>\n<p class=\"MsoNormal\"><b>\u00a0<\/b><b>2.\u00a0\u00a0\u00a0 <\/b><b>Los Ciberconflictos<\/b><\/p>\n<p class=\"MsoNormal\"><b>\u00a0<\/b><\/p>\n<p class=\"MsoNormal\">De 2013 en adelante, los conflictos entre naciones, organizaciones y personas ocupar\u00e1n un rol clave en el mundo cibern\u00e9tico. El espionaje puede tener mucho \u00e9xito, y puede negarse cuando se lleva a cabo en l\u00ednea. Toda naci\u00f3n-estado que no haya entendido esto de antemano ha podido observar varios ejemplos durante los \u00faltimos dos a\u00f1os. Las naciones o grupos organizados de personas continuar\u00e1n utilizando t\u00e1cticas cibern\u00e9ticas para intentar da\u00f1ar o destruir informaci\u00f3n o fondos seguros de sus objetivos. En 2013 veremos el equivalente cibern\u00e9tico de la belicosidad, donde naciones-estado, organizaciones e incluso grupos de personas utilizar\u00e1n ataques cibern\u00e9ticos para mostrar su fuerza y \u00abenviar un mensaje\u00bb.\u00a0<\/p>\n<p class=\"MsoNormal\">\u00a0<\/p>\n<p class=\"MsoNormal\">Adem\u00e1s, esperamos que haya m\u00e1s ataques relacionados con conflictos dirigidos a personas y grupos no gubernamentales, tales como partidarios de cuestiones pol\u00edticas y miembros de grupos minoritarios en conflicto. Una representaci\u00f3n de ello es el tipo de objetivo com\u00fan de hoy, cuando grupos activistas se molestan con una persona o empresa. Ante este escenario, las PyMEs deber\u00edan prepararse para \u00a0evitar ser blanco de estos grupos como una ventana hacia otros objetivos.<\/p>\n<p class=\"MsoNormal\">\u00a0<b>3.\u00a0\u00a0\u00a0 <\/b><b>La Virtualizaci\u00f3n<\/b><\/p>\n<p class=\"MsoNormal\">\u00a0<\/p>\n<p class=\"MsoNormal\">Actualmente, las peque\u00f1as y medianas empresas (PyMEs) est\u00e1n aprovechando, cada vez con mayor frecuencia, tecnolog\u00edas tales como la virtualizaci\u00f3n, el c\u00f3mputo en la nube y los dispositivos m\u00f3viles para mejorar su preparaci\u00f3n en caso de desastre. Seg\u00fan una encuesta realizada por Symantec a mediados de 2012, el 34% de las PyMEs en Am\u00e9rica Latina, entre 5 y 250 empleados, est\u00e1 implementando alg\u00fan tipo de virtualizaci\u00f3n o ya se beneficia de la virtualizaci\u00f3n de servidores.<\/p>\n<p class=\"MsoNormal\">\u00a0<\/p>\n<p class=\"MsoNormal\">Como resultado, las PyMEs podr\u00edan ver un efecto positivo en su preparaci\u00f3n ante desastres. La virtualizaci\u00f3n y el c\u00f3mputo en nube funcionan mano a mano con un completo plan de respaldo y recuperaci\u00f3n, con la capacidad de tener equipos f\u00edsicos y de almacenamiento remoto a los que puede accederse r\u00e1pidamente en un entorno virtual en caso de que ocurra un imprevisto. El <a href=\"http:\/\/www.symantec.com\/content\/es\/mx\/enterprise\/images\/theme\/smb-disaster-recovery\/Infografia-PyMEs-Desastre-LAM-ESP-2.pdf\">estudio de Symantec<\/a> muestra que, en Am\u00e9rica Latina, 74% de las PyMEs que han adoptado la virtualizaci\u00f3n de servidores mejoraron su preparaci\u00f3n ante desastres. \u00a0En este sentido ser\u00e1 importante que las peque\u00f1as y medianas empresas eval\u00faen sus prioridades y trabajen de la mano de socios que les permita incorporar la virtualizaci\u00f3n a sus entornos sin comprometer su seguridad.<\/p>\n<p class=\"MsoNormal\">\u00a0<b>4.\u00a0\u00a0\u00a0 <\/b><b>Dispositivos M\u00f3viles y \u201cMadware\u201d<\/b><\/p>\n<p class=\"MsoNormal\">\u00a0<\/p>\n<p class=\"MsoNormal\">El adware m\u00f3vil o <i>madware<\/i> es algo molesto que interrumpe la experiencia del usuario y puede llegar a exponer detalles de ubicaci\u00f3n, informaci\u00f3n de contacto e identificadores de dispositivos a cibrcriminales. El <i>madware<\/i>, se cuela en los tel\u00e9fonos de usuarios cuando descargan una aplicaci\u00f3n y suele transformarse en el env\u00edo de alertas emergentes a la barra de notificaciones de dispositivos m\u00f3viles, agregando \u00edconos en los dispositivos, cambiando los ajustes del navegador y\/o obteniendo informaci\u00f3n personal.<\/p>\n<p class=\"MsoNormal\">\u00a0<\/p>\n<p class=\"MsoNormal\">En los \u00faltimos nueve meses, el n\u00famero de aplicaciones que incluyen las formas m\u00e1s agresivas de madware ha aumentado 210 por ciento. Como la informaci\u00f3n sobre la ubicaci\u00f3n y el dispositivo puede obtenerse en forma leg\u00edtima mediante redes publicitarias \u2013 porque ayuda a los anunciantes a dirigir la publicidad de forma adecuada seg\u00fan el perfil del usuario \u2013 es probable que se registre un aumento en el uso de madware en la medida que cada vez m\u00e1s empresas busquen incrementar sus ingresos a trav\u00e9s de publicidad m\u00f3vil. Esto incluye un enfoque m\u00e1s agresivo y potencialmente malicioso hacia la monetizaci\u00f3n de las aplicaciones m\u00f3viles \u00abgratuitas\u00bb.<\/p>\n<p class=\"MsoNormal\">\u00a0<b>5.\u00a0\u00a0\u00a0 <\/b><b>Nuevos Riesgos por Transacciones Financieras en Redes Sociales <\/b><\/p>\n<p class=\"MsoNormal\">\u00a0<\/p>\n<p class=\"MsoNormal\">Al igual que los consumidores, las PyMEs depositan un alto nivel de confianza en las redes sociales que utilizan para comercializar sus productos y servicios, as\u00ed como tambi\u00e9n para relacionarse con sus clientes. A medida que estas redes comienzan a encontrar nuevas maneras de generar dinero y monetizar sus plataformas, permitiendo a sus miembros comprar y enviar regalos reales, los cibercriminales tambi\u00e9n crear\u00e1n nuevas formas de preparar y realizar ataques.<\/p>\n<p class=\"MsoNormal\">\u00a0<\/p>\n<p class=\"MsoNormal\">Symantec prev\u00e9 un aumento en los ataques que usan malware para robar datos relacionados con pagos en redes sociales y enga\u00f1os para que los usuarios de redes sociales compartan detalles de sus cuentas y otros datos personales y potencialmente valiosos. Si bien parecer\u00eda inofensivo dar informaci\u00f3n no financiera, los cibercriminales venden y comercializan esta informaci\u00f3n entre ellos para combinarla con datos que ya tienen del usuario y as\u00ed crear un perfil de usuario que pueden utilizar para obtener acceso a otras cuentas del mismo usuario.<\/p>\n<p class=\"MsoNormal\">\u00a0<\/p>\n<p class=\"MsoNormal\">Estos nuevos peligros en las redes sociales representan un riesgo para las PyMEs, sobre todo si tomamos en cuenta que el \u00a087 por ciento de ellas no cuenta con pol\u00edticas formales de seguridad en Internet para sus empleados y colaboradores. Adem\u00e1s, a pesar de que las redes sociales son un medio cada vez m\u00e1s popular para los ataques tipo phishing, 70 por ciento de las PyMEs no tiene pol\u00edticas de uso de redes sociales. En 2013, la falta de pol\u00edticas de seguridad y de mejores pr\u00e1cticas puede representar riesgos de ataques o interrupciones a las PyMEs.<\/p>\n<p class=\"MsoNormal\"><b>\u00a0<\/b><b>6.\u00a0\u00a0\u00a0 <\/b><b>Nuevos Horizontes: La Nube y los Dispositivos M\u00f3viles<\/b><\/p>\n<p class=\"MsoNormal\">\u00a0<\/p>\n<p class=\"MsoNormal\">Los atacantes dirigen siempre sus esfuerzos hacia donde est\u00e1n o van los usuarios, por lo cual no deber\u00eda de sorprendernos que las plataformas m\u00f3viles y los servicios en nube sean objetivos de alto riesgo para ataques e intrusiones en 2013. El r\u00e1pido aumento de malware que se dio en Android en 2012 lo confirma.<\/p>\n<p class=\"MsoNormal\">\u00a0<\/p>\n<p class=\"MsoNormal\">En la medida que los dispositivos m\u00f3viles y la tendencia BYOD (trae tu propio dispositivo) sin gestionar en empresas de todos los tama\u00f1os contin\u00faen entrando y saliendo de las redes corporativas, almacenando datos y usando servicios en la nube, aumentar\u00e1 la posibilidad y el riesgo de ataques dirigidos a este segmento. Adem\u00e1s, a medida que los usuarios agreguen aplicaciones a sus smartphones, el riesgo de descargar <i>malware<\/i> o c\u00f3digo malicioso podr\u00eda aumentar.<\/p>\n<p class=\"MsoNormal\">\u00a0<\/p>\n<p class=\"MsoNormal\">Algunos c\u00f3digos maliciosos para m\u00f3viles copian antiguas amenazas, como robar informaci\u00f3n de dispositivos. En 2013 la tecnolog\u00eda m\u00f3vil continuar\u00e1 avanzando y creando, en consecuencia, nuevas oportunidades para los cibercriminales. Por ejemplo, a medida de que el uso de la tecnolog\u00eda conocida como e-Wallet (pagos mediante dispositivos m\u00f3viles), se vuelva m\u00e1s popular se convertir\u00e1 tambi\u00e9n en otra plataforma que los hackers intentar\u00e1n explotar. As\u00ed como vimos emerger a la amenaza Firesheep para aprovecharse de los usuarios de Wi-Fi, veremos a los cibercriminales utilizar el malware para obtener informaci\u00f3n de pago de las personas en un entorno de venta al p\u00fablico. Algunos sistemas de pago son ampliamente utilizados por principiantes en el uso de tecnolog\u00eda, tanto individuos como empresas, y pueden presentar vulnerabilidades que permitan el robo de informaci\u00f3n. De ah\u00ed la importancia de que las PyMEs tomen medidas preventivas.<\/p>\n<p class=\"MsoNormal\">\u00a0<b>Interrupciones en los Servicios en la Nube <\/b><\/p>\n<p class=\"MsoNormal\">\u00a0<\/p>\n<p class=\"MsoNormal\">Se espera que en 2013 veamos un aumento en las interrupciones de servicios en nube, lo cual resultar\u00e1 en la p\u00e9rdida de millones de d\u00f3lares, sin embargo, las empresas continuar\u00e1n colocando recursos en las ofertas de servicios en nube. La necesidad de gestionar y proteger los datos que las PyMEs colocan en la nube conducir\u00e1 a una mayor adopci\u00f3n de soluciones y dispositivos de respaldo y recuperaci\u00f3n ante desastres, mientras que los proveedores de servicios en la nube comenzar\u00e1n a innovar en la recuperaci\u00f3n segura y eficaz de datos y aplicaciones. Empresas de todos los tama\u00f1os deber\u00e1n adoptar estas mejores herramientas de gesti\u00f3n de nubes para proteger sus datos porque los problemas de interrupci\u00f3n de los servicios sufrir\u00e1n un poco antes de mejorar \u2013 las infraestructuras que han escalado r\u00e1pidamente con c\u00f3digos manuscritos y que utilizan recursos compartidos ineficaces dar\u00e1n como resultado interrupciones importantes y mala reputaci\u00f3n para el mercado del c\u00f3mputo en nube. En el caso de las PyMEs, las interrupciones de los servicios en nube y el tiempo de ca\u00edda del servicio resultante pueden ser devastadores, a\u00fan si una aplicaci\u00f3n cr\u00edtica se interrumpe por un corto per\u00edodo \u2013 a nivel mundial, el costo promedio por la ca\u00edda del servicio para una PyME es de US $12,500 d\u00f3lares por d\u00eda.<\/p>\n<p class=\"MsoNormal\"><b>Consejos<\/b><\/p>\n<p class=\"MsoNormal\">2013 promete ser un buen a\u00f1o para las PyMEs. M\u00e1s all\u00e1 de los desaf\u00edos que enfrentar\u00e1n protegiendo su informaci\u00f3n, tambi\u00e9n ver\u00e1s oportunidades de aprovechar nuevas tecnolog\u00edas que beneficiar\u00e1n a su negocio. Para lograrlo, Symantec ofrece los siguientes consejos b\u00e1sicos:<\/p>\n<p class=\"MsoNormal\">\u00a0<\/p>\n<ul>\n<li class=\"MsoNormal\"><b>Conozca qu\u00e9 debe proteger.<\/b> Una violaci\u00f3n de datos podr\u00eda representar la ruina financiera para una PyME. Observe d\u00f3nde se almacena y utiliza su informaci\u00f3n, especialmente aquella que es cr\u00edtica para su negocio, y proteja esas \u00e1reas adecuadamente.<\/li>\n<li class=\"MsoNormal\"><b>Establezca y cumpla pol\u00edticas de contrase\u00f1as.<\/b> El uso de contrase\u00f1as con ocho caracteres o m\u00e1s y una combinaci\u00f3n de letras, n\u00fameros y s\u00edmbolos (por ejemplo, # $ % ! ?) ayudar\u00e1 a proteger sus datos. C\u00e1mbielas peri\u00f3dicamente e instruya a todos los colaboradores para que hagan lo mismo.<\/li>\n<li class=\"MsoNormal\"><b>Desarrolle un plan de preparaci\u00f3n ante desastres. <\/b>No espere a que sea demasiado tarde. Identifique sus recursos cr\u00edticos, utilice soluciones de seguridad y respaldo adecuadas para guardar archivos importantes y realice pruebas en forma frecuente.<\/li>\n<li class=\"MsoNormal\"><b>Encripte la informaci\u00f3n confidencial.<\/b> Implemente tecnolog\u00edas de encriptaci\u00f3n en computadoras de escritorio, port\u00e1tiles y medios extra\u00edbles para proteger su informaci\u00f3n confidencial del acceso sin autorizaci\u00f3n, para asegurar su propiedad intelectual, as\u00ed como los datos de clientes y socios.<\/li>\n<li class=\"MsoNormal\"><b>Utilice una soluci\u00f3n de seguridad confiable<\/b>. Las soluciones de hoy hacen m\u00e1s que solo prevenir virus y spam: escanean archivos peri\u00f3dicamente para buscar cambios inusuales en el tama\u00f1o de archivo, programas que coincidan con malware conocidos, adjuntos sospechosos en correos electr\u00f3nicos y otras se\u00f1ales de advertencia. Este es uno de los pasos m\u00e1s importantes para proteger su informaci\u00f3n.<\/li>\n<li class=\"MsoNormal\"><b>Proteja la informaci\u00f3n de forma integral.<\/b> Hoy es m\u00e1s importante que nunca respaldar la informaci\u00f3n de su negocio. Combine soluciones de respaldo con una oferta de seguridad completa para proteger a su negocio y reducir los riesgos de p\u00e9rdida de datos.<\/li>\n<li class=\"MsoNormal\"><b>Mant\u00e9ngase actualizado.<\/b> Una soluci\u00f3n de seguridad es tan buena como la frecuencia con la que se actualiza. Cada d\u00eda surgen nuevos virus, gusanos, troyanos y otros c\u00f3digos maliciosos, y sus variaciones se le pueden escapar al software desactualizado.<\/li>\n<li class=\"MsoNormal\"><b>Eduque a sus empleados.<\/b> Desarrolle pautas de seguridad en su empresa y eduque a sus empleados sobre la seguridad en Internet y las \u00faltimas amenazas, e ind\u00edqueles qu\u00e9 deben hacer si colocan informaci\u00f3n en un lugar equivocado o sospechan sobre la presencia de malware o c\u00f3digo malicioso en sus m\u00e1quinas.<\/li>\n<\/ul>\n<p class=\"MsoNormal\"><b>\u00a0<\/b><\/p>\n<p>Estas recomendaciones ayudar\u00e1n a reducir los riesgos de sufrir un ataque. Si quiere conocer m\u00e1s a detalle las soluciones de seguridad y respaldo para las PyMEs que Symantec tiene, visite:<b> <a href=\"http:\/\/www.symantec.com\/es\/mx\/solutions\/smallbusiness\">www.symantec.com\/es\/mx\/solutions\/smallbusiness<\/a><\/b><\/p>","protected":false},"excerpt":{"rendered":"<p>Para las Peque\u00f1as y Medianas Empresas (PyMEs), 2012 ser\u00e1 recordado como el a\u00f1o en que los hackers identificaron las identificaron como escalones hacia objetivos m\u00e1s grandes y lucrativos. Por ejemplo, a mitad de a\u00f1o, el n\u00famero de ataques dirigidos a empresas con menos de 250 empleados, representaba el 36 por ciento de todos los ataques [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[9],"tags":[],"class_list":["post-701","post","type-post","status-publish","format-standard","hentry","category-noticias-amiti"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>7 Tendencias que Deben Considerar las PyMEs para Proteger su Informaci\u00f3n - AMITI<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/amiti.org.mx\/en\/701\/7-tendencias-que-deben-considerar-las-pymes-para-proteger-su-informacion\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"7 Tendencias que Deben Considerar las PyMEs para Proteger su Informaci\u00f3n - AMITI\" \/>\n<meta property=\"og:description\" content=\"Para las Peque\u00f1as y Medianas Empresas (PyMEs), 2012 ser\u00e1 recordado como el a\u00f1o en que los hackers identificaron las identificaron como escalones hacia objetivos m\u00e1s grandes y lucrativos. Por ejemplo, a mitad de a\u00f1o, el n\u00famero de ataques dirigidos a empresas con menos de 250 empleados, representaba el 36 por ciento de todos los ataques [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/amiti.org.mx\/en\/701\/7-tendencias-que-deben-considerar-las-pymes-para-proteger-su-informacion\/\" \/>\n<meta property=\"og:site_name\" content=\"AMITI\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/AMITIMex\/?locale=es_LA\" \/>\n<meta property=\"article:published_time\" content=\"2013-02-08T19:38:37+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-04-23T20:48:16+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/amiti.org.mx\/wp-content\/uploads\/2022\/04\/placeholder-285.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"800\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Juan Lista\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@AMITI_Mex\" \/>\n<meta name=\"twitter:site\" content=\"@AMITI_Mex\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Juan Lista\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"11 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/amiti.org.mx\\\/701\\\/7-tendencias-que-deben-considerar-las-pymes-para-proteger-su-informacion\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/amiti.org.mx\\\/701\\\/7-tendencias-que-deben-considerar-las-pymes-para-proteger-su-informacion\\\/\"},\"author\":{\"name\":\"Juan Lista\",\"@id\":\"https:\\\/\\\/amiti.org.mx\\\/#\\\/schema\\\/person\\\/fa79634fb89b8876c09f5af3fb84d535\"},\"headline\":\"7 Tendencias que Deben Considerar las PyMEs para Proteger su Informaci\u00f3n\",\"datePublished\":\"2013-02-08T19:38:37+00:00\",\"dateModified\":\"2022-04-23T20:48:16+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/amiti.org.mx\\\/701\\\/7-tendencias-que-deben-considerar-las-pymes-para-proteger-su-informacion\\\/\"},\"wordCount\":2307,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/amiti.org.mx\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/amiti.org.mx\\\/701\\\/7-tendencias-que-deben-considerar-las-pymes-para-proteger-su-informacion\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/amiti.org.mx\\\/wp-content\\\/uploads\\\/2013\\\/02\\\/seguridad.jpg\",\"articleSection\":[\"Noticias AMITI\"],\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/amiti.org.mx\\\/701\\\/7-tendencias-que-deben-considerar-las-pymes-para-proteger-su-informacion\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/amiti.org.mx\\\/701\\\/7-tendencias-que-deben-considerar-las-pymes-para-proteger-su-informacion\\\/\",\"url\":\"https:\\\/\\\/amiti.org.mx\\\/701\\\/7-tendencias-que-deben-considerar-las-pymes-para-proteger-su-informacion\\\/\",\"name\":\"7 Tendencias que Deben Considerar las PyMEs para Proteger su Informaci\u00f3n - AMITI\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/amiti.org.mx\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/amiti.org.mx\\\/701\\\/7-tendencias-que-deben-considerar-las-pymes-para-proteger-su-informacion\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/amiti.org.mx\\\/701\\\/7-tendencias-que-deben-considerar-las-pymes-para-proteger-su-informacion\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/amiti.org.mx\\\/wp-content\\\/uploads\\\/2013\\\/02\\\/seguridad.jpg\",\"datePublished\":\"2013-02-08T19:38:37+00:00\",\"dateModified\":\"2022-04-23T20:48:16+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/amiti.org.mx\\\/701\\\/7-tendencias-que-deben-considerar-las-pymes-para-proteger-su-informacion\\\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/amiti.org.mx\\\/701\\\/7-tendencias-que-deben-considerar-las-pymes-para-proteger-su-informacion\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/amiti.org.mx\\\/701\\\/7-tendencias-que-deben-considerar-las-pymes-para-proteger-su-informacion\\\/#primaryimage\",\"url\":\"https:\\\/\\\/amiti.org.mx\\\/wp-content\\\/uploads\\\/2013\\\/02\\\/seguridad.jpg\",\"contentUrl\":\"https:\\\/\\\/amiti.org.mx\\\/wp-content\\\/uploads\\\/2013\\\/02\\\/seguridad.jpg\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/amiti.org.mx\\\/701\\\/7-tendencias-que-deben-considerar-las-pymes-para-proteger-su-informacion\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\\\/\\\/amiti.org.mx\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"7 Tendencias que Deben Considerar las PyMEs para Proteger su Informaci\u00f3n\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/amiti.org.mx\\\/#website\",\"url\":\"https:\\\/\\\/amiti.org.mx\\\/\",\"name\":\"AMITI\",\"description\":\"Mejores empresas TI para M\u00e9xico\",\"publisher\":{\"@id\":\"https:\\\/\\\/amiti.org.mx\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/amiti.org.mx\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/amiti.org.mx\\\/#organization\",\"name\":\"AMITI\",\"url\":\"https:\\\/\\\/amiti.org.mx\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/amiti.org.mx\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/amiti.org.mx\\\/wp-content\\\/uploads\\\/2024\\\/09\\\/Amiti_CMYK.png\",\"contentUrl\":\"https:\\\/\\\/amiti.org.mx\\\/wp-content\\\/uploads\\\/2024\\\/09\\\/Amiti_CMYK.png\",\"width\":1161,\"height\":458,\"caption\":\"AMITI\"},\"image\":{\"@id\":\"https:\\\/\\\/amiti.org.mx\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/AMITIMex\\\/?locale=es_LA\",\"https:\\\/\\\/x.com\\\/AMITI_Mex\",\"https:\\\/\\\/www.instagram.com\\\/amiti_mex\\\/\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/amiti-mex\\\/\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCaBdZB-k6j-lCH-eTCbLGJw\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/amiti.org.mx\\\/#\\\/schema\\\/person\\\/fa79634fb89b8876c09f5af3fb84d535\",\"name\":\"Juan Lista\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/184ae3c879322793f2e31edb41f577d2384cf77e7b46105109b1016b583b2e32?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/184ae3c879322793f2e31edb41f577d2384cf77e7b46105109b1016b583b2e32?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/184ae3c879322793f2e31edb41f577d2384cf77e7b46105109b1016b583b2e32?s=96&d=mm&r=g\",\"caption\":\"Juan Lista\"},\"url\":\"https:\\\/\\\/amiti.org.mx\\\/en\\\/author\\\/bagginslothnado\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"7 Tendencias que Deben Considerar las PyMEs para Proteger su Informaci\u00f3n - AMITI","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/amiti.org.mx\/en\/701\/7-tendencias-que-deben-considerar-las-pymes-para-proteger-su-informacion\/","og_locale":"en_US","og_type":"article","og_title":"7 Tendencias que Deben Considerar las PyMEs para Proteger su Informaci\u00f3n - AMITI","og_description":"Para las Peque\u00f1as y Medianas Empresas (PyMEs), 2012 ser\u00e1 recordado como el a\u00f1o en que los hackers identificaron las identificaron como escalones hacia objetivos m\u00e1s grandes y lucrativos. Por ejemplo, a mitad de a\u00f1o, el n\u00famero de ataques dirigidos a empresas con menos de 250 empleados, representaba el 36 por ciento de todos los ataques [&hellip;]","og_url":"https:\/\/amiti.org.mx\/en\/701\/7-tendencias-que-deben-considerar-las-pymes-para-proteger-su-informacion\/","og_site_name":"AMITI","article_publisher":"https:\/\/www.facebook.com\/AMITIMex\/?locale=es_LA","article_published_time":"2013-02-08T19:38:37+00:00","article_modified_time":"2022-04-23T20:48:16+00:00","og_image":[{"width":1200,"height":800,"url":"https:\/\/amiti.org.mx\/wp-content\/uploads\/2022\/04\/placeholder-285.png","type":"image\/png"}],"author":"Juan Lista","twitter_card":"summary_large_image","twitter_creator":"@AMITI_Mex","twitter_site":"@AMITI_Mex","twitter_misc":{"Written by":"Juan Lista","Est. reading time":"11 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/amiti.org.mx\/701\/7-tendencias-que-deben-considerar-las-pymes-para-proteger-su-informacion\/#article","isPartOf":{"@id":"https:\/\/amiti.org.mx\/701\/7-tendencias-que-deben-considerar-las-pymes-para-proteger-su-informacion\/"},"author":{"name":"Juan Lista","@id":"https:\/\/amiti.org.mx\/#\/schema\/person\/fa79634fb89b8876c09f5af3fb84d535"},"headline":"7 Tendencias que Deben Considerar las PyMEs para Proteger su Informaci\u00f3n","datePublished":"2013-02-08T19:38:37+00:00","dateModified":"2022-04-23T20:48:16+00:00","mainEntityOfPage":{"@id":"https:\/\/amiti.org.mx\/701\/7-tendencias-que-deben-considerar-las-pymes-para-proteger-su-informacion\/"},"wordCount":2307,"commentCount":0,"publisher":{"@id":"https:\/\/amiti.org.mx\/#organization"},"image":{"@id":"https:\/\/amiti.org.mx\/701\/7-tendencias-que-deben-considerar-las-pymes-para-proteger-su-informacion\/#primaryimage"},"thumbnailUrl":"https:\/\/amiti.org.mx\/wp-content\/uploads\/2013\/02\/seguridad.jpg","articleSection":["Noticias AMITI"],"inLanguage":"en-US","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/amiti.org.mx\/701\/7-tendencias-que-deben-considerar-las-pymes-para-proteger-su-informacion\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/amiti.org.mx\/701\/7-tendencias-que-deben-considerar-las-pymes-para-proteger-su-informacion\/","url":"https:\/\/amiti.org.mx\/701\/7-tendencias-que-deben-considerar-las-pymes-para-proteger-su-informacion\/","name":"7 Tendencias que Deben Considerar las PyMEs para Proteger su Informaci\u00f3n - AMITI","isPartOf":{"@id":"https:\/\/amiti.org.mx\/#website"},"primaryImageOfPage":{"@id":"https:\/\/amiti.org.mx\/701\/7-tendencias-que-deben-considerar-las-pymes-para-proteger-su-informacion\/#primaryimage"},"image":{"@id":"https:\/\/amiti.org.mx\/701\/7-tendencias-que-deben-considerar-las-pymes-para-proteger-su-informacion\/#primaryimage"},"thumbnailUrl":"https:\/\/amiti.org.mx\/wp-content\/uploads\/2013\/02\/seguridad.jpg","datePublished":"2013-02-08T19:38:37+00:00","dateModified":"2022-04-23T20:48:16+00:00","breadcrumb":{"@id":"https:\/\/amiti.org.mx\/701\/7-tendencias-que-deben-considerar-las-pymes-para-proteger-su-informacion\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/amiti.org.mx\/701\/7-tendencias-que-deben-considerar-las-pymes-para-proteger-su-informacion\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/amiti.org.mx\/701\/7-tendencias-que-deben-considerar-las-pymes-para-proteger-su-informacion\/#primaryimage","url":"https:\/\/amiti.org.mx\/wp-content\/uploads\/2013\/02\/seguridad.jpg","contentUrl":"https:\/\/amiti.org.mx\/wp-content\/uploads\/2013\/02\/seguridad.jpg"},{"@type":"BreadcrumbList","@id":"https:\/\/amiti.org.mx\/701\/7-tendencias-que-deben-considerar-las-pymes-para-proteger-su-informacion\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/amiti.org.mx\/"},{"@type":"ListItem","position":2,"name":"7 Tendencias que Deben Considerar las PyMEs para Proteger su Informaci\u00f3n"}]},{"@type":"WebSite","@id":"https:\/\/amiti.org.mx\/#website","url":"https:\/\/amiti.org.mx\/","name":"AMITI","description":"Mejores empresas TI para M\u00e9xico","publisher":{"@id":"https:\/\/amiti.org.mx\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/amiti.org.mx\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/amiti.org.mx\/#organization","name":"AMITI","url":"https:\/\/amiti.org.mx\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/amiti.org.mx\/#\/schema\/logo\/image\/","url":"https:\/\/amiti.org.mx\/wp-content\/uploads\/2024\/09\/Amiti_CMYK.png","contentUrl":"https:\/\/amiti.org.mx\/wp-content\/uploads\/2024\/09\/Amiti_CMYK.png","width":1161,"height":458,"caption":"AMITI"},"image":{"@id":"https:\/\/amiti.org.mx\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/AMITIMex\/?locale=es_LA","https:\/\/x.com\/AMITI_Mex","https:\/\/www.instagram.com\/amiti_mex\/","https:\/\/www.linkedin.com\/company\/amiti-mex\/","https:\/\/www.youtube.com\/channel\/UCaBdZB-k6j-lCH-eTCbLGJw"]},{"@type":"Person","@id":"https:\/\/amiti.org.mx\/#\/schema\/person\/fa79634fb89b8876c09f5af3fb84d535","name":"Juan Lista","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/secure.gravatar.com\/avatar\/184ae3c879322793f2e31edb41f577d2384cf77e7b46105109b1016b583b2e32?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/184ae3c879322793f2e31edb41f577d2384cf77e7b46105109b1016b583b2e32?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/184ae3c879322793f2e31edb41f577d2384cf77e7b46105109b1016b583b2e32?s=96&d=mm&r=g","caption":"Juan Lista"},"url":"https:\/\/amiti.org.mx\/en\/author\/bagginslothnado\/"}]}},"publishpress_future_action":{"enabled":false,"date":"2026-04-13 07:50:31","action":"change-status","newStatus":"draft","terms":[],"taxonomy":"category","extraData":[]},"publishpress_future_workflow_manual_trigger":{"enabledWorkflows":[]},"_links":{"self":[{"href":"https:\/\/amiti.org.mx\/en\/wp-json\/wp\/v2\/posts\/701","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/amiti.org.mx\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/amiti.org.mx\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/amiti.org.mx\/en\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/amiti.org.mx\/en\/wp-json\/wp\/v2\/comments?post=701"}],"version-history":[{"count":0,"href":"https:\/\/amiti.org.mx\/en\/wp-json\/wp\/v2\/posts\/701\/revisions"}],"wp:attachment":[{"href":"https:\/\/amiti.org.mx\/en\/wp-json\/wp\/v2\/media?parent=701"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/amiti.org.mx\/en\/wp-json\/wp\/v2\/categories?post=701"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/amiti.org.mx\/en\/wp-json\/wp\/v2\/tags?post=701"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}