{"id":1121,"date":"2022-04-06T12:51:48","date_gmt":"2022-04-06T12:51:48","guid":{"rendered":"https:\/\/blogs.udima.es\/ingenieria-informatica\/?p=1121"},"modified":"2022-04-06T12:51:50","modified_gmt":"2022-04-06T12:51:50","slug":"el-70-de-las-empresas-no-dispone-de-una-solucion-que-detecte-y-neutralice-las-amenazas-informaticas","status":"publish","type":"post","link":"https:\/\/blogs.udima.es\/ingenieria-informatica\/el-70-de-las-empresas-no-dispone-de-una-solucion-que-detecte-y-neutralice-las-amenazas-informaticas\/","title":{"rendered":"El 70% de las empresas no dispone de una soluci\u00f3n que detecte y neutralice las amenazas inform\u00e1ticas"},"content":{"rendered":"\n<p>Seg\u00fan datos del estudio sobre seguridad de la informaci\u00f3n llevado a cabo por <a href=\"https:\/\/www.liceotic.com\/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">LiceoTIC<\/a>, comunidad de CIO&#8217;s y directivos TIC, solo un 30% de las empresas dispone de herramienta SIEM, una tecnolog\u00eda capaz de detectar\u00a0r\u00e1pidamente, responder y neutralizar las amenazas inform\u00e1ticas antes de que ocurran. Del mismo modo, m\u00e1s de la mitad de las compa\u00f1\u00edas no cuentan con una lista blanca para prevenir la ejecuci\u00f3n de software malicioso o programas no autorizados.<\/p>\n\n\n\n<p>Entre los datos destacables que arroja el estudio se encuentra el hecho de que pr\u00e1cticamente la gran mayor\u00eda de las empresas (un 70%) no cuenta con una herramienta de SIEM. Se trata de una\u00a0tecnolog\u00eda\u00a0capaz de detectar\u00a0r\u00e1pidamente, responder y neutralizar las amenazas inform\u00e1ticas. <\/p>\n\n\n\n<p>Del mismo modo, otra de las acciones que son muy efectivas y que, sin embargo, m\u00e1s de la mitad de las empresas encuestadas no disponen es la lista blanca. Gracias a este sistema se eligen los programas que pueden funcionar en el ordenador para evitar que el software malicioso se active. Tambi\u00e9n es significativo el hecho de que un 43% no disponga de una herramienta de sistema de prevenci\u00f3n de intrusiones.\u00a0\u00a0\u00a0<\/p>\n\n\n\n<p><strong>Las herramientas m\u00e1s generalizadas: Firewall, VPN o Backup<\/strong><\/p>\n\n\n\n<p>Por lo que se refiere a herramientas m\u00e1s conocidas, el informe ratifica su generalizaci\u00f3n. Por ejemplo, un 86% cuenta con un plan de recuperaci\u00f3n de desastres, el 96% con una herramienta antivirus, el 86% con un antimalware y el 100% disponen de Firewall. Tambi\u00e9n est\u00e1n muy extendidas herramientas de VPN (100%), as\u00ed como el Backup.&nbsp;<\/p>\n\n\n\n<p>\u201cAl igual que en una empresa la definici\u00f3n y aplicaci\u00f3n de un plan de prevenci\u00f3n de riesgos laborales, o el hecho de disponer de sistemas de previsi\u00f3n de incendios es una obligaci\u00f3n, disponer de sistemas de ciberseguridad adecuados deber\u00eda serlo igualmente ya que hoy en d\u00eda la ciberseguridad, pone en riesgo la continuidad de la organizaci\u00f3n\u201d afirman los expertos de LiceoTIC en un comunicado. \u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Seg\u00fan datos del estudio sobre seguridad de la informaci\u00f3n llevado a cabo por LiceoTIC, comunidad de CIO&#8217;s y directivos TIC, solo un 30% de las empresas dispone de herramienta SIEM, una tecnolog\u00eda capaz de detectar\u00a0r\u00e1pidamente, responder y neutralizar las amenazas inform\u00e1ticas antes de que ocurran. Del mismo modo, m\u00e1s de la mitad de las compa\u00f1\u00edas [&hellip;]<\/p>\n","protected":false},"author":17,"featured_media":1122,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v22.9 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>El 70% de las empresas no dispone de una soluci\u00f3n que detecte y neutralice las amenazas inform\u00e1ticas - Blog de Inform\u00e1tica<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"http:\/\/blogs.udima.es\/ingenieria-informatica\/el-70-de-las-empresas-no-dispone-de-una-solucion-que-detecte-y-neutralice-las-amenazas-informaticas\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"El 70% de las empresas no dispone de una soluci\u00f3n que detecte y neutralice las amenazas inform\u00e1ticas - Blog de Inform\u00e1tica\" \/>\n<meta property=\"og:description\" content=\"Seg\u00fan datos del estudio sobre seguridad de la informaci\u00f3n llevado a cabo por LiceoTIC, comunidad de CIO&#8217;s y directivos TIC, solo un 30% de las empresas dispone de herramienta SIEM, una tecnolog\u00eda capaz de detectar\u00a0r\u00e1pidamente, responder y neutralizar las amenazas inform\u00e1ticas antes de que ocurran. Del mismo modo, m\u00e1s de la mitad de las compa\u00f1\u00edas [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"http:\/\/blogs.udima.es\/ingenieria-informatica\/el-70-de-las-empresas-no-dispone-de-una-solucion-que-detecte-y-neutralice-las-amenazas-informaticas\/\" \/>\n<meta property=\"og:site_name\" content=\"Grado de Inge Inform\u00e1tica\" \/>\n<meta property=\"article:published_time\" content=\"2022-04-06T12:51:48+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-04-06T12:51:50+00:00\" \/>\n<meta property=\"og:image\" content=\"http:\/\/blogs.udima.es\/ingenieria-informatica\/wp-content\/uploads\/2022\/04\/GettyImages-1303145712.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2109\" \/>\n\t<meta property=\"og:image:height\" content=\"1421\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Redacci\u00f3n\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redacci\u00f3n\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"2 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"http:\/\/blogs.udima.es\/ingenieria-informatica\/el-70-de-las-empresas-no-dispone-de-una-solucion-que-detecte-y-neutralice-las-amenazas-informaticas\/\",\"url\":\"http:\/\/blogs.udima.es\/ingenieria-informatica\/el-70-de-las-empresas-no-dispone-de-una-solucion-que-detecte-y-neutralice-las-amenazas-informaticas\/\",\"name\":\"El 70% de las empresas no dispone de una soluci\u00f3n que detecte y neutralice las amenazas inform\u00e1ticas - Blog de Inform\u00e1tica\",\"isPartOf\":{\"@id\":\"http:\/\/blogs.udima.es\/ingenieria-informatica\/#website\"},\"primaryImageOfPage\":{\"@id\":\"http:\/\/blogs.udima.es\/ingenieria-informatica\/el-70-de-las-empresas-no-dispone-de-una-solucion-que-detecte-y-neutralice-las-amenazas-informaticas\/#primaryimage\"},\"image\":{\"@id\":\"http:\/\/blogs.udima.es\/ingenieria-informatica\/el-70-de-las-empresas-no-dispone-de-una-solucion-que-detecte-y-neutralice-las-amenazas-informaticas\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blogs.udima.es\/ingenieria-informatica\/wp-content\/uploads\/2022\/04\/GettyImages-1303145712.jpg\",\"datePublished\":\"2022-04-06T12:51:48+00:00\",\"dateModified\":\"2022-04-06T12:51:50+00:00\",\"author\":{\"@id\":\"http:\/\/blogs.udima.es\/ingenieria-informatica\/#\/schema\/person\/b26a6a43a1236196d4ce058e1fb25d41\"},\"breadcrumb\":{\"@id\":\"http:\/\/blogs.udima.es\/ingenieria-informatica\/el-70-de-las-empresas-no-dispone-de-una-solucion-que-detecte-y-neutralice-las-amenazas-informaticas\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"http:\/\/blogs.udima.es\/ingenieria-informatica\/el-70-de-las-empresas-no-dispone-de-una-solucion-que-detecte-y-neutralice-las-amenazas-informaticas\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"http:\/\/blogs.udima.es\/ingenieria-informatica\/el-70-de-las-empresas-no-dispone-de-una-solucion-que-detecte-y-neutralice-las-amenazas-informaticas\/#primaryimage\",\"url\":\"https:\/\/blogs.udima.es\/ingenieria-informatica\/wp-content\/uploads\/2022\/04\/GettyImages-1303145712.jpg\",\"contentUrl\":\"https:\/\/blogs.udima.es\/ingenieria-informatica\/wp-content\/uploads\/2022\/04\/GettyImages-1303145712.jpg\",\"width\":2109,\"height\":1421,\"caption\":\"Phishing, mobile phone hacker or cyber scam concept. Password and login pass code in smartphone. Online security threat and fraud. Female scammer with cellphone and laptop. Bank account security.\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"http:\/\/blogs.udima.es\/ingenieria-informatica\/el-70-de-las-empresas-no-dispone-de-una-solucion-que-detecte-y-neutralice-las-amenazas-informaticas\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"http:\/\/blogs.udima.es\/ingenieria-informatica\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"El 70% de las empresas no dispone de una soluci\u00f3n que detecte y neutralice las amenazas inform\u00e1ticas\"}]},{\"@type\":\"WebSite\",\"@id\":\"http:\/\/blogs.udima.es\/ingenieria-informatica\/#website\",\"url\":\"http:\/\/blogs.udima.es\/ingenieria-informatica\/\",\"name\":\"Grado de Inge Inform\u00e1tica\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"http:\/\/blogs.udima.es\/ingenieria-informatica\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"http:\/\/blogs.udima.es\/ingenieria-informatica\/#\/schema\/person\/b26a6a43a1236196d4ce058e1fb25d41\",\"name\":\"Redacci\u00f3n\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"http:\/\/blogs.udima.es\/ingenieria-informatica\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/7ea60704fc1389c50fc89ea943adc957?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/7ea60704fc1389c50fc89ea943adc957?s=96&d=mm&r=g\",\"caption\":\"Redacci\u00f3n\"},\"url\":\"https:\/\/blogs.udima.es\/ingenieria-informatica\/author\/redaccion\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"El 70% de las empresas no dispone de una soluci\u00f3n que detecte y neutralice las amenazas inform\u00e1ticas - Blog de Inform\u00e1tica","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"http:\/\/blogs.udima.es\/ingenieria-informatica\/el-70-de-las-empresas-no-dispone-de-una-solucion-que-detecte-y-neutralice-las-amenazas-informaticas\/","og_locale":"es_ES","og_type":"article","og_title":"El 70% de las empresas no dispone de una soluci\u00f3n que detecte y neutralice las amenazas inform\u00e1ticas - Blog de Inform\u00e1tica","og_description":"Seg\u00fan datos del estudio sobre seguridad de la informaci\u00f3n llevado a cabo por LiceoTIC, comunidad de CIO&#8217;s y directivos TIC, solo un 30% de las empresas dispone de herramienta SIEM, una tecnolog\u00eda capaz de detectar\u00a0r\u00e1pidamente, responder y neutralizar las amenazas inform\u00e1ticas antes de que ocurran. Del mismo modo, m\u00e1s de la mitad de las compa\u00f1\u00edas [&hellip;]","og_url":"http:\/\/blogs.udima.es\/ingenieria-informatica\/el-70-de-las-empresas-no-dispone-de-una-solucion-que-detecte-y-neutralice-las-amenazas-informaticas\/","og_site_name":"Grado de Inge Inform\u00e1tica","article_published_time":"2022-04-06T12:51:48+00:00","article_modified_time":"2022-04-06T12:51:50+00:00","og_image":[{"width":2109,"height":1421,"url":"http:\/\/blogs.udima.es\/ingenieria-informatica\/wp-content\/uploads\/2022\/04\/GettyImages-1303145712.jpg","type":"image\/jpeg"}],"author":"Redacci\u00f3n","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Redacci\u00f3n","Tiempo de lectura":"2 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"http:\/\/blogs.udima.es\/ingenieria-informatica\/el-70-de-las-empresas-no-dispone-de-una-solucion-que-detecte-y-neutralice-las-amenazas-informaticas\/","url":"http:\/\/blogs.udima.es\/ingenieria-informatica\/el-70-de-las-empresas-no-dispone-de-una-solucion-que-detecte-y-neutralice-las-amenazas-informaticas\/","name":"El 70% de las empresas no dispone de una soluci\u00f3n que detecte y neutralice las amenazas inform\u00e1ticas - Blog de Inform\u00e1tica","isPartOf":{"@id":"http:\/\/blogs.udima.es\/ingenieria-informatica\/#website"},"primaryImageOfPage":{"@id":"http:\/\/blogs.udima.es\/ingenieria-informatica\/el-70-de-las-empresas-no-dispone-de-una-solucion-que-detecte-y-neutralice-las-amenazas-informaticas\/#primaryimage"},"image":{"@id":"http:\/\/blogs.udima.es\/ingenieria-informatica\/el-70-de-las-empresas-no-dispone-de-una-solucion-que-detecte-y-neutralice-las-amenazas-informaticas\/#primaryimage"},"thumbnailUrl":"https:\/\/blogs.udima.es\/ingenieria-informatica\/wp-content\/uploads\/2022\/04\/GettyImages-1303145712.jpg","datePublished":"2022-04-06T12:51:48+00:00","dateModified":"2022-04-06T12:51:50+00:00","author":{"@id":"http:\/\/blogs.udima.es\/ingenieria-informatica\/#\/schema\/person\/b26a6a43a1236196d4ce058e1fb25d41"},"breadcrumb":{"@id":"http:\/\/blogs.udima.es\/ingenieria-informatica\/el-70-de-las-empresas-no-dispone-de-una-solucion-que-detecte-y-neutralice-las-amenazas-informaticas\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["http:\/\/blogs.udima.es\/ingenieria-informatica\/el-70-de-las-empresas-no-dispone-de-una-solucion-que-detecte-y-neutralice-las-amenazas-informaticas\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"http:\/\/blogs.udima.es\/ingenieria-informatica\/el-70-de-las-empresas-no-dispone-de-una-solucion-que-detecte-y-neutralice-las-amenazas-informaticas\/#primaryimage","url":"https:\/\/blogs.udima.es\/ingenieria-informatica\/wp-content\/uploads\/2022\/04\/GettyImages-1303145712.jpg","contentUrl":"https:\/\/blogs.udima.es\/ingenieria-informatica\/wp-content\/uploads\/2022\/04\/GettyImages-1303145712.jpg","width":2109,"height":1421,"caption":"Phishing, mobile phone hacker or cyber scam concept. Password and login pass code in smartphone. Online security threat and fraud. Female scammer with cellphone and laptop. Bank account security."},{"@type":"BreadcrumbList","@id":"http:\/\/blogs.udima.es\/ingenieria-informatica\/el-70-de-las-empresas-no-dispone-de-una-solucion-que-detecte-y-neutralice-las-amenazas-informaticas\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"http:\/\/blogs.udima.es\/ingenieria-informatica\/"},{"@type":"ListItem","position":2,"name":"El 70% de las empresas no dispone de una soluci\u00f3n que detecte y neutralice las amenazas inform\u00e1ticas"}]},{"@type":"WebSite","@id":"http:\/\/blogs.udima.es\/ingenieria-informatica\/#website","url":"http:\/\/blogs.udima.es\/ingenieria-informatica\/","name":"Grado de Inge Inform\u00e1tica","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"http:\/\/blogs.udima.es\/ingenieria-informatica\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"es"},{"@type":"Person","@id":"http:\/\/blogs.udima.es\/ingenieria-informatica\/#\/schema\/person\/b26a6a43a1236196d4ce058e1fb25d41","name":"Redacci\u00f3n","image":{"@type":"ImageObject","inLanguage":"es","@id":"http:\/\/blogs.udima.es\/ingenieria-informatica\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/7ea60704fc1389c50fc89ea943adc957?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/7ea60704fc1389c50fc89ea943adc957?s=96&d=mm&r=g","caption":"Redacci\u00f3n"},"url":"https:\/\/blogs.udima.es\/ingenieria-informatica\/author\/redaccion\/"}]}},"_links":{"self":[{"href":"https:\/\/blogs.udima.es\/ingenieria-informatica\/wp-json\/wp\/v2\/posts\/1121"}],"collection":[{"href":"https:\/\/blogs.udima.es\/ingenieria-informatica\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.udima.es\/ingenieria-informatica\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.udima.es\/ingenieria-informatica\/wp-json\/wp\/v2\/users\/17"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.udima.es\/ingenieria-informatica\/wp-json\/wp\/v2\/comments?post=1121"}],"version-history":[{"count":1,"href":"https:\/\/blogs.udima.es\/ingenieria-informatica\/wp-json\/wp\/v2\/posts\/1121\/revisions"}],"predecessor-version":[{"id":1123,"href":"https:\/\/blogs.udima.es\/ingenieria-informatica\/wp-json\/wp\/v2\/posts\/1121\/revisions\/1123"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blogs.udima.es\/ingenieria-informatica\/wp-json\/wp\/v2\/media\/1122"}],"wp:attachment":[{"href":"https:\/\/blogs.udima.es\/ingenieria-informatica\/wp-json\/wp\/v2\/media?parent=1121"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.udima.es\/ingenieria-informatica\/wp-json\/wp\/v2\/categories?post=1121"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.udima.es\/ingenieria-informatica\/wp-json\/wp\/v2\/tags?post=1121"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}