Raúl Salgado 15 reglas de oro del ‘networking’ Cuatro jóvenes desaliñados conversan con tres adultos trajeados y “encorbatados” en el hall de un céntrico hotel de Madrid a las dos en punto de la tarde. A su...
Beatriz Guerra Los cinco pilares fundamentales para el puesto de trabajo del futuro Hoy en día la transformación digital está en boca de todos. Algunos estudios afirman que las empresas que no la aborden próximamente acabarán desapareciendo, así que “digitalizarse o morir”...
Moncho Terol ¿Cómo aumentar la productividad de los teletrabajadores? La productividad laboral enfrenta nuevos desafíos para las empresas que apuestan por el teletrabajo. Mantener motivado al equipo es clave a la hora de llevar adelante los procesos laborales. ¿Por...
Moncho Terol Las herramientas digitales que necesitas para el teletrabajo El trabajo a distancia se ha vuelto una tendencia en la actualidad, sobre todo, por sus múltiples ventajas. Pero, esta modalidad también tiene sus obstáculos, ya que para realizar...
Andrés Naranjo Decálogo de recomendaciones sobre la ciberamenaza iraní Descubre en este artículo unas sencillas prácticas que deberías llevar a cabo para aumentar la protección frente a ciberamenazas.
Helene Aguirre Mindeguia Fake news y ciberamenazas en tiempos de coronavirus Helene Aguirre te cuenta cómo las ciberamenazas no cesan en ningún momento, ni siquiera en con una alerta sanitaria por una pandemia a nivel global.
Ane Urain Estimulando el sector turístico de Perú gracias al Big Data Normalmente, al pensar en Perú, lo primero que nos viene a la mente suelen ser imágenes increíbles del Tren Inca y Machu Picchu. El «imperio incaico» es uno de...
Andrés Macario Tecnología y datos, el binomio perfecto para digitalizarse Las revoluciones comienzan con una serie de señales de que algo está ocurriendo y que, en un principio, parecen inconexas. Lo cierto es que durante la era de la...
La virtualidad se mantendrá, pero se debe asegurarMovistar Empresas Colombia 12 enero, 2021 *Colaboración especial de Diego Samuel Espitia Montenegro, Chief Security Ambassador de ElevenPaths (Cybersecurity Unit of Telefonica) El trabajo y estudio remoto continuarán en el 2021 para muchas personas en todo el mundo. Para algunos se convertirá en su forma definitiva de trabajo, por lo que es importante que las personas empiecen a tomar medidas para proteger su información y la información de las empresas donde trabajan. En el 2020, el incremento de secuestros de información (Ransomware) ha sido notable, con cálculos de cerca del 388% en sectores como la educación, esto es sin lugar a duda la más grande amenaza que enfrentaremos en el año que inicia. Casos tan mediáticos como el de Garmin, Migraciones Argentinas, Banco del Estado en Chile, entre otros, han mostrado que la pandemia no solo es de COVID, sino que es de ataques de Ransomware y que la falta de medidas de protección y prevención por parte de las personas y de las empresas, han permitido que los delincuentes aprovechen el momento para extorsionar empresas en todo el mundo. ¿Qué podemos hacer? Esa es una de las preguntas que más nos hacen a los que trabajamos en seguridad de la información, la verdad es que la respuesta es muy diversa porque existen muchos mecanismos de prevención, pero el más importante siempre será la capacitación de las personas y la implementación de la seguridad con cero confianza, pero cómo es esto en palabras prácticas. Vamos a empezar con recomendaciones para las empresas, aprendiendo de los incidentes del año 2020 y de cómo con correcciones en configuración es posible mitigar el riesgo. Dejar de usar el escritorio remoto. En muchas empresas la medida de reacción a las cuarentenas fue que sus trabajadores se conectaran a sus equipos de trabaja usando el servicios de escritorio remoto, los cuales exponen toda la información del equipo y de la red a Internet, y controlan el acceso con una simple contraseña, de la cual ya hemos dicho en otras ocasiones que no son ninguna medida de seguridad. Es fundamental configurar servicios de VPN, donde los usuarios se conecten a la red empresarial a través de este mecanismo y solo desde allí puedan acceder a los equipos de la red, esto limita la exposición y permite adicionar controles desde los dispositivos que se conectan. La contraseña no es suficiente No crea en las contraseñas. En gran parte de las empresas el único control para acceder a la información es la solicitud de un usuario y una contraseña, los cuales no solo no son un mecanismo de identificación del usuario sino que con la cantidad de filtraciones que han sucedido en los últimos tres años, es casi imposible que alguna de las contraseñas que usa el usuario (si es que usa más de una) no haya sido expuesta. Todos los servicios donde los usuarios deban acceder se deberían configurar con múltiple factor de autenticación (MFA), que permita garantizar la autenticación de los usuarios y basado en esto controlar a que información pueden o no acceder dentro de la empresa. No confié de sus dispositivos. Hoy en día ya no existe un perímetro donde los equipos que manejan la información estén siempre conectados allí, por lo que no es posible garantizar que ninguno de estos dispositivos este infectado con algún malware, por lo que cualquiera de estos puede ser usado por los delincuentes para filtrarse en su red. Los antivirus ya no son suficientes y es necesario que empresarialmente se empiece a migrar a los sistemas de detección y respuesta (EDR), los cuales permiten detecciones tempranas de incidentes revisando el comportamiento de todos los dispositivos en la red y generando respuestas automáticas ante las anomalías que se pueden presentar. Nuestro comportamiento, la primera defensa Ahora vamos con unas recomendaciones para los trabajadores remotos, pues es muy importante entender que nuestro comportamiento digital es nuestra primera defensa. Conoce tu red. Es usual que los usuarios no sepan qué dispositivos están conectados en la red de su hogar o qué tipo de seguridad tienen configurada, por lo que puede ser un juego de niños filtrarse en una de estas redes o suplantar un dispositivo. Además, al no conocer la red, está expuesto a ser usado para generar ataques o que se vecinos inescrupulosos aprovechen de su conexión. Es fundamental que la seguridad configurada sea WPA2, la cual puede ser configurada en todos los Modem o enrutadores modernos y es posible confirmar que este es el tipo de seguridad viendo las características de la red en el móvil o en el PC. Adicionalmente, es importante que se generen redes diferentes para los dispositivos del hogar y los del trabajador, con la aplicación Smart WiFi de Movistar es muy simple generar esta configuración desde su móvil. Cuidado con el reuso de claves No confíe en su memoria. Uno de los principales errores al gestionar las contraseñas es que se confía en la memoria para saber cúal fue la que se utilizó en cada servicio, por lo que a la tercera contraseña de más de 10 caracteres y que contenga mayúsculas, minúsculas, números y símbolos, la memoria de la persona colapsa y con esta la seguridad de su vida digital, pues es en ese momento donde se inicia el reuso de las contraseñas. Use software especializado para la gestión de las contraseñas, los cuales le permite crear y almacenar de forma segura cada contraseña y usarla fácilmente cuando necesite acceder a uno de los servicios digitales, usando la aplicación en su móvil o su PC, uno de los más usados se llama KeePass, pero existen muchos otros. Sin embargo, esto no es suficiente, pues es necesario habilitar el doble factor de autenticación (2FA) de las cuentas digitales y gestionarla con una aplicación que le permita tenerlo en el móvil pero que no sea enviado por SMS o por correo, para simplificar su uso, una de estas puede ser Latch, aunque existen otras en el mercado. Validar una y otra vez Confirme antes de dar click. Una de las técnicas más usadas por delincuentes en esta época es la suplantación de personas a través del correo electrónico o de mensajería instantánea, con lo cual muchos trabajadores creyendo que el correo es de un jefe o de un compañero hace click en enlaces a solicitudes como cargar información o descargar archivos, que hacen más sino infectar los equipos y dar pie a un ataque mucho más sofisticado, por esto es necesario validar todos los archivos que llegan al correo y no hacer click a mensajes o peticiones así vengan de gente en la que se confía. Es necesario tener activos y actualizados los antivirus en móviles y computadores, para que puedan controlar y analizar estas amenazas potenciales. Adicionalmente, todo archivo debe ser revisarlo, para esto es necesario que no solo sea con el antivirus, sino con otras herramientas, como DIARIO y muchas más en el mercado. Foto creada por pressfoto – www.freepik.es
Jorge A. Hernández Ciberresiliencia: más allá de la supervivencia en el mundo digital En un mundo donde los cibercriminales ya cuentan con herramientas de automatización, las empresas deben cultivar la ciberresiliencia.
Jorge A. Hernández ¿Qué son las EPMO y cuál es su impacto en las empresas? La Gestión de Proyectos Empresariales ha evolucionado significativamente generando eficiencias, alineación estratégica y menos riesgos.
Jorge A. Hernández Social commerce, una tendencia en crecimiento Nacido como la fusión de varias iniciativas digitales, el social commerce es un gigante que en 2023 ya movía más de 930 mil millones de dólares y que aumenta...
Jorge A. Hernández La evolución del ransomware para el 2025 El ransomware no es tan reciente como piensan algunos. Se originó en los años ochenta y esta evolucionando de la mano de nuevas tecnologías.
Movistar Empresas Colombia Los retos de la industria de las telecomunicaciones en Colombia El Presidente CEO de Telefónica Movistar Colombia, Fabián Hernández, analiza los desafíos que enfrenta hoy la industria de las telecomunicaciones en el país. Descubra las apuestas clave de la...
Jorge A. Hernández Inteligencia Artificial y wearables, una alianza por el bienestar La nueva generación de wearables potenciada por la Inteligencia Artificial promete ser un jugador aún más importante en el mercado.