Internet

Competencias Digitales y el éxito del negocio

2018-12-04T17:22:51+01:00diciembre 4, 2018|Internet|

Las competencias digitales de todos los que colaboran en una empresa tienen un impacto directo en el éxito o fracaso del negocio. Esto de acuerdo con el más reciente estudio de The Failure Institute y Facebook denominado El impacto de las competencias digitales en el emprendimiento en México, así lo informa una publicación reciente del sitio Entrepreneur.

“La tecnología está transformado el mundo y ha generado oportunidades que sólo se encuentran disponibles para quienes poseen la ‘alfabetización digital’ necesaria para aprovecharla. Por ejemplo, nunca había sido tan fácil como ahora validar si una idea de negocio es buena o mala, crear una tienda que venda en línea a todo el planeta o promocionar un producto o servicio ante millones de personas”, explicó Leticia Gasca, directora ejecutiva del Failure Institute.

¿A qué nos referimos cuando hablamos de competencias digitales? Se trata de un conglomerado de conocimientos, habilidades y actitudes relacionados con diversos propósitos (comunicación, expresión creativa, gestión de la información, desarrollo personal), dominios (vida cotidiana, trabajo, privacidad y seguridad, aspectos legales) y niveles (cognitivos y de competencia).

Para este estudio The Failure Institute se basó en un estudio cualitativo y cuantitativo de un grupo de emprendedores que tuvieron al menos un negocio que fracasó. Además tomó como referencia el Marco Europeo de Competencias Digitales, desarrollado por el Joint Research Centre (JRC), que identifica 21 competencias distintas agrupadas en cinco áreas clave:

  1. Información y alfabetización de datos.
  2. Comunicación y colaboración.
  3. Creación de contenidos digitales.
  4. Seguridad.
  5. Resolución de problemas.

Las competencias van desde saber que es importante contrastar información, cómo buscar información en línea, cómo posicionar tu negocio en Internet, hasta competencias relacionadas con seguridad que van desde saber poner los ojos a una distancia prudente de la pantalla y sentarte en una posición correcta al trabajar, explicó Gasca.

Dentro de las competencias relacionadas con la creación de contenidos digitales, la directora del Failure Institute destacó el hecho de tener conocimientos de derechos de autor y usos de propiedad en Internet, un área de oportunidad para los emprendedores mexicanos. Con respecto al quinto punto, señaló que a través de la tecnología se puede resolver diversos problemas, identificar quién es de ayuda y hacer trámites en línea.

El perfil del emprendedor estudiado en este reporte es el de un usuario frecuente de la tecnología, con un alto grado de interés por mantenerse actualizado, aunque su negocio no tenga como base un componente tecnológico. La mayoría tiene entre 30 y 50 años, el 87% usaba Internet todos los días y su negocio fracasó en un periodo no mayor a los 10 años, el promedio es de cuatro años.

Ocho de cada 10 encuestados aprendió sobre Tecnologías de la Información y Comunicación (TIC) de forma autodidacta. “Esto nos habla de emprendedores proactivos que les interesa aprender de esto pero no saben en específico lo que deberían aprender o dónde”. Un 33% buscaron centros de información de manera intencional y 44% lo aprendieron en la escuela. Aquellos emprendedores que pasaron por un proceso de incubación o aceleración tuvieron una calificación mayor en cuanto a estas competencias digitales.

se les preguntó a los emprendedores el grado de competencias que tenían respecto a su equipo, a lo que el 67% respondió que sus colaboradores tenían menor nivel de competencia, el 32% el mismo, pero ninguno dijo haber contratado a personas con más competencias digitales que ellos. “El reto del emprendedor de contratar a personas que saben más que tú”, insiste Gasca.

Estos son los principales hallazgos:

1. Información y alfabetización de datos. Los emprendedores señalaron que cuando encontraban información en internet para su negocio su actitud ante esa información fue la siguiente: 38% la contrastaba contra otras fuentes porque sabían que no todo lo que está en internet es confiable, el 28% indagaba sobre la procedencia de la información, 19% sabía que podía existir información que no era confiable pero no indagaba más y sólo el 13% dijo que todo lo que encontraba en la red era confiable.

2. Comunicación y colaboración. Las tecnologías más usadas para la comunicación y colaboración de un negocio fueron: mensajería instantánea, teléfono móvil, emial. Las herramientas menos usadas fueron wikis, foros y blogs, así como video llamadas. Para difundir información ocho de cada 10 usaba email y Facebook y cuatro de cada 10 usaba mensajería instantánea. Únicamente 6% de los encuestados aseguró no usar ninguna herramienta tecnológica para promocionar su negocio.

3. Creación de contenidos digitales. Se les pidió a los emprendedores buscar su negocio que fracasó. El 37% no encontraron el negocio, 33% lo encontró y era acorde  con la identidad digital que intentaban crear y 12% encontraron algo que no esperaban y no sabían cómo cambiarlo. Para generar contenidos usaban hojas de cálculo, procesadores de texto, teléfono para tomar fotos y videos para hacer presentaciones. Pero si ya tenían algún contenido creado, solamente el 32% sabía cómo cambiar la configuración de lo que ya existía.

4. Seguridad. En lo que respecta a las medidas destinadas a proteger los dispositivos de los negocios, se reveló un alto grado de competencias de seguridad digital: el 80% usaba algún tipo de antivirus; un 71% usaba contraseñas que incluían letras mayúsculas y minúsculas, números y caracteres no alfanuméricos; el 57% protegía sus equipos con un PIN, contraseña o patrón de desbloqueo. Sólo el 6% dijo no tomar ninguna de las medidas de seguridad anteriores.

Sobre el ahorro de energía, el 73% aseguró apagar los equipos cuando no estaban en uso, el 50% configuraba los parámetros de ahorro de energía del dispositivo y sólo 12.38% dijo no tomar medidas para el ahorro de energía.

5. Resolución de problemas. En cuanto al uso de internet para realizar trámites para su negocio, se identificó una relevante área de oportunidad en lo que respecta al uso de tecnología para realizar trámites en organismos públicos o privados, misma que está impulsada por la carencia de competencias, así como por la falta de infraestructura digital por parte de las instituciones a cargo de los trámites. La mitad de los encuestados dijo usar Internet para buscar el teléfono o dirección del organismo ante el cual realizaría el trámite, y sólo 3 de cada 10 dijo que efectuaba todos los trámites que fueran posibles en línea. Únicamente 6.67% de los encuestados dijo desconocer cómo llevar a cabo trámites en línea y solo 30% hace todo lo que puede por Internet.

En lo que se refiere al uso de tecnología para resolver retos del negocio fueron las áreas que representan las mayores oportunidades de mejora para los emprendedores. La herramienta más usada fueron hojas de cálculo para realizar cuentas, presupuestos o analizar datos, con un 66%. En segundo lugar está la búsqueda de soluciones tecnológicas para los problemas del negocio con 60%. Y en tercer lugar la automatización de tareas con 44.29%.

Al valorar la experiencia de los encuestados al vender un producto o servicio en Internet, solo el 9% dijo haberlo logrado de forma exitosa, 46.67% lo intentó pero con pocos resultados, 16% quiso vender en línea y fracasó, mientras que 27% dijo desconocer cómo vender en línea.

La experiencia de ventas en línea es consistente con el uso de publicidad. El 44% de los encuestados dijo que anunció su producto o servicio en Internet pero tuvo pocos resultados, 16% expresó que lo intentó y falló, mientras que sólo 13% afirmó que la publicidad en línea trajo buenos resultados para su negocio. Una cuarta parte de los encuestados dijo desconocer cómo anunciarse en línea. En lo que se refiere al uso de herramientas de Facebook, las más usadas por los encuestados fueron página de empresa, anuncios y eventos.

Para elevar el nivel de competencias digitales, la directora del Failure Institute recomienda:

  1. Evaluar el nivel de competencias digitales de todo el equipo.
  2. Aprender marketing digital y cómo vender en línea.
  3. Contratar personal que complemente el equipo.

Para consultar el reporte completo, ingresar a https://thefailureinstitute.com/wp-content/uploads/2018/11/Competencias-digitales.pdf

Fuente https://www.entrepreneur.com/article/324290

El personal y la Transformación Digital

2018-11-28T13:43:42+01:00noviembre 28, 2018|Internet|

Al hablar de la Transformación Digital en una organización, los especialistas concuerdan en que también es necesario el cambio en la cultura de la empresa hacia una cultura digital. Es decir, logar que el personal integre las prácticas de la digitalización en su día a día, además de superar posibles reacciones adversas a la modernización.

Se suelen proponer una serie de medidas o buenas prácticas con las cuales ayudar al responsable de sistemas, a familiarizar a los trabajadores con el nuevo escenario y limar asperezas y reticencias. Sin embargo, no se trata únicamente de hacer que el personal se amolde a estos cambios, también  se debe favorecer una adaptación de las estructuras y los procesos. Colocar a las personas en el centro de la Transformación Digital, de tal modo que puedan, incluso, ser los que lideren el proceso.

El analista Daniel Newman de la empresa Futurum, apunta cuatro recomendaciones para conseguir que la cultura, y con ella la plantilla de la empresa, sea el eje del paso al nuevo ecosistema tecnológico:

  • Los responsables de la empresa deben compartir visión y propósitos, para avanzar con un objetivo común y conseguir optimizar los procesos de negocio. Para esto, es importante tener estos puntos bien definidos, así como también, mantener una relación fluida con los trabajadores.
  • También plantea la necesidad de darle a la gente libertad de decisión, de tal modo que puedan seguir sus iniciativas. Los responsables deben fomentar un sentido de creatividad e innovación dentro de la empresa.
  • Abrirse a sugerencias e influencias externas, la tecnología en sí misma no hace la transformación. En realidad, facilita el cambio que se produce durante la transformación por lo que se debe ser estratégico en la elección de tecnología.  Al descubrir nuevas tecnologías, será de gran valor pedir y recibir sugerencias.
  • Distribuir la cadena de decisiones, dando autonomía a la plantilla como ejemplo de una cultura de confianza y apertura. Newman explica que la Transformación Digital requerirá más que «simplemente emplear unas nuevas herramientas digitales», y que el éxito no se consigue sin dar el cambio también a nivel cultural, evolucionando a una estructura organizativa más abierta y colaborativa.

La cultura no es un elemento superfluo. La analista de Forrester Alyson Clarke advierte de la tendencia de muchos responsables digitales a ignorarla, al considerarla una competencia «blanda». Sin embargo, explica, «una mala cultura hará más para impedir el progreso que cualquier otro factor».

Fuente https://www.ciospain.es/liderazgo/como-hacer-que-la-plantilla-lidere-la-transformacion-digital

Kits avanzados de phishing

2018-11-20T10:41:18+01:00noviembre 20, 2018|Internet, Seguridad|

El phishing no es un fenómeno nuevo, ha existido casi por tanto tiempo como el uso del correo electrónico, siempre ha sido parte del conjunto de herramientas del que hacen uso los ciberdelincuentes. A pesar de que actualmente los riesgos del phishing son mucho más conocidos, se mantiene como una de las formas más dominantes de los ataques cibernéticos. Algunos informes afirman que el 91% de los ataques cibernéticos y las violaciones de datos comienzan con un correo electrónico de phishing.

De manera reciente, una investigación conjunta entre CyberInt y Check Point apunta hacia una tendencia aún más preocupante, kits avanzados de phishing a la venta en la dark web, lo que permite a cualquier persona, incluso aquellos con relativamente poco conocimiento técnico, ejecutar su propia estafa de phishing. Con dichas herramientas, tan fáciles de usar, se podría iniciar una explosión sin precedentes en el número de ataques por suplantación de identidad.

Durante mucho tiempo la dark web ha sido un refugio para la compra y venta de drogas, armas, identificaciones falsas y datos confidenciales. Ahora, las nuevas investigaciones también han demostrado que los kits avanzados de phishing se encuentran cada vez más disponibles.

Aunque algunos kits han estado disponibles en la dark web durante años, lo recién descubierto se trata de algo completamente diferente. Ahora proporcionan un sitio web completo (y de apariencia legítima) para capturar la información financiera de las víctimas, incluso también permite la creación de una serie de sitios falsos de portales conocidos de comercio electrónico. Aunque se centran principalmente en los minoristas brasileños, los delincuentes también tienen la opción de hacerse pasar por Walmart y otras compañías estadounidenses.

Debido a la gran cantidad de información que existe, y el tiempo que usuarios y empresas han estado conscientes de los riesgos del phishing, existe un peligro real de que la familiaridad genere complacencia. Lejos de disminuir, los ataques de phishing están en aumento y se están volviendo cada vez más sofisticados. La aparición de estos kits de suplantación de identidad sugiere que se convertirán en un producto aún más común en los próximos años.

Si bien las consecuencias de fallar ante un ataque de phishing pueden ser desastrosas para las personas, vale la pena recordar que dichos ataques provocan la pérdida de miles de millones de dólares a empresas y organizaciones cada año.

Fuente https://www.globalsign.com/en/blog/warning-advanced-phishing-kits-now-available-on-the-dark-web/

Dirección MAC

2018-11-12T18:31:48+01:00noviembre 12, 2018|Internet|

La dirección MAC es un identificador único que cada fabricante le asigna a la tarjeta de red de sus dispositivos, desde una computadora o móvil hasta routers, impresoras u otros.

Sus siglas vienen del inglés y significan Media Access Control. Como hay dispositivos con diferentes tarjetas de red, una para WiFi y otra para Ethernet, pueden tener diferentes direcciones MAC dependiendo cuál utilicen para establecer la conexión.

Las direcciones MAC están formadas por 48 bits representados por dígitos hexadecimales. Como cada hexadecimal equivale a cuatro binarios (48:4=12), la dirección acaba siendo formada por 12 dígitos agrupados en seis parejas separadas generalmente por dos puntos, aunque también puede haber un guión o nada en absoluto. De esta manera, un ejemplo de dirección MAC podría ser 00:1e:c2:9e:28:6b.

La mitad de los bits de una dirección MAC, tres de las seis parejas, identifican al fabricante y la otra mitad al modelo. Los números 00:1e:c2 del ejemplo de dirección pertenecen siempre a Apple Inc, mientras que los últimos seis determinan el modelo de dispositivo. Hay buscadores especializados para saber el fabricante de un dispositivo dependiendo de los primeros seis dígitos de su MAC.

Como son identificadores únicos, las direcciones MAC pueden ser utilizadas por el administrador de red para permitir o denegar el acceso a determinados dispositivos.

Fuente https://www.xataka.com/basics/que-es-la-direccion-mac-de-tu-ordenador-del-movil-o-de-cualquier-dispositivo

Seguridad Informática Corporativa

2018-11-01T11:09:41+01:00noviembre 1, 2018|Internet, Seguridad|

Kaspersky Lab encuestó a 250 directores de seguridad informática de todo el mundo, sus opiniones resultaron muy interesantes.

Por ejemplo, cuando se les pregunta acerca de los indicadores de ejecución claves de un CISO (siglas en inglés de Director de Seguridad de la Información), no sorprende que la mayoría de encuestados afirmara que su criterio laboral principal es la calidad y la velocidad con la que se gestiona la respuesta a un incidente. En las empresas modernas, ya no se piensa que los ciberincidentes sean fallos de seguridad. Resulta positivo comprobar que la mayoría de los especialistas empiezan a comprender que los incidentes son sucesos normales e inevitables. Hoy, la ciberseguridad consiste básicamente en la supervivencia de la compañía.

Tomando por supervivencia contar con un nivel de protección avanzada en un ataque de amenaza persistente, filtración de datos o DDoS masivos, que permita a la empresa recuperarse por sí misma sin daños o pérdidas serias, a excepción del mínimo predefinido. En otras palabras, el objetivo actual de los CISO apunta hacia la respuesta a incidentes.

La mayoría de los CISO coinciden en que el mayor riesgo al que se expone una organización tras una brecha es la pérdida de reputación. El daño reputacional es la base del resto de consecuencias: disminución de existencias, confianza del cliente o ventas.

La reputación es la razón real por la que no escuchamos sobre la mayoría de los incidentes de seguridad. Una empresa puede ocultar un ciberincidente, aunque en algunos países la ley las obliga a revelar cualquier información sobre problemas de seguridad a sus accionistas y clientes.

Resultó interesante comprobar el nivel de implicación de los directores de seguridad en la toma de decisiones empresariales. Básicamente, existen dos estrategias, la seguridad puede controlar cada paso que toma la empresa, aprobando cada movimiento o en su lugar, pueden ejercer de asesores y que la compañía les pregunte si van por el camino correcto.

A simple vista, el control total parece más efectivo y lo sería si la ciberseguridad fuera el objetivo en sí. En realidad, esta estrategia requiere mucho más personal y puede frenar el desarrollo del negocio. Esto puede ser un auténtico reto para las empresas innovadoras que utilizan procesos comerciales que no cuenten aún con las mejores prácticas para la protección.

En las respuestas a la pregunta “Sin un ROI claro, ¿cómo justifican su presupuesto?” La mayoría se justifica mostrando informes de brechas de ciberseguridad y evaluaciones de daños de ataques que ha sufrido la compañía en el pasado. Funciona, al menos la primera vez y puede que la segunda, pero en la tercera lo normal es que respondan: “Has conseguido asustarnos, pero ¿cómo se enfrentan los demás a esta situación?”.

Las empresas deben conocer las experiencias de otras compañías. Desafortunadamente, los “puntos de referencia de la industria y las mejores prácticas” ocuparon el séptimo lugar en la lista de resultados de la encuesta.

Informe What it takes to be a CISO realizado por Kaspersky Lab.

Fuente https://www.kaspersky.es/blog/ciso-report/17241/

4 Acciones básicas de ciberseguridad

2018-10-29T17:05:31+01:00octubre 29, 2018|Internet, Seguridad|

Los ciberatacantes generalmente tienen una ventana de oportunidad promedio de siete días para explotar una vulnerabilidad conocida, antes de que los defensores se logren percatar de haber sido vulnerables.

Así lo informó Tenable, tras resaltar que la falta de visibilidad hace difícil encontrar vectores de amenaza aislados y aún más complicado abordarlos una vez que se encuentran. Esto se debe a que en la mayoría de los casos, las herramientas y tácticas disponibles solo están diseñadas para abordar áreas específicas y no integradas.

“Los  profesionales de TI y seguridad cibernética expresan continuamente el gran reto de  proteger  todas las aplicaciones aisladas, así como los dispositivos de tecnología operacional (OT) e Internet de las Cosas  (IoT) que se están implementando fuera del departamento de TI”, destacó Luis Isselin, director general de Tenable México.

De acuerdo con Isselin, los CISO (Chief Information Security Officer) deben crear una estrategia integral de ciberseguridad que les permita establecer cuatro acciones básicas para evitar un ciberataque:

  1. Visibilidad. El CISO requiere visibilidad en todos los aspectos de la superficie de ataque de la organización, incluidos los recursos de la Nube, contenedores, sistemas de control industrial y  dispositivos móviles, que pueden estar o no en el radar de TI. El tener conocimiento sobre dónde están las exposiciones o dónde es probable que se encuentren, revela un panorama mucho más amplio de lo que está en riesgo en la empresa.
  2. Prioridad. El CISO debe comprender el problema y la criticidad de los activos. Deberá dar prioridad en función de la importancia de los activos afectados para el negocio y la probabilidad de que se explote una vulnerabilidad determinada.
  3. Medir el progreso. Evaluar el progreso de cada decisión tomada como parte de las estrategias de ciberseguridad es esencial. Los CISO deberán identificar las métricas y los KPI (Key Performance Indicator) con los que medirá sus esfuerzos;  dichas métricas deben ser visibles por unidad de negocio, geografía y tipo de activo. El objetivo es comprender cómo cambia el perfil de exposición diario, semanal, mensual, de modo que pueda ayudar a comprender si las inversiones de la empresa en ciberseguridad están dando frutos.
  4. Comparar prácticas de seguridad (Benchmarking). Es importante conocer las experiencias de otros colegas en materia de seguridad; el CISO deberá investigar sobre otras prácticas de ciberseguridad que se estén llevando a cabo en su mismo rubro, así como en otras industrias fuera del ámbito de su empresa.

¨La  capacidad de los CISO de llevar a cabo una estrategia de ciberseguridad integral y dar seguimiento a estas 4 acciones básicas  será  vital para comprender la exposición total al riesgo y la efectividad de sus medidas de ciberseguridad en la organización ¨ finalizó Luis Isselin.

Fuente http://computerworldmexico.com.mx/prevencion-para-ciberataque-tenable/

Tecnología en las empresas

2018-10-25T16:19:36+02:00octubre 25, 2018|Internet|

Las soluciones tecnológicas que existen actualmente en el mercado no solo son clave, sino imprescindibles para sumar competitividad a las organizaciones. Lo importante es identificar aquellas que realmente son necesarias de acuerdo con la industria a la que pertenece la compañía, para lograr la agilización o automatización de procesos y con el objetivo de optimizar tiempos, detectar oportunidades, incluso anticiparse a situaciones adversas.

De acuerdo con un estudio de ManpowerGroup en Latinoamérica, las empresas que se suman a la digitalización de sus operaciones, son un 26% más rentables que aquellas que continúan con procesos tradicionales.

Datos del mismo documento revelan que el uso de la tecnología en las empresas les permite bajar costos y reinvertir en áreas estratégicas, de acuerdo con las demandas del mercado.

Los estilos de vida acelerados de la actualidad y la incorporación de soluciones personalizadas por los gigantes de la tecnología, que además son capaces de ofrecer experiencias de usuario satisfactorias, en plataforma visuales y sencillas de utilizar, ha hecho necesario que las compañías de servicios y productos se enfrenten a consumidores cada vez más exigentes, que demandan procesos cada vez más sencillos, con aprobaciones rápidas y positivas, así como experiencias satisfactorias que les faciliten la vida.

El primer paso para dar respuesta a estos nuevos consumidores es identificar qué procesos pueden ser digitalizados, así como las herramientas que existen para agilizarlos.

Es posible empezar por identificar áreas de oportunidad que repercutirán en mayor satisfacción de los consumidores, un aumento en la productividad de los colaboradores mediante interfaces intuitivas y sencillas de utilizar, incluso optimización de recursos de la compañía que podría llegar a ofrecer mejores precios y aportar mayor competitividad.

Además, existe un beneficio que no debe perderse de vista, al manipular gran cantidad de datos de la compañía mediante herramientas digitales, es más sencillo analizar la información de manera que las decisiones a tomar sean mucho más acertadas, además de permitirnos conocer a nuestros clientes, anticiparnos a sus necesidades y sin duda dar un trato mucho más personalizado y oportuno, otra de las demandas de consumidor actual.

Durante ese proceso, un primer grupo de aliados son los colaboradores de la compañía, quienes pueden ser los primeros beneficiados de procesos digitales. La conectividad es en este caso uno de los parteaguas en la agilización de trámites internos, donde los procesos de aprobación dejan a un lado el papel, ganando funcionalidad en pro de mejores prácticas para la compañía.

Sin embargo, la transformación de procesos conlleva una serie de desafíos relacionados con la limitación de personal capacitado para el uso de las herramientas digitales, falta de planificación o coordinación, o algunos relacionados con la seguridad, así como falta de comunicación o gestión de la información.

De ahí que migrar un negocio a plataformas digitales requiere no sólo de planeación estratégica, sino contar con el liderazgo necesario para la Transformación Digital de la organización, donde su eje principal sea la tecnología encaminada a mejorar sus procesos y responder de forma oportuna y ágil tanto a clientes como a los mismos colaboradores, mediante trámites automatizados, por ejemplo, la visibilidad de gastos y conectividad en todo momento para responder lo más rápido posible, entre muchos otros.

Fuente https://www.altonivel.com.mx/tecnologia/como-utilizar-mejor-la-tecnologia-para-beneficio-de-tu-empresa/

SmarterTools

2018-10-19T10:26:52+02:00octubre 19, 2018|Internet, Servicios Cloud|

Director Financiero y ciberseguridad

2018-10-18T10:19:40+02:00octubre 18, 2018|Internet, Seguridad|

El departamento financiero es, sin duda, el principal objetivo de los ciberatacantes cuando se trata de acceder a las empresas. Debido a su condición crítica, estos empleados, y sobre todo el Director Financiero (CFO), tienen que poner especial cuidado.

Un análisis de la empresa BDO pone de relieve que entre estos directivos hay una importante brecha entre el “saber y el hacer”, como consecuencia de la escasa concientización y capacitación de los miembros de los consejos de administración de las compañías.

Sin embargo, matizan desde BDO, los directores financieros no necesitan convertirse en profesionales certificados de la seguridad, “pero evidentemente deben aumentar sus conocimientos básicos y aprovechar sus propias habilidades de liderazgo para conceptualizar y administrar el riesgo en términos estratégicos, así como establecer los recursos que se deben emplear para mejorar la defensa cibernética de sus compañías”.

Según Sergio Esteve, director de consultoría de BDO, los Directores Financieros “tienen una función transversal y deben atender aspectos que no son de su total responsabilidad. En el caso de la ciberseguridad tienen un papel activo aportando una perspectiva financiera y del nivel de inversión razonable”. Por ello, la firma ha elaborado un decálogo de acciones prioritarias que estos directivos deben llevar a cabo:

  1. Analizar cuáles son los activos de información/digitales más valiosos de la organización.
  2. Determinar el seguro de responsabilidad cibernética para proteger financieramente los activos de la compañía.
  3. Establecer cuál es el riesgo de una posible brecha de ciberseguridad.
  4. Crear un programa de amenazas internas para mitigar el riesgo de una violación cibernética dentro de la organización.
  5. Asegurar el cumplimiento con los estándares de seguridad de la información (ISO 27001, ENS,…).
  6. Llevar a cabo una evaluación independiente de la adecuación de amenazas de correo electrónico y red.
  7. Realizar una evaluación independiente de la adecuación de la cobertura de seguro de responsabilidad cibernética.
  8. Comprobar que todos los servicios de seguridad (MSS) de monitoreo, detección y respuesta (MDR) están correctamente interrelacionados para logar una seguridad real, entre lo que destaca precisar si los recursos internos de MDR funcionan o se deben subcontratar y poder evaluar el consiguiente coste.
  9. Determinar si la organización cuenta con respuesta integral a incidentes (IR), recuperación ante desastres (DR) y planes de continuidad del negocio (BCP).
  10. Dibujar escenarios de crisis: ante un ransomware, ¿pagaría la empresa el rescate?; ¿hay que presupuestarlo?; ¿lo cubre un seguro de responsabilidad cibernética?

Fuente: sitio web CIO España, http://cso.computerworld.es/alertas/el-director-financiero-obligado-a-atender-a-la-ciberseguridad

Primera conexión a Internet en México

2018-10-12T11:08:42+02:00octubre 12, 2018|Internet|

Este 2018, México cumple tres décadas conectado a la red de redes. Gracias a Internet, se puede recibir información al instante de cualquier parte del mundo, agilizando y facilitando de esta forma el proceso comunicativo a distancia.

Los primeros accesos desde México a la red ARPAnet, antecesor de Internet, se realizaron en el año 1982 en el Departamento de Computación del IIMAS (Instituto de Investigación en Matemáticas Aplicadas y Sistemas) de la UNAM.

Para el año de 1987 el Campus Monterrey del Instituto Tecnológico y de Estudios Superiores de Monterrey (ITESM) se conectó a Bitnet por medio de una línea privada analógica de 4 hilos a 9600 bits por segundo. En noviembre de 1987, la UNAM se conectó a Bitnet a través de los mismos medios, vía la conexión del ITESM en su Campus Monterrey.

En octubre de 1988 se llevó a cabo la conexión entre el Campus Monterrey del ITESM y la Escuela de Medicina de la Universidad de Texas en San Antonio por medio de una línea privada quedando con esto conectado el ITESM a la Red de Educación Superior de Texas –THENET– siendo esta reconocida por la NSFNet como la primera conexión como país. Para realizar dicha conexión se utilizó la dirección 131.178.1.1 del equipo MicroVAX con nombre mtecv1.mty.itesm.mx (que también fungía como el servidor de DNS). Esta información esta basada en documentación de la hemeroteca del Norte.

De acuerdo con información del sitio web TecReview,  todo habría comenzado en 1986, cuando el Campus Monterrey se suscribió al consorcio de universidades e institutos de investigación Education Communication (EDUCOM). Gracias a ello, se conectó a la red académica cooperativa internacional Bitnet (Because It’s Time NETwork) y se vinculó con el nodo más cercano, el de la Universidad de Texas, en Austin, a través de una línea telefónica privada y un par de módems, lo que marcó el inicio de una estrecha relación entre ambas instituciones. Sin embargo, Binet funcionaba esencialmente para enviar y recibir correos electrónicos, aunque ofrecía otros servicios, como listas de discusión o accesos a bibliotecas.

En 1988, dos años después de la llegada de Bitnet al Tecnológico de Monterrey, sus ingenieros participaron en una reunión tecnológica en la Universidad de Texas, en Austin, donde escucharon por primera vez acerca de la red THENET (Texas Higher Education NETwork). Esa red ofrecía servicios más allá del correo electrónico, como una conexión de terminal remota y la transferencia de archivos.

En ese entonces, las telecomunicaciones y la infraestructura en México eran muy limitadas. Todo era analógico y resultaba casi imposible importar material computacional. Pero el Tecnológico de Monterrey entendió  la importancia de conectarse a THENET. Así, después de meses de negociaciones, capacitaciones, instalaciones y demás preparativos, en 1988 lograron la primera conexión a Internet desde México. Con dicha conexión, el Campus Monterrey del Tecnológico de Monterrey obtuvo acceso a más de 30,000 nodos alrededor del mundo.

A finales de 1995 se crea en el Campus Monterrey del ITESM, el Centro de Información de Redes de México (NIC-México) que se encargó de la coordinación y administración de los recursos de Internet asignados al país, como son la administración y delegación de los nombres de dominio bajo «.mx». También formaron el Internet Network Information Center (InterNIC) de México, el principal organismo de Internet responsable de los nombres de dominio y las direcciones IP hasta que este papel fue asumido por la Internet Corporation for Assigned Names and Numbers (ICANN).

Fuente https://tecreview.tec.mx/feliz-cumpleanos-internet/

Ir a Arriba