Canal Informático 136

Page 1


2

2

2019


Seguridad Digital

2019

3


IFX

CLOUD FOR ERP

CONOZCA NUESTRO SERVICIO DESTACADO DEL MES

UN SERVICIO PENSADO EN SU COMPAÑIA Arquitectura y disponibilidad para la instalación, configuración y afinamiento de su ERP Corporativo.

COBERTURA REGIONAL

CERO INVERSIÓN EN COMPRA DE EQUIPOS

BACKUP INCLUIDO

ARGENTINA • CHILE • COLOMBIA

www.ifxnetworks.com /IFXNETWORKS1

contactenos@ifxcorp.com @IFX_NETWORKS

+57(1) 369 3000

IFX NETWORKS


Gracias por participar

logró altas cifras, y ahora cumplirá el sueño de varios de sus partners

+ de 300 ejecutivos de cuenta hicieron parte de esta campaña

www.vivelaexperienciaalaris.net


Índice

ED. 136

6

20

EDITORIAL

Seguridad de la información declara su independencia de TI

8

SEGURIDAD

Cuatro formas de activar las ventas de seguridad del canal

CUATRO

22

formas de activar SEGURIDAD

COLUMNA

26

SEGURIDAD

Para la ciberseguridad mucha PRUDENCIA

28

SEGURIDAD

6

Disparados los hurtos a través de internet 6

2019

4

las¿Seguridad ventas dedelseguridad IoT una

del CANAL Megatendencia?

¿Sufre su empresa de desorden digital?


2019

7


Canal Informático es una publicación de:

Editorial

Bogotá - Colombia Carrera 9 No 104 A-23 PBX: (57-1) 508 20 20 Fax: (57-1) 214 22 40

COLUMNISTA INVITADO

USA- Miami 7950 NW 53 rd. St Suite 215, Miami Forida. PBX 786 924 38 10 Ext 1003  Movil: 786 427 59 70 Todos los derechos reservados. Prohibida su reproducción parcial o total por cualquier medio, sin autorización expresa del Editor. Los contenidos se desarrollan con base en investigaciones e información de mercado. Cada uno es responsabilidad del autor y no reflejan necesariamente la posición de la revista.

CRÉDITOS Director General: Martin H. Espinosa, mespinosa@playmarketing.net Dirección Administrativa y Financiera: diana.puentes@playmarketing.net Coordinadora General: sonia.romero@playmarketing.net Coordinadora de Proyectos: liliana.castro@playmarketing.net Coordinadora Editorial: lizeth.daza@playmarketing.net Coordinadora de Marketing y Diseño: jessica.prada@playmarketing.net Coordinadora Comercial: juliana.perilla@playmarketing.net

Daniel Molina

Consultor y Experto en Seguridad Informatica

Seguridad de la Información declara su independencia de TI

H

ay una diferencia importante entre los departamentos de “Seguridad de la Información” en diferentes partes del mundo. En Europa y en gran parte en América Latina, el CISO es un puesto relativamente técnico, que se encuentra en el área de TI, y es responsable de coordinar las tareas de seguridad en TI, y de responder a las auditorias sobre cumplimiento con los controles de TI para cumplir os reglamentos y leyes con las que se tiene que cumplir. En Estados Unidos, el puesto ya no es un director de Seguridad de TI. El puesto del CISO mas y mas es un asesor independiente de TI, reportándole a la mesa directiva o a el comité ejecutivo, y es responsable por guiar las decisiones del negocio con un enfoque en proteger los datos que se usan en los procesos críticos del negocio, y asegurar que el negocio considera adecuadamente los posibles riesgos de nuevas iniciativas. Ese cambio no es solo organizacional. Es un cambio material que recalca que el CISO no esta para proteger a TI. El CISO esta para proteger al negocio. Al igual que el CFO es parte del equipo ejecutivo para aconsejar al director general (CEO) en temas de finanzas, el CISO sirve el mismo papel para temas de seguridad de la información. Este cambio refleja la importancia de los datos para los procesos de negocio. El CISO debe considerar los cuatro pilares de seguridad (Confidencialidad, Integridad, Disponibilidad, y Privacidad), como un prisma para analizar las posibles decisiones de los ejecutivos, y ayudarlos con temas relacionados a los procesos críticos del negocio.

Coordinador Comercial: juan.florez@playmarketing.net Asesor Contable: diana.rojas@playmarketing.net Diseñadora Gráfica: fernanda.pineda@playmarketing.net Coordinadora de Contact Center: alejandra.acosta@playmarketing.net Ejecutivo de Contact Center: sergio.perilla@playmarketing.net Ejecutivo de Contact Center: efrain.castiblanco@playmarketing.net Ejecutiva de Contact Center: diana.bladovino@playmarketing.net Ejecutivo de Contact Center: miguel.cabeza@playmarketing.net Coordinador Web Play Marketing: david.puentes@playmarketing.net Colaboradores: Daniel Molina, Mauricio Valdés, Luisa Espinosa, Camilo Ramos.

8

2019

Equipo colaborador fotografía, video, eventos y convenciones: Diana Puentes, David Puentes

Empezando con Confidencialidad, el CISO debe asegurarse que la clasificación de datos relevantes a los procesos de negocio: se generan, se utilizan, y se guardan considerando la confidencialidad adecuada. Normalmente esto requiere herramientas de cifrado tanto en reposo como en movimiento, y administrar las identidades y credenciales de los colaboradores para asegurar que solo los que tienen una necesidad de tener acceso a los datos lo hacen.

8

En el ámbito de Integridad, el CISO tiene la responsabilidad de asegurar que los datos no pueden ser adulterados indebidamente. Esto asegura que los lideres de cada proceso de negocio puedan confiar absolutamente en los números y datos para tomar decisiones. Entrando al tema de Disponibilidad, el CISO es una parte critica de los protocolos de continuidad de negocio (BCP por sus siglas en ingles), y el plan de recuperación de desastres (DR por sus siglas en ingles). Esto considera el poder tener los datos necesarios para los procesos críticos en operaciones normales y en caso de cualquier emergencia. El CISO, por sus destrezas en administración de riesgo, debe ser un líder en el desarrollo y pruebas de estos protocolos. No menos importante es el tema de Privacidad, que mas y mas se vuelve un tema político y de cumplimiento. Con temas como la regla de protección de datos de la unión europea (GDPR por sus siglas en ingles), y leyes en cada país, las empresas multinacionales tienen que considerar como entregar el control sobre la privacidad y el uso de sus datos para cada cliente o usuario. Estos temas tienen multas fuertes que pueden llegar a 4% de los ingresos mundiales.

El CISO, como se puede ver, tiene que declarar su independencia del área de TI, elevando la importancia del cargo, y consiguiendo ser un verdadero asesor a la alta gerencia


¿Tienes oportunidades de soluciones deINFOMERCIAL almacenamiento sobre la mesa?

¡Aprovecha esta promoción!

F lash Only Misma capacidad, mismo precio PROMOCIÓN VÁLIDA HASTA EL 30 DE JUNIO 2019

Huawei te mejora la oferta de otras marcas en estos discos con un:

30% menos en precio por TB (raw) además de otros descuentos adicionales si facturas en este trimestre. APLICAN TÉRMINOS Y CONDICIONES: Equipos elegibles: OceanStor 2200V3 / 2600V3 / 5300V5 / 5300FV5 / 5500V5 / 5500FV5 Dorado 3000 V3, Excluding NL-SAS/SATA HDD

www.impresistem.com · PBX: 8 766 500 Impresistem

@ImpresistemSAS

Impresistem

@ImpresistemSAS

2019

9


Columna

Más del 50% de los delitos cibernéticos se concentran básicamente en el hurto por medio de los sitios informáticos. Según las autoridades, cada vez más son las personas que caen en manos de los ciberdelincuentes en el país; teniendo en cuenta que, al día son más de 37 personas las que denuncian ser victimas de este hecho.

Lizeth Daza Coordinadora Editorial

E

n la medida que evolucionan las soluciones IT, van apareciendo también nuevas amenazas que ponen en riesgo los datos tanto personales como los de una organización. Según el Alto Consejero Distrital de las TIC, Sergio Martínez Medina, se registra en lo que va corrido de la década más de 66.000 denuncias por delitos cibernéticos, en el último año se ha presentado un incremento del 36% y en lo que va del 2019 ya se superan los 7000 eventos o denuncias respecto a este tema.

su dispositivo con algún virus; aunque también para obtener otro tipo de beneficio como la recarga de saldo, algo muy común en nuestro país.

Amenazas cibernéticas en aumento Actualmente en Colombia se registran tres ciberdelitos que cada día van en aumento y que son poco conocidos por el usuario final. Por tal razón, aquí les presentamos cuales son las técnicas usadas por los criminales y asimismo como evitar ser víctima de algunos de estos cibercrímenes.

Es el delito de engañar a las personas para que compartan información confidencial como contraseñas y números de tarjetas de crédito. Las víctimas reciben un mensaje de correo electrónico que imita (o “suplanta su identidad”) a una persona u organización de confianza, como un compañero de trabajo, un banco o una oficina gubernamental. Cuando la víctima abre el correo electrónico, encuentra un mensaje pensado para asustarle, con la intención de debilitar su buen juicio al infundirle miedo. El mensaje exige que la víctima vaya a un sitio web y actúe de inmediato o tendrá que afrontar alguna consecuencia. Si un usuario pica el anzuelo y hace clic en el enlace, se le envía a un sitio web que es una imitación del legítimo. A partir de aquí, se le pide que se registre con sus credenciales de nombre de usuario y contraseña. Si lo hace, la información de inicio de sesión llega al atacante, que la utiliza para robar identidades, saquear cuentas bancarias, y vender información personal en el mercado negro.

Se trata de un tipo de delito que emplea mensajes de texto dirigidos a usuarios de telefonía móvil con intención de estafar, mediante reclamos atractivos con alertas urgentes, ofertas interesantes o grandes premios, tratan de engañar al usuario aprovechando las funcionalidades de navegación web que incorporan los dispositivos móviles actuales. Así como el Phishing, el Smishing pretende redirigir al usuario a un sitio web fraudulento, intentando obtener su información personal, robar sus datos bancarios o infectar

10

2019

Son un tipo de fraude informático que tiene como objetivo conseguir solapadamente el acceso a la cuenta bancaria de un usuario, o extorsionarlo para conseguir su dinero de una manera diferente. Esta estafa consiste en ilusionar a la víctima con una fortuna inexistente y persuadirla para que pague una suma de dinero por adelantado, como condición para acceder a la supuesta fortuna. Las sumas solicitadas son bastante elevadas, pero insignificantes comparadas con la fortuna que las víctimas esperan recibir. A este tipo de spam se lo conoce como “Cartas nigerianas”, ya que fue creado en ese país. En 2005, los spammers locales incluso recibieron un premio denominado Anti-Nobel de Literatura. En la actualidad, el fraude nigeriano es el cuarto en el mundo en términos de ingresos recibidos. Miles de personas en todo el mundo todavía reciben correos electrónicos de “exdictadores”, empresarios nigerianos inexistentes o empleados de los ministerios de Nigeria. Sin embargo, las cartas nigerianas durante mucho tiempo han sido enviadas por spammers de diferentes países.

10

Refuerce su Seguridad Digital haga clic en un link o hipervínculo sospechoso 1 Nunca dentro del cuerpo del correo electrónico. 2 Cambie sus contraseñas de manera regular. siempre en la esquina superior izquierda del 3 Fíjese navegador cuando se abren otras pestañas o páginas de acceso. Si es posible ver un candado o barra verde esto indica que es un sitio seguro para navegar.

4 confiable para detectar y bloquear ataques de spam Instale en sus dispositivos una solución segura y y phishing.


Rapidez - Eficiencia - Confiabilidad

Crucial SSDD un nuevo estándar en discos sólidos Crucial SSD BX500

Indicada para: rendimiento SATA general Capacidades disponibles: 120 GB - 960 GB Velocidad de lectura/escritura: 540/500 MB/s

Garantía limitada de tres años

Crucial MX500 SSD

Indicada para: rendimiento SATA general Capacidades disponibles: 250 GB - 2 TB Velocidad de lectura/escritura: 560/510 MB/s Garantía limitada de cinco años

Memoria del servidor RDIMM

Incrementa el rendimiento de tus servidores. Las densidades de componentes más altas permiten una mayor capacidad de memoria instalada por servidor

Procesamiento de datos a una velocidad de hasta 2933 MT/s Módulos y componentes probados al 100 % según los estándares de servidores críticos Optimizado para las familias de productos del procesador Intel® Xeon® más reciente

All Plus Technology Distribution 305-436-3993

Micro Informatica 305-418-3200

Quadratica 786-272-7717

TWC The wise Computer 305-594-5725

© 2019 Micron Technology, Inc. Todos los derechos reservados. La información, los productos y las especificaciones están sujetos a cambios sin previo aviso. Ni Crucial ni Micron Technology, Inc. son responsables de omisiones o errores en la tipografía o la fotografía. Micron y el logotipo de Micron son marcas comerciales registradas de Micron Technology, Inc. Crucial y el logotipo de Crucial son marcas comerciales o marcas comerciales registradas de Micron Technology, Inc. Todas las demás marcas comerciales y marcas de servicio son propiedad de sus respectivos dueños.

www.crucial.com


INFOMERCIAL

12

12

2019


Columna

La red 5g permitirá 3 grandes grupos de casos de uso Banda ancha móvil

Conectando las cosas

Internet de las cosas masivo

Redes de sensores Dispositivos vestibles

Video ubicuo Servicios en la nube Acceso de banda ancha en áreas densas

mMTC

Comunicación extrema en tiempo real

URLLC

e M B B

eMBB

Internet táctil Desastre natural

Comunicación ultra confiable

+50 Mbps en todas partes Costos netos ultra bajos

Mayor movilidad del usuario

Robótica Atención médica remota Drones Transporte Seguridad pública

Avión Tren de alta velocidad

La banda ancha móvil mejorada proporcionará acceso a internet con un alto ancho de banda para la conectividad inalámbrica, la transmisión de video en directo a gran escala y la realidad virtual.

Las comunicaciones ultra confiables de baja latencia son uno de varios tipos de casos de uso soportados por el estándar 5G NR (Nueva radio).

m M T C

Acceso de banda ancha en odas partes

U R L L C

Conoce más aquí Comunicaciones masivas tipo máquina que soportan el acceso a internet para la detección, la medición y la supervisión de los dispositivos. 2019

13


CIBER

RESILIENCIA Organizacional 14

Ante la inminencia, severidad e intensidad de los actuales ataques informรกticos, las empresas deben fortalecer sus capacidades y habilidades para anticipar, ofrecer una respuesta efectiva y estar listas para aprender de manera continua. 14

2019


Ciber resiliencia organizacional: el manual que debe tener toda empresa

E

n una sociedad hiperconectada, en la cual los cuales los ciudadanos, los gobiernos y las empresas dependen cada vez más del uso intensivo de la tecnología, la ciberseguridad se presenta como uno de sus retos más críticos. La proliferación y la severidad de los ataques informáticos demanda de las organizaciones una defensa efectiva de la seguridad de sus activos y de sus entornos tecnológicos, pues se estima que cada segundo, 12 personas u organizaciones se convierten en víctimas de delitos informáticos, con más de 1 millón de víctimas por día en todo el mundo. Con el tiempo, los ataques informáticos se han percibido y experimentado de manera más cercana, y cada que vez que se anuncia un nuevo ciberataque en las noticias, lo común es que se asuma la postura “qué bueno que no fui yo”. Sin embargo, eso puede ser solo cuestión de tiempo: el 82% de las compañías dicen que esperan enfrentar una situación de esta naturaleza en algún momento. No es un tema menor. De acuerdo con algunos de los más recientes estudios se

estima que para el 2022 el impacto económico global por ataques cibernéticos podría llevar a las organizaciones arrojar pérdidas cercanas a los US 8 billones. Cada día, los ataques cibernéticos son más sofisticados: el 90% de los ataques a la seguridad empiezan con la suplantación de identidad y probablemente, lo más grave es que una víctima de un ciberataque se demora en promedio 99 días en detectarlo. Para una empresa, recuperarse de un ataque de phishing con lanza, por ejemplo, puede costarle hasta 1.6 millones de dólares. Ante tal problemática, Microsoft y la Cámara Colombiana de Informática y Telecomunicaciones (CCIT), presentaron conjuntamente el manual La ciber resiliencia organizacional, un documento que propone una metodología de gestión del riesgo estructurada para enfrentar y mitigar las consecuencias de una crisis de ciberseguridad. Se trata de una herramienta para atender los desafíos regulatorios, tecnológicos, operacionales y de negocio que impone el nuevo panorama de tecnología para las organizaciones con una perspectiva nacional e internacional.

(De izquierda a derecha) Andrés Rengifo, Director de Confianza Digital de Microsoft Latam; Alberto Samuel Yohai, presidente de la Cámara Colombiana de Informática y Telecomunicaciones; Andrés Umaña, Director de Asuntos Legales Externos y Corporativos de Microsoft en Colombia; Fredy Bautista, Consultor Experto en Ciberseguridad, y Rafael Gamboa, Socio Director Data y Tic.

Andrés Rengifo, Director de Confianza Digital y Asuntos de Propiedad Intelectual de Microsoft en Latinoamérica

Como parte integral de esta misión de velar por la seguridad y la confianza de los cibernautas, Microsoft fomenta el trabajo cooperativo para la generación de conocimiento y la estructuración de metodologías para la óptima utilización de la tecnología. “Los riesgos del presente no pueden enfrentarse con herramientas del pasado. La ciberseguridad debe ser un ejercicio permanente, una necesidad de actualización y aprendizaje continuo” comentó Andrés Rengifo, Director de Confianza Digital y Asuntos de Propiedad Intelectual de Microsoft en Latinoamérica. Por esta razón, la compañía lanzó el pasado mes de mayo junto a la CCIT esta herramienta para fortalecer a las empresas y la industria tecnológica en el país.

2019

15


Qué es

U

n programa de ciber resiliencia atiende los principios fundamentales de seguridad digital e integra componentes que permiten desarrollar un modelo o programa acorde con la naturaleza de cada organización y con los desafíos a los que se enfrenta.

Esta herramienta cuenta con tres componentes:

Preparación

RESI

La organización debe identificar activos, evaluar y administrar el riesgo de infraestructura, desarrollar capacidades para responder y recuperarse de interrupciones e invertir en investigación, educación y prácticas que contribuyan a los objetivos de Ciber Resiliencia.

Respuesta Al usar los planes y estrategias establecidos durante la fase de preparación, las organizaciones resilientes continúan funcionando durante una crisis y se recuperan rápidamente.

Reinvención Identificar qué fue efectivo y en dónde la respuesta fue problemática; desarrollando un plan de mejora

CIA 16

2019

Si bien todos los activos son valiosos, no todos tienen el mismo impacto para la organización. En tal sentido, para la estructuración de un programa de resiliencia se deberán tener en cuenta criterios como tamaño, naturaleza jurídica, naturaleza de los datos tratados, el tipo de tratamiento al que se somete la información y los riesgos, entre otros.

16

“Los riesgos cibernéticos siempre estarán ahí; de hecho, esperamos que incrementen. Las compañías deben optimizar sus herramientas de ciberseguridad y trabajar simultáneamente en un programa de ciber resiliencia para mitigar consecuencias ante incidentes que pudieron evitarse con una adecuada gestión del riesgo” complementa Rengifo.

Aquí podrá descargar el manual: https://bit.ly/2QgrkKa



Modelo de Madurez Ciber Resiliencia Organizacional del World Economic Forum E TA P A E TA P A

Tomado del Manual de Ciber Resiliencia Organizacional pág 10,11

E TA P

E TA P A E TA P

5

4

A3

2

A1

Inconsciente

Fragmentado

La organización considera que el riesgo cibernético es en gran parte irrelevante y no forma parte del proceso de gestión de riesgos de la organización. La organización no está al tanto de su nivel de interconexión.

La organización reconoce la hiperconectividad como una fuente potencial de riesgo y tiene una visión limitada en sus prácticas de gestión de riesgos cibernéticos. La organización tiene un enfoque fragmentado del riesgo cibernético, con informes fragmentados e incidentales.

Top Down

Generalizado

Conectado

El CEO17 ha establecido lineamientos para la gestión del riesgo cibernético, ha iniciado un programa de respuesta a riesgos y amenazas de arriba hacia abajo, pero no considera la gestión del riesgo cibernético como una ventaja competitiva.

Los líderes de la organización se apropian completamente de la gestión del riesgo cibernético, desarrollan políticas y marcos, y definen responsabilidades y mecanismos de información. Comprenden las vulnerabilidades, controles e interdependencias de la organización con terceros.

Las organizaciones están altamente conectadas con sus pares y socios, compartiendo información y mitigando conjuntamente el riesgo cibernético como parte de sus operaciones diarias. Su equipo muestra ciberawareness excepcional y la organización es un líder de la industria en la gestión del riesgo cibernético.

Lineamientos Básicos de Ciberseguridad FUENTES de Trabajo

ENFOQUE BASADO EN RESULTADOS

ENFOQUE BASADO EN CONTROLES

Audiencias

Grupos de interés (IT, Seguridad, Gerentes y Directivos).

Orientación

El enfoque estratégico para la gestión del riesgo establece una “base” y procesos para la mejora continua. Permiten el crecimiento.

El enfoque centrado en el cumplimiento es tablece un “techo” sobre lo que debe hacerse para la seguridad. Crean la mentalidad de un punto a alcanzar y con ello una meta.

Implementación

Describe el “qué” debe hacer una organiza ción para mejorar la seguridad.

Describe “el cómo” una organización debería implementar prácticas de seguridad.

Audiencias

Centrarse en los resultados en lugar de en las técnicas de implementación permite la adaptabilidad y personalización a las organizaciones.

Un enfoque centrado en la implementación restringe la personalización y se ciñe a lo dicho en el marco usado.

IT y Grupos de Seguridad.

18

Tomado del Manual de Ciber Resiliencia Organizacional pág 17

18

2019


Apoyando emprendedores de tecnologĂ­a

PAUTA 8

Partnering for Cyber Resilience. Risk and Responsibility in a Hyperconnected World - Principles and Guidelines, World Economic Forum, 2012.


Seguridad holística en ambientes de impresión en la era de hiperconectividad y el IoT Por Tak Naito, Senior Manager, OP & CIP Product Marketing en Ricoh Latin América

L

as empresas de América Latina están potencialmente cada vez más expuestas a pérdidas debido a la creciente sofisticación de los ataques cibernéticos y la aparición de amenazas internas. Las compañías se enfrentan a un dilema para equilibrar la productividad con la necesidad de privacidad y seguridad. Un área del ecosistema de TI que a menudo se pasa por alto es la infraestructura de impresión. La mayoría de las organizaciones confían en la impresión para admitir procesos críticos para el negocio, lo que significa que puede ser la puerta de entrada a información valiosa, confidencial y sensible.

protegerlos los dispositivos contra posibles amenazas, como el compromiso del firmware, la unidad de disco duro, la memoria no volátil, los puertos de red abiertos y el sistema de autenticación. Por ejemplo, Ricoh obtuvo la certificación para una amplia gama de productos basados en Common Criteria (ISO / IEC 15408). En dispositivos que se someten a la certificación Common Criteria, las funciones de seguridad son probadas por laboratorios externos independientes con licencia del gobierno para garantizar que las características de seguridad funcionen correctamente y se ajusten a las normas establecidas tanto por el gobierno como por la industria.

En este contexto, no es de extrañar que la seguridad en ambientes de impresión se está convirtiendo en una gran preocupación para los corporativos: el 59% de las compañías a nivel global informó que tuvo pérdidas de datos relacionados con la impresión en el último año. Por ello, resulta clave es que las empresas tomen más conciencia en su seguridad.

Por otro lado, si un MFP o software integrado de la impresora, también conocido como firmware, es alterado o comprometido, ese dispositivo puede ser utilizado como un método de intrusión en la red corporativa, como un medio para dañar el dispositivo o como una plataforma para otros fines maliciosos.

¿Tus dispositivos de impresión inteligentes son vulnerables? Las amenazas de seguridad ya no se limitan a computadoras personales, servidores o redes. A medida que los dispositivos de impresión aumentan su inteligencia y conectividad y se convierten en verdaderos terminales de información, también crecen las amenazas potenciales, que pueden incluir: Acceso malicioso a través de las redes, el manejo y la alteración de la información a través de la red, datos que se filtran desde los medios de almacenamiento HDD, acceso no autorizado a través del panel de operación de un dispositivo, acceso inapropiado a través de líneas telefónicas de fax, fugas de información a través de una copia impresa o violaciones de la política de seguridad debido a descuidos. Factores para tener en cuenta para una seguridad holística en impresión: 1) Seguridad del dispositivo: Las empresas deben asegurarse de que sus dispositivos tengan capacidades de seguridad para

20

2019

2) La seguridad de los datos: Es fácil perder información accidentalmente. Un documento dejado en la bandeja de una impresora puede convertirse en un riesgo de seguridad tan fácil como un archivo digital mal utilizado o el impacto de un error humano. Las impresoras multifunción Ricoh ayudan a proteger los datos ya sea que imprima, copie, escanee o envíe faxes. El proceso de digitalizar documentos en papel y enrutar los archivos electrónicos resultantes, ya sea para respaldar sistemas o por correo electrónico, puede ser un punto de compromiso de los datos si no se asegura adecuadamente. Los procesos de escaneo, aunque diseñados para que sean fáciles para los usuarios, también deberían ofrecer una protección sólida para la información digital enrutada. Esto comienza con la restricción de acceso. Es óptimo limitar las operaciones de escaneo a usuarios autorizados solo con varias opciones de autenticación, incluso a través de inicio de sesión de red, autenticación Kerberos opcional o inicio de sesión único a través de la tarjeta.

3) Seguridad de Red: Las impresoras multifunción intercambian información crítica con computadoras y servidores a través de redes. Si quedan desprotegidas, esta información está en riesgo de sufrir alteraciones a manos de aquellos con intenciones maliciosas que ingresan en las redes. Es importante mencionar que las técnicas empleadas deben incluir encriptado de comunicaciones de red y flujos de impresión, Autenticación de usuario de red y múltiples contramedidas administrativas, como cerrar puertos de red y la gestión de dispositivos proactivos. Por ejemplo, los administradores de dispositivos de Ricoh pueden bloquear fácilmente los puertos de red innecesarios, lo que ayuda a que los dispositivos sean prácticamente «invisibles» para la piratería. Asimismo, los protocolos específicos, como SNMP o FTP, pueden desactivarse por completo para eliminar el riesgo de que sean explotados. A medida que los datos se mueven a través de la red, es posible que un pirata informático experto intercepte flujos de datos sin formato, archivos y contraseñas. Sin protección, la información inteligible se puede robar, modificar o falsificar y volver a insertar en la red con intención maliciosa ¡No te olvides de Programas del final de vida útil del equipo!

20

La información latente en los equipos retirados puede presentar un riesgo de seguridad hasta que se destruya por completo. En caso de verse comprometidos, terceros malintencionados podrían usar la información adquirida para una infracción de seguridad mayor. Los programas de Ricoh limpian la información de los equipos al final de su vida útil o cuando se devuelven al finalizar un contrato de arrendamiento o alquiler. En conclusión, simplemente esperar que no te ataquen no puede ser la respuesta. Evalúa con detenimiento las opciones de los fabricantes y su tecnología, experiencia y compromiso en cuestiones de seguridad en la impresión.


CONECTA TU EMPRESA A NUEVOS NEGOCIOS CON NUESTRO AMPLIO

PORTAFOLIO DE PRODUCTOS,

SOLUCIONES

Y

SERVICIOS

UNIDAD CORPORATIVA

Hardware Corporativo

UNIDAD CONSUMO

Hardware Consumo

Impresión y Suministros

Accesorios y Medios Magnéticos

Consulta más información en

www.impresistem.com Síguenos en nuestras redes sociales Impresistem

@ImpresistemSAS

Impresistem

@ImpresistemSAS

PBX: 8 766 500 | Parque Empresarial Tecnológico - Autopista Medellín Km 2 | Cota - Colombia


Seguridad

Por Alexandre Saab, Director de Canales Comerciales Latinoamérica, HP, Inc

A

finales del 2018, un presunto ataque de malware afectó los sistemas de cómputo en la planta de impresión de Tribune Publishing en el sur de California impidiendo la producción del The Wall Street Journal y de Los Angeles Times.

CUATRO formas de activar

Una semana previa a ese evento, una violación de datos en la NASA reveló información personal de empleados actuales y anteriores. También en 2018, los insistentes ciberataques de Magecart inyectaron malware en el sistema de sitios web y en las cadenas de suministro para robar la información de las tarjetas de crédito, incluidos los operados por Ticketmaster y British Airways. En consecuencia, no sorprende que los directores de sistemas de información (CIOs) hayan nombrado la seguridad como la prioridad de inversión más importante para el 2019. El miedo a una violación de seguridad y los costos derivados en términos de pérdidas de negocio, daños a la reputación, y los gastos legales y normativos está aumentando, al mismo tiempo que la presión asciende en dos frentes: los hackers se están volviendo más sofisticados y las exigencias del marco normativo son cada vez mayores. Incluso con esta realidad, activar las ventas de seguridad sigue siendo un reto para muchos socios de canal. Existen dos razones: en primer lugar, la ciberseguridad del mercado es compleja y está saturada. El influjo constante de nuevas amenazas y soluciones por parte de un sin número de vendedores ha dejado a muchos clientes sintiéndose cansados, desconfiados y agobiados. En segundo lugar, las ventas de seguridad requieren de una estrategia diferente a las ventas de tecnología tradicionales. La seguridad necesita un cambio de mentalidad de los clientes, desde la perspectiva de la productividad y el crecimiento, hasta una que considere la protección como prioridad. Además, la seguridad requiere generalmente la participación de un mayor número de tomadores de decisiones clave lo que conduce a un ciclo de ventas más complicado.

22

4

Por último, los clientes están buscando asesores estratégicos de confianza, que entiendan sus necesidades específicas para eliminar el ruido y ayudarlos a navegar en un entorno de seguridad que evoluciona constantemente.

Aquí están cuatro formas en que los socios pueden afinar su estrategia para el éxito:

las ventas de seguridad

del CANAL 22

2019

01.

Localiza tu objetivo

En el mundo altamente conectado de hoy casi todos los aspectos de la empresa moderna son susceptibles a una violación de seguridad por lo cual es virtualmente imposible que una sola solución pueda hacerse cargo de toda la ciberseguridad. En pocas palabras, simplemente no puedes ser todo para todos.


Seguridad

Para llegar a ser un asesor de confianza, tienes que ser selectivo en cuanto a las soluciones que quieres ofrecer. De igual manera, comprender bien las necesidades específicas de tus clientes e identificar los problemas que tus soluciones van a atender. Luego, ir al fondo de esos puntos sensibles y explicar claramente las soluciones para remediarlos. También es importante crear tu ecosistema de soluciones. Como asesor de confianza, no es necesario que tengas todas las respuestas. El objetivo es identificar los recursos y construir una red confiable de asociaciones que te permitan llevar a la mesa una solución completa para tus clientes. Los socios que pueden crear experiencia y soluciones profundas para los mercados verticales, tales como la atención a la salud o los servicios financieros, tienen una oportunidad añadida. Cada mercado vertical plantea retos de seguridad únicos, y los socios exitosos serán aquellos que puedan diseñar soluciones de seguridad para atender esas demandas.

02. Crear la oportunidad Forbes cita que el 56 por ciento de las organizaciones subcontrata las actividades de seguridad de las empresas, y que el 33 por ciento subcontrata el desarrollo de sus sistemas de seguridad de TI. Los proveedores de seguridad tienen una oportunidad única para garantizar la continuidad de esta tendencia. Crear esta oportunidad comienza ayudando a que los clientes puedan definir cuál es su entorno de seguridad actual, y cuál es su ideal para el futuro. Además de preguntar sobre el estado de su programa de seguridad también llamado “plan de seguridad” y el nivel de tolerancia a los riesgos, observa la estrategia de TI a través de un lente de seguridad y no al revés. ¿Cuál es la estrategia de movilidad del cliente? ¿Están planeando una iniciativa de transformación digital? ¿Dónde se encuentran en términos de cumplimiento normativo? Luego, presenta el análisis. La habilidad para evaluar las necesidades del cliente, identificar las brechas y vulnerabilidades, y entregar esa información de vuelta al cliente de manera que sea factible, puede ser un diferenciador clave para los socios. Por ejemplo, un departamento al interior de la empresa del cliente podría operar tan solo un 20 por ciento de todos los dispositivos de imagen, pero aún así contabilizar más del 50 por ciento de todos los trabajos de impresión. Si estas impresoras no están protegidas adecuadamente representan una gran vulnerabilidad. Contar con este tipo de datos puede ayudar a los clientes a entender dónde está el mayor riesgo y priorizar al mismo tiempo que permite a los socios demostrar el valor de su solución.

03.

Comprender a los jugadores clave

CEO. CIO. CISO. Tomador de decisión de TI. Capacitación. Jurídico. Recursos Humanos. Adquisiciones. Compliance. Unidades de Negocio. Estos son algunos de los muchos jugadores clave que participan en las decisiones de

seguridad. Los socios que logren entender el papel y las motivaciones de estos individuos, así como atraer la atención desde sus distintos puntos de interés, estarán mejor equipados para sostener una conversación sobre seguridad que resulte más productiva. Por ejemplo, un informe de perspectivas de Deloitte dice que, en las industrias que están atravesando por una gran disrupción impulsada por la tecnología, los CIOs son más propensos a informar directamente al CEO. Estas industrias incluyen las telecomunicaciones y los medios de comunicación, el sector público, el sector salud, los servicios financieros, y más. Si tu cliente pertenece a alguna de estas industrias, ayúdalos a prepararse para las pláticas de seguridad elevando el nivel de la discusión. De manera similar, eleva el nivel de las pláticas con los líderes de seguridad y CISOs hablando sobre políticas y no de productos. Con la presión normativa en aumento, y la observancia jugando un papel más grande en las decisiones de compra de seguridad, será importante para los socios estar actualizados con la normatividad más reciente, como por ejemplo la Norma de Protección de Datos Generales (GDPR) y su impacto en los clientes.

04. Piensa de manera holística Las estrategias de una ciberseguridad robusta requieren mucho más que solo las soluciones de tecnología correctas. Las ofertas complementarias y los servicios recurrentes, tales como la supervisión de la seguridad y los modelos “as a service”, permiten la recopilación constante de datos que pueden ayudar a que los clientes mantengan las protecciones y el cumplimiento enfrenten amenazas que evolucionan constantemente. Por ejemplo, los datos reunidos durante un programa piloto de “Device as a Service” en HP Inc. mostraron que un gran porcentaje de empleados participantes quitaron una aplicación de seguridad en sus PCs porque era incómoda un gran momento de revelación para nuestros propios equipos de TI que ayudó a delinear estrategias e inversiones a futuro. Otros servicios tales como la educación y la capacitación, también son importantes para la eficacia de las medidas de ciberseguridad. Una investigación de CybSafe encontró que, a pesar de que el 76 por ciento de los tomadores de decisiones de TI cree que los empleados saben cómo proteger sus dispositivos mientras trabajan de manera remota, el 32 por ciento de las empresas encuestadas sufrió una violación de datos atribuida al trabajo a distancia en los últimos 12 meses. Por consiguiente, los socios que puedan ofrecer soluciones más completas tienen una oportunidad no solo de crear relaciones más profundas y de largo plazo con los clientes, sino también de generar flujos de ingresos recurrentes. En un mundo digital cada vez más hostil, no sorprende que la seguridad de las TI sea una prioridad máxima para las empresas de todos tamaños y que los clientes estén buscando expertos de confianza que los ayuden a identificar, diseñar e implementar soluciones de seguridad efectivas. Poner en marcha las ventas de seguridad no tiene por qué ser difícil. La estrategia adecuada permitirá que los socios puedan generar y se dediquen a las oportunidades de seguridad de manera exitosa evitando así que los clientes sean protagonistas de las noticias sobre hackeo.

2019

23


¿Seguridad del IoT

una Megatendencia?

E

l Internet de las Cosas (IoT) vive hoy una fuerte expansión, convirtiéndose en una tendencia irreversible y que materializará muchas de las promesas asociadas a la digitalización. Esto se refleja en la diaria conexión a Internet de miles y miles de nuevos dispositivos, sensores, chips y objetos que forjarán hogares, empresas y ciudades inteligentes. “El IoT vive hoy un momento clave, creciendo en todas las industrias y sectores, especialmente, en servicios públicos, transporte y fábricas. De hecho, según IDC, el gasto mundial en esta área alcanzará este año los 745 mil millones de dólares, cifra basada en un crecimiento de dos dígitos y que se mantendrá por varios años”, comenta Pablo Dubois, Gerente de Productos de Seguridad de CenturyLink para América Latina.

El ejecutivo destaca que el IoT mantendrá su dinamismo y consolidación, no sólo por el aumento de dispositivos conectados, sino también por la evolución de infraestructura de conectividad, en donde las redes de quinta generación (5G) se perfilan como uno de sus principales aliados para el corto plazo. “En 2019 el IoT registrará varias tendencias principales, las cuales, tal como ha destacado Gartner, dicen relación con el desarrollo de la Inteligencia Artificial (IA) orientada a estos dispositivos, el aumento de las preocupaciones legales y éticas entorno a los datos digitales y el crecimiento de su venta y compra entre empresas”, afirma Dubois. Asimismo, agrega que este año Gartner prevé que para el IoT tome más fuerza la evolución desde la computación de borde (edge computing) hacia la malla digital inteligente (intelligent digital mesh) así como mejoras a nivel de hardware y software, lo que permitirá mayores capacidades y posibilidades de aplicación de los sensores.

I o T Preocupación Creciente Según el especialista en seguridad, el 2019 marcará también una mayor preocupación de las organizaciones públicas y privadas por los temas de seguridad en el ámbito del IoT. “Las empresas han debido ir aumentando cada año sus presupuestos de seguridad en temas relacionados con la Internet de las Cosas, debido al aumento de dispositivos conectados que para 2020 serán unos 25 mil millones, según Gartner y que supone un fuerte aumento de brechas y ataques”, comenta. Dubois manifiesta que a fines de 2016 destacadas compañías sufrieron fuertes ataques distribuidos de denegación de servicio (DDoS, por su sigla en inglés), los cuales fueron realizados explotando las debilidades de miles de dispositivos del IoT. “Este tipo de ataques fue solo el inicio de una serie

que siguió y seguirá incrementándose en el futuro. En esos casos, los ciberdelicuentes usaron esos dispositivos para enviar requerimientos a redes y servidores con la finalidad de provocar downtimes en sus servicios on-line, pero puede haber múltiples tipos de ataques, que pueden afectar a cualquier dispositivo ‘hackeable’, por así decirlo”, subraya. Debido a lo anterior la seguridad relacionada con el IoT deberá transformarse en una prioridad hasta convertirse en una verdadera megatendencia en las organizaciones. “Se estima, según Gartner, que más del 25% de los ataques identificados a empresas que se producirán el próximo año estarán vinculados con el IoT. Sin embargo, el presupuesto para ese ítem seguirá siendo relativamente bajo, ya que representará todavía menos del 10% del presupuesto de seguridad de TI”, comenta.


¿Quieres conocer a los canales TI más relevantes de América Latina, en un mismo lugar? Únete al mayor evento independiente de canales de la región, el Canalys Channels Forum LATAM 2019

Bogotá, Colombia: 12-14 de noviembre 2019 Para mayor información: comercial@playmarketing.net Tel: 508 20 20 Ext: 1005 - 1013


Seguridad

Para la ciberseguridad

S

olo fue hasta que cursé mi maestría donde finalmente conocí el verdadero significado de la prudencia. En la Real Academia Española (RAE) lo definen como “sensatez, buen juicio”. La prudencia se da al realizar un proceso de análisis de nuestras decisiones. Pero lo más importante, es actuar en consecuencia. Y sin darnos cuenta, la ciberseguridad se soporta en dicha virtud. El CISO (Chief Information Security Officer) tiene una función compleja dentro de las organizaciones. Debe garantizar que se cumplan los controles mínimos de seguridad para asegurar que el impacto de los incidentes sea el menor posible o se encuentre dentro de un nivel aceptable para la organización. Sus problemas comienzan en el número de controles. La norma como la ISO 27001 define hasta 114 controles en el área de ciberseguridad, pero un control contiene un proceso complejo, el cual tiene varios elementos que deben ser aplicados en todos los activos de la información, se distribuye en varias personas y, además, debido a la evolución en los métodos de ataque se necesitan nuevos controles o constantes ajustes a los ya establecidos. La toma de decisiones se orienta en dos frentes: el frente estratégico, que busca mejorar los controles y contar con nuevas tecnologías; y el frente táctico, que enfoca sus esfuerzos en lo que es más crítico en ese momento. Para ello, requerimos grandes cantidades de información y aquí la tecnología Big Data se vuelve muy relevante para su análisis. Necesitamos datos de todos los activos de información para saber lo que sucede en la infraestructura: contraseñas de accesos, cambios no autorizados, conexiones por red, requerimientos DNS de fuentes no autorizadas, entre otros. También, se precisa información sobre la efectividad de los controles: su ejecución, evidencia del cumplimiento de su objetivo, errores y fallas. Y, para finalizar, datos de inteligencia que nutra la información recolectada y nos ayude a detectar anomalías.

26

2019

Contar con toda esa información, genera conocimiento para actuar de forma eficiente y efectiva que reduzca el tiempo de exposición de nuestra organización a posibles ciberataques. Esa acción debe ser efectiva. Minutos de más pueden ser críticos en estos días donde la infección por un virus puede afectar todos los activos de la organización, borrar datos o impactar los servicios. Es por esto, que se deben automatizar las tareas e integrarlas a través de flujos para la aprobación de diferentes personas que nos ayuden a contener y recuperarnos de forma eficiente ante los ataques. En consecuencia, en la actualidad, tener un área de ciberseguridad con herramientas para centralizar la información o activos intangibles de la compañía se ha vuelto cada vez más necesario. Desde mi experiencia, la clave está en apoyar a las organizaciones a implementar la prudencia en su modelo de seguridad a través de herramientas de Big Data, que incluyen capacidades de analítica, y aprendizaje de máquina (machine learning) para detectar de forma eficiente amenazas y/o vulnerabilidades que pueden impactar a la organización.

26

La orquestación y automatización es fundamental luego de recolectar de forma continua grandes cantidades de datos para la detección de vulnerabilidades técnicas en los sistemas y así mismo, se deben integrar los resultados de pruebas a la infraestructura, escaneo en aplicaciones web y fuentes de inteligencia que nos ayuda a entender y gestionar las debilidades de seguridad de nuestra infraestructura. Se ha fomentado la generación de conocimiento como base de la toma de decisiones, a través de la gestión de KPIs, como el tiempo medio de detección y el tiempo medio de respuesta; generado estrategias eficientes de cierre de vulnerabilidades y se ha utilizado la prudencia como principal virtud en el campo de la ciberseguridad. Por Javier Díaz, director de ventas global del grupo A3SEC


Seguridad

Cibercrimen de moda Tiempos de trámites con reducción del 20% en el sector minero, más 56,23 billones recaudos por facturación electrónica durante el año pasado, son algunas de las cifras que diferentes estamentos colombianos han reportado a causa de la migración a la digitalización de documentos; tecnología que también avanza en el sector privado.

A

unque Colombia ocupa el puesto 59 entre 63 naciones en el IMD World Digital Competitiveness, realizado por el Institute for Management Development (IMD), que estudia la adopción por parte de los decisores de entender y gerenciar las transformaciones digitales, este paso sin duda conlleva a tomar medidas de seguridad a fin de blindar la información que pasa del mundo análogo, a los sistemas digitales.

“Todos los segmentos de la economía están inmersos en esta transformación digital, que trae beneficios de tipo ambiental y productivo; sin embargo, si las empresas y sus colaboradores no toman las medidas necesarias a la hora de digitalizar sus documentos, estos pueden caer en manos de cibercriminales que los pueden falsificar, alterar o modificar”, afirma Axel Díaz, abogado senior y especialista en seguridad informática de Adalid Corp. Por otro lado, “es fácil saber si la firma es verídica o no, en un documento físico, ya que esta es su vocación y naturaleza, no obstante, a la hora de digitalizarlo se vuelve muy difícil, no se sabe de dónde vino, quién lo volvió digital y mucho menos si la firma que allí aparece es, realmente, la que se puso en un comienzo, eso hace que pierda validez la digitalización y se desconfíe de los mecanismos que ofrece la tecnología”, ratifica el experto. Ejemplos como el anterior, pueden volverse cotidianos y sumados a la preocupante cifra de 14 casos que, en promedio, recibe Adalid mensualmente sobre falsificación de datos, los especialistas de esta firma de seguridad de la información aportan tres consejos para mantener estos documentos seguros y lejos de los cibercriminales:

1 2 3

Poner contraseñas a través de programas que los convierten en documentos PDF con acceso limitado, como Nitro PDF o PDFelement. Asegurarlos en servidores, carpetas o bóvedas electrónicas que guardan los documentos de manera cifrada y codificada, con formatos a los que solo el usuario tiene acceso; de esta manera se evita que caigan en manos equivocadas permitiendo que la empresa por medio de una contraseña pueda accederlos y descifrarlos. Kaspersky, por ejemplo, se destaca como un software de bóveda de almacenamiento muy efectivo. Blindar los documentos de manera que se vuelvan imposibles de modificar, alterar, copiar o suprimir. Para esto hay herramientas como NovaPDF o Safeguard PDF Security.

Por otro lado, cuando se es víctima de falsificación de documentos, es necesario, primero, establecer si es un archivo electrónico, es decir, que nació y se trabajó siempre de manera digital o si, por el contrario, era un documento físico que fue escaneado y migró a este formato. Esto debido a que, en el primer caso, solo es necesario hacer un estudio y análisis del incidente a nivel informático mientras, en la segunda instancia, se trabaja con temas más complejos como la grafología o la documentología para establecer si este ha sido víctima de alteraciones o ediciones. Además de esto, también hay aplicaciones como evLab, que permite que se cumpla con los requisitos de la Ley 527 de 1999 que, en su artículo 6,7 y 8, establece que cualquier documento es reconocido, sin importar su formato, como un documento electrónico, sin embargo, es necesario tener metodologías para identificar su veracidad, proceso que se hace más fácil con los documentos que nunca fueron análogos. Por último, y tomando todas las medidas de seguridad, esta migración representa un paso importante para el mundo empresarial y el Estado mismo, ya que redundará en ahorros y agilidad en trámites de documentación, identificación y certificación, evitando así ataques de cibercriminales y protegiendo, ante todo, la identidad.

2019

27


Sufre tu empresa de

Seguridad

Un tercio de los empleados aún tiene acceso a los archivos de un previo lugar de trabajo.

A

l no limitar las actividades de sus empleados actuales y anteriores, las empresas se están exponiendo a un mayor riesgo de pérdida de datos. Según la nueva investigación de Kaspersky Lab ‘Sorting out digital clutter in business’ (Eliminando el desorden digital en los negocios), asombrosamente, un tercio (33%) de los trabajadores todavía tiene acceso a los archivos y documentos de un empleador previo, lo que pone en jaque la integridad de los datos y el sustento de la empresa. Los exempleados también pueden usar estos datos para sus propios fines, por ejemplo, en un nuevo lugar de trabajo, o pueden eliminarlos o dañarlos accidentalmente. Como resultado, la recuperación de los datos requerirá tiempo y esfuerzo, que de lo contrario se podrían invertir en tareas comerciales más útiles. Con todas las empresas de hoy en día ahogándose en archivos digitales, utilizando aplicaciones de colaboración, documentos en línea y servicios de intercambio de archivos, puede resultarles difícil saber qué datos residen dónde, quién tiene acceso a ellos, cuándo y cómo. Sin embargo, esta falta de claridad cuando se trata del «desorden digital» no es solo un dolor de cabeza organizacional: no bloquear los datos que viven en línea podría representar una desventaja o incluso una amenaza para las empresas. El riesgo de acceso no autorizado a los archivos de trabajo podría provenir de la parte más obvia: los empleados que ya no están en una empresa pero que no han sido desconectados del servicio de correo electrónico corporativo, la aplicación de mensajería o los documentos de Google. La situación es especialmente preocupante, ya que estos bienes incluyen propiedad intelectual, secretos comerciales u otros datos protegidos o confidenciales que, si no se controlan, podrían ser utilizados por ciberdelincuentes o competidores para su propio beneficio. Entre los que respondieron a la encuesta de Kaspersky Lab, el 72% admitió trabajar con documentos que contienen diferentes tipos de datos confidenciales. El estudio también encontró que, debido al desorden de los datos digitales, los empleados necesitan tiempo para encontrar el documento o los datos correctos almacenados en diferentes lugares. Al 57% del personal de oficina le resultó difícil localizar un documento o archivo durante su trabajo. Una cantidad similar (58%) también utiliza el mismo dispositivo para el trabajo y el uso personal, lo que significa que la información contenida en diferentes dispositivos puede ser duplicada o quedar desactualizada, lo que genera confusión y posibles errores en el trabajo. Este desorden digital también puede comprometer los datos si caen en manos de un tercero, o incluso de un competidor.

28

2019

28 Las consecuencias de esta situación podrían tomar la forma de penalidades y demandas legales con los clientes, como resultado de la violación de un acuerdo de confidencialidad (NDA, por sus siglas en inglés) o de una ley de protección de datos. El problema del acceso adecuado a los recursos laborales lo pone también de relieve el hecho de que poco menos de un tercio (29%) de los trabajadores admite que comparte con algún colega su nombre de usuario y contraseña para un dispositivo de trabajo. En la actual cultura de oficina de espacios abiertos y formas colaborativas de trabajo, los empleados a menudo se inclinan más a no establecer límites, sino a compartir todo con sus colegas, desde clips e ideas hasta escritorios, tareas e incluso dispositivos. Los malos hábitos con las contraseñas y una actitud liberal hacia los datos corporativos confidenciales pudieran parecer inofensivos y no llevar directamente a una violación, sin embargo, demuestra la necesidad de educar más ampliamente acerca de los riesgos.


Seguridad

Para asegurarse de que el desorden digital no nuble las prácticas para la seguridad de sus datos, los siguientes pasos le ayudarán a agregar claridad:

* * * * *

Establezca una política de acceso a los recursos corporativos, incluidos los buzones de correo electrónico, carpetas compartidas, documentos en línea: todos los derechos de acceso deben cancelarse tan pronto como el empleado haya dejado la empresa. Recuerde regularmente al personal las reglas de ciberseguridad de la empresa, para que entiendan lo que se espera de ellos y se convierta en algo natural. Utilice el cifrado para proteger los datos corporativos almacenados en dispositivos. Realice una copia de seguridad de los datos para garantizar que la información sea segura y recuperable en caso de que ocurra lo peor. Fomente buenos hábitos de contraseñas entre los empleados, como no usar datos personales o compartirlos con alguien dentro o fuera de la empresa. La función Password Manager en un producto de protección puede ayudar a mantener las contraseñas seguras y sus datos confidenciales seguros. Si está acostumbrado a trabajar con servicios en la nube, puede seleccionar una solución de ciberseguridad de la nube que se ajuste al tamaño de su empresa.

El desorden de los archivos digitales y el acceso incontrolado a los datos a veces pueden generar violaciones e incidentes cibernéticos, pero, en la mayoría de los casos, es probable que se produzcan interrupciones en el trabajo de la oficina, pérdida de tiempo y pérdida de energía en lo referente a la recuperación de archivos perdidos. Para las empresas, especialmente las empresas pequeñas y en desarrollo activo que se esfuerzan por ser eficientes y competitivas, la situación es muy indeseable. Combatir el desorden, administrar cuidadosamente los derechos de acceso y usar soluciones de ciberseguridad no consiste solo en proteger contra las amenazas informáticas. Es la garantía de hacer un trabajo eficaz sin interrupciones, donde todos los archivos se encuentren en el lugar correcto y los empleados puedan dedicar su tiempo a lograr los objetivos del negocio, teniendo a mano todos los datos que necesitan.

2019

29


Lea los ar ticulos completos en

Actualidad Nuevo CEO para Ricoh Colombia

Ricoh acaba de incorporar a Camilo Vivi como nuevo Country Manager de la compañía para Colombia. Hasta su llegada a la empresa, Vivi se ha desempeñado en diferentes posiciones enfocadas a la administración financiera como Gerente de Administración y Finanzas en Celistics y especialista de planeación financiera en Empresas Polar. El nuevo Country Manager de Ricoh Colombia es licenciado en administración de empresas, especialista en planificación financiera con experiencia en áreas contables y de control, revisión de estados financieros y control de gestión de operaciones. Cuenta con más de 18 años de experiencia a nivel LATAM en áreas financieras y de control y siete años de experiencia en el sector de las telecomunicaciones.

Nexsys de Colombia es premiado en los HPE Bootcamp LAC 2019 Un reconocimiento otorgado al compromiso de la organización con la solución Synergy en LATAM. Durante la edición número 13 del HPE Bootcamp Latinoamérica, Nexsys de Colombia fue galardonado en la categoría de producto Synergy a nivel Latinoamérica. Este reconocimiento fue otorgado por el compromiso de Nexsys de Colombia en la promoción, divulgación y ventas de esta solución. Para Natalia Velázquez, Gerente Regional de Hewlett Packard Enterprise en Nexsys, “nuestro compromiso es brindar a los socios de negocio las mejores soluciones del mercado y HPE Synergy es una de las herramientas más completas para el sector empresarial, por ello trabajamos diariamente en lograr la mejor divulgación para convertir las ideas en valor”.

IFX Networks cumple 20 años y consolida su liderazgo en Latinoamérica

IFX Networks, proveedor de servicios administrados de telecomunicaciones y TI, cumple 20 años. “El balance de este aniversario es altamente positivo. La compañía opera actualmente en 17 países de Latinoamérica y el sur de Estados Unidos; cuenta con 350 colaboradores; dispone de una red de 12 centros de datos y atiende a más de 2200 clientes”, afirma Luis Gabriel Castellanos, Country Manager para Colombia. En su concepto, IFX Networks se ha consolidado como uno de los principales Managed Service Providers (MSP) de la región, ubicándose en la posición N°1 en Latinoamérica y en la N°26 a nivel mundial, según la clasificación MSP 501 de Channel Futures. Es así como, a lo largo de dos décadas, se ha convertido en aliado tecnológico de tres grandes grupos de clientes: empresas del sector corporativo, instituciones del sector gobierno y carriers.

Huawei lanza solución de alumbrado inteligente para Colombia

Furukawa refuerza el equipo de su planta en Palmira, Valle del Cauca

30

La compañía anuncia la incorporación de Amauri Mondini quien fue designado como Gerente de logística, y Evandro Machado quien entrará a complementar el equipo como Gerente Industrial, ambos llegan a fortalecer y complementar el equipo regional liderado por Javier Bedoya. Amauri Mondini es administrador de empresa y posee MBA en Logística Industrial, ingresa a la compañía como Gerente de logística y tendrá como principales funciones coordinar las actividades relacionadas con la cadena logística (Supply Chain), financiero y contabilidad. Mondini cuenta con experiencia en las actividades de Supply Chain, implementación y control de procesos operativos y soporte en la implementación de centros de servicios orientados a mejorar la experiencia de los clientes.

30

2019

Con el objetivo mejorar el alumbrado público en el país e incrementar el ahorro respecto al consumo energético, Huawei presentó su solución SmartLighting en el mercado colombiano. Esta tecnología, desarrollada junto con Grupo Unión, permite a municipios y ciudades convertir sus modelos de luz pública en sistemas inteligentes. De esta forma, el sistema de alumbrado estará conectado a un centro de control, reduciendo los costos de funcionamiento y aumentando la seguridad de poblaciones y ciudadanos. Para Huawei este tipo de soluciones hace parte de los pilares estratégicos que ha desarrollado de manera efectiva y que busca implementar en diferentes países a lo largo del mundo. En Colombia y de la mano con su socio de negocio Grupo Unión, la iniciativa se adelantó con el fin de implementar el alumbrado inteligente adaptado a los sistemas de iluminación que actualmente se utilizan en el país.


w w w.play marketing.net /canal136

Actualidad

Biometría: embarcando sin tedio Vertiv inicia Programa de Canales para sus Socios en Latinoamérica

Cómo la tecnología biométrica tiene el poder de mejorar la experiencia del pasajero e impulsar la eficiencia en los aeropuertos. Al viajar, las personas tienden a agruparse en dos bandos. Los que llegan al aeropuerto con horas de anticipación, se dirigen relajadamente a su puerta de salida, pasean por el duty free y tal vez, hacen una parada para comer algo. También están los que llegan justo a tiempo para pasar rápidamente por seguridad y llegar directo a las puertas de embarque. De cualquier forma, puede ser desafiante para los viajeros saber exactamente cuánto tiempo necesitan disponer para abordar su avión, ya que esto, por lo general, depende de lo ocupado que vaya a estar el aeropuerto. Los aeropuertos también luchan con esta situación. Con números de pasajeros relativamente bajos, los viajeros pueden circular fácilmente por el aeropuerto, pero con una afluencia mayor, inesperada e intempestiva, fácilmente las filas empiezan a crecer. Esto dificulta la eficiencia operativa, reduce las oportunidades de ventas y frustra a los viajeros.

El cambio en la privacidad de Chrome ¿afecta al marketing y la publicidad digital?

Vertiv anunció el lanzamiento del Programa para Socios de Vertiv, el cual ha sido diseñado para capacitar a los distribuidores e integradores para satisfacer las complejas demandas de los clientes relacionados con la computación en el borde de la red, la digitalización y otras tendencias innovadoras que afectan el creciente panorama actual de los centros de datos y TI. El Programa para Socios facilitará las ventas y el mercadeo de los productos y servicios de la infraestructura digital de Vertiv para el ecosistema de socios de la compañía, que aumenta en toda la región de Latinoamérica. Mediante el Portal para partners, los socios tendrán acceso a las herramientas de ventas y mercadeo, que les permitirán hacer crecer sus negocios y seguir siendo competitivos.

Licencias OnLine amplía su base de canales con Nokia

La alianza regional entre las firmas les permite fortalecer el vínculo con ellos al ofrecer soluciones de índole global para sus clientes finales. “Con la incorporación de Nokia en nuestro portafolio se fortalecerán los vínculos con canales actuales ofreciendo soluciones de clase mundial para la infraestructura de sus clientes finales. Además, nos brinda la oportunidad de formar alianzas con una nueva base de canales a nivel regional”, expone Gabriel Cueva Morales, Brand Manager de la marca en Licencias OnLine. Si bien el distribuidor de valor agregado pondrá el foco en lo referente a virtualización de redes y SDWAN con la tecnología Nuage de Nokia, “contamos con la capacidad de ofrecer todo el portafolio que incluye seguridad, transporte IP e infraestructura”, asegura el ejecutivo.

Nuevo director de tecnología (CTO) del Grupo A3Sec Google anunció cambios en su política de privacidad y manejo de cookies. ¿Cómo afecta esto a la industria de la publicidad digital?. De acuerdo con un reporte del Wall Street Journal, Google se prepara para lanzar una nueva política de privacidad que limita el uso de cookies. Si bien la compañía aún no ha dado detalles, ha reconocido que dará un paso más en la manera en que Chrome protege a los usuarios en pro de la transparencia. La iniciativa de Google no se trata de un evento aislado, sino que se suma a la tendencia actual del mundo digital de proteger, cada vez más, los datos de los individuos en Internet. La actual legislación europea GDPR (General Data Protection Regulation), la más estricta en su tipo, está a punto de cumplir un año de entrada en vigencia, y con Estados Unidos, en particular el Estado de California, preparándose a cambiar su legislación vigente, la compra de datos Third Party tiene nubes negras sobre su cabeza.

Israel Gutiérrez asume el reto como nuevo director de tecnología de la multinacional española A3Sec. La compañía cuenta con experiencia en despliegues de SOCs (Centros de Operación de Seguridad Informática) en diferentes sectores, como el financiero, gubernamental, servicios, telecomunicaciones, entre otros, con despliegues en España, Brasil, Perú, Colombia y Estados Unidos. Con 20 años de experiencia en el campo de la seguridad informática y 12 años en el despliegue de sistemas de seguridad en Latinoamérica, Israel Gutiérrez es experto en seguridad informática y maestro en Seguridad en Tecnologías de la Información, por la Universidad Tecnológica de México. Ha trabajado en el sector de la tecnología en compañías como el Instituto Mexicano de la Juventud o la recientemente comprada por ATT, AlienVault.

2019

31


Empresas con mayor crecimiento en el 2018

Los beneficios y oportunidades de la nueva Ley MINTIC reciĂŠn aprobada

LĂ?DER INNOVADOR

35%

35%

EMPRESARIO POSEE UNA VISIĂ“N GLOBAL EMPRESARIOS, EMPRENDEDORES, TOMADORES DE DESICIĂ“N Y DIRECTIVOS INTERESADOS EN LAS ĂšLTIMAS TENDENCIAS DEL SECTOR TIC.

PLANIFICA EJECUTA CON METAS

30%

PUBLICACIĂ“N DIGITAL

57%

escritorio

INFO: comunidad

+34.000 1%

tableta

visualizaciones promedio por cada ediciĂłn digital

42% mĂłvil

Juliana Andrea Perilla, Coordinadora Comercial | juliana.perilla@playmarketing.net | Juan Carlos Florez, Coordinador Comercial | juan.orez@playmarketing.net | www.playmarketing.net

CEL: +57 301 3167613

CEL: +57 310 2305111

@ComunidadTICLatam


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.