4 minute read

7 Ciberseguridad para tu empresa: Amenazas más allá de la red

Figura 6.1: Google Wallet te permite añadir y gestionar tus tarjetas y otros medios de pago, entre ellas, aquellas que puedan ser utilizadas por Google Pay

Advertisement

Tigo Money Guatemala

Para el guatemalteco presenta varias ventajas porque permite realizar pagos en entidades como: el EEGSA, Energuate, Tropigas, por mencionar algunas. Tigo Money Guatemala está afiliado a más de 30 entidades y cuenta con más de 100,000 descargas.

Para registrarse no es necesario que el usuario tenga un número Tigo, sin embargo, de tenerlo puede realizar el proceso desde su propio teléfono, en caso contrario debe ir a una agencia, presentar DPI y llenar un formulario.

Existen varias opciones para abonar dinero en una billetera de Tigo Money: por medio de un agente, en las agencias Tigo, por remesas internacionales o transferencias de dinero entre billeteras Tigo Money.

Apple Pay

Únicamente está disponible para dispositivos Samsung, a partir del modelo Galaxy S6. Permite la acumulación de puntos para poder canjearlos en cualquier momento. Se pueden realizar pagos en cualquier lado donde acepten pagos con contactless.

6.3 Conclusiones

• Las billeteras electrónicas aumentan la seguridad y reducen el fraude al requerir un contacto muy cercano o autenticación biométrica. • Las billeteras digitales no hubieran tenido gran impacto si no fuera por la implementación de la tecnología NFC. • Existen diferentes proveedores de billeteras electrónicas, facilitando la accesibilidad y las transacciones dado que varias entidades como: bancos, empresas, tiendas, etc. Están permitiendo realizar pagos por medio de estas aplicaciones. • Poseen una gran ventaja al ser métodos de pago que se pueden llevar en nuestro smartphone.

6.4 Referencias

• [1] [Salesforce Latinoamérica]. [E‐wallet: ¿qué es la cartera digital y cómo funciona? 29 de octubre de 2019]. Recuperado de: https://acortar.link/eteJSx. [Último acceso: septiembre 2022]. • [2] [Javier Penalva.][NFC: qué es y para qué sirve en este 2022”,]. Recuperado de: https://acortar.link/

U2Ot3q.[Último acceso: septiembre 2022]. • [3] [Acerca de Google Wallet][¿En qué se diferencian Google Wallet y Google Pay?.].

Recuperado de: https://acortar.link/pRv5w2. [Último acceso: septiembre 2022].

Ciberseguridad para tu empresa: Amenazas más allá de la red

7.1 Artículo

No es ninguna sorpresa que desde hace algunos años el internet se ha hecho atractivo a las empresas y han implementado nuevas estrategias para ofrecer y vender sus productos o servicios a través de diferentes plataformas con el objetivo de llegar a más clientes.

Figura 7.1: Google Wallet te permite añadir y gestionar tus tarjetas y otros medios de pago, entre ellas, aquellas que puedan ser utilizadas por Google Pay

Durante la pandemia de COVID‐19 el internet se convirtió en un medio indispensable para el trabajo remoto y al ser cada vez más accesible para la población conectarse a una red de internet externa a la empresa para sus actividades diarias muchas empresas se han visto vulnerables a diferentes ataques cibernéticos con el objetivo de filtrar, manipular o dañar la imagen del negocio utilizando su información privada.

En esta era digital las actividades en internet pueden ser vulnerables y siempre existen personas malintencionadas que buscan robar o manipular los datos para su propio beneficio, por lo que las empresas necesitan estrategias de seguridad informática para el resguardo de su información.

Invertir en estrategias y medidas de seguridad informática es algo que se debe de hacer desde un inicio si el internet se utilizará como medio de comunicación o ejecución para diferentes procesos y aunque muchos no pueden costear los servicios de un experto en seguridad informática se puede empezar con cosas pequeñas como el encriptado de contraseñas, el uso de buenas prácticas de programación y una política interna para el manejo y descarte de la información.

Es importante recalcar que aún con los mejores sistemas de seguridad implementados como parte de las estrategias de negocio, se debe de prestar especial cuidado a los proveedores de servicios externos, por ejemplo un atacante podría pensar en robar datos de un banco utilizando a uno de los proveedores de servicios como un punto débil para tener acceso a la información confidencial.

Dicho lo anterior, una estrategia de ciberseguridad no puede limitarse a complicados programas de antivirus, costosos firewalls o reglas estrictas de navegación en los equipos de la empresa, también debe de incluirse una capacitación constante a los empleados y proveedores para que estén alerta ante cualquier amenaza.

Ahora que el trabajo remoto es una realidad para muchas empresas, los empleados se ven más relajados con respecto al tema de seguridad y el resguardo de la información y se ven vulnerables a ataques de ingeniería social cuando descuidan, incluso sin saberlo, sus estaciones de trabajo, la basura descartada con documentos o información confidencial o solo con el simple hecho de trabajar desde algún café o

This article is from: