Quedan pocos negocios en activo que no dependan de una u otra manera de la digitalización. Mantenerse aislado de algún tipo de red es prácticamente imposible.
Desde las simples comunicaciones con clientes o proveedores, a cualquier gestión con la Administración, muchas de las actividades de cualquier negocio son hoy en remoto y mediante algún tipo de app o conexión a internet. Por eso, como advierten todos los expertos en ciberseguridad solo hay dos tipos de empresas: las que han sufrido un ataque y las que lo van a sufrir. La pregunta, insisten, no es cómo sino cuándo. La buena noticia es que existen profesionales que se preparan día a día para prevenir y repeler ese predecible ataque, y herramientas cada vez más inteligentes al alcance de las organizaciones. En este artículo vamos a explicarle algunas de ellas y cómo deben prepararse empresas y administraciones para garantizar la continuidad de sus servicios.
En palabras de Laura Iglesias (CISO de Vodafone España) la Ciberseguridad debe estar presente en el modelo de negocio “desde la concepción, en el mismo corazón”. Y aunque el nivel de riesgo aumenta con el tamaño del objetivo elegido por los ciberdelincuentes, cualquier empresa puede ser víctima de algún tipo de virus, hackeo, robo de datos o extorsiones como los conocidos Ransomware. Existe la creencia de que con instalar un cortafuegos o un antivirus ya estamos protegidos, cuando la realidad es que la complejidad de los ataques y su variedad no para de crecer. No en vano, se trata de un negocio rentable y lucrativo para quienes navegan por el lado oscuro de la red. Se calcula que en 2022 alcanzó un valor global de cerca del 1,5% del PIB mundial, superando a otros negocios turbios como el tráfico de armas, la trata de seres humanos o las drogas.
Las puertas al campo digital
En España se registraron más de 340.000 delitos informáticos en 2022, un 28% más que el año anterior. Y en todo el mundo, se produjo un ataque de ransomware cada 11 segundos. Las previsiones son de que se produzcan cada 2 segundos en los próximos diez años. Una de las razones de este aumento exponencial del número de amenazas en ciberseguridad se encuentra en la mayor exposición que ofrecen las organizaciones, con una superficie a proteger también cada vez mayor. No solo todas las empresas cuentan ya con algún tipo de puerta de entrada o acceso para el intruso digital, es que la movilidad y deslocalización de los centros de trabajo han multiplicado esos puntos de acceso de las empresas entre empleados, clientes, proveedores y los servidores de la organización. Cada puesto de teletrabajo, que tantas ventajas aporta, es también un quebradero de cabeza para los responsables de seguridad que ya no solo deben monitorizar y controlar las redes privadas cerradas, sino infinidad de opciones para los trabajadores en remoto, que en algunos sectores ya alcanzan el 68%. Según datos presentados en el webinar sobre seguridad móvil de Vodafone Business, el 79% de los encuestados coinciden en que estos cambios recientes han afectado negativamente a la seguridad de su organización. Afortunadamente, los mismos expertos explicaron algunas de las estrategias más exitosas para mantenerse a salvo o, por lo menos, preparado para la defensa y resiliencia que minimice los daños. Aunque lo primero es aprender a identificar los riesgos, como veremos.
Aunque la tecnología de ciberdefensa sea imprescindible, hay que recordar que el aspecto más vulnerable de nuestra red está en las personas que la utilizan. Y no porque sean parte del enemigo, sino porque son el medio por el que se infiltran en nuestros sistemas por vía de la Ingeniería Social, y aprovechando su confianza. Es más fácil para un hacker burlar la seguridad del dispositivo de un empleado que el servidor central o la VPN. Y en muchas ocasiones lo hace con técnicas de baja tecnología, como el correo electrónico en lo que llamamos Phising (o Smishing si es por SMS):
El 18% de los clics que se han hecho sobre mails de phising provienen de algún dispositivo móvil, generalmente a través de un SMS fraudulento.
El 49% de los usuarios pensaba que las medidas de seguridad de su organización impedían que cualquier correo electrónico peligroso llegara a su bandeja de entrada.
El 43% pensaba que su proveedor de correo electrónico detendría cualquier email peligroso que llegara a su cuenta.
El 53% de las personas se encontraron con un enlace no seguro mientras utilizaban un dispositivo móvil en el tercer trimestre de 2021.
La eficacia de este tipo de ataques utilizando móviles se basa en las características del propio dispositivo: pantalla más pequeña, URL truncada, no se puede pasar el ratón por encima y otros aspectos de las interfaces de las apps de mail.
Otro de los peligros de la multiplicación de puntos de acceso de los empleados y usuarios a la red es lo que se conoce como Bring Your Own Devices, es decir, la posibilidad que ofrecen cada vez más organizaciones para que cada empleado utilice sus propios terminales para trabajar. El 60% de las empresas permiten a los empleados acceder al email corporativo desde sus teléfonos y otro 31% de los entrevistados está planeando permitirlo. Esa práctica es definida por algunos expertos como “Bring Your Own Dangers”, cambiando significativamente la palabra dispositivo por peligro para alertarnos.
Para enfrentarse a tal magnitud de riesgos y su complejidad, los expertos recomiendan soluciones MTD (Mobile Threat Defense) que consisten en:
1. Protección ante todo tipo de amenazas. El sistema tiene que estar vivo, permanentemente actualizado e incorporando nuevas características.
2. Tiene que cubrir el entorno personal y profesional. Son dos mundos unidos en el que se utilizan contraseñas indistintamente, se accede a servidores o se instalan aplicaciones.
3. Capacidad preventiva y de respuesta. No solo evitar que pasen cosas sino que minimicen los daños que pueda producir y sea capaz de recuperar datos o funcionalidades.
4. Facilitar el trabajo conjunto de los equipos de IT y Seguridad. Paneles de control sencillo, interacción con otros paneles, CRM, etc.
5. Garantía certificada. Las herramientas de ciberseguridad más fiables son las que han sido certificadas por instituciones como CCN, CERT o ENS.
6. Garantía de Privacidad y Experiencia de Usuario. La seguridad de las organizaciones no debe entrar en conflicto con la privacidad de los usuarios ni dificultar su trabajo.
Nuestro objetivo es construir una sociedad centrada en el progreso socioeconómico. Creemos que la tecnología y la conectividad pueden ayudar a mejorar la vida de millones de personas y empresas. Tenemos el compromiso de hacerlo reduciendo nuestro impacto ambiental y construyendo una sociedad digital inclusiva que respeta nuestro planeta.
He tenido la suerte de colaborar en varias ocasiones con organismos relacionados con el sector público en áreas de Inteligencia y creo que estaría bien que los departamentos de Ciberseguridad se llamaran también así, de Inteligencia, como en las películas de espías. De esta forma, puede que muchos que hoy creen que proteger sus activos digitales consiste solo en disponer de cortafuegos o antivirus se dieran cuenta de que lo que está en juego es algo mucho mayor y que con frecuencia el ataque que recibe su empresa es solo una batalla dentro de una guerra mayor, prácticamente global. A veces, nuestra empresa es solo una estación de paso hasta otros objetivos mayores, otras, somos el premio deseado por unos delincuentes profesionales que saben hacer muy bien su trabajo. Por eso es esencial que nosotros también lo seamos y pongamos la ciberseguridad en el centro de nuestro negocio.
En los últimos años, hemos sido testigos de una revolución silenciosa pero imparable en el corazón de nuestras ciudades y administraciones públicas. La era digital ha llegado con fuerza a los ayuntamientos, ministerios y organismos gubernamentales, transformando la manera en que interactuamos con los servicios públicos y cómo estos gestionan nuestras comunidades.
Los ciberataques en administraciones públicas están en constante crecimiento como se ha podido comprobar en los últimos meses. Se han producido ciberataques a ayuntamientos, a empresas y servicios públicos, a organismos oficiales e incluso, ciberataques al gobierno, siendo el propio presidente víctima de ellos. Para hacer frente a estos ciberataques, las administraciones públicas tienen que establecer una correcta estrategia de ciberseguridad que, cuente con las herramientas necesarias para protegerse de ellos e incluya el establecimiento de protocolos de ciberseguridad para anticiparse a estos ataques y establezca las medidas a tomar, en el caso de que el ciberataque sea exitoso, para reducir su impacto.
Si hay algo valioso en un negocio, aunque sea intangible, es la información y no hablamos solo de los datos financieros o comerciales. Hablamos en general de todos los documentos generados por la actividad diaria y que son el corazón de cualquier empresa. Desde las cuentas anuales, los informes de ventas o la base de datos de clientes son todos activos esenciales de tu empresa que debes proteger y garantizar tanto su custodia como su acceso por las personas adecuadas mediante protocolos de seguridad de la información.
España es uno de los países de la Unión Europea que lidera la expansión y adopción de las redes 5G. La inversión realizada y la apuesta decidida por esta tecnología de operadores como Vodafone han posibilitado que nuestro país se encuentre en la vanguardia en el desarrollo de proyectos basados en el 5G.
Las Administraciones Públicas se encuentran entre los principales beneficiados de que España tenga una amplia cobertura 5G. Y es que, la combinación del 5G con otras tecnologías como la Inteligencia Artificial, el Edge Computing o la analítica de datos, entre otras, pueden permitir que las administraciones y los organismos públicos mejoren de forma radical la forma en la que prestan los servicios a la ciudadanía, que es el objetivo final de todas ellas.
El sector de Facility Services y Field Services es clave en la gestión y el mantenimiento de infraestructuras y servicios generales en empresas, edificios y organizaciones. Se centra en asegurar que el entorno físico y los servicios asociados funcionen de manera eficiente y eficaz para apoyar las operaciones del negocio.
La nueva ley de medidas urgentes de protección social y de lucha contra la precariedad laboral en la jornada de trabajo incluye exige que todas las empresas lleven un registro digital de las horas trabajadas por sus empleados, eliminando el fichaje en papel y prohibiendo el uso de dispositivos biométricos para este fin. Además, se deben conservar los registros durante cuatro años, y permitir que la Inspección de Trabajo tenga acceso remoto a estos datos. La normativa también regula la geolocalización y el control de horas extras, todo con el objetivo de garantizar transparencia y protección laboral. En este post vamos a explicar los aspectos fundamentales del registro de jornada laboral tal y como lo contempla la ley y que acabará con la forma de fichar tradicional en 2025. También conocerás alternativas tecnológicas para cumplir de forma fácil y eficaz con las nuevas exigencias.
Los avances tecnológicos han permitido el desarrollo de las smart cities o ciudades inteligentes. Aunque el concepto parece reciente, lo cierto es que las smart cities llevan mucho tiempo desarrollándose. Concretamente, desde finales del siglo pasado, cuando con la explosión de Internet, se empezaron a aprovechar las ventajas que proporcionaba la red de redes para optimizar recursos, reducir el impacto ambiental o fomentar un desarrollo sostenible dentro de las grandes ciudades.
La inteligencia artificial (IA) está revolucionando diversos sectores, y las administraciones públicas no son la excepción. La implementación de IA en la gestión pública promete optimizar la toma de decisiones, mejorar la gestión de recursos y personalizar los servicios públicos. Sin embargo, también plantea desafíos éticos y de privacidad que deben ser abordados con cautela.
Teniendo en cuenta que la IA puede analizar grandes volúmenes de datos y detectar patrones que los humanos podrían pasar por alto y que, probablemente, la administración pública sea uno de los mayores tenedores de datos (tanto de las personas como de otros aspectos, desde carreteras, clima, sanidad o educación), la AA.PP. puede ser una de las grandes beneficiadas de la aplicación de estas tecnologías y, por consiguiente, todos los ciudadanos.
Este análisis puede conllevar una toma de decisiones (también políticas) estratégicas basadas en datos, lo que abre la puerta a una mejor asignación de los recursos, teniendo la confianza, además, de que se van a producir menos errores en la tramitación de expedientes.
El personal laboral podría, de esta manera, abandonar determinadas tareas repetitivas y tediosas para centrarse en asuntos más críticos y de mayor valor añadido.
Estrategias para maximizar el rendimiento empresarial. Un análisis de las mejores prácticas para cerrar el año con fuerza, incluyendo la optimización de procesos, la revisión de presupuestos y las tácticas de motivación para el equipo.
El último trimestre del año es un período crucial para las empresas, ya que marca el cierre del ejercicio fiscal y la preparación para el próximo año. Por eso, es un buen momento para hacer una extensa revisión de cómo está organizado nuestro negocio y detectar oportunidades de mejora.
Abordamos esta puesta a punto desde tres puntos de vista: procesos, presupuestos y personal.
Según el último informe del Índice de Economía y Sociedad Digital (DESI) de la Comisión Europea, que evalúa el rendimiento digital de los países en cuatro áreas clave (capital humano, conectividad, integración de la tecnología digital y servicios públicos digitales), España ocupa la séptima posición entre los 27 Estados miembro.
De hecho, España se sitúa por encima de la media europea en la digitalización de los servicios públicos. Esto incluye la disponibilidad y el uso de servicios gubernamentales en línea, lo que facilita la interacción entre los ciudadanos y el gobierno. Por tanto, si nos comparamos con otros países, España se encuentra por delante de grandes economías como Alemania, Francia e Italia en términos de digitalización, aunque por detrás de Finlandia, Dinamarca y Países Bajos, que continúan liderando en la adopción y uso de tecnologías digitales.
A ello contribuye, sin duda, que el nuestro es uno de los países líderes en conectividad, ocupando el tercer puesto en la UE: destacamos en la cobertura de red fija de muy alta capacidad, con un 94% en comparación con el 70% de la media europea. Esta buena conectividad facilita que tanto el sector público y privado adopten cada vez más tecnologías digitales para mejorar su eficiencia y competitividad.
Además, España también tiene casos de éxito en esta transformación digital. Por ejemplo, la implementación del sistema Cl@ve ha facilitado el acceso a los servicios públicos digitales y permite a los ciudadanos identificarse electrónicamente y realizar trámites de manera segura y eficiente. Más recientemente, Carpeta Ciudadana (donde se reúnen muchos de los trámites y documentos necesarios en nuestra relación con la administración) también ha cosechado muchas alabanzas.
Aunque la realidad es que la robótica puede ser una gran aliada de los servicios públicos, su implementación está siendo lenta. Si bien existe la capacidad técnica y la voluntad política, las implicaciones sociales, especialmente en lo que respecta al empleo, plantean desafíos significativos. Exploraremos cómo la robótica podría revolucionar la Administración Pública, destacando tanto sus beneficios potenciales como las consideraciones sociales que deben abordarse en este proceso de innovación.
En el panorama laboral actual, la diversidad y la inclusión se han convertido en un pilar esencial para el éxito y la sostenibilidad de las empresas. La tecnología, cada vez más presente en todos los aspectos de nuestra vida, juega un papel crucial en esta transformación, ofreciendo herramientas y soluciones que permiten a las organizaciones ser más inclusivas y equitativas. A continuación, exploraremos cómo la tecnología puede reforzar la inclusión en el puesto de trabajo, proporcionando un entorno en el que todos los empleados puedan prosperar y alcanzar su mejor versión.