Identificar las prioridades de seguridad para abordar las nuevas amenazas cibernéticas para la salud

El sector de la salud ha sido visto durante mucho tiempo como un objetivo lucrativo para los ciberdelincuentes. A medida que el panorama actual de amenazas continúa evolucionando, los ciberdelincuentes están aprovechando las capacidades nuevas y viejas para explotar las vulnerabilidades de la red de la manera más eficiente posible. Para mantener una postura de seguridad efectiva en este complejo ecosistema cibernético, los equipos de ciberseguridad de salud deben estar al tanto de las amenazas actuales más prevalentes dentro del sector de la salud, así como las medidas de seguridad y las capacidades necesarias para abordarlas adecuadamente.

Dada la gran cantidad de valiosa información de salud protegida (PHI), personal y de propiedad de las organizaciones e instalaciones de salud, tiene sentido que el sector representara más de la mitad de todos los ataques cibernéticos en 2017. Hoy en día, los ciberdelincuentes están buscando atención médica el sector como una forma fácil de aprovechar los datos, extorsionar a las redes para pedir rescate, lixiviar los elementos de la red para obtener ganancias financieras, y más.

Tal como lo revela nuestro último informe Global Threat Landscape Report para la Q1 , los ciberdelincuentes están adoptando una variedad de capacidades que abarcan toda la cadena de asesinatos, desde el reconocimiento y la militarización hasta el comando y el control posteriores al ataque. Si estas amenazas explotan con éxito las vulnerabilidades de la red, las consecuencias pueden ser graves.

Amenazas de ciberseguridad que enfrenta el sector de la salud

El aumento actual de las capacidades de ciberataque está impulsando al sector sanitario a superar los $ 65 mil millones en seguridad de TI en los próximos cinco años. Sin embargo, no debería sorprender que a medida que el gasto en seguridad cibernética siga aumentando, los esfuerzos de los ciberdelincuentes para adaptarse y encontrar nuevas formas de aprovechar las vulnerabilidades crezcan en conjunto. Recientemente, hemos notado una variedad de amenazas que deberían estar en el radar del personal de TI de atención médica:

Variantes de malware sin archivos:

A diferencia de los ataques de malware tradicional que requieren que los ciberdelincuentes instalen un ejecutable malicioso en el disco para infectar una máquina, el malware sin archivos permite que un cibercriminal aproveche herramientas que ya están en muchos equipos como PowerShell y WMI para infectar directamente en la memoria. Además de mantener la persistencia, estos scripts se pueden instalar en la configuración de registro de ejecución automática, lo que garantiza que el malware se cargue cada vez que se reinicie la máquina infectada. El uso de estas técnicas hace que sea cada vez más difícil de detectar.

Cryptomining Malware: Cryptomining Malware, también conocido como cryptojacking, se enfoca en inyectar maliciosamente exploits en los buscadores de computadoras o distribuir malware entre servidores y dispositivos IoT con el objetivo de filtrar los recursos de la CPU. Los ciberdelincuentes luego usan estos recursos para extraer criptomonedas para obtener ganancias financieras. Estos ataques pueden causar fallas en el sistema, poca eficiencia de la red y una fuerte caída en la velocidad de la máquina para aquellos dentro de la red infectada.

El malware Cryptomining también está mostrando un aumento en la capacidad de propagación tipo gusano, aprovechando las hazañas de EternalBlue que llegaron a los titulares para su uso en los ataques de ransomware WannaCry a gran escala . Conocida como WannaMine, esta forma única de malware cryptomining tiene la capacidad de moverse lateralmente a través de una red, identificando y explotando vulnerabilidades y sistemas heredados que no han sido adecuadamente parcheados.

Hazañas persistentes: el panorama actual de las amenazas también indica que los ataques cibernéticos son cada vez más persistentes, y continúan actuando dentro de una red infectada después de reiniciar el sistema. Los ciberdelincuentes ahora están aprovechando los ASEP, Reemplazo de servicios, Tareas programadas y ataques de orden de búsqueda de DLL para seguir siendo funcionales, por lo que es necesario limpiar adecuadamente una red después de un ataque identificado.

Ataques de diseño: a diferencia de muchas formas de ciberataques donde los ciberdelincuentes incorporan un enfoque de “rociar y orar”, generalmente relacionado con una gran campaña de phishing con la esperanza de encontrar un usuario que haga clic en un enlace o archivo adjunto, los ataques de diseñador son altamente sofisticados y se dirigen a la red específica seguridad y vulnerabilidades de una organización. Los ciberdelincuentes ahora investigan exhaustivamente sus objetivos, aprovechando el escaneo de vulnerabilidades externo y los métodos de detección automatizados para identificar información empresarial básica, datos de alto valor y áreas donde se pueden obtener valiosas credenciales de red.

Como se demostró en las variantes de malware SamSam y Orangeworm , estos ataques de “manos en el teclado” se llevan a cabo metódicamente. Esta variante de malware, particularmente eficaz en la explotación de sistemas heredados prevalecientes en el sector sanitario, tiene la capacidad de eludir la detección basada en hash y propagarse rápidamente dentro de una red infectada.  

Medición y priorización de las defensas para mitigar las amenazas cibernéticas

Para que la industria de la salud pueda protegerse eficazmente de las ciberamenazas en evolución y mitigar el impacto de los ataques exitosos, es importante practicar una conciencia cibernética efectiva. Para organizar mejor los esfuerzos para una conciencia cibernética efectiva, es importante considerar los siguientes pilares organizacionales:

·       Metas de la misión empresarial: identificar los procesos comerciales críticos, y cuál de ellos ayuda a alcanzar los objetivos comerciales, lo ayuda a comprender qué es importante para el funcionamiento diario de la empresa. Desde allí, puede priorizar sus esfuerzos de seguridad para mitigar efectivamente la posibilidad de que un ataque cibernético pueda afectarlos.

·       Activos cibernéticos: dado el alcance de las redes dentro de una organización de atención médica, y la gran cantidad de activos dentro de la red, es importante tener la capacidad de comprender efectivamente qué activos están dentro de su red en un momento dado. Al aprovechar los controles de inventario y la inteligencia artificial , los profesionales de TI pueden identificar todos los activos y todas las vulnerabilidades relacionadas, especialmente los activos críticos para facilitar los objetivos comerciales.

·       Infraestructura de red: después de identificar todos los activos cibernéticos clave necesarios para facilitar e impulsar los objetivos comerciales, es fundamental que los profesionales de TI identifiquen cómo esos activos están conectados dentro y a través de la infraestructura de red distribuida. Esto proporciona una visión crítica de las avenidas de ataque que los ciberdelincuentes pueden utilizar para atravesar y explotar las vulnerabilidades que puedan existir dentro de la red.

·       Amenazas cibernéticas: por último, es importante comprender las amenazas cibernéticas a las que el entorno de red es más vulnerable. El personal de TI también debería centrarse en comprender a los actores amenazados que estarían motivados para robar datos dentro de la red, y los tipos de métodos y herramientas que generalmente utilizan para lograr sus objetivos. Esto proporciona una visión crítica no solo de las áreas de red y las entradas más atractivas para los ciberdelincuentes, sino que también proporciona una descripción general de alto nivel del alcance de la postura de seguridad de una organización frente a estas amenazas específicas.

Una vez establecidos los cimientos de la conciencia cibernética, es importante medir activamente su postura de seguridad existente con pruebas defensivas. Esto incluye evaluaciones de seguridad que garantizan que los controles se implementen correctamente, pruebas de penetración que examinan el alcance, las herramientas y las técnicas de amenazas cibernéticas actuales, y la búsqueda de amenazas para determinar si las amenazas están presentes activamente dentro de una red.

Desafortunadamente, muchas estrategias de prueba defensivas están limitadas a estrategias y procedimientos conocidos de amenazas cibernéticas, y como resultado, a menudo no representan ataques del mundo real. Esto se debe a que las partes que realizan pruebas de pluma, por ejemplo, tienden a usar las herramientas y técnicas con las que se sienten cómodos, lo que significa que no pueden medir las capacidades actuales de ataque y las amenazas contra el sistema de salud que se analiza.

Para ayudar a llenar este vacío, la organización sin ánimo de lucro Mitre Corporation lanzó un recurso ATT & CK Matrix que recopila las técnicas reales utilizadas por los ciberdelincuentes en un solo lugar. Esta información permite a las organizaciones verificar sus controles contra escenarios de ataque documentados, ayudando a proporcionar información real sobre la postura de seguridad de las organizaciones e instalaciones de salud.

No Más Tiempos Improductivos de Traslados con el Uso de un Softphone

El contar con tiempos de traslados al trabajo mayores a una hora es una realidad para la mayoría de los trabajadores en grandes ciudades alrededor del mundo. Pasar tiempo considerable en el tráfico, puede cobrar factura a las personas, de hecho, está asociado al origen de problemas mentales, físicos y de salud, tales como aumento de peso, estrés y dolor físico.

Debido a esto, las personas ocupando posiciones gerenciales deben volver una prioridad el ofrecer una solución a los empleados que viven lejos del lugar de trabajo que les permita tomar un descanso de esos largos viajes en automóvil o en transporte público. Al permitir una forma de trabajo más flexible y desde diferentes lugares – como la capacidad de trabajar desde casa – los empleados pueden mejorar su calidad de vida, al mismo tiempo que pueden ser igual o más productivos y logrando un equilibrio saludable entre vida y trabajo.

Las tecnologías modernas de telecomunicaciones pueden brindar una solución de trabajo remoto (teletrabajo) que ayude a los trabajadores con grandes tiempos de traslados a seguir trabajando manteniendo de lado estrés innecesario. Al implementar este tipo de comunicación como parte de su estrategia de trabajo remoto, beneficia a sus empleados y empresa de la siguiente forma:

Aumento en la satisfacción del trabajador

Los grandes traslados pueden lograr que las personas se sientan agotados, aislados y por último insatisfechos con su trabajo. El poder trabajar desde casa puede contrarrestar algunos de esos efectos negativos. Con el uso de Softphone, los trabajadores tienen acceso a herramientas de Comunicaciones Unificadas -mensajería instantánea o conferencia web, por poner un ejemplo- simplemente instalando el software en el dispositivo de su elección tal como PC, laptop, tablet o smartphone.

Aumento en la productividad

Los trabajadores pueden ahorrar de 3 a 4 horas por día o más al eliminar el tener que conducir su auto o viajes en trenes, autobuses o subterráneo. También, con el uso de un softphone, los empleados dejan de estar incomunicados durante el tiempo de traslado o con retrasos debido a exceso de tráfico o problemas en el transporte. En lugar de eso, los trabajadores pueden hacer y recibir llamadas, recibir correos de voz y inclusive ver la presencia de compañeros de trabajo y todo desde su dispositivos personales.

Mantener una cultura unificada de trabajo

Con un PBX basado en software, cada llamada entrante y de salida hecha por un trabajador remoto se realiza como si originara físicamente dentro su oficina. Una solución basada en software provee la misma seguridad y confiabilidad como si el trabajador se estuviera comunicando desde su teléfono de escritorio. Esta consistencia en las comunicaciones respalda a la reputación de su empresa al mismo tiempo que satisface las necesidades de sus trabajadores a larga distancia.

El momento es ahora, permita que sus trabajadores se tomen un descanso del tráfico vehicular. Con el uso de un Softphone puede mantener la productividad de su empresa y liberar de estrés a sus trabajadores de una sóla vez.

Superar los desafíos de seguridad en múltiples redes en educación

En la última década, la tecnología que admite entornos de e-learning en entornos de educación superior ha evolucionado rápidamente. Esto ha permitido una serie de beneficios para la educación, como una enseñanza más eficiente y el intercambio de información, lecciones personalizadas para que los estudiantes progresen a su propio ritmo y un gran ahorro de costos. Para llevar las tecnologías basadas en la nube a la educación superior, los estudiantes acceden a estas herramientas desde sus computadoras portátiles o dispositivos móviles.

Mientras tanto, las oficinas administrativas han experimentado un rápido crecimiento de las tecnologías de soporte basadas en la nube, como la inscripción, el reclutamiento y los sistemas de administración financiera. Las aplicaciones de Software-as-a-Service (SaaS) se utilizan principalmente para la colaboración, la entrega de contenido, la comunicación y el acceso a materiales de aprendizaje. Las ventajas económicas, la velocidad, la agilidad, la flexibilidad y la elasticidad son las principales razones por las que la educación superior  adopta cada vez más SaaS .

Los colegios y universidades están recurriendo a las nubes públicas para obtener flexibilidad y ahorrar costos. Los administradores de TI de mayor nivel necesitan almacenar y compartir grandes cantidades de datos. A medida que las tecnologías de análisis y Big Data facilitan análisis cada vez más complejos, el volumen de información de estudiantes y de investigación en educación superior continúa disparándose. Los gerentes de TI eligen cada vez más aumentar los centros de datos locales con almacenamiento en la nube pública altamente escalable. Estas soluciones ofrecen una implementación más rápida y son más eficientes y rentables.

Desafíos de seguridad de los entornos de múltiples nubes

Hemos discutido las ventajas de utilizar las tecnologías SaaS e IaaS, pero la seguridad sigue siendo un desafío significativo. Agregar aplicaciones y entornos en la nube a su red expande la superficie de ataque e introduce brechas en la seguridad. Con la  mediana de aplicaciones SaaS en educación en 59 y las aplicaciones IaaS en 40 , hay muchos vectores de ataque para realizar un seguimiento.

Los principales desafíos de seguridad que enfrentan las instituciones educativas que ejecutan nubes múltiples incluyen:

  • Poca visibilidad : cada proveedor de la nube aborda la seguridad de una manera diferente, lo que hace que la política coherente y la visibilidad significativa sean muy difíciles.
  • Sin integración o coordinación : las medidas de seguridad a menudo son fragmentarias y aisladas.
  • Seguridad reactiva : en esta era de amenazas de día cero y ventanas de intrusión a la brecha cada vez más reducidas, las escuelas no pueden permitirse ser reactiva en su enfoque de seguridad.

Los equipos de TI que carecen de integración de productos de seguridad tendrán dificultades para entender si protegen adecuadamente a los estudiantes y los datos. Además, la recopilación de información de diferentes sistemas para crear un informe de cumplimiento general consume mucho tiempo.

Cómo mantener la seguridad de su universidad

Con aplicaciones y datos distribuidos en varias nubes, ¿cómo puede mantener segura a su escuela? Aquí hay cinco mejores prácticas.

1. Controle el acceso a la red.  Debido al gran volumen de usuarios que entran y salen de la red de una escuela, es crucial identificar quién tiene acceso y a qué recursos. Para una ciberseguridad efectiva, use soluciones que puedan identificar fácilmente a los usuarios y luego asignar dinámicamente el acceso a los segmentos de la red en consecuencia.

2. Centralice su control. Es probable que tenga muchas soluciones puntuales para abordar múltiples vectores de ataque. Sin embargo, debido a que cada una de estas soluciones puntuales proporciona una inteligencia diferente y grados variables de visibilidad de los datos, depender de la información de cada una de estas herramientas en silos puede ser oneroso para los recursos.

Sus equipos de TI se beneficiarían de una visibilidad centralizada de un solo panel de vidrio en el movimiento de datos a través de la red para administrar de manera efectiva los controles de seguridad de la red. Esto también ofrecería una vista simplificada de las alertas de seguridad en diferentes dispositivos de seguridad. Esto es integral, ya que los equipos de TI generalmente no tienen el personal necesario para correlacionar de forma cruzada estos datos y monitorear cada solución ellos mismos.

3. Consolida tus puntos finales. Con más aplicaciones, tecnologías y dispositivos de IoT que se agregan a la red, cada punto final independiente se convierte en una entrada potencial a la red. Cuando consolida estas entradas potenciales uniéndolas a través de un único marco de seguridad de red integrado, reduce drásticamente su superficie de ataque potencial y simplifica sus esfuerzos de ciberseguridad mientras los coordina de manera más eficiente en toda la red.

4. Obtenga inteligencia de amenazas. Los ciberataques se pueden diseminar a través de una multitud de vectores de ataque como correos electrónicos, aplicaciones web o enlaces y archivos adjuntos maliciosos. Ransomware es una gran amenaza en el ámbito de la educación, pero las universidades también son regularmente atacadas con ataques de phishing y ataques DDoS que usan botnets para lograr sus medios. Las escuelas también son blanco de vulnerabilidades de día cero, o fallas en su hardware y software, que son difíciles de detectar hasta que es demasiado tarde y se ha producido una infracción. Para mitigar cada uno de estos tipos de ataques, implemente inteligencia de amenazas tanto global como local para actualizar su infraestructura de seguridad.

5. Elige la automatización. La tecnología correcta es crítica, pero también lo son las personas que la supervisan. Además de la infraestructura de TI y las soluciones de seguridad, contrate equipos de TI que puedan implementar cada pieza de tecnología y garantizar que funcione de manera efectiva. Construir esta infraestructura y equipo con un presupuesto limitado es un desafío, especialmente teniendo en cuenta la brecha de habilidades de ciberseguridad que enfrentan los empleadores. Como resultado, los equipos de TI con recursos limitados a menudo ponen énfasis en la funcionalidad al tiempo que descuidan la seguridad. En el panorama actual de amenazas, la seguridad no puede ser una ocurrencia tardía.

Debido a que los recursos de TI son limitados, despliegue una infraestructura de seguridad integrada y automatizada que permita una respuesta rápida a cada incidente, sin tener que esperar a que los datos sean recopilados y atendidos por un miembro del equipo ocupado. Además, estas capacidades resultan en una disminución de los costos de ciberseguridad, ya que las soluciones integradas son más rentables que las soluciones puntuales dispares o emplean un equipo de TI lo suficientemente grande para administrar la red de forma manual.

Cuando está bien estructurada, la seguridad de la red permite la transformación digital y el aprendizaje electrónico, permitiendo que su institución obtenga los beneficios de las nuevas tecnologías.

¿Por qué CTI (Integración de la Telefonía con la Informática) es la clave del éxito para Call Centers?

¿A qué nos referimos con el término CTI? CTI viene de las siglas en inglés “Computer Telephony Integration”, lo que se traduciría al español como “Integración de la Telefonía con la Informática”, es decir, la integración de una llamada telefónica con un sistema de cómputo de forma coordinada; es una tecnología que permite a las computadoras interactuar con los teléfonos de escritorio. Por lo tanto, a menudo se habla también de telefonía asistida por computadora.

Con CTI los usuarios pueden desempeñar tareas que tradicionalmente son realizadas de forma manual o a través del teléfono de escritorio, pero ahora desde su computadora. Sin embargo, la tecnología va más allá de la telefonía per sé, también permite la comunicación entre y con otros dispositivos, incluyendo máquinas de FAX, buzones de correo y teléfonos móviles. Por lo tanto, el usuario asegura el control centralizado de todos los medios de comunicación mediante una única interfaz.

CTI: Un activo significativo para los Call Centers

La función CTI es muy utilizada por los Centros de Contacto, los cuales deben procesar una gran cantidad de llamadas y están en constante presión por optimizar su productividad. Un sistema CTI, incluído por defecto dentro de una Central Telefónica VoIP basada en software reduce, en primer lugar, los costos. Contando con software del tipo softphone que se puede utilizar tanto en Windows como Mac y hacen que un teléfono físico sea prácticamente obsoleto. Por el contrario, basta con un simple auricular y las funciones más comunes como responder, transferir y poner una llamada en espera se pueden hacer con sólo un clic. Más rentable, más flexible y más escalable que la telefonía tradicional, es una solución que también permite hacer uso de la funcionalidad de hot-desking, lo que habilita que los usuarios trabajen desde espacios compartidos, diferentes computadoras e inclusive remotamente desde su hogar o en movimiento.

Integración con aplicaciones de productividad

CTI permite a los agentes de un Call Center identificar las llamadas entrantes y rastrear a clientes directamente desde sus computadoras. Los contactos respectivos se importan y sincronizan con los perfiles de clientes mediante la integración de un CRM, también habilitando a los usuarios con útiles funcionalidades como click-to-call, la pantalla con información del cliente durante una llamada entrante y el registro de todas las llamadas realizadas. Tal administración de clientes orientada a objetivos, facilita y acelera enormemente el trabajo del departamento de atención a clientes o servicio, ya que pueden gestionar las solicitudes de sus clientes de forma más rápida y precisa.

Mejora la experiencia al cliente

La razón principal por la que CTI mejora la productividad de su negocio, es la cantidad significativa de funcionalidades que son difíciles o imposibles de implementar con un sistema telefónico tradicional. Estos son algunos ejemplos de características que pueden ayudar a mejorar la calidad del servicio y satisfacción del cliente, pero solo están disponibles en un PBX VoIP de última generación:

  • La Respuesta de Voz Interactiva (IVR): También conocido como Contestadora Digital, le permiten filtrar llamadas antes de que los clientes hablen con uno de sus compañeros de trabajo. Los criterios de filtrado son, por ejemplo, el idioma preferido, el departamento al que se desea contactar, tipo de pregunta, etc. Además, los datos transmitidos por el cliente a través del teclado (por ejemplo, un número de cuenta o cliente) se pueden reenviar de forma cifrada a bases de datos ya integradas y consecuentemente transferir la llamada al contacto o persona correcta
  • Devolución automática de llamada: esta característica permite que se devuelva una llamada a clientes que decidieron no permanecer en espera pero sí conservar su lugar en la cola de llamada. El cliente, entonces, puede colgar sabiendo que le será regresada cuando un agente esté desocupado para hablar. Una excelente forma de ahorrar tiempo y evitar frustraciones de clientes
  • Click-to-Call: esto permite llamar a números de teléfono dentro de sitios web con sólo hacer click sobre ellos y enlazando a nuestro teléfono, ya sea un softphone o un equipo físico de escritorio, sin tener que marcar el número de forma manual. Una forma efectiva de aumentar la productividad y ahorrar tiempo

Fácil gestión de llamadas

La Integración de la Telefonía con la Informática no sólo beneficia a sus clientes y trabajadores, también hace que la gestión de llamadas dentro de un Call Center sea más fácil, siendo una garantía de calidad. CTI permite la grabación de las llamadas y el acceso a estadísticas en tiempo real. Los supervisores o gerentes pueden ver los informes de llamada, tales como llamadas perdidas, contestadas, tiempo de espera promedio, etc, por agente y hacer un seguimiento de su desempeño. Y si la llamada con un cliente no sale según lo planeado, entonces se les puede brindar asistencia en tiempo real con funciones como susurro, escucha o tomar control de la llamada.

Todas estas características son directamente accesibles a través de un Sistema Telefónico moderno y escalable. Ya es momento de que también facilite los procesos de trabajo de sus empleados y garantice el mejor servicio a sus clientes.

El ecommerce y los grandes retos para conquistar el mercado de la alimentación

Según un estudio, los compradores sienten más confianza ante sus supermercados que ante los vendedores online

Una de las tendencias en los últimos tiempos, y una que puede tener además un impacto muy importante en el mercado y en el consumo, está siendo la transformación del consumo de alimentación en el nuevo campo de juego de la batalla del comercio electrónico.

Hasta ahora, los consumidores habían estado comprando cada vez más cosas en internet, pero, a pesar de ello, la alimentación y los productos de supermercado se estaban quedando un tanto fuera del listado de las compras online. El ecommerce no acababa de conquistar el mercado de la
alimentación.

Las cosas han cambiado ligeramente en los últimos años, haciendo que el mercado de los
supermercados se convirtiese en uno de los puntos calientes para el futuro del comercio
electrónico.

La entrada de grandes jugadores del ecommerce, como Amazon, en el mercado y el hecho de que los consumidores más jóvenes se sienten mucho más inclinados a comprar online de lo que lo estaban los grupos demográficos de más edad hizo que el e-supermercado empezase a tener una nueva vida. Incluso los jugadores clásicos del mercado de los supermercados han empezado a posicionarse en el terreno de la venta online.

Esto está teniendo un impacto en las reglas del juego y está modificando la situación para los jugadores de siempre. ¿Están los supermercados preparados para competir en la red? ¿O se van a convertir en el próximo terreno en crisis por el impacto de internet?

La cuestión es uno de los grandes temas de debate y uno de los que tendrá más ramificaciones en el futuro próximo, aunque quizás los supermercados de siempre pueden jugar con un arma secreta a su favor. Y es que, quizás sorprendentemente, en el mundo del consumo son quienes logran despertar mucha más confianza entre los consumidores.

Por qué nos fiamos más del supermercado

Eso es lo que acaba de demostrar un estudio de la australiana Monash University. En el espectro de las tiendas, los supermercados consiguen las mejores puntuaciones en confianza, superando incluso a la percepción general que se tiene de los gigantes del comercio electrónico que son pure players en la red.

“Sorprendentemente, a pesar del boom del ecommerce y de las compras online, los que menos confianza despiertan en el sector del retail fueron los vendedores solo online que puntuaban por debajo de sus equivalentes de retail”, explica uno de los responsables dle estudio. Compañías como Asos, por ejemplo, que solo venden en la red despiertan menos confianza que el súper de la esquina.

Esto es un problema para este tipo de compañías, ya que su principal activo a la hora de conectar con las audiencias es la confianza que despiertan en sus consumidores.

El dato es también una muestra del estado de las cosas y de la psicosis de los consumidores sobre su información personal. Porque, como recuerdan en las conclusiones, los compradores están cada vez más preocupados con lo que ocurre con sus datos y su información personal y eso los ha hecho más desconfiados en general con internet. En el caso de ciertos sectores de las ventas online, además, la desconfianza está ligeramente vinculada al tipo de productos. Es lo que ocurre con la ropa o el calzado.

La confianza es además importante, señalan en las conclusiones del estudio, porque se vincula a otro elemento más, el de la fidelidad. Los consumidores son más fieles y leales a aquellas tiendas en las que confían.

¿La tecnología inalámbrica es segura?

La tecnología inalámbrica se ha integrado tanto en nuestra vida personal y profesional, que no podemos imaginar la vida sin ella. Las empresas dependen en gran medida de él para realizar sus operaciones, los proveedores de redes móviles lo usan para transferir voz y datos a grandes distancias, y le proporciona al usuario promedio acceso a Internet en todo momento mientras viaja.

Sin embargo, si bien todos damos por sentado el acceso inalámbrico , ¿somos conscientes de los riesgos de seguridad cuando lo usamos?

En este blog, hablamos con John Battam, que es el Ingeniero de sistemas de consultoría en Fortinet Australia y se centra en el negocio inalámbrico de Fortinet en la región de Asia y el Pacífico. John se especializa en la entrega de soluciones inalámbricas , y cómo la demanda de infraestructuras inalámbricas continúa, su papel es desarrollar nuevos enfoques para garantizar que pueda cumplir con las demandas del mañana.

¿Cómo ha crecido y evolucionado Wireless a lo largo de los años?

Desde una perspectiva de red inalámbrica, 802.11 (Wi-Fi) ha crecido desde una tecnología a la que los líderes de la industria se burlaron a finales de los años noventa como algo que nunca despegará. Sin embargo, hoy en día es el método de conectividad principal para casi todos los dispositivos que se conectan al límite de todas las redes modernas de hogares, mercados medianos y empresas. Ha sido una evolución increíble, ya que ha creado el mundo sin cables que disfrutamos hoy.

¿Por qué generalmente se ha pasado por alto la seguridad digital de la conexión inalámbrica?

En general, los estándares inalámbricos no representan un alto nivel de seguridad. Si bien hoy en día existen métodos de cifrado más seguros, muchas versiones más débiles, como WPA y WEP, aún se utilizan internacionalmente. Esto se debe principalmente a que ciertos dispositivos más antiguos no son compatibles con los métodos más nuevos que son mucho más seguros.

Tome WPA2-PSK (Wi-Fi Protected Access 2 – Clave precompartida), que usa CCMP / AES: este es un proceso de cifrado de 128 bits y es muy seguro. Sin embargo, incluso con este mejor sistema, todos comparten la misma clave precompartida (PSK), lo que abre otras puertas a las vulnerabilidades.

Un PSK es un mecanismo de seguridad utilizado para autenticar y validar usuarios en una conexión inalámbrica. Entonces, a pesar de los elevados niveles de encriptación, si todos usan el mismo PSK y se infringe un dispositivo, todos podrían ser vulnerables.

Por ejemplo, cuando alguien deja un negocio, si no actualiza su PSK (que muchas empresas no hacen), entonces ha dejado la puerta abierta para un posible ataque de venganza.

Lo mismo puede suceder cuando el PSK es el mismo para todos los dispositivos. Un usuario que conoce el PSK puede capturar el apretón de manos de 4 vías que se produce cuando el dispositivo inalámbrico se está conectando y usarlo para ver los datos de otra persona que se transmiten por aire en la misma red inalámbrica. El apretón de manos de 4 vías se vuelve algo fácil de capturar si la red inalámbrica es vulnerable a los ataques de desauthentication. Lamentablemente, la mayoría se debe a que muchos dispositivos inalámbricos no admiten el método para evitar que esto ocurra, marcos de administración protegidos (PMF).

¿Qué problemas de seguridad inalámbrica pueden dar como resultado una violación de datos confidenciales y cómo puede un individuo o empresa evitar que esto ocurra?

El rango de problemas de seguridad es significativo.

En primer lugar, muchas empresas siguen desplegando sus redes inalámbricas utilizando métodos de cifrado débiles u obsoletos, como WEP / WPA-TKIP, debido a la compatibilidad con dispositivos anteriores. Estos métodos son relativamente fáciles de poner en peligro, y lo que es peor, si los usa su red WiFi tendrá un impacto de rendimiento significativo, con una velocidad máxima de datos de 54Mbps.

En segundo lugar, como se mencionó anteriormente, el uso de una sola PSK para todos los dispositivos puede dejar sus dispositivos expuestos a un ataque interno. Esto significa que alguien puede configurar un punto de acceso (AP) que esté transmitiendo el mismo nombre de red inalámbrica (‘SSID’) como otra fuente confiable, que crea lo que se conoce como un honeypot virtual o falso AP. Puede pensar que se está conectando, por ejemplo, a la red inalámbrica del aeropuerto o a la red inalámbrica gratuita de McDonald’s, cuando en realidad se está conectando con un tercero que pretende ser esa red inalámbrica. La mejor defensa contra esto es utilizar herramientas de detección de intrusos inalámbricos (WIDS) que vienen integradas en la mayoría de las plataformas inalámbricas de nivel empresarial.

La mayoría de las redes WiFi gratuitas son abiertas, por lo que no se realiza cifrado del tráfico. Por lo tanto, cualquier persona que use una herramienta de captura de paquetes de aire puede ver y ver todos sus datos no cifrados, como el acceso a sitios web que comienzan con HTTP donde no se utiliza el cifrado (a diferencia de HTTPS). Si está utilizando una red abierta, se recomienda utilizar un método de acceso seguro como SSL-VPN para proteger contra los aleros-cuentagotas.

Finalmente, también es importante tener en cuenta que solo porque su empresa pueda estar usando métodos de seguridad WPA2-Enteprise que también pueden ser vunerables para el estilo de diccionario y / o el hombre en el ataque medio. Los métodos de autenticación como la autenticación basada en PEAP / EAP-TTLS son altamente seguros, si la empresa tiene políticas de contraseña débiles o la política de contraseñas es demasiado compleja (lo que hace que el usuario la anote y pegue en su monitor para que todos la vean) podría provocar que un tercero acceda a la red inalámbrica y más.

Además de esto Si se utilizan métodos de autenticación inseguros como LEAP / MD5, donde la contraseña se envía a través de texto sin cifrar o en un hash fácilmente descifrable, esto también deja la puerta abierta para que ocurra una posible violación.

La mejor contramedida para estos ataques es utilizar métodos de autenticación basados ​​en certificados, que eliminan el factor de contraseña humana y obligar al cliente a validar el certificado durante la fase de autenticación.

En general, se considera que Australia está a la vanguardia de esta tecnología, dada nuestra distancia geográfica y la necesidad de confiar más en ella, ¿también estamos liderando en seguridad WiFi ?

Es bien sabido que al australiano CSIRO e ingeniero eléctrico, John O’Sullivan, se le acredita como el inventor de WiFi tal como lo conocemos. Pero si bien usamos esta tecnología en gran medida en nuestra vida cotidiana, desde las redes de comunicaciones punto a punto de largo alcance hasta el control de nuestros saldos bancarios, no creo que lideremos el camino de la seguridad en este frente.

En cambio, la investigación principal sobre la seguridad inalámbrica está sucediendo en lugares como China e India, que es donde ahora se desarrolla gran parte del desarrollo actual del estándar 802.11 y los métodos de seguridad.

¿Qué deberíamos estar haciendo para educar al público en general sobre los riesgos?

No estoy seguro de que esto sea posible. La única forma de llegar a un público masivo es a través del marketing. Desafortunadamente, muchos modelos de marketing crean malentendidos para el público en general, porque a la vez que explican conceptos amplios sobre cómo funciona la seguridad inalámbrica, a menudo contienen mucha información misteriosa que solo funciona para un uso de caso específico y que a menudo no es fácil para el general. público para implementar.

Si bien podemos enseñar al personal técnico las mejores prácticas de seguridad relacionadas con las redes inalámbricas y esperamos que transmitan este conocimiento, el mejor método sería resolver los riesgos mediante nuevos métodos de seguridad inalámbricos. Por ejemplo, con la introducción de los métodos de seguridad WPA3 y Enhanced Open, se han realizado muchas mejoras para aumentar la seguridad inalámbrica sin la interacción del usuario final.

¿Cómo recomendaría que las empresas aborden estos problemas a corto y largo plazo?

Esto realmente tiene que pasar de arriba hacia abajo.

Implementar los mejores métodos de seguridad inalámbrica a menudo no es fácil. Sin embargo, capacitar al personal interno de TI con los conocimientos y habilidades relevantes a través de cursos de capacitación industrial, como CWNP (Certified Wireless Network Professionals), es probablemente la mejor solución para las empresas que buscan trabajar con redes inalámbricas 802.11. Estos cursos proporcionan una comprensión profunda de los fundamentos combinados con las mejores prácticas para usar cuando se implementan redes inalámbricas, especialmente cuando se trata de elegir los mejores métodos de seguridad.

Si una empresa no cuenta con personal de TI suficientemente calificado, debe contactarse con profesionales de la industria para obtener asistencia y no solo asumir que, debido a que saben cómo configurar su enrutador inalámbrico, pueden establecer una red comercial o empresarial.

¿Qué sigue para la conexión inalámbrica?

Los próximos pasos reales en el espacio inalámbrico se basan en los nuevos métodos de seguridad 802.11ax, WPA3 y Enhanced Open. 

802.11ax está diseñado para abordar muchos problemas comunes con redes inalámbricas, mejorando la eficiencia y el rendimiento usando métodos como BSS Coloring y una versión multiusuario de OFDM (esquema de modulación) que es OFDMA, que es una tecnología utilizada actualmente en 4G / LTE redes móviles. Esto mejorará la experiencia del usuario e incorporará Wi-Fi como el medio de acceso a la red principal.

Desde el punto de vista de seguridad, la introducción de WPA3, el sucesor de WPA2, no permitirá protocolos obsoletos heredados, requerirá marcos de gestión protegidos (para evitar ataques de desauthentication) y agregará características a los métodos de autenticación personal y empresarial para mejorar aún más inalámbrico .

WPA3-Personal incluirá un protocolo de establecimiento de clave segura entre dispositivos, la Autenticación Simultánea de Iguales (SAE), esto proporcionará protecciones más fuertes para los usuarios contra el uso de intentos de adivinación de contraseñas y contraseñas por parte de terceros.

WPA3-Enterprise introducirá métodos de cifrado más sólidos con un conjunto de seguridad de 192 bits.

También veremos una nueva característica de “Mejorado abierto” que permite a los dispositivos admitidos configurar dinámicamente el cifrado por aire incluso en una red abierta. Esto se basa en el cifrado inalámbrico de oportunidad (OWE) que inicialmente se planeó para ser parte de WPA3.

Sin embargo, es probable que haya ciertas funciones que no estarán disponibles en el lanzamiento inicial, llamémoslo “802.11ax Wave 1”, por lo que es posible que no veamos algunas de estas funciones publicadas hasta “802.11ax Wave 2”.

¿Cómo ayuda Fortinet a las empresas a aprovechar al máximo su conexión inalámbrica?

Fortinet está agregando una nueva capa de seguridad utilizando nuestras capacidades avanzadas de automatización de protección contra amenazas, que actúan como una capa de Inteligencia Artificial para su red inalámbrica.

Las redes inalámbricas de Fortinet son capaces de detectar cuándo un cliente inalámbrico está comprometido (es decir, acceder a sitios web maliciosos) y luego tomar un conjunto definido de acciones, como bloquear o poner en cuarentena la dirección IP y / o MAC del cliente, o incluso enviar un correo electrónico a alguien que pueda tomar medidas para resolver el problema.

También se puede mostrar un mensaje en el dispositivo del usuario a través de su navegador web explicando que su dispositivo se ha visto comprometido y ahora está en cuarentena. Sin embargo, el dispositivo en cuarentena aún podrá acceder a sitios como su proveedor de antivirus para remediar el problema. Esta funcionalidad es exclusiva de Fortinet.

También ofrecemos un medio para proteger los dispositivos de IoT . Usando nuestra característica de clave compartida múltiple (MPSK), podemos proporcionar a cada dispositivo o usuario su propia frase de contraseña para acceder a la red inalámbrica. Hasta la fecha, admitimos 16,000 PSK individuales por controlador inalámbrico, que es mucho más que cualquier otro proveedor actualmente ofrece.

Comunicaciones Unificadas – El Presente de la Telefonía

Muchas medianas empresas sólo cuestionan el cambiar su sistema telefónico cuando deja de funcionar o cuando la factura de teléfono al final de cada mes es más alta de lo esperado o deseado. Pero inclusive cuando aún funcione su sistema tradicional, las empresas deben preguntarse cómo optimizar sus telecomunicaciones. Las Comunicaciones Unificadas son la clave para revolucionar sus comunicaciones corporativas y prepararlas para el futuro.

¿Qué son las Comunicaciones Unificadas?

El término Comunicaciones Unificadas UC, se refiere a la conexión de diferentes servicios de conectividad y funcionalidades agrupadas en un mismo ecosistema. Esto antes no era posible en los tiempos de la telefonía analógica e ISDN debido a que las funciones en el momento estaban limitadas por la telefonía clásica. La tecnología UC, al estar basada en software, permite utilizar de igual forma tanto softphones como teléfonos físicos. Además, de otras funcionalidades como chat o presencia, conferencia web, auto-aprovisionamiento de teléfonos, el uso de fax y correo de voz a correo electrónico y más.

¿Existen alternativas a las Comunicaciones Unificadas?

Desde luego, las empresas pueden decidir el utilizar las funcionalidades antes mencionadas a través de diferentes plataformas y soluciones. Así, es posible configurar una herramienta de mensajería entre equipos, operar una máquina de FAX de forma autónoma, adquirir equipo o contratar un servicio de videoconferencias, instalar software en las computadoras o teléfonos inteligentes para comunicaciones y las demás funcionalidades adicionales al clásico teléfono de escritorio.

Sin embargo, las desventajas de este enfoque son obvias: muy probablemente tendrá que pagar costos extra por servicios de terceros, ya sea en un sólo pago o cómo tarifa recurrente y por el otro lado tendrá que prepararse para el dolor de cabeza de administrar la comunicación corporativa como ¿qué canal debo ocupar para comunicarme con mis clientes? ¿en qué bases de datos o servicio encuentro la información de contacto? ¿cómo aseguro la privacidad y seguridad de cada canal?

Al unificar las comunicaciones, debido a que todos los servicios están conectados en una misma plataforma, los trabajadores siempre pueden estar al tanto de sus procesos de comunicación. La administración de una sola plataforma es más sencilla, ahorrando tiempo, dinero y dolores de cabeza.

El futuro de las Comunicaciones Unificadas

Desde hace algunos años UC es el nuevo estándar y forma de comunicación. En un mercado en rápido crecimiento y constantes innovaciones tecnológicas, siempre es posible el agregar nuevas funcionalidades. Muchas veces es difícil mantener el paso, pero gracias al enfoque basado en software, no tendrá que preocuparse por adquirir nuevo hardware cada cierto tiempo. Las Comunicaciones Unificadas le permiten estar siempre al día en cuanto a tecnología y le proporciona un control completo y visibilidad sobre sus PBX, asegurando sus comunicaciones a prueba del tiempo u obsolescencia.

Vender en el extranjero es más sencillo de lo que piensas

Ya sea por factores como la excesiva participación de competidores en el mercado local o porque el nicho de tus compradores podría ser limitado, una de las mayores oportunidades para crecer con tu negocio es llevarlo más allá de las fronteras nacionales. A continuación te damos unos tips para hacerlo de modo adecuado.

1. Conoce a tus posibles clientes y su entorno

Lo primero que se recomienda es identificar cuáles son tus fortalezas frente a la competencia local de otros países y definir aquello que diferencia a tus productos y servicios con respecto a lo que los competidores ofrecen. La originalidad, calidad y el precio de tu oferta será lo que determine qué tan atractiva será para tus posibles compradores.

También debes poner énfasis en el tono en que escribes el contenido de tu sitio web, éste debe ser claro y amable. Si te es posible hacer descuentos significativos para que conozcan tus productos, esto logrará generar un vínculo muy importante con tus nuevos clientes.

Por otro lado, para ofrecer tus productos en un mercado donde se hable inglés como en Estados Unidos o Canadá, lo mejor es desarrollar una versión alterna escrita y pensada en inglés de tu tienda en línea.

En caso de que requieras conocer a profundidad el comportamiento de compra de tus clientes, podrás encontrar diversas apps que te permitirán generar reportes sobre tus ventas y sus tendencias de crecimiento. De este modo podrás detectar dónde se origina el tráfico de compradores y qué es lo que fomenta o inhibe la conversión.

2. Deja la mesa puesta para una compra rápida

Un gran porcentaje de clientes en el extranjero compran desde sus smartphones, tan sólo en Estados Unidos habrá casi 100 millones de compradores desde su teléfono este año; por eso es necesario optimizar la experiencia desarrollada particularmente para dispositivos móviles.

Por otro lado, una herramienta como One TouchTM de PayPal es una gran opción para agilizar las compras desde un dispositivo móvil.

3. Incursiona en las redes sociales

Los estudios sobre el uso de los smartphones destacan que la mayoría del tiempo son usados para la gestión de redes sociales; por eso es necesario contar con un perfil de tu empresa en Facebook, Twitter e Instagram.

Deberás tomar en cuenta las necesidades de cada una de estas plataformas en línea para ofrecer imágenes bien cuidadas, además de textos puntuales y creativos en inglés para ofrecer tus productos y redirigir a los nuevos clientes a tu tienda en línea.

Debes tener en cuenta aspectos culturales del extranjero, tales como sus tradiciones y sus días festivos en que incrementan sus compras, ya sea por cuestión de regalos o consumibles. Generar contenido respecto a este tipo de situaciones te será de gran ayuda, al igual que adoptar las tendencias locales en las redes sociales para aumentar tu público y la atracción de nuevos compradores.

4. Ofrece formas de pago seguras con aceptación de divisas extranjeras

Para aceptar pagos con monedas de otros países necesitarás contar con una plataforma certificada internacionalmente, como PayPal, que te asegura la aceptación de las tarjetas de débito y crédito más utilizadas en el mundo, incluso las de American Express; y no sólo eso, también la posibilidad de enviar solicitudes de pago por correo electrónico.

La confidencialidad de la información bancaria de tus clientes es uno de los puntos más importantes, por eso PayPal te ofrece los más altos estándares de seguridad para recibir pagos en dólares, así como en otras 25 divisas de 203 países.

5.Ofrece el mejor servicio de paquetería

El éxito de tu negocio depende de la rapidez y satisfacción que le des al cliente con respecto al tiempo en que recibirá la entrega de su compra. Contar con un servicio de paquetería óptimo con presencia global hará que los clientes en el extranjero sientan la confianza de comprarte.

Por suerte PayPal tiene convenios con empresas prestigiosas de logística con presencia en todo el mundo; gracias a estos acuerdos puede ofrecerte su política de Protección al Vendedor que es un esquema exclusivo de respaldo y protección para pagos realizados mediante su plataforma; éste protege a los negocios, empresas y vendedores ante reclamaciones, contracargos y cancelaciones por pagos no autorizados o artículos no recibidos.

6. Brinda más tiempo para pagar y te comprarán más

Comprar ahora y pagar después, es la tónica del comercio a gran escala y una herramienta muy útil para brindarle a tus clientes más tiempo para pagar y seguridad ante la necesidad de tener cuanto antes tu producto en sus manos; además, claramente, de que al dar más tiempo para pagar, tus compradores optarán por llevarse más mercancía y tú tendrás un ticket de venta mucho más cuantioso en comparación a una compra pagada en una sola exhibición.

Ofrecer meses sin intereses es la herramienta más efectiva después de los descuentos directos; por eso, si tienes la intención de vender a clientes que viven en Estados Unidos, PayPal te permite activar compras a 6 meses sin intereses de forma automática en pedidos a partir $99 dólares.

7. Conocimiento de las políticas internacionales

Otra cosa que no puedes dejar pasar son las reglamentaciones con respecto a los impuestos en cada mercado, ya que algunos de ellos pueden ser cargados al comprador en ciertos artículos y dichos porcentajes varían en cada país. Por último, debes considerar que antes de vender y enviar al extranjero necesitas confirmar si tus productos están sujetos a ciertos aranceles que deberás cubrir en los mercados donde los estás ofreciendo.

Las Ventajas de VoIP ante un Desastre Natural

Un incendio, una inundación, un terremoto u otro desastre natural puede ocasionar daños importantes a una empresa, afectar el equipo, destruir las instalaciones y obligar al personal a reubicarse. Las cada vez más frecuentes tormentas y los incendios forestales incontrolables son ejemplos evidentes. La Voz sobre IP (VoIP) es una herramienta esencial en la planificación de planes de contingencia ante desastres, que permite a los colaboradores continuar trabajando y cumplir las expectativas de los clientes, incluso si su espacio de trabajo tradicional se ha vuelto inaccesible.

Hay varias formas de implementar una solución VoIP como parte de la planificación de un programa de emergencia. Su versatilidad, radica en que puede ser utilizada en diversos escenarios, en función de las necesidades del negocio, ya sea un sistema on-premise (de forma local) similar a un PBX IP, una solución híbrida u hospedada por completo en la nube.

¿On Premise o en la Nube?

Muchas empresas ya cuentan con una central telefónica IP y han invertido mucho tiempo y recursos en hardware y capacitación. En caso de una catástrofe natural u otro desastre, siempre y cuando el servidor PBX IP no sea tocado y solo se hayan dañado las estaciones y/o las oficinas, es fácil redirigir las llamadas telefónicas a oficinas remotas, hogares de los trabajadores o cualquier otro lugar donde la actividad pueda reanudarse.

Las empresas que tienen oficinas remotas y/o ya han adoptado el esquema de trabajo remoto o teletrabajo, están en ventaja, ya que tienen la capacidad y experiencia para redirigir las llamadas telefónicas de los teléfonos de escritorio a otras extensiones, dispositivos móviles o teléfonos.

Por otro lado, si el PBX IP local se ve afectado, la falla de la compañía es real, ya que en pocas ocasiones se desarrolla y prueba completamente un plan de contingencia en caso de emergencia o pérdida del sistema telefónico. Por lo general, sólo las organizaciones de gran tamaño pueden permitirse tener hardware físico distribuido en múltiples ubicaciones y poder reanudar el tráfico de llamadas de voz en caso de una avería o pérdida del PBX IP principal.

Los proveedores de servicios ofrecen una alternativa a los PBX propietarios, ofreciendo servicios basados en la nube o Comunicaciones Unificadas como Servicio (UCaaS). Una solución VoIP de Comunicaciones Unificadas basada en la nube es, por lo tanto, una alternativa más segura a la continuidad del negocio en caso de daño material dentro de la empresa. Por supuesto, esto implica que el proveedor mismo haya planificado la redundancia de sus servicios y pueda garantizar la continuidad del servicio en caso de falla.

Herramientas tan móviles como los trabajadores

Con VoIP, independientemente de su posición geográfica o del dispositivo utilizado, puede seguir comunicado. Gracias a softphones para computadoras de escritorio o laptops y aplicaciones para teléfonos inteligentes, su extensión de trabajo lo sigue a donde sea que se encuentre. Después de un desastre natural, si sus oficinas sufrieron afectaciones, puede de todas formas permanecer accesible a sus clientes y socios de negocio, ya sea desde un refugio improvisado o desde su casa. Las soluciones modernas también se combinan con herramientas de comunicaciones unificadas y colaboración, como la videoconferencia web. Esto le permite programar una reunión independientemente de las condiciones de emergencia que enfrenta, simplemente basta con una conexión a Internet.

Un sistema autónomo y redundante

Las soluciones de última generación también le permiten implementar redundancia de todos los servicios que necesita para garantizar la continuidad de sus actividades. Puede configurar varias troncales SIP de diferentes proveedores y así no depender de un sólo operador. En caso de falla de este último, con reglas de llamada simples, puede enrutar sus comunicaciones a uno o más operadores secundarios. Gracias a un sistema de failover, es fácil iniciar un servidor secundario si falla su servidor principal. El cambio es tan rápido y tan automático que el tiempo de inactividad de los servicios es mínimo.
También es importante crear copias de seguridad regulares de su sistema de comunicaciones y simplemente restaurar sus datos en caso de falla de hardware o software.

Nadie quiere que ocurra un desastre natural, pero son eventos impredecibles y que “no ocurre sólo a otros”. Una planificación cuidadosa y la implementación de las herramientas correctas evitará, en caso de un desastre, tener que absorber además las pérdidas financieras debido a un cierre forzado de sus actividades.

Manteniendo a los niños seguros en línea

Por Renee Tarun| 31 de julio de 2018

Como vicepresidente de seguridad de la información, trabajo para garantizar que Fortinet funcione de forma segura y para proteger nuestros sistemas y datos contra daños. Mi otro trabajo de tiempo completo (¡y el trabajo que más amo!) Es ser “mamá” para mis dos hijos. Como padre, trabajo para mantener a mis hijos seguros dondequiera que se aventuran, incluso en línea.

Internet puede ser un recurso realmente valioso para los niños, ya que puede proporcionar material educativo, juegos divertidos y formas de conectarse con sus amigos. Sin embargo, también puede ser un campo de juego para el acoso cibernético, el contenido malicioso y los delincuentes y depredadores que buscan atacar a los niños y sus familias por cosas como identificar robos, delitos y mucho peores.

A medida que avanzamos en los meses de verano y los niños no van a la escuela, tendrán aún más oportunidades de pasar tiempo en línea.

A continuación hay algunas cosas que puede considerar para ayudar a mantener a sus hijos seguros en línea:

Hable con sus hijos sobre sus expectativas para ellos en línea. 

Considere establecer límites que pueden incluir reglas sobre cuánto tiempo se les permite estar en la computadora, qué sitios se les permite visitar, qué programas de software se pueden usar y qué tareas o actividades se les permite hacer según la edad, el conocimiento y la madurez.

Enséñeles la importancia de mantener la privacidad de la información  

Publicar información y fotos personales en Internet puede ser peligroso, ya que puede ser aprovechada por aquellos que quieren hacer daño. Además, una vez que se ha publicado la información, puede tener efectos inquietos más tarde, ya que puede ser difícil de eliminar una vez que esté en el dominio público. Asegúrese también de verificar su configuración de privacidad en los sitios de redes sociales para evitar que los desconocidos accedan a la información personal. Es posible que estos ajustes no siempre estén configurados correctamente de manera predeterminada. Asegúrese de que sus hijos entiendan:

  • Nunca dé su nombre, número de teléfono, dirección de correo electrónico, contraseña, dirección, nombre de la escuela o fotografía sin su permiso.
  • No responda a publicaciones maliciosas o dañinas.
  • No abra correos electrónicos o archivos adjuntos de personas que no conocen.
  • No te juntes con nadie que “conozcan” en línea.

 

Hágales saber que si ven algo, diga algo  

También debe hablar con los niños sobre los peligros de Internet para que puedan reconocer un comportamiento o actividad sospechosa. Hágales saber a sus hijos que si ven algo en un sitio web, en un correo electrónico o en una sala de chat que no parece estar bien o los hace sentir incómodos, pueden acudir a usted con sus preguntas e inquietudes.

Tenga en cuenta sus actividades informáticas 

Sepa qué está haciendo su hijo en la computadora, incluidos los sitios web que visita. Si utilizan el correo electrónico, la mensajería instantánea o las salas de chat, asegúrese de tener una idea de con quién se está comunicando y de que su hijo conoce realmente a las personas con las que está hablando.

Mantenga las computadoras en un área común 

Si su computadora está en un área común, podrá monitorear fácilmente la actividad de la computadora. Esto puede ayudar a evitar que los niños hagan cosas que no deberían hacer y también le da la oportunidad de intervenir si observa un comportamiento que podría tener consecuencias negativas.

Aproveche su proveedor de servicios de Internet (ISP) 

Algunos ISP ofrecen servicios (a veces gratuitos) diseñados específicamente para proteger a los niños en línea restringiendo el acceso a sitios web y funciones de comunicación, como correo electrónico, chat y mensajería instantánea, por edad, contenido, tiempo y otras categorías Póngase en contacto con su ISP para ver si alguno de estos servicios está disponible.

Considere la implementación de controles parentales 

Es posible que pueda configurar algunos controles parentales en su navegador web. Algunos navegadores le permiten restringir o permitir que solo se vean ciertos sitios web en su computadora, un proceso conocido como “listas blancas”, y puede proteger estas configuraciones con una contraseña. Si bien ninguna tecnología es infalible, también hay disponibles aplicaciones comerciales de software que puede instalar para agregar una capa adicional de protección al monitorear, filtrar y restringir el acceso a contenido peligroso.

Como cada situación familiar es diferente, debe hacer lo que sea mejor para su familia. Haga su propia investigación, e incluso considere consultar con un asesor para tomar las mejores decisiones en función de su situación particular.

También puede considerar compartir esta información con su familia, amigos y vecinos para que sus hijos y sus amigos permanezcan seguros a medida que acceden a Internet en diferentes dispositivos y puntos de conexión Wi-Fi durante este receso.