lunes, 29 de diciembre de 2014

La agencia española de protección de datos admite a trámite una denuncia de la sección sindical de CGT contra La Manga Club.

La denuncia interpuesta se centra en la existencia de cámaras de videovigilancia en el gimnasio de la empresa hostelera La Manga Club, que se dedica a la explotación de campos de golf, instalaciones deportivas, hoteles y complejos de apartamentos en su complejo hotelero sito en La Manga. 

La Sección Sindical de CGT en La Manga Club denunció que dichas cámaras captaban a los clientes de la empresa realizando actividades que afectaban claramente a su intimidad y, consiguientemente, no debían ser objeto de grabación. También se denunció la existencia de indicios de una cámara oculta en el vestuario de los empleados.

La Agencia ha abierto expediente sancionador, tras inspeccionar las instalaciones de la empresa, al considerar que las cámaras existentes en el gimnasio “captan imágenes de espacios susceptibles de afectar a los derechos a la intimidad, a la propia imagen y a la protección de datos”. De este modo, imputan a la empresa una falta grave prevista en el artículo 44.3 c) de la Ley Orgánica de Protección de Datos, sancionable con multa de entre 40.001 y 300.000 euros. Concretamente, se imputa a la empresa de tratar datos de carácter personal o usarlos posteriormente con conculcación de los principios y garantías establecidos en el artículo 4 de la presente Ley y las disposiciones que lo desarrollan, salvo cuando sea constitutivo de infracción muy grave.

Desde la Sección Sindical de CGT en La Manga Club seguiremos velando por los derechos fundamentales de los trabajadores y trabajadoras y de los propios clientes de La Manga Club, con el fin de que su dignidad nunca sea supeditada a ningún interés económico.

(Fuente: tercerainformacion.es)

viernes, 26 de diciembre de 2014

Oracle alerta de la falta de seguridad de las bases de datos empresariales.

Según un estudio de Oracle, los errores humanos y los ataques internos son vistos por los profesionales de TI como los mayores riesgos para los datos empresariales, pese a lo cual, el 71% admite carecer de medidas de seguridad o desconoce tenerlas. Sólo el 18% de los entrevistados encripta los datos en todas sus bases de datos. 

De todos es sabido que, además de costar millones de dólares a las empresas, las pérdidas de datos dañan su reputación y provocan la pérdida de clientes y de oportunidades de negocio, y, aún así, la mayoría de las organizaciones carece de los necesarios controles de seguridad y protección de sus datos empresariales. Así lo indican los resultados de una encuesta realizada por Oracle a profesionales de TI, según la cual, aunque el 58% de los entrevistados señaló que las bases de datos eran la parte más vulnerable de su entorno TI, la mayoría ha asegurado áreas con menos riesgos, como la red, los servidores y los ordenadores de sobremesa.

Sobre cuáles son los mayores riesgos para los datos empresariales, el 81% apuntan al error humano, y el 65% a los ataques internos, mientras que el 54% y el 53% se muestran preocupados el abuso de los privilegios de acceso por parte del personal TI y los códigos maliciosos o virus en sus sistemas, respectivamente. A pesar del riesgo humano, la mayoría tienen pocas medidas de seguridad contra abusos accidentales o intencionados por parte del personal. Además, casi el 40% de los encuestados admitió no saber qué bases de datos tenían información sensible o regulada, y el 71% carece de medidas de seguridad frente a daños accidentales a las bases de datos y aplicaciones o se mostró inseguro sobre si las había.

En cuanto a las medidas de seguridad aplicadas, sólo el 18% de los entrevistados encripta los datos en todas sus bases de datos, mientras que el 46% de los encuestados censura datos de aplicaciones sensibles, dejando el resto abierto a usuarios casuales de dichas aplicaciones. Por otra parte, el 45% de los entrevistados utiliza copias de datos de producción para pruebas y desarrollo, y el 41% tiene tres o más copias de datos de producción.

(Fuente: Cso Computerworld)

miércoles, 24 de diciembre de 2014

El vigilante vigilado.

La Asociación de Internautas presentó en setiembre de 2008 un amplio informe al Supervisor Europeo de Protección de Datos sobre la seguridad de las cámaras de vigilancia conectadas a Internet. A continuación reproducimos las conclusiones más interesantes. 

El experto en seguridad de sistemas informáticos responsable del área de seguridad de la Asociación de Internautas, José María Luque, un día compro una cámara de vigilancia para vigilar su hogar en su ausencia, y poder comprobar a través de Internet lo que pudiera pasar en su interior.

Al instalarla comprobó la seguridad de la cámara y vio que el acceso era libre, cualquiera podía entrar y manipularla a través de Internet hizo un rastreo aleatorio y descubrió que podía entrar en cualquier cámara que se controle mediante Internet, “Casinos, Centros Comerciales, Multinacionales, tiendas, Restaurantes, Bares, Gasolineras,… incluso una cámara de seguridad de unas instalaciones de las fuerzas de Seguridad del Estado, etc.” todos estos lugares eran accesibles a sus ojos, amplió el rastreo a otros países de la Unión Europea y comprobó que el problema era común.

Ante la imposibilidad de avisar a tanto posible afectado elaboro un informe en el que describe el problema, y la forma de corregirlo que la Asociación de Internautas elevará al Supervisor de Protección de Datos de la Unión Europea.

El análisis realizado muestra que el 60% de la cámaras de seguridad y cámaras IP no tienen ningún tipo de seguridad, el restante 40% tiene algún tipo de seguridad, pero de esta seguridad un 20% son password por defecto o se puede saltar fácilmente al estar mal configuradas, solo 20% se libra de las miradas de extraños.

Podemos controlar el horario de los operarios, entradas y salidas, cuando menos clientes hay o cuando hay más dinero, pero no solo eso, se puede hacer que el vigilante real vea una imagen de total normalidad cuando en realidad están desvalijando el local y después hacer desaparecer las pruebas.

De esta forma el vigilante se convierte en vigilado, nuestros negocios, nuestros hogares en definitiva nuestras vidas quedan a merced de miradas indiscretas, hemos ido entregando nuestras libertades para protegernos pero en realidad construimos una ficticia sensación de seguridad, dice Pedro Martínez Fiscal del Tribunal Superior de Justicia de Madrid para quien el origen de todo radica en un uso irresponsable de la tecnología, “se mira únicamente las ventajas pero no se tiene conciencia de sus riesgos” y reclama mayor rigor en la aplicación de la legislación sobre Protección de datos.

Durante la realización del estudio se pudo visualizar más de un 60% de dispositivos de seguridad sin ningún tipo de obstáculo de forma libre, pero el porcentaje de cámaras mal configuradas fue también bastante elevado, por ello la Comisión de Seguridad de la Asociación de Internautas da unos consejos para corregir algunos fallos.

Lo primero es una buena configuración y para ello es indispensable lo siguiente:

- El acceso a la visualización de la cámara de seguridad o IP no debe estar abierto al público, debe ser privado.

- Cambie los password por defecto.

- Los password tienen que tener un mínimo de 8 caracteres y no sean claves genéricas.

- Cambie las claves pasado tres meses.

- Configure un sólo acceso de administrador, los demás usuarios que sean de visualización.

- Si la cámara de seguridad es wifi compruebe que tenga un mínimo de seguridad en su cifrado.

- No piense que por configurar un puerto alto (no estándar) estará a salvo de miradas indiscretas.

La Asociación de Internautas para facilitar la elección de claves seguras ha creado una sencilla aplicación denominada Claves Exe que tiene varias opciones desde dígitos hasta alfanuméricos y cuenta con otra opción donde el propio usuario puede escoger sus propios caracteres para creación de una clave personalizada.

(Fuente: internautas.org)

martes, 23 de diciembre de 2014

El ambicioso plan de los cyborgs en Suecia

 

Ya había oscurecido en Estocolmo cuando un grupo de ocho personas entró en Swahili Bobs, un salón de tatuajes en uno de los callejones del barrio de Sodermalm.

Durante el día sus integrantes eran emprendedores tecnológicos, estudiantes, diseñadores de sitios web y consultores de informática, pero esa noche se transformaron en cyborgs.

Estos párrafos pueden sonar al principio de una novela de ciencia ficción, pero se trata de una recolección de eventos reales, escritos por el hacker Hannes Sjoblad.

Fue él quien organizó a finales de noviembre esta "fiesta de implantes", una de varias que planificó.
En el evento, ocho voluntarios accedieron a ponerse bajo la piel de la mano un implante con un pequeño chip RFID (identificación por radiofrecuencia, en sus siglas en inglés).

El propio Sjoblad era uno de los voluntarios.
 

Hacia una visión

 

 

Los cyborgs ven un mundo de posibilidades ligadas a sus microchips.
Sjoblad ya ha logrado que 50 personas se hayan implantado un microchip, y tiene como objetivo que otras 100 lo hagan durante los próximos meses.

Pero a largo plazo, su visión es mucho más ambiciosa.

"Después habrá 1.000, después 10.000. Estoy convencido de que esta tecnología está aquí para quedarse y de que no nos parecerá nada raro tener un implante en la mano", dijo.

Este cyborg busca voluntarios que se unan a su sueño a través de las redes sociales y de las comunidades de hackers en Suecia, entre la gente que ya está acostumbrada a jugar con la tecnología.

"Mucho potencial"

Ahora mismo el implante funciona como un simple programa de seguridad, que les permite a los usuarios abrir la puerta de su casa sin llave, aunque para ello tengan que cambiar el mecanismo de cierre, algo que en estos momentos no es barato.
También pueden desbloquear fácilmente un teléfono Android.

Pero los voluntarios creen que hay mucho potencial más allá de esto.

"Creo que acabamos de empezar a descubrir las cosas que podemos hacer con esto", dice Sjoblad.

"Hay mucho potencial para registrar la vida diaria. Con la tecnología deportiva para vestir que tenemos ahora tienes que escribir lo que comes o a dónde vas".

"En lugar de introducir datos en el celular, cuando lo pose y lo toque con mi implante sabrá que me voy a la cama", describe.

"Imagínate que haya sensores alrededor en un gimnasio que reconozca, por ejemplo, quién está usando las pesas, a través del chip de la mano".

"Hay una explosión contínua con el internet de las cosas -los sensores van a estar a nuestro alrededor y yo puedo registrar con ellos mi actividad", dice Sjoblad.

Una delgada línea

 

Los chips son implantados por tatuadores profesionales.
La línea que separa a los humanos de las máquinas se está haciendo cada vez más borrosa.
Cada vez más gente que ha perdido una extremidad recibe prótesis biónicas, las cuales son cada vez más sofisticadas.

Ya no sorprende que a alguien le implanten una cadera artificial o se utilice tecnología láser para corregir problemas de visión.

El año pasado Google lanzó lentes de contacto que pueden monitorear los niveles de glucosa.

Y la tecnología para vestir, o wearables, es cada vez más inteligente.

Pero ¿cual es el siguiente paso?

"Como el miedo a las vacunas"

 

 

Los tatuajes digitales llevan la tecnología de los wearables al siguiente nivel.
BioStamp es un tatuaje digital desarrollado por la firma estadounidense MC10.

Puede sellarse directamente sobre el cuerpo y recolecta información sobre la temperatura corporal, los niveles de hidratación y la exposición a rayos ultravioleta, entre otras cosas.

Igual que con la tecnología de los wearables, la información se puede subir o compartir electrónicamente.

Otra compañía estadounidense, Proteus, desarrolló una píldora con un sensor incrustado que funciona en conjunto con un parche sobre la piel.
Cuando se traga, mide también una variedad de funciones corporales.

"Este tipo de cosas ya están aquí", dice David Wood, director de London Futurists, un grupo que analiza posibles escenarios futuros.

"La cuestión clave es si pueden funcionar mejor cunado está sobre nuestra piel o dentro, y una de las grandes ventajas es que no los podemos olvidar como un teléfono o una pulasera", dijo.

Wood no cree que la tecnología implantable esté ya lista para el consumidor convencional, pero considera que definitivamente ya estamos en un nivel de madurez apropiado para tener un debate al respecto.

"Algunos se horrorizan por esto. Lo ven como algo completamente loco y sienten una profunda incomodidad sobre el lugar hacia el que nos conduce la tecnología y tenemos que tener sensibilidad hacia los sentimientos de la gente".

"Hace años había miedo sobre las vacunas y ahora nos parece perfectamente normal que nos inyecten células. Eso es un ejemplo temprano de un hackeo bilológico", comparó.

"El turno de los humanos"

 

Cuando se introdujeron las campañas de vacunación masiva en Reino Unido había muchas sospechas entre la población.
Sjoblad también espera que su fiesta de implantes sirva para generar debate sobre un posible futuro con cyborgs.

"La idea es convertirnos en una comunidad, por eso nos ponemos los implantes juntos", explica.

Para quienes deciden que la vida como cyborg no es para ellos, el procedimiento de implantación es reversible y sólo lleva cinco minutos.

Pero Sjoblad no tiene intención de quitarse el suyo.

"Llevamos 20 años poniendo chips en animales", recuerda.

Ahora es el turno de los humanos.

"Esto es algo divertido, para crear conversación. Abre discusiones interesantes sobre qué significa ser humano. Esto no es sólo para abrir una mano sin llave", declaró.

lunes, 22 de diciembre de 2014

La red lo sabe todo sobre ti.

Somos la generación transparente. Redes sociales y servicios en la nube saben mucho más de nosotros de lo que nos imaginamos. Gustos, aficiones y lugares frecuentados dan un perfil exacto y muy codiciado por los anunciantes. 

Existimos en varios servidores como una enorme colección de datos. Son pequeños apuntes recolectados a lo largo del día a partir de acciones que a simple vista parecen inocentes. Esa foto que compartimos en Instagram, esa búsqueda en la web, esa pulsera que nos dice que debemos caminar más o subir más escaleras, esa comida a domicilio que pedimos desde el navegador? puntos sueltos que unidos con la línea adecuada trazan un perfil exacto de nuestras vidas.

Es una batalla que hemos ido perdiendo poco a poco, encandilados por la promesa de estar al tanto de lo que hacen nuestros amigos, de presumir de la última compra o de ahorrar tiempo y esfuerzo a la hora de conseguir unas entradas de cine o teatro. Según un reciente estudio de Pew realizado en Estados Unidos, el 91% de los adultos cree que los consumidores han perdido el control sobre cómo las empresas privadas recopilan información de sus clientes. El 61% no confía en la promesa que hacen muchas redes sociales, buscadores o tiendas online de que esos datos se usan para ofrecer mejores servicios.

Mercado de publicidad

Lo cierto es que gigantes como Google, Facebook o Twitter han conseguido amasar con el paso del tiempo perfiles personalizados muy lucrativos que venden al por mayor. Cuanto más los usamos, más conocen sobre nosotros. Saben lo que nos gusta, qué buscamos y dónde estamos y esa información resulta increíblemente apetecible en el mercado de la publicidad.

En vez de lanzar un mensaje al aire basándose en estimaciones de la audiencia, los anunciantes ahora pueden segmentar sus comunicaciones con un nivel de detalle impensable hace sólo una década. Si quiero que mi anuncio llegue sólo a jóvenes solteros del Barrio de Salamanca en Madrid, ahora puedo hacerlo. Si prefiero mujeres de más de 60 años con nietos en Bilbao, también. Mi restaurante puede mostrar publicidad en los navegadores de aquellos que están en los códigos postales cercanos o mi tienda de ropa mostrar las últimas novedades junto a los resultados de búsqueda en aquellos hogares que generen más de 80.000 euros en ingresos.

Para Facebook, esto se traduce en que cada usuario de la red social vale cerca de 1,60 euros por trimestre. Twitter puede llegar a «exprimir» cientos de euros al año en valor de sus perfiles más activos. No son cantidades sorprendentes, pero al multiplicar por los cientos de millones de usuarios de estos servicios, las cuentas salen redondas.

Estos datos, por lo general, están «anonimizados». Separados de nombres y apellidos o información que se considera sensible, como la dirección de correo electrónico o postal. Los usuarios más avanzados tal vez hayan optado en las configuraciones de privacidad, además, por evitar dejar rastro de su actividad. Pero de poco sirven estas capas de protección. Cruzando diferentes puntos es relativamente sencillo obtener un perfil único y realista de cualquier usuario. Lo que no contamos en un sitio, lo contamos en otro. Tal vez no digamos a la red social dónde estamos cenando pero esa foto que subimos del plato principal tomada con el móvil tiene las coordenadas GPS y deja poco lugar a dudas.

Protección
Entre el público, sobre todo, hay resignación. La ley europea protege, en teoría, a los usuarios de las redes sociales y servicios de Internet. Los ciudadanos de la Unión tienen la facultad de controlar sus datos personales (cualquier información que permita identificarte o hacerte identificable) y la capacidad para disponer y decidir sobre los mismos. Pero como suele ser habitual, los servicios en Internet avanzan mucho más rápido que la legislación. Se vigila a grandes empresas como Facebook o Google pero servicios pequeños y recientes que de repente ganan popularidad pasan bajo el radar o almacenan los datos de los usuarios en el extranjero, donde el control resulta más difícil. Las aplicaciones móviles suponen un problema añadido. Muchas de las gratuitas lo son porque el negocio llega por toda la información que son capaces de recolectar en segundo plano.

Europa está en pleno proceso de crear una legislación más completa sobre el fenómeno. La actual es de 1995. «La confianza en algunos servicios de Internet está dañada, y solo puede repararse con más privacidad y más garantías para el ciudadano», aseguraba recientemente José Luis Rodríguez Álvarez, director de la Agencia Española de Protección de Datos. La agencia tiene en su página web varios vídeos que enseñan a elevar el nivel de protección en los servicios más comunes y los navegadores más utilizados. La agencia recomienda también a las compañías adquirir un papel proactivo que evite futuras sanciones. Pero parte de la solución pasará también por entender qué entienden las nuevas generaciones por privacidad y qué consideran aceptable en el uso habitual de la red.

Un estudio de la Universidad del Sur de California presentado a mediados de 2013 concluía que los usuarios de 18 a 34 años de edad tienden a ser más permisivos con el uso de sus datos personales en la red. «Los usuarios más jóvenes aceptan que compartir algunos de sus datos puede generar algunas ventajas», asegura Jeffrey I. Cole, director del centro que elaboró el estudio. Estas generaciones son conscientes del sacrificio y tienden a mostrarse cautas con lo que comparten en las redes y sienten que tienen control sobre el flujo de información. Los usuarios de entre 18 y 29 años, de hecho, tienden a borrar su historial de navegación, cookies o usar seudónimos con más frecuencia que los usuarios de más edad.

Fuente: Expansión)

viernes, 19 de diciembre de 2014

Decenas de currículums aparecen en las obras de un centro comercial en construcción.

Sambil, la empresa responsable del centro, asegura que se trata de un acto de vandalismo y que "jamás han tirado un CV a la basura".

El pasado 1 de noviembre, decenas de currículum vitae aparecieron en una escombrera cerca de las obras del centro comercial Sambil Outlet, situado en el barrio de la Fortuna, perteneciente a la localidad madrileña de Leganés.

El partido independiente Unión por Leganés denunció estos hechos a través de su cuenta de Twitter, e incluso llegó a acusar a la empresa venezolana Sambil, la empresa que va a explotar las instalaciones en donde antes se encontraba el desaparecido centro comercial M40, del "mal uso de datos sensibles lo que podría vulnera la actual Ley de Protección de Datos".

Según una nota de prensa distribuida por Sambil, el outlet podría llegar a crear entre 1500 y 2.000 puestos de trabajo, sumando los directos y los indirectos. Todo un bálsamo para una zona de Madrid especialmente castigada por el paro: en Leganés el 27,5% de la población activa se encuentra en situación de desempleo. 

"Ese anuncio tuvo un efecto llamada" nos cuenta Ricardo López, concejal de ULEG en el ayuntamiento de Leganés. "La gente de Leganés y de otros municipios de Madrid ha empezado a mandar un montón de currículos para ver si hay suerte. Muchos han venido en persona a dejarlo en mano, en el buzón que tiene Sambil en el centro comercial”. 

López señala directamente a Sambil de la aparición de los currículums en la basura: "Podrían tener mucho más cuidado y sensibilidad con este tema. Podrían recoger los CV del buzón y guardarlos, no dejarlos en una escombrera tirados". El propio López hizo las fotos que ULEG ha subido a Twitter y que ilustran esta noticia. En ellas se puede ver los documentos de los ciudadanos que deseaban trabajar en el outlet, en medio de los restos de una obra.

Por su parte, la empresa Sambil lamenta profundamente los hechos, pero niega tener nada que ver con la aparición de los currículums. "Todo se trata de una gamberrada. Esos currículum nunca llegaron al departamento de recursos humanos de Sambil, sino que alguien los sacó del buzón, que se encuentra en la parte exterior del centro comercial, lejos de las oficinas, y los tiró por ahí", asegura Susana Ruiz, portavoz de la compañía.

Ruiz asegura que Sambil ha tomado medidas. "Sambil ha denunciado ante la Policía este acto de vandalismo. Aparte hemos puesto cámaras de seguridad e incrementado la vigilancia para que semejantes hechos no se repitan”. Además, defiende que “todos los currículum que llegan a la empresa son guardados y jamás tirados a la basura”.

Por su parte ULEG ha publicado en su cuenta de Twitter una serie de mensajes en los que aseguran no creer en las explicaciones de la compañía. El partido ha anunciado que acudirá a la Agencia de Protección de Datos a denunciar los hechos y además pedirán ver las grabaciones de las cámaras de seguridad para comprobar los hechos.

(Fuente: Yahoo Finanzas)

jueves, 18 de diciembre de 2014

Sony guardaba todas sus contraseñas en una carpeta llamada…“Contraseñas”

El grupo cibercriminal #GOP amenaza a los empleados de Sony y sus familias


Sony Pictures está teniendo unas semanas muy duras tras el ataque sufrido a manos del grupo #GOP que ha tenido como primera consecuencia la publicación en Internet de varias películas que ni siquiera habían estrenado. Sin embargo, una de la imágenes más llamativas es la que el grupo de atacantes ha filtrado en los últimos días y que muestra que en Sony la conciencia con respecto a la seguridad era tan inexistente que la compañía hacía cosas tan absurdas como guardar miles de contraseñas en una carpeta con el nombre “Contraseñas”, en la que se guardan docenas de archivos sin cifrar, sin protección alguna y a la vista de cualquiera y que además se nombran como “Contraseñas”.
 

Las imágenes que se han filtrado muestran que los empleados de Sony encargados de salvaguardar estos sensibles datos tenían ciertamente poco respeto a las más mínimas de seguridad y se ven docenas de documentos etiquetados como “Contraseñas”. Entre estas están contraseñas para perfiles en Twitter, canales de YouTube, páginas de Facebook, MySpace, etc.
Se cree que los ataques a Sony están relacionados con el gobierno de Corea del Norte, muy disgustado al parecer por la película “The Interview” que ridiculiza a su líder Kim Jong Un y que se espera se estrene el 25 de diciembre. 
Por si fuera poco, las últimas noticias señalan que empleados de Sony han recibido mensajes con amenazas del grupo que se dice responsable de los ataques, llamado #GOP “Guardians of Peace”, Guardianes de la Paz. La revista Variety ha obtenido una copia de estos mensajes que amenazan gravemente a los empleados “que no se unan a su causa para denunciar la falsedad de la compañía (Sony)”. El extracto del mensaje desvelado dice así:
“Eliminar a Sony Pictures de la faz de la tierra es tarea sencilla para nuestro grupo que es una organización mundial. Si crees que esta crisis se terminará pronto estás equivocado.” “Muchas cosas más allá de tu imaginación van a suceder en diferentes partes del mundo. Nuestros agentes actuarán donde sea necesario. Por favor, añade tu firma al correo electrónico adjunto para denunciar la falsedad de esta compañía (Sony Pictures) si no quieres sufrir daños. Si no lo haces, no sólo tú sino tu familia estará en peligro.”


 http://www.globbtv.com

miércoles, 17 de diciembre de 2014

Proteja a su pyme de los ciberdelincuentes.

La era digital obliga a establecer medidas de seguridad para evitar sustos innecesarios. No cuidar la información que almacena una compañía puede poner en peligro su continuidad.

Cada segundo y medio se registra un ciberataque en el mundo, cuyo objetivo es entrar en el sistema informático de compañías y gobiernos para hacerse con información valiosa. A pesar de ello, la mayoría de las pequeñas empresas se escudan precisamente en su tamaño para no valorar ni interesarse por este problema tan real. En ningún momento se les pasa por la cabeza no echar el cerrojo a la puerta de su tienda cuando se van a casa por las noches, pero, en cambio, la mantienen abierta a los ladrones digitales, unos profesionales que trabajan las 24 horas del día.

"Para los ciberdelincuentes no hay diferencias entre empresa grande o pequeña, ya que, si tienen datos sobre pagos con tarjetas, clientes o nuevos productos, la información se convierte en un bien altamente valioso para ellos", advierte Alfonso Ramírez, director general de Kaspersky Lab Iberia. El mayor problema para las pymes suele ser la falta de recursos, lo que las convierte en vulnerables frente a los ataques. Si estos generan pérdidas económicas y daños reputacionales muy importantes, podrían incluso llevarlos a la ruina.

Por tanto, desarrollar una estrategia de seguridad digital es clave también para la pequeña y mediana firma, que siempre debe estar acorde a su actividad, a las alianzas que puede tener con otras empresas y al manejo de información sensible. La falta de presupuesto tampoco es una excusa, ya que existen paquetes en el mercado ajustados a sus necesidades. Además, "si un ataque o malware llega a afectar a la continuidad de las operaciones de la pyme, podría acabar con su negocio y, por tanto, sería muy caro no haber implementado mecanismos para evitarlo", subraya Román Vargas, consultor de seguridad en Cisco España.


Aumentar la cultura y conocimiento en seguridad informática.

En más de la mitad de las pymes son los propios gerentes los encargados del departamento de informática, a falta de personal especializado dentro de la organización. Ellos son los responsables de controlar desde el momento en que usan algún dispositivo electrónico conectado a Internet. Por ejemplo, un fisioterapeuta puede pensar que ningún delincuente puede estar interesado en él, pero si tiene un ordenador en el que gestiona su página web o una base de datos con información personal de sus clientes, ya tiene atractivo suficiente para estos ladrones.

Ser conscientes de esto también ha de llegar al resto de la plantilla. “Es clave fomentar la incorporación de buenas prácticas”, explica el experto de Cisco, entre las que destaca no navegar por redes abiertas, como las que se ofrecen en los centros comerciales de forma gratuita; cambiar las contraseñas habitualmente; o en los servicios online muy sensibles (páginas web de bancos, por ejemplo), emplear mecanismos de doble factor, es decir, opciones extra para intentar evitar que un hacker pueda hacerse con el nombre de usuario y contraseña a través de, por ejemplo, teclados virtuales o tarjetas físicas con diferentes coordenadas.


No mezclar el uso personal y el profesional.

Para no comprometer datos corporativos, es aconsejable no utilizar los mismos dispositivos para entretenimiento y trabajo. "El acceso a servicios de ocio gratuitos suele implicar la infección por malware y pone en riesgo tanto la información personal como la profesional", explica Alfonso Martín Palma, director del máster en ciberseguridad de U-tad y gerente senior en ciberseguridad de la consultora multinacional Indra. Por eso, aconseja prestar atención a las web que se visitan, especialmente las de descargas ilegales o contenidos para adultos, que suelen implicar un alto riesgo de infección.

Las páginas consideradas seguras son fácilmente reconocibles: su dirección empieza por https: en vez de http:. Estas webs han sido tratadas con una tecnología denominada SSL (capa de conexión segura¬), que encripta los datos que se transmiten entre un navegador y un servidor web.


Atención al software. 

La descarga de programas gratuitos es otro de los culpables principales de entrada de virus, por lo que es clave comprobar la reputación tanto de lo que se utilice como del lugar desde el cual se vaya a bajar. Además, hay que instalar las nuevas versiones de todo el software –sistemas operativos, programas y aplicaciones– de manera habitual. Estas actualizaciones suelen tener complementos de seguridad, muy útiles para aumentar la barrera con los hackers.


Contratar servicios especializados. 

Dada la importancia del control informático, el gerente de una pyme ha de ser consciente de que, en la mayoría de los casos, no tiene ni el tiempo ni los conocimientos necesarios para encargarse de este asunto. Sin embargo, no suele ser necesario crear un departamento específico que se responsabilice de ello, sobre todo en las empresas con plantillas inferiores a los 50 empleados.

En la actualidad, existen servicios adaptados a las características y la capacidad económica de las pymes proporcionados por firmas de distinto tipo, tanto proveedores especializados en ciberseguridad como compañías globales de servicios TIC. Para elegir la más adecuada, es importante valorar el uso que se hace de Internet en la oficina y la cantidad de datos valiosos que se posee, pero también es necesario plantear una estrategia a medio plazo acorde con los planes de expansión de la organización. Así, no habrá que ir adaptándola a cada paso nuevo que se dé.


Ojo al uso de los dispositivos móviles

El robo de fotos íntimas a varios personajes famosos ha puesto a la sociedad en alerta sobre la vulnerabilidad de los dispositivos móviles. A pesar de la creencia popular de que estos aparatos están libres de virus, no es así y la falta de protección hace el camino muy fácil a los delincuentes.

Móviles, tabletas y ordenadores portátiles tienen que contar con medidas de seguridad adicionales, ya que, hoy en día, son una herramienta más de trabajo. No sólo basta con poner una contraseña fuerte (aquella con más de cuatro dígitos) por si se olvidan en el taxi, sino también instalar barreras ‘anti-piratas’. Precisamente, si esto ocurre, es necesario tener apuntado el número de identificación IMEI, que permite a la operadora y a los cuerpos de seguridad su localización y bloqueo inmediato.

Un uso precavido de los smartphones también es útil para evitar el robo de información sensible. En ocasiones, son pequeños trucos, como desactivar las notificaciones cuando la pantalla está bloqueada o las sincronizaciones automáticas con otros servidores externos, en los que puede haber datos relevantes, como el correo electrónico o los almacenados en la nube.

Los dispositivos móviles que se utilicen para trabajar deberían tener instalado el menor número de aplicaciones posible. Son una de las mejores vías para que los hackers entren en ellos; tanto es así, que ha aumentado un 210% las apps con publicidad potencialmente peligrosa, según el Informe Symantec 2013.

El mismo cuidado hay que tener en el uso de las redes sociales. Separar los perfiles personales de los profesionales es la primera medida que cualquier pyme debería hacer. Todo sea por tratar de evitar el robo de cuentas, uno de los problemas principales de estas páginas. Esto puede provocar que sea usada para enviar enlaces maliciosos y así crear una infección en cadena.


¿Qué necesita su empresa?

Las soluciones que debe adoptar una pyme para estar bien protegida dependerán de su tamaño, las relaciones que tenga con otras empresas, si su actividad es más sensible (se dedica a la industria militar, por ejemplo) o si tiene una tienda online con pago electrónico. Además de un antivirus actualizado, Román Vargas, consultor de seguridad de Cisco España, recomienda "contar al menos con un cortafuegos para proteger el perímetro, seguridad web y del e-mail, y un filtrado de URL –que permite bloquear aquellas páginas peligrosas–, así como la conexión con otras sucursales y dispositivos móviles mediante redes privadas virtuales o el uso de sistemas de prevención de intrusiones (IPS), como elementos complementarios".


Consecuencias de no tener un plan de seguridad. 

Esperar demasiado para proteger los dispositivos tecnológicos puede suponer una pérdida de datos e información confidencial o incluso la interrupción del servicio, poniendo así en peligro la continuidad de la empresa. El coste medio para una pyme derivado de un incidente de este estilo es de alrededor de 26.000 euros, a lo que hay que sumar el precio de contratar personal especializado para solucionarlo, que es de unos 8.000 euros, según el último estudio de Kaspersky Lab.

"La propia pyme puede perder información valiosa para su negocio o ver su actividad paralizada si, por ejemplo, no paga un chantaje económico por ataques tipo ransomware, que consiste en cifrar todos los datos de un ordenador solicitando dinero a cambio de la clave para descifrarlo", explica el gerente sénior en ciberseguridad de Indra, Alfonso Martín Palma. Pero mucho más caras pueden ser las multas impuestas por la Agencia Española de Protección de Datos (AEPD), de hasta 600.000 euros, en el caso de un tratamiento inadecuado de los datos de carácter personal de los clientes. La ley española exige dar de alta los ficheros correspondientes con toda esa información en la AEPD; este registro es gratuito y dependerá del tipo de información con el que se cuente.

Para intentar minimizar daños, Román Vargas, consultor de seguridad en Cisco España, aconseja adoptar estrategias de continuidad de negocio, como puede ser la realización de copias de seguridad. Éstas deberían hacerse al menos una vez a la semana, aunque lo ideal es que se realicen al acabar la jornada. De todas formas, estos back up conviene almacenarlos fuera del ordenador (por ejemplo, en un disco externo), ya que, si hay un problema con él, será complicado recuperarlos; lo ideal es que se guarden incluso fuera del recinto, pues si se produce, por ejemplo, un incendio o una inundación, se acabarán perdiendo.

(Fuente: Expansión)