Big Data y Seguridad de los datos en las Pymes.

El mundo moderno se ha construido sobre los cimientos de los datos. Prácticamente cualquier aspecto de nuestras vidas se ve influido por la capacidad de las organizaciones para organizar, interrogar y analizar los datos.

Los conceptos Big Data e Internet de las cosas (IoT) implican centros de datos, actividad en las redes sociales, aplicaciones en la nube, sensores y dispositivos móviles, datos de usuarios y contraseñas, etc… Todos aquellos dispositivos conectados o datos almacenados en la red son susceptibles de ser atacados, pues la seguridad absoluta en informática no existe. Siendo conscientes de esto, ya es decisión de cada uno valorar qué parte de su vida y de sus datos está dispuesto a mantener online, ceder para su uso o proteger a toda costa

Para beneficiarse del Big Data el primer paso que debemos dar es la gestión de los datos. Hay que tener acceso a los datos, organizarlos y elegir los más útiles. Encontrar una herramienta que lo haga de modo seguro suele ser uno de los primeros inconvenientes con los que se topan las empresas que quieren abordar un proyecto que precise partir del análisis de datos para tomar mejores decisiones.

Las oportunidades de mejora que ofrece el Big Data son reales en todas las organizaciones empresariales, pero su complejidad y necesidades cambiarán en función de su tamaño y de cómo gestionen la protección, posesión y anonimización de la información.

En este contexto, las empresas necesitan especialmente dominar el Big Data, aprovechar su valor y hacer frente a los desafíos de seguridad que puedan plantearse. Un fallo de seguridad en el mundo digital, el hackeo de cualquier plataforma, sistema, aplicación o herramienta online, supone un motivo de falta de credibilidad y desconfianza hacia el proveedor del servicio, pero sobretodo una alerta inmediata por saber qué información han conseguido los ciberdelincuentes durante su ataque.

Asegurar la máxima protección de los datos es un elemento básico en cualquier proyecto Big Data. Pese a todo tipo de protocolos de seguridad, los hackers han llegado a irrumpir en el sistema de mensajes utilizado por bancos internacionales y compañías en todo el mundo para transferir dinero, en las bases de datos de populares empresas de juguetes electrónicos donde se guardan las sesiones de juego de nuestros hijos, o en las plataformas de citas online que además de información de identificación personal recogen perfiles sexuales.

Las empresas deben invertir en seguridad de datos en función de lo valiosos, sensibles o críticos que sean éstos, porque constituyan un importante activo de la empresa, sensibles según el acceso que a ellos se tenga; y críticos porque resulten indispensables para los negocios de la empresa. Cuidar la información, pasa por implementar estrategias para proteger la confidencialidad, integridad y disponibilidad de dicha información.

En los procesos Big Data es imprescindible equilibrar la seguridad y la privacidad. La sensación que tienen más del 90% de los consumidores es que han perdido el control de sus propios datos, que ya no son sus dueños. Para ganar la confianza, la empresa tiene que hacer un uso transparente de los datos y tiene que hacer un uso consentido de los datos, es decir, debe solicitar siempre el consentimiento del usuario y éste debe asumir que da ese consentimiento.

Las redes sociales, la nube, el IoT y el Big Data están provocando un intercambio de información personal sin precedentes. La Ley española recoge el derecho fundamental a la protección de datos personales. La LOPD obliga a todas las personas, empresas y organismos, tanto privados como públicos, que dispongan de datos de carácter personal, a cumplir una serie de requisitos y aplicar determinadas medidas de seguridad en función del tipo de datos que manejen, su origen, características del tratamiento, tipo de instalaciones y soporte en los que se almacenen, etc.

Actualmente, pocas empresas se están beneficiando plenamente del Big Data, pero esto cambia rápidamente conforme el poder de Big Data para transformar las empresas y generar ingresos se comprenda mejor. Estos sistemas tienen el potencial y la vocación de ser instrumentos clave en el ciclo de vida de productos y servicios por parte de las compañías e instituciones públicas y en ese sentido son claves para su competitividad futura. Por tanto deben tener el tratamiento igual en términos de Seguridad que cualquier otro sistema critico para una empresa dotándolo de la protección adecuada desde el punto de vista del control de acceso y de la propia seguridad de los datos almacenados.

Carencias de las Pymes en un entorno globalizado.

El objetivo fundamental de este post es mostrar las carencias actuales en términos de competitividad de las PYMES españolas en un entorno globalizado como el que estamos viviendo y en las transformaciones necesarias que deben acometer para llevar a cabo un cambio disruptivo hacia el nuevo panorama de competitividad. y la adopción del modelo de empresa red. La Pyme es una parte fundamental de la economía española así como de la economía europea en general. En España, existen más de 3 millones de ellas, aportando estas el 69% del Valor Añadido Bruto (VAB) y casi el 79% del empleo.

Además de la pyme, parte fundamental del PIB español, otros agentes económicos y sociales deben impulsar el cambio hacia un nuevo modelo. Las administraciones públicas y las universidades deben ser las locomotoras de este cambio, para pasar del actual modelo empresarial mayoritariamente concentrado en empresas de baja tecnología, a un nuevo modelo basado en empresas de alta tecnología, de alto valor añadido y basadas en el conocimiento y, por supuesto, más colaborativas.

Las TIC deben ser el vehículo necesario y fundamental para llevar a cabo este cambio disruptivo en la competitividad del pyme en España. También en el plano de la formación del trabajador y del empresario y de la mejora continua. Las universidades debe fomentar la creación de empresas en su seno y apoyar spin-offs y spin-outs, así como, las incubadoras de empresas, con el apoyo financiero de administraciones públicas y capital privado.

Las administraciones y agentes públicos, han enfocado su apoyo en sectores de bajo valor añadido y que, a medio plazo, han aumentado la profundidad de la crisis en nuestro país. Estos sectores, han creado en el corto plazo una sensación de plenitud económica y alto empleo y han impedido que se invirtiese en empresas a medio-largo plazo. Estamos pagando las consecuencias de esa mala gestión.

La administración debe de una vez por todas, eliminar todo tipo de trabas que actualmente existen para crear una empresa y hacer que deje de ser algo complicado burocráticamente hablando.

Es absolutamente necesario un cambio urgente hacia la economía del conocimiento, en plena globalización. Debe haber pues un giro total en cuanto a la incentivación del uso eficiente de las TIC en la empresa; al desarrollo de políticas para el fomento del I+D+i y a la retención de talento. Se deben lanzar programas para la plena incorporación de las Pymes a la economía digital.

Las administraciones deben fomentar la colaboración empresarial y dotar a las Pymes de más ayuda financiera, con más inversión en ellas y, no menos importante, políticas financieras que desbloqueen la actual situación de falta de crédito.

Las administraciones públicas deben proveer a la Pyme de elementos e información sobre competitividad y mercado, así como ayudas a la internacionalización en un entorno cada vez más competitivo globalmente, donde los países emergentes son competencia indiscutible y avanzan en este terreno a una velocidad mayor que la esperada.

Pero sin olvidar que las Pymes deben afrontar una serie de cambios internos y organizativos para llevar a cabo la transición del actual modelo tradicional y familiar, de organización jerárquica vertical, muy reacio a la colaboración, rígido en cuanto a procesos y con un uso no del todo eficiente de las TIC, hacia un nuevo modelo más competitivo de empresas en red, basado en una jerarquización horizontal, donde las TIC son motor y vehículo de las relaciones empresariales.

Las empresas, con la ayuda de administraciones públicas y centros formativos, deben abrirse a la colaboración esporádica o permanente con otras empresas e instituciones y crear redes inteligentes y colaborativas, mediante alianzas estratégicas.

En este nuevo modelo empresarial, prima el trabajo del empleado y empresario por proyectos y objetivos definidos, permitiendo la flexibilidad en el ámbito de la rotación de personal y con equipos multi-disciplinares y en constante formación. No como en el modelo actual de trabajo bruto por horas, donde la flexibilidad, los procesos, los objetivos y la colaboración entre empresas brilla por su ausencia.

Victimas de un virulento Ciberataque.

Lo que en un principio parecía una amenaza solo en España se ha convertido en un ciberataque a nivel mundial que se ha extendido por el Reino Unido y que ha afectado en distintos niveles a EEUU, Canadá, Rusia, China, Italia o Taiwan. Varios expertos cifran en 74 el número de países afectados hasta ahora. El ataque ha aprovechado una brecha de seguridad de la que Microsoft había alertado hace 2 meses.

Varios expertos que dan seguimiento a la situación han relacionado los ataques a las vulnerabilidades dadas a conocer por un grupo conocido como The Shadow Brokers, que recientemente afirmó haber robado herramientas de hackeo a la Agencia de Seguridad Nacional de EE.UU. Un parche para reparar la vulnerabilidad fue liberado por Microsoft en Marzo pasado, pero muchos sistemas pueden no haber tenido la actualización instalada, según los expertos.

En España fue hackeada la red interna de Telefónica y de otras grandes empresas y en Reino Unido el Sistema Nacional de Salud, en el que al menos 25 hospitales y centros médicos han sido víctimas del ciberataque.

Según Jakub Kroustek, experto en antivirus de la compañía Avast, se han detectado el día 12 de Mayo en todo el mundo más de 57.000 ataques. La empresa rusa de seguridad informática Kaspersky estimaba en más de 45.000 los ciberataques. Las cifras siguen aumentando inusitadamente”, escribió Costin Raiu, director global del equipo de Investigación Análisis del Laboratorio Kaspersky, en su cuenta de Twitter.

En España, el CNI ha confirmado que se trata de un ataque masivo de ransomware a varias organizaciones que se ha llevado a cabo aprovechando una vulnerabilidad en Windows. El origen de la infección no está confirmado en estos momentos, pero fuentes cercanas a la compañía apuntan que se trata de un ataque con origen en China.

Fuentes de Telefónica, aseguran que en torno a un 85% de los ordenadores de la compañía han sido afectados por el gusano informático, que ha utilizado una traza similar a programas empleados en el pasado por SLAVIC. El CNI explica que este virus es una versión de WannaCry, que infecta la máquina cifrando todos sus archivos y, utilizando una vulnerabilidad de ejecución de comandos remota a través de SMB, se distribuye al resto de máquinas Windows que haya en esa misma red. Ransomware es una clase de virus que puede ocultarse detrás de enlaces de correo electrónico de apariencia totalmente inofensiva. Este tipo de amenazas son muy frecuentes y mezclan el anonimato de la red Tor con los bitcoins.

En el mensaje que aparece en pantalla, se exige un rescate en bitcoins para antes del 15 de mayo. La cifra exigida podría equivaler a 300 bitcoins, lo que dada la conversión actual estaría en torno a los 485.000 euros. En caso de no pagarse en dicho momento, se subirá la cifra y, llegado el día 19 de Mayo, borrarían los archivos a los que han tenido acceso. Esta táctica es bastante habitual en los ataques con ransomware.

El clásico modelo de negocio de ‘afiliación’ parece estar funcionando de forma muy eficaz para el ransomware. Las víctimas suelen pagar, así que el dinero sigue fluyendo. Inevitablemente, esto nos ha llevado a que aparezcan nuevos cryptors casi todos los días”, explica Fedor Sinitsyn, analista de Malware de Kaspersky Lab. Con más de 62 nuevas familias de este tipo de malware operativas durante el año 2016, la amenaza creció tan rápidamente que se puede afirmar que el ransomware es el protagonista de las ciberamenazas en 2016, calculando que actualmente se produce un ataque a empresas cada 40 segundos.

Pero aviso a navegantes, no seamos tan ingenuos pensando que estos ciberataques solo van dirigidos a las grandes corporaciones. Es un error pensar asi. Los cibercriminales saben que las Pymes son muchisimo más vulnerable ya que cuentan con menos recursos para establecer politicas de seguridad en sus negoscios. Así que, ya va siendo hora de ponerse las pilas y tomar las medidas adecuadas.

Este tipo de ciberataques se pueden evitar aplicando las medidas de seguridad adecuadas que en la mayoría de los casos residen en la concienciación de los directivos y empleados de las organizaciones empresariales grandes, medianas, pequeñas o micros.

 

Las videoconferencias para mejorar la productividad de las Pymes y ahorrar en viajes.

Las pequeñas y medianas empresas y los emprendedores hoy día no se reúnen físicamente por falta de tiempo y para ahorrar costes. Gracias a las nuevas tecnologías existen varias aplicaciones y programas que ayudan a que estas reuniones se puedan tener a través de Internet.

La explotación de todas las posibilidades de la red puede permitir un ahorro significativo en los gastos de la pyme. Una de ellas es la videoconferencia y las reuniones virtuales, con las que se reducirá el coste en viajes y se incrementará la productividad. No hay duda de que es un sistema con inconvenientes y problemas que no se puede poner en marcha en todas las situaciones. Pero sí que puede resultar efectivo en otras muchas.

En la actualidad hay una gran cantidad de herramientas que permiten la celebración de estas reuniones a distancia, evitando los costosos desplazamientos de los intervinientes, reduciendo no sólo el gasto económico de los viajes, sino también el tiempo. Herramientas fundamentales hoy en día son Skype, que cuenta con más de 280 millones de usuarios en todo el mundo, y Google Hangouts o bien WebEx de Cisco.

La primera alternativa tiene una opción de pago, aunque sólo para videollamadas grupales y otras opciones, mientras que la segunda es gratuita. Pese al pequeño desembolso que haya que hacer con éstas u otras herramientas, es evidente que será mucho menor que el desplazamiento de los trabajadores de la empresa a un punto común para celebrar la reunión.

Las videoconferencias no deben sustituir el trato personal en un negocio. La confianza y cercanía a la hora de cerrar un trato importante sólo se consigue con el contacto físico y de éso no hay la menor duda. Pero no todas las reuniones tienen ese carácter decisivo y hay otras muchas rutinarias que se pueden desarrollar explotando estas herramientas.

El uso la videoconferencia está creciendo, especialmente en los PC y dispositivos móviles. Se ha convertido en una de las aplicaciones más usadas por las empresas por lo que se espera un crecimiento significativo del mercado.

El beneficio principal de la videoconferencia es el aumento de la eficiencia o productividad (94%), seguido por el incremento del impacto en las reuniones (88%), la aceleración de la toma de decisiones (87%) y la reducción de costos de viaje (87%).

El uso más habitual de la videoconferencia en la empresa es la comunicación entre clientes y socios con un 71%. El 25% de los encuestados afirman que usan la videoconferencia diariamente, 39% semanalmente, 21% mensualmente y 14% cada dos o tres meses.

El uso de entornos de proveedores múltiples es lo común, por lo que la interoperabilidad es fundamental: 60% afirma que “usa principalmente” más de un equipo o software de proveedor para videoconferencia; 32% usa tres o más de ellos.

La videoconferencia ayuda a los trabajadores remotos a sentirse más conectados con sus colegas. Del total de encuestados que trabaja desde casa, 87% está de acuerdo o totalmente de acuerdo en que el uso de la videoconferencia le permite trabajar desde casa sin sentirse desconectado.

Teniendo en cuenta que no siempre es válido, el sistema de videoconferencia para el día a día de una pyme que busca ajustar sus gastos puede ser muy útil y productivo.

El BYOD como solución de equipamiento tecnológico en la Pyme.

Son unas iniciales que, quizás, suenen extrañas para muchos. Sin embargo, si se traducen al español y se contextualizan, el panorama cambia radicalmente. El BYOD no es más que promover que los empleados utilicen sus propios dispositivos informáticos en el día a día de la compañía, lo que permite, en muchos de los casos, un incremento de la productividad y un ahorro económico.

Con la popularización de la movilidad empresarial, muchas empresas están implementando programas de “Trae tu propio dispositivo” (BYOD) o modelos híbridos que incluyen dispositivos corporativos y personales. Mediante la implementación de un programa BYOD o un programa híbrido, las empresas pueden permitir a sus empleados el acceso a los recursos corporativos desde cualquier lugar, incrementando su productividad y proporcionándoles un mayor nivel de satisfacción.

Partimos de una base que creo que es necesario aclarar: aquí no hay fórmulas universales. Lo que para una empresa es un ahorro, para otra puede no serlo.

Y dentro de esa contextualización, expliquemos en qué consiste esta modalidad. Es una nueva forma de gestionar la infraestructura tecnológica de la empresa, permitiendo el uso de dispositivos personales de los empleados. En este cambio hay dos factores importantes:

  • Una mejora de la productividad, puesto que el trabajador se siente mucho más cómodo con sus herramientas.
  • Los adelantos tecnológicos, que llevan a la plantilla a contar, en un buen número de ocasiones, con un equipamiento mucho más renovado.

En ese contexto hay que recordar que su implantación o, al menos, el conocimiento en las empresas va en aumento. A finales del 2012, seis de cada diez compañías de Estados Unidos o Europa lo apoyaban y respaldaban como modelo para gestión tecnológica.

Pero, ¿por qué se puede ahorrar implantando esta fórmula? Se reduce el coste para equipar a la empresa tecnológicamente, no sólo porque no sería necesaria una renovación tan continuada de los dispositivos, sino porque empresa y empleados comparten el coste de éstos y, en algunos casos, el de la conexión de datos móviles. A esta ventaja se une la mayor comodidad en el trabajo o el incremento de la productividad.

Es cierto que su implantación no es, en absoluto, sencilla ni es posible en todos los casos y empresas. Hay algunos inconvenientes y entre ellos despunta uno: La seguridad de los datos y la construcción de un sistema de soporte para un mayor número de plataformas. La ausencia de políticas de seguridad adecuadas puede poner en riesgo información confidencial, y hay otros inconvenientes derivados del BYOD. Por otra parte, si un usuario se conecta a la red corporativa con un dispositivo infectado con algún tipo de malware, puede asimismo infectar a toda la red.

Otro inconveniente a destacar es que implica un mayor consumo de los recursos de red, por lo que resulta necesario incrementarlos para soportar la conexión de todos los dispositivos.

Por otra parte, la proliferación de todo tipo de terminales y aplicaciones hacen necesario el refuerzo de los departamentos de soporte y mantenimiento de TI, que deberán dar respuesta a las problemáticas de multitud de dispositivos y programas.

Sin embargo, sí debería incluirse como una opción a estudiar por las pequeñas empresas para lograr un ahorro extra.