El BYOD como solución de equipamiento tecnológico en la Pyme.

Son unas iniciales que, quizás, suenen extrañas para muchos. Sin embargo, si se traducen al español y se contextualizan, el panorama cambia radicalmente. El BYOD no es más que promover que los empleados utilicen sus propios dispositivos informáticos en el día a día de la compañía, lo que permite, en muchos de los casos, un incremento de la productividad y un ahorro económico.

Con la popularización de la movilidad empresarial, muchas empresas están implementando programas de “Trae tu propio dispositivo” (BYOD) o modelos híbridos que incluyen dispositivos corporativos y personales. Mediante la implementación de un programa BYOD o un programa híbrido, las empresas pueden permitir a sus empleados el acceso a los recursos corporativos desde cualquier lugar, incrementando su productividad y proporcionándoles un mayor nivel de satisfacción.

Partimos de una base que creo que es necesario aclarar: aquí no hay fórmulas universales. Lo que para una empresa es un ahorro, para otra puede no serlo.

Y dentro de esa contextualización, expliquemos en qué consiste esta modalidad. Es una nueva forma de gestionar la infraestructura tecnológica de la empresa, permitiendo el uso de dispositivos personales de los empleados. En este cambio hay dos factores importantes:

  • Una mejora de la productividad, puesto que el trabajador se siente mucho más cómodo con sus herramientas.
  • Los adelantos tecnológicos, que llevan a la plantilla a contar, en un buen número de ocasiones, con un equipamiento mucho más renovado.

En ese contexto hay que recordar que su implantación o, al menos, el conocimiento en las empresas va en aumento. A finales del 2012, seis de cada diez compañías de Estados Unidos o Europa lo apoyaban y respaldaban como modelo para gestión tecnológica.

Pero, ¿por qué se puede ahorrar implantando esta fórmula? Se reduce el coste para equipar a la empresa tecnológicamente, no sólo porque no sería necesaria una renovación tan continuada de los dispositivos, sino porque empresa y empleados comparten el coste de éstos y, en algunos casos, el de la conexión de datos móviles. A esta ventaja se une la mayor comodidad en el trabajo o el incremento de la productividad.

Es cierto que su implantación no es, en absoluto, sencilla ni es posible en todos los casos y empresas. Hay algunos inconvenientes y entre ellos despunta uno: La seguridad de los datos y la construcción de un sistema de soporte para un mayor número de plataformas. La ausencia de políticas de seguridad adecuadas puede poner en riesgo información confidencial, y hay otros inconvenientes derivados del BYOD. Por otra parte, si un usuario se conecta a la red corporativa con un dispositivo infectado con algún tipo de malware, puede asimismo infectar a toda la red.

Otro inconveniente a destacar es que implica un mayor consumo de los recursos de red, por lo que resulta necesario incrementarlos para soportar la conexión de todos los dispositivos.

Por otra parte, la proliferación de todo tipo de terminales y aplicaciones hacen necesario el refuerzo de los departamentos de soporte y mantenimiento de TI, que deberán dar respuesta a las problemáticas de multitud de dispositivos y programas.

Sin embargo, sí debería incluirse como una opción a estudiar por las pequeñas empresas para lograr un ahorro extra.

Nuevo Reglamento General de Protección de Datos de la UE para Pymes.

A finales del año pasado, el Parlamento Europeo y el Consejo alcanzaron un acuerdo sobre el Reglamento General de Protección de Datos (RGPD) propuesto por la Comisión Europea. La nueva normativa entrará en vigor a principios de 2018 y representará el mayor cambio en la legislación para la protección de datos desde la aparición de Internet. Afectará a cualquier empresa u organismo en cualquier parte del mundo que opere con datos de origen europeo.

Las reformas, cuyo objetivo es reflejar las necesidades cambiantes de la economía digital y defender los derechos a la privacidad de los datos de las personas, podrían ser difíciles de aplicar en el caso de la información en papel. Para ayudar a las Pymes a que sus archivos en papel no infrinjan la normativa, hemos preparado la siguiente guía que recoge los aspectos clave del Reglamento General de Protección de Datos:

  1. Asegúrese de que puede encontrar la información que necesita. Antes de identificar o borrar la información, tendrá que poder encontrarla. La reforma blindará el “derecho al olvido” del consumidor en la legislación europea y las empresas tendrán que responder a las peticiones de borrado de información personal. Desgraciadamente, es fácil borrar datos digitales de una base de datos, pero no lo es tanto eliminarlos cuando están en formato físico.

Se aconseja a las Pymes que identifiquen qué departamentos y equipos de trabajo son los que tienen más probabilidades de crear y almacenar archivos que contengan información personal identificable y de priorizar su escaneado y traslado a almacenes seguros externos. Las Pymes también deberían implementar y hacer cumplir un sistema claro de archivo e identificación para todos los datos en papel, con etiquetas y metadatos marcados en las cajas y con responsabilidades y derechos de acceso definidos.

  1. El papel tiene una doble o triple vida. Procesos claramente definidos para gestionar la información desde su creación hasta su destrucción pueden no ser suficientes. El papel se puede escurrir a través de fisuras en las políticas más estrictas de clasificación y almacenamiento de la información, al poder ser copiado o impreso fácilmente, susceptible además de ser abandonado en cualquier sitio, sin ningún cuidado, o incluso de ser trasladado fuera del entorno de un edificio seguro. El informe de PwC de 2015 sobre la Aplicación de la Privacidad y la Seguridad revela que los incidentes de seguridad de los datos en Europa son mayormente debidos a errores humanos a la hora de gestionar documentos en papel. Cada empleado debería entender qué es información confidencial y cómo hay que gestionarla.
  1. El nuevo reglamento quiere que se reflexione acerca de la privacidad, influyendo en cómo se produce, gestiona y elimina la información. Si hablamos de información en papel, los procesos de gestión serán fundamentales. Se recomienda a las Pymes que dificulten o hagan imposible que personas no autorizadas accedan o copien documentos que contengan información personal identificable. El almacenamiento, retención y destrucción de la información son procesos que deberían ser revisados bajo la premisa de privacidad y ser adaptados en el caso de ser necesario.
  1. Algunas reglas simplemente no son válidas. Aspectos de la nueva regulación, tales como la portabilidad de los datos serán difíciles de aplicar a la información que únicamente está archivada en papel. En algunos casos esto será una ventaja. Por ejemplo, serán innecesarias medidas robustas de ciberseguridad, porque el papel no puede sufrir ciberataques.

Existe una gran cantidad de recomendaciones disponibles para las organizaciones empresariales sobre cómo prepararse bien para la nueva legislación, pero casi todo está centrado en los datos electrónicos y la seguridad tecnológica, ignorando el papel y dejándolo a su propio riesgo.

ENLACES: REGLAMENTO  LOPD AUTONOMOS

9 de cada 10 PYMES españolas sufren ataques diarios.

La seguridad de cientos de empresas es quebrantada a diario por ciberataques, una realidad de la que no escapan ni las empresas más pequeñas del tejido empresarial español. De hecho, una encuesta realizada por Panda Security y Nielsen revela que el 91% de las PYMES españolas aseguran sufrir ataques informáticos a diario.

Según el informe, el 33% de las Pymes se ha enfrentado a ataques directos procedentes de troyanos y el 25% a spyware, mientras que las micropymes declaran haber sido infectadas además por virus y spam, con un 36% y un 21% de respuestas, sin especificar el tipo de malware que ha atacado sus equipos informáticos.

Sobre el origen de las infecciones, el 39% de las empresas creen que los ataques informáticos proceden principalmente de acceso a webs poco seguras, un 23% de las descargas de programas de la red y un 19% de malware recibido por correo electrónico. Sólo el 11% de las empresas sostiene que los ataques proceden de la desprotección de los equipos, ya que casi el 90% de las empresas consultadas disponen de software de seguridad con licencia, mientras que el 18% de las empresas más pequeñas utilizan software gratuito. Respecto al gasto en seguridad, algo más del 40% el presupuesto destinado en las empresas del estudio fue del 1% sobre el total de la empresa, situado en hasta 1.000 euros.

“Las PYMES tienen que entender que no importa el tamaño de la compañía. Cualquiera puede ser víctima de un ataque”, explica Rosa Díaz, directora general de Panda Security en España, señalando que, “en la actualidad, no basta con servicios de protección de detección y eliminación de malware. La clave está en monitorizar y clasificar las aplicaciones que se ejecutan en los sistemas en tiempo real para a través del comportamiento de los usuarios detectar cuándo algo no está yendo bien”.

El coste medio de un ciberataque perpetrado a una pequeña y mediana empresa asciende ya a 38.000 dólares, suma que incluye la contratación de especialistas para mitigar el ataque, la pérdida de oportunidades de negocio y la interrupción de la actividad.

Como regla general, la penetración de mercado y la estabilidad financiera son las principales prioridades para los propietarios de pequeñas empresas, que prestan poca o ninguna atención a la seguridad de la información. Como resultado, su descuidada infraestructura de TI se convierte en un objetivo prioritario para los cibercriminales. Así lo indica un estudio de Kaspersky Lab y B2B Internacional, que señala que la pérdida económica sufrida por las PYMES como resultado de los ataques cibernéticos sigue creciendo. Concretamente, en 2015, el daño causado por un ciberataque se sitúa en 38.000 dólares de media.
El estudio encontró que, en el último año, en torno a un tercio de las PYMES afectadas por ciberataques sufrió interrupción de su actividad y la pérdida de oportunidades de negocio, y el 88% tuvieron que recurrir a expertos para obtener ayuda. Esto último supuso unos gastos de aproximadamente 11.000 dólares. Las pérdidas de ingresos ascendieron a 16.000 dólares, mientras que la pérdida de reputación se estimó en más de 8.000 dólares, según los encuestados.

Cada Pyme se enfrenta el riesgo de incurrir en estos daños económicos. El estudio muestra que el 90% de estas empresas fueron sometidas a amenazas externas al menos una vez durante el año, y el 73% se enfrentaron a amenazas internas, como vulnerabilidades del software o amenazas provocadas por los empleados, que perdieron dispositivos móviles o causaron fugas de datos.

Una de las razones clave del elevado coste de los ciberincidentes es el hecho de que, de no evitarse, los ciberdelincuentes acceden a información corporativa sensible. Más de un tercio (39%) de las empresas confirmaron que perdieron datos confidenciales como resultado de un ciberataque.

ENLACES: Seguridad en la Pyme   Defensa Digital

La seguridad de la información.

Está clara la importancia de la información en el mundo altamente tecnificado de hoy. El desarrollo de la tecnología informática ha abierto las puertas a nuevas posibilidades de delincuencia antes impensables. La cuantía de los perjuicios así ocasionados es a menudo muy superior a la usual en la delincuencia tradicional y también son mucho más elevadas las posibilidades de que no lleguen a descubrirse o castigarse.

El delito informático implica actividades criminales contra la seguridad de la información que los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robos, hurtos, fraudes, falsificaciones, perjuicios, estafas, sabotajes, etc. Sin embargo, debe destacarse que el uso de las técnicas informáticas han creado nuevas posibilidades del uso indebido de los ordenadores lo que ha creado la necesidad de regulación por parte del derecho para asegura la información. En este punto debe hacerse notar lo siguiente:

• No es el ordenador el que atenta contra el hombre, es el hombre el que encontró una nueva herramienta, quizás la más poderosa hasta el momento, para delinquir.
• No es el ordenador el que afecta nuestra vida privada, sino el aprovechamiento que hacen ciertos individuos de los datos que ellos contienen.
• La humanidad no está frente al peligro de la informática sino frente a individuos sin escrúpulos con aspiraciones de obtener el poder que significa el conocimiento.
• Por eso la amenaza futura será directamente proporcional a los avances de las tecnologías informáticas.
• La protección de los sistemas informáticos y de la información puede abordarse desde distintos perspectivas: civil, comercial o administrativa.

Teniendo en cuenta estos aspectos fundamentales sobre la seguridad de la información, es recomendable tomar las siguientes precauciones:

1.- Relacionados con el equipo informático:

• Actualizar regularmente el sistema operativo y el software instalado en el equipo, poniendo especial atención a las actualizaciones del navegador web.
• Instalar un Antivirus y actualizarlo con frecuencia.
• Instalar un Firewall o Cortafuegos con el fin de restringir accesos no autorizados de Internet.
• Es recomendable tener instalado en el equipo algún tipo de software anti-spyware.

2.- Relacionados con la navegación en internet y la utilización del correo electrónico:

• Utilizar contraseñas seguras, es decir, aquellas compuestas por ocho caracteres, como mínimo, y que combinen letras, números y símbolos. Naveguar por páginas web seguras y de confianza.
• Extremar la precaución si se van a realizar compras online o se va a facilitar información confidencial a través de internet.
• Ser cuidadoso al utilizar programas de acceso remoto
• Poner especial atención en el tratamiento del correo electrónico, ya que es una de las herramientas más utilizadas para llevar a cabo estafas, introducir virus, etc.
• Utilizar algún tipo de software Anti-Spam para proteger la cuenta de correo de mensajes no deseados.

En general, es fundamental estar al día de la aparición de nuevas técnicas que amenazan la seguridad del equipo informático y de la información, para tratar de evitarlas o de aplicar la solución más efectiva posible.

 

ENLACES: DELITOS INFORMATICOS   SEGURIDAD FORENSE

Aspectos legales a considerar al contratar servicios en la nube.

Hay varios aspectos legales a tener en consideración en materia de seguridad en cuanto a computación en la nube se refiere:

• La necesaria y comprometida aplicación de los datos personales. La normativa aplicable: LOPD y Reglamento de la LOPD.

• La Ley de Servicios de la Sociedad de Información.

• La delicada contratación de servicios en la nube.

Toda empresa necesita proteger la confidencialidad y seguridad de sus propios datos y de su propia información. Para ello es preciso que el prestador de servicios considere los siguientes aspectos legales :

• Ofrezca información detallada sobre las medidas que vayan a garantizar la seguridad y confidencialidad de la información.

• Garantice la conservación de los datos, mediante la realización de copias de seguridad periódicas y dotando a su infraestructura de los mayores niveles de seguridad física y lógica.

• Establezca mecanismos seguros de autenticación para el acceso a la información tanto por parte de las personas autorizadas de la empresa como de los clientes.

• Estipular el procedimiento de recuperación y migración de los datos a la terminación de la relación entre la empresa y el proveedor.

• Evidentemente todos estos aspectos técnicos deben de trasladarse a un contrato de servicios entre la empresa y su proveedor que recoja estos aspectos legales mediante las garantías jurídicas necesarias en caso de incumplimiento por parte del proveedor, con la finalidad última de que la empresa no sufra perjuicio alguno.

Es preciso que los datos de carácter personal que sean objeto de tratamiento en la empresa se guarden en un lugar que cuente con las medidas de seguridad exigidas por la normativa española de protección de datos y todos los aspectos legales relacionados. Pero como estos datos se sitúan en un servidor cuya ubicación física desconoce el responsable, hay tres aspectos esenciales que deben ser tenidos en cuenta a la hora de decidir contratar servicios de Cloud Computing:

• La empresa es el responsable del tratamiento de los datos y del cumplimiento de los aspectos legales de la normativa aplicable.

• El prestador de servicios de Cloud Computing tendrá la naturaleza de encargado del tratamiento. Trata datos personales por cuenta del responsable.

• Depende del lugar físico donde se ubique el servidor, puesto que lo que tenemos que lograr es que la normativa aplicable de los aspectos legales relacionados, sea la española y/o europea. Para ello, mientras el servidor contratado se encuentre ubicado en España u otro país comunitario, no hay problema. Pero cuando el servidor no tenga esta nacionalidad, debemos recurrir a cláusulas específicas que concluyan la remisión a la legislación nacional o, al menos, de un estado miembro de la Unión Europea.

¿Cuál es la solución? Que el cliente responsable del tratamiento, cuando contrate servicios de Cloud Computing, se asegure de que el prestador de servicios cumpla con todos los aspectos legales de la normativa española de protección de datos personales, esto es, la LOPD y su reglamento de desarrollo. Por tanto, es preciso blindar los contratos con cláusulas que garanticen la protección de los interesados antes señaladas.

En cualquier caso, dada la pertenencia de España a la Unión Europea, estas adaptaciones deben hacerse dentro del marco de la Directiva comunitaria sobre protección de datos (Directivas 95/46/CE y 2002/58/CE) en la que se recogen todos los aspectos legales de obligado cumplimiento en materia de seguridad de la información.

ENLACES:  AGENCIA ESPAÑOLA DE PROTECCION DE DATOS      SEGURIDAD INTECO