El BYOD como solución de equipamiento tecnológico en la Pyme.

Son unas iniciales que, quizás, suenen extrañas para muchos. Sin embargo, si se traducen al español y se contextualizan, el panorama cambia radicalmente. El BYOD no es más que promover que los empleados utilicen sus propios dispositivos informáticos en el día a día de la compañía, lo que permite, en muchos de los casos, un incremento de la productividad y un ahorro económico.

Con la popularización de la movilidad empresarial, muchas empresas están implementando programas de “Trae tu propio dispositivo» (BYOD) o modelos híbridos que incluyen dispositivos corporativos y personales. Mediante la implementación de un programa BYOD o un programa híbrido, las empresas pueden permitir a sus empleados el acceso a los recursos corporativos desde cualquier lugar, incrementando su productividad y proporcionándoles un mayor nivel de satisfacción.

Partimos de una base que creo que es necesario aclarar: aquí no hay fórmulas universales. Lo que para una empresa es un ahorro, para otra puede no serlo.

Y dentro de esa contextualización, expliquemos en qué consiste esta modalidad. Es una nueva forma de gestionar la infraestructura tecnológica de la empresa, permitiendo el uso de dispositivos personales de los empleados. En este cambio hay dos factores importantes:

  • Una mejora de la productividad, puesto que el trabajador se siente mucho más cómodo con sus herramientas.
  • Los adelantos tecnológicos, que llevan a la plantilla a contar, en un buen número de ocasiones, con un equipamiento mucho más renovado.

En ese contexto hay que recordar que su implantación o, al menos, el conocimiento en las empresas va en aumento. A finales del 2012, seis de cada diez compañías de Estados Unidos o Europa lo apoyaban y respaldaban como modelo para gestión tecnológica.

Pero, ¿por qué se puede ahorrar implantando esta fórmula? Se reduce el coste para equipar a la empresa tecnológicamente, no sólo porque no sería necesaria una renovación tan continuada de los dispositivos, sino porque empresa y empleados comparten el coste de éstos y, en algunos casos, el de la conexión de datos móviles. A esta ventaja se une la mayor comodidad en el trabajo o el incremento de la productividad.

Es cierto que su implantación no es, en absoluto, sencilla ni es posible en todos los casos y empresas. Hay algunos inconvenientes y entre ellos despunta uno: La seguridad de los datos y la construcción de un sistema de soporte para un mayor número de plataformas. La ausencia de políticas de seguridad adecuadas puede poner en riesgo información confidencial, y hay otros inconvenientes derivados del BYOD. Por otra parte, si un usuario se conecta a la red corporativa con un dispositivo infectado con algún tipo de malware, puede asimismo infectar a toda la red.

Otro inconveniente a destacar es que implica un mayor consumo de los recursos de red, por lo que resulta necesario incrementarlos para soportar la conexión de todos los dispositivos.

Por otra parte, la proliferación de todo tipo de terminales y aplicaciones hacen necesario el refuerzo de los departamentos de soporte y mantenimiento de TI, que deberán dar respuesta a las problemáticas de multitud de dispositivos y programas.

Sin embargo, sí debería incluirse como una opción a estudiar por las pequeñas empresas para lograr un ahorro extra.

9 de cada 10 PYMES españolas sufren ataques diarios.

La seguridad de cientos de empresas es quebrantada a diario por ciberataques, una realidad de la que no escapan ni las empresas más pequeñas del tejido empresarial español. De hecho, una encuesta realizada por Panda Security y Nielsen revela que el 91% de las PYMES españolas aseguran sufrir ataques informáticos a diario.

Según el informe, el 33% de las Pymes se ha enfrentado a ataques directos procedentes de troyanos y el 25% a spyware, mientras que las micropymes declaran haber sido infectadas además por virus y spam, con un 36% y un 21% de respuestas, sin especificar el tipo de malware que ha atacado sus equipos informáticos.

Sobre el origen de las infecciones, el 39% de las empresas creen que los ataques informáticos proceden principalmente de acceso a webs poco seguras, un 23% de las descargas de programas de la red y un 19% de malware recibido por correo electrónico. Sólo el 11% de las empresas sostiene que los ataques proceden de la desprotección de los equipos, ya que casi el 90% de las empresas consultadas disponen de software de seguridad con licencia, mientras que el 18% de las empresas más pequeñas utilizan software gratuito. Respecto al gasto en seguridad, algo más del 40% el presupuesto destinado en las empresas del estudio fue del 1% sobre el total de la empresa, situado en hasta 1.000 euros.

“Las PYMES tienen que entender que no importa el tamaño de la compañía. Cualquiera puede ser víctima de un ataque”, explica Rosa Díaz, directora general de Panda Security en España, señalando que, “en la actualidad, no basta con servicios de protección de detección y eliminación de malware. La clave está en monitorizar y clasificar las aplicaciones que se ejecutan en los sistemas en tiempo real para a través del comportamiento de los usuarios detectar cuándo algo no está yendo bien”.

El coste medio de un ciberataque perpetrado a una pequeña y mediana empresa asciende ya a 38.000 dólares, suma que incluye la contratación de especialistas para mitigar el ataque, la pérdida de oportunidades de negocio y la interrupción de la actividad.

Como regla general, la penetración de mercado y la estabilidad financiera son las principales prioridades para los propietarios de pequeñas empresas, que prestan poca o ninguna atención a la seguridad de la información. Como resultado, su descuidada infraestructura de TI se convierte en un objetivo prioritario para los cibercriminales. Así lo indica un estudio de Kaspersky Lab y B2B Internacional, que señala que la pérdida económica sufrida por las PYMES como resultado de los ataques cibernéticos sigue creciendo. Concretamente, en 2015, el daño causado por un ciberataque se sitúa en 38.000 dólares de media.
El estudio encontró que, en el último año, en torno a un tercio de las PYMES afectadas por ciberataques sufrió interrupción de su actividad y la pérdida de oportunidades de negocio, y el 88% tuvieron que recurrir a expertos para obtener ayuda. Esto último supuso unos gastos de aproximadamente 11.000 dólares. Las pérdidas de ingresos ascendieron a 16.000 dólares, mientras que la pérdida de reputación se estimó en más de 8.000 dólares, según los encuestados.

Cada Pyme se enfrenta el riesgo de incurrir en estos daños económicos. El estudio muestra que el 90% de estas empresas fueron sometidas a amenazas externas al menos una vez durante el año, y el 73% se enfrentaron a amenazas internas, como vulnerabilidades del software o amenazas provocadas por los empleados, que perdieron dispositivos móviles o causaron fugas de datos.

Una de las razones clave del elevado coste de los ciberincidentes es el hecho de que, de no evitarse, los ciberdelincuentes acceden a información corporativa sensible. Más de un tercio (39%) de las empresas confirmaron que perdieron datos confidenciales como resultado de un ciberataque.

ENLACES: Seguridad en la Pyme   Defensa Digital

Informática Forense en un Mundo Digital.

La utilización generalizada de dispositivos informáticos permite la aplicación de un nuevo tipo de ciencia forense basada en el análisis de evidencias digitales.

Nadie duda que en la actualidad gran parte de nuestra actividad diaria descansa en la utilización de diversos dispositivos informáticos y electrónicos. En la vida cotidiana utilizamos habitualmente ordenadores personales, móviles, tabletas, grabadoras, o cámaras por poner ejemplos. Los dispositivos registran muchísima información, no sólo la que gestionamos personalmente sino mucha otra de la que no somos conscientes y que tiene que ver con su funcionamiento interno. Toda esa información es susceptible de ser analizada por terceros para la reconstrucción y prueba de los hechos bajo los cuales habría sido generada.

Obviamente, los conflictos y la actividad delictiva comparten esta característica, por lo que empieza a ser habitual que, para resolver estos casos ante los tribunales, sea necesaria la aplicación de prácticas forenses informáticas que permitan la obtención de evidencias digitales que, a su vez, proporcionen pruebas concluyentes.

La informática forense tiene como objeto la extracción, colección, conservación, análisis y presentación de evidencias digitales relacionadas con la utilización de ordenadores, entendiendo estos en el sentido más amplio de la palabra, es decir, cualquier dispositivo dotado de un sistema operativo, tales como ordenadores personales, portátiles, tabletas, teléfonos móviles, agendas electrónicas, disco duros multimedia, routers, cámaras, grabadoras, centralitas de automóviles, sistemas de alarma, controles industriales, y un sin fin de aparatos.

La informática forense es de gran importancia en la resolución de asuntos criminales, disputas y conflictos civiles, asuntos laborales, asuntos mercantiles, etc. o lo que en el terreno judicial se traduciría en los diversos ámbitos del derecho.

La introducción del análisis forense en un procedimiento judicial aportando valor probatorio a las evidencias digitales requiere la participación del perito en informática, función que habitualmente lleva a cabo un ingeniero en informática que dispone de habilidades adicionales de comunicación oral y escrita, además de ciertos conocimientos del ámbito judicial, lo que le permite facilitar al juez y a las partes la comprensión de las pruebas mediante la elaboración y presentación del correspondiente informe pericial que habrá de ser redactado con el lenguaje más claro y compresible posible.

La utilización de pruebas obtenidas mediante prácticas de informática forense en procedimientos judiciales será una actividad creciente en los próximos años en asuntos de todo tipo.

La utilización generalizada de dispositivos informáticos permite la aplicación de un nuevo tipo de ciencia forense basada en el análisis de evidencias digitales.

Nadie duda que en la actualidad gran parte de nuestra actividad diaria descansa en la utilización de diversos dispositivos informáticos y electrónicos. En la vida cotidiana utilizamos habitualmente ordenadores personales, móviles, tabletas, grabadoras, o cámaras por poner ejemplos. Los dispositivos registran muchísima información, no sólo la que gestionamos personalmente sino mucha otra de la que no somos conscientes y que tiene que ver con su funcionamiento interno. Toda esa información es susceptible de ser analizada por terceros para la reconstrucción y prueba de los hechos bajo los cuales habría sido generada.

Obviamente, los conflictos y la actividad delictiva comparten esta característica, por lo que empieza a ser habitual que, para resolver estos casos ante los tribunales, sea necesaria la aplicación de prácticas forenses informáticas que permitan la obtención de evidencias digitales que, a su vez, proporcionen pruebas concluyentes.

La informática forense tiene como objeto la extracción, colección, conservación, análisis y presentación de evidencias digitales relacionadas con la utilización de ordenadores, entendiendo estos en el sentido más amplio de la palabra, es decir, cualquier dispositivo dotado de un sistema operativo, tales como ordenadores personales, portátiles, tabletas, teléfonos móviles, agendas electrónicas, disco duros multimedia, routers, cámaras, grabadoras, centralitas de automóviles, sistemas de alarma, controles industriales, y un sin fin de aparatos.

La informática forense es de gran importancia en la resolución de asuntos criminales, disputas y conflictos civiles, asuntos laborales, asuntos mercantiles, etc. o lo que en el terreno judicial se traduciría en los diversos ámbitos del derecho.

La introducción del análisis forense en un procedimiento judicial aportando valor probatorio a las evidencias digitales requiere la participación del perito en informática, función que habitualmente lleva a cabo un ingeniero en informática que dispone de habilidades adicionales de comunicación oral y escrita, además de ciertos conocimientos del ámbito judicial, lo que le permite facilitar al juez y a las partes la comprensión de las pruebas mediante la elaboración y presentación del correspondiente informe pericial que habrá de ser redactado con el lenguaje más claro y compresible posible.

La utilización de pruebas obtenidas mediante prácticas de informática forense en procedimientos judiciales será una actividad creciente en los próximos años en asuntos de todo tipo.

ENLACE: TELEMATICA FORENSE

La seguridad de la información.

Está clara la importancia de la información en el mundo altamente tecnificado de hoy. El desarrollo de la tecnología informática ha abierto las puertas a nuevas posibilidades de delincuencia antes impensables. La cuantía de los perjuicios así ocasionados es a menudo muy superior a la usual en la delincuencia tradicional y también son mucho más elevadas las posibilidades de que no lleguen a descubrirse o castigarse.

El delito informático implica actividades criminales contra la seguridad de la información que los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robos, hurtos, fraudes, falsificaciones, perjuicios, estafas, sabotajes, etc. Sin embargo, debe destacarse que el uso de las técnicas informáticas han creado nuevas posibilidades del uso indebido de los ordenadores lo que ha creado la necesidad de regulación por parte del derecho para asegura la información. En este punto debe hacerse notar lo siguiente:

• No es el ordenador el que atenta contra el hombre, es el hombre el que encontró una nueva herramienta, quizás la más poderosa hasta el momento, para delinquir.
• No es el ordenador el que afecta nuestra vida privada, sino el aprovechamiento que hacen ciertos individuos de los datos que ellos contienen.
• La humanidad no está frente al peligro de la informática sino frente a individuos sin escrúpulos con aspiraciones de obtener el poder que significa el conocimiento.
• Por eso la amenaza futura será directamente proporcional a los avances de las tecnologías informáticas.
• La protección de los sistemas informáticos y de la información puede abordarse desde distintos perspectivas: civil, comercial o administrativa.

Teniendo en cuenta estos aspectos fundamentales sobre la seguridad de la información, es recomendable tomar las siguientes precauciones:

1.- Relacionados con el equipo informático:

• Actualizar regularmente el sistema operativo y el software instalado en el equipo, poniendo especial atención a las actualizaciones del navegador web.
• Instalar un Antivirus y actualizarlo con frecuencia.
• Instalar un Firewall o Cortafuegos con el fin de restringir accesos no autorizados de Internet.
• Es recomendable tener instalado en el equipo algún tipo de software anti-spyware.

2.- Relacionados con la navegación en internet y la utilización del correo electrónico:

• Utilizar contraseñas seguras, es decir, aquellas compuestas por ocho caracteres, como mínimo, y que combinen letras, números y símbolos. Naveguar por páginas web seguras y de confianza.
• Extremar la precaución si se van a realizar compras online o se va a facilitar información confidencial a través de internet.
• Ser cuidadoso al utilizar programas de acceso remoto
• Poner especial atención en el tratamiento del correo electrónico, ya que es una de las herramientas más utilizadas para llevar a cabo estafas, introducir virus, etc.
• Utilizar algún tipo de software Anti-Spam para proteger la cuenta de correo de mensajes no deseados.

En general, es fundamental estar al día de la aparición de nuevas técnicas que amenazan la seguridad del equipo informático y de la información, para tratar de evitarlas o de aplicar la solución más efectiva posible.

 

ENLACES: DELITOS INFORMATICOS   SEGURIDAD FORENSE