CATÁLOGOS DE FORMACIÓN 100% BONIFICABLE CLYDESA

Un año más por estas fechas te emplazamos a que te descargues nuestros catálogos de formación (100% bonificable a través de FUNDAE).

Con multitud de materias para elegir: RRHH, atención al cliente, informática, contabilidad, nuevas tecnologías y redes sociales, PRL, técnicas de venta, alimentación, inglés con conversación y club de lectura…

¡Mejora las aptitudes de tu plantilla para tener siempre a los mejores profesionales de tu lado!

¿No conoces la Formación Bonificada o “de demanda”? Pincha aquí y solicita más información

DESCÁRGATE LOS CATÁLOGOS DE CURSOS ONLINE

7 CATALOGO 2019 BONIFICABLE

catalogo

 

Seguimos buscando mejorar para darte EL MEJOR servicio.

17 de maio: O día das letras galegas (La infinita riqueza del idioma gallego, por Lucía Taboada)

En este día tan especial para todos los gallegos, ¡queremos felicitar a toda Galicia!

 

Compartimos con todos vosotros un artículo  escrito por Lucía Taboada que se publicó en www.revistagq.com hace un tiempo. Disfrutadlo 🙂

 

“Si queréis conocer Galicia y la lingua galega, leed a Carlos Casares, que recorría por la tarde los montes con un libro en la mano. Y él decía que no le importaba que le tomasen por “tolo” (vamos, por loco). En sus columnas pasaba toda la vida gallega. Y leed a Álvaro Cunqueiro, cuyos artículos son una mezcla de cotidianidad y realismo mágico. Y descifrad las ilustraciones de Castelao, sus retratos de marineros y campesinos. Y leed a Xosé Neira Vilas, que suyo es el primer libro que leímos muchos gallegos, ‘A Marela Tarabela’. Y claro, leed a Rosalía de Castro. Pocos como ellos han hecho sonar la cuerda del alma gallega.

De la lingua galega hay muchísimas cosas que merecen la pena ser contadas y conocidas. Se conoce universalmente el “riquiño“, pero no se conoce que lo contrario, tener mal genio, es “ser un rabudo”. Y tampoco se conoce en el resto del país que insultamos como nadie: “lambecricas“, “cacholán“, “langrán“, “folgazán“, “lacazán“, “preguiceiro“, “pailaroco“, “chaíñas” y así ad infinitum. De la lingua galega se conoce la “morriña“, ese sentimiento provocado por la lejanía, de nostalgia por alguien o algo ausente, que también puede ser “saudade“. Pero no se conoce que las lágrimas que muchas veces provoca la omnipresente morriña son “bágoas“. Se conoce el “carallo“, que viene siendo como el carajo, pero que es muchísimo más que eso. El “carallo” es el MacGyver de las palabras, su polisemia es inabarcable.

 

De la lingua galega se conoce que tenemos cientos de palabras para describir la lluvia, nuestro tópico más universal. Pero se escapan palabras tan hermosas como “luscofusco”, que es ese momento en el que el sol se pone en el horizonte. O que los rayos que en Galicia son “lóstregos”. Hace años, cuando caían con fuerza, se quemaba “loureiro” y se invocaba a Santa Bárbara en las casas. Y al final el cielo abría, porque siempre termina abriendo, especialmente las nieblas matutinas, conocidas en Galicia como “brétemas“, pero también como “cegoña“, “fuscallo“, “néboa“, “neboeira” o “neboeiro“. Y cuando abre de noche, con el cielo despejado, miramos el reflejo de la luna llamado “luar“. Y si hay viento lanzamos por el aire un “papaventos“. Que sí, es una cometa.

 

De la cultura galega se conoce “la vergüenza del gallego”, que es eso tan horroroso de dejar el último bocado en el plato. Se conocen nuestras fiestas, en las que se come y bebe como si no hubiese mañana pero sí Omeprazol, pero se desconoce que aquí les llamamos “foliadas“, y también “esmorgas“, “pándegas“, “rexoubas“, “ruadas“, “troulas” y “xoldas“, “algueiradas” o “caralladas“. Y nada de lo que se sirve en ellas está “reseso“, que significa rancio. Especialmente el pan. No nos toquéis el pan.

De la cultura galega se conocen las meigas, pero se desconoce que el “meigallo” es la magia, y “ameigar“, que es embrujar, hechizar, encantar. Y en esos montes de la Santa Compaña, la procesión de almas que recorren los caminos por las noches, hay mucha vida. Están las mariquitas, que se llaman “xoaniñas“, y la polillas, que son “avelaíñas“. Y claro está, las mariposas, que son “bolboretas“. Decidme que estas palabras no tienen un meigallo do carallo.

 

De la cultura galega se conoce la “retranca“, la mezcla sana e imprescindible de ironía y sarcasmo, pero se desconoce que las bromas son “brincadeiras“. Y cuando la risa viene de las cosquillas, es que te están haciendo “cóxegas“. Luego están las expresiones, que son infinitas y que podría reproducir, pero “no daría hecho” (no daría abasto). Universalmente conocido es el “malo será”, pero se desconocen otras tantas coletillas como “andar aos biosbardos“, “estar nas patacas” o “estar nas verzas“, que es estar en la parra. O “chegar e encher”, que es algo así como conseguir el resultado esperado en muy poco tiempo.

Se preguntó un día el escritor Torrente Ballester : “¿Hay algo más natural que un pueblo hable con normalidad su propia lengua? Que la pierda debería considerarse como causa de vergüenza colectiva”. Así es. Que no se pierda, que se hable, que se lea y que se conozca su inmensa riqueza en el resto de España. Así que sirva este humilde texto para esto último. Y ya está, marcho que teño que marchar. Porque un gallego cuando se marcha, se marcha de verdad.”

 

 

BENEFICIOS DE CUMPLIR EL SERVICIO APPCC CLYDESA

Cumplir con la Ley no es tan complicado.

De un vistazo

 

Importantes beneficios para tu Empresa o Negocio

 

  1. OBLIGATORIEDAD: Cumplir la Ley. Obligatoriamente para todas las empresas y locales de hostelería del sector alimentación. Reglamento (CE) Nº 852/2004 del Parlamento Europeo y del Consejo del 29 de Abril del 2004 sobre higiene alimenticia.
  2. EVITAR SANCIONES: Tenga su APPCC al día y evite sanciones que pueden oscilar entre los 300.-€ y hasta los 600.000.-€. Algunas de ellas proponen el cierre definitivo de algunos de los establecimientos.
  3. REDUCIR COSTES: Permite reducir costes de producción, al conseguir una optimización del proceso productivo con la minimización de los productos desechados.
  4. RECONOCIMIENTO Y MARCA: Aumenta el reconocimiento de la empresa por la formación y profesionalización de sus empleados, lo que hace que la imagen de marca se potencie.
  5. CONFIANZA Y SATISFACCIÓN: Aumento de la satisfacción del Cliente, dando cumplimiento a los requisitos establecidos y acordados con él y da confianza a los consumidores en lo relacionado con la seguridad de los productos y elaboraciones.

 

¿Cómo lo hacemos?

 

  1. ANÁLISIS DE LOS PUNTOS DE CONTROL CRÍTICOS: Le asesoramos en los peligros alimentarios y determinamos los puntos críticos de control.
  2. LÍMITES CRÍTICOS: Establecemos los límites críticos para actuar posteriormente.
  3. VIGILANCIA Y SEGUIMIENTO: Establecemos un sistema de vigilancia que permita realizar un completo seguimiento.
  4. MEDIDAS: Establecemos las medidas preventivas y correctivas necesarias, así como los procedimientos de verificación adecuados para cada caso.
  5. ENTREGA DE DOCUMENTACIÓN: Entregamos una completa, detallada y comprensible documentación. Lista para que pueda manejarla, además de explicarle su finalidad y uso correcto.
  6. SERVICIO ECONÓMICO: Un servicio de calidad y precio ajustado y razonable dado el servicio ofrecido. Pensamos en las personas y su éxito es el nuestro. Crecemos con nuestros Clientes.

 

Y ahora, … ¿cómo empiezo?

 

Envíanos un email a info@clydesa.es y realizaremos un estudio de tu negocio y actividad para darte el precio más ajustado posible.

 

Mantén al día el sistema APPCC de tu panadería, negocio de restauración, alimentación, etc y evita problemas con Sanidad

 

¡Día del Libro! 4 CUENTOS GRATIS Clydesa con Educo.org

Clydesa continúa donando un porcentaje de sus ingresos a Educo.org y su proyecto de Becas Comedor para garantizar al menos una comida diaria a niños en edad escolar. En 2018 Clydesa ha conseguido financiar 1 año de Beca Comedor de CUATRO niños en Galicia.

¡¡Nos hemos propuesto conseguir un poquito más en 2019!!

 

¡En el Día Del Libro no nos olvidamos de los más pequeños! 

 

Por eso queremos compartir contigo este maravilloso regalo que nos llega de Educo.org: un pack de 4 cuentos con sus guías didácticas de lectura para que te ayuden a hablar con los más pequeñajos sobre temas como la confianza, la violencia o el bullying

 

Si eres Papi o Mami,  o si desarrollas esa profesión tan esencial para el desarrollo personal como es la de Maestr@, descárgate gratis el pack de cuentos solidarios para que compartas con l@s más pequeñ@s, con tus hij@s, alumn@os, o envíaselos a otros adultos con peques a su alrededor.

 

DESCÁRGATE AQUÍ LOS CUENTOS Y SUS GUÍAS

Enviados de Zión 

Cuento-Enviados de ZION-10-12

guía de lectura “Enviados de Zión”

Guia-CUENTO-enviados-de-zion_1

Kiko y la mano

Cuento-LA-REGLA-DE-KIKO_1

guía de lectura “Kiko y la mano”

GUIA-LA-REGLA-DE-KIKO_1

¿Qué le pasa a Esteban?

Cuento-Esteban_1

guía de lectura “¿Qué le pasa a Esteban?”

Cuento-Estaban-Guia

Toti y su truquimochila

Cuento-TOTI_1

guía de lectura “Toti y su Truquimochila”

Guia-CUENTO-TOTI_1

 

¡¡ESPERAMOS QUE OS GUSTE!! 🙂 🙂

FORMA A TU PLANTILLA CON EL 100% DE BONIFICACIÓN PARA TENER A LOS MEJORES PROFESIONALES CONTIGO

Estamos empezando del año, así que… ¡no pierdas más tiempo y fórmate con nosotros!

 

Abiertas las nuevas convocatorias para formación 100% bonificable (Formación de Demanda FUNDAE).

 

Forma a tu plantilla recuperando el 100% del coste, sin desplazamientos y al ritmo que quieran

QUERRÁS TENER SIEMPRE PROFESIONALES PREPARADOS CONTIGO, ¿VERDAD? 😉

Con estos cursos online tus empleados podrán aprender y mejorar sus aptitudes profesionales. Mejorarán su productividad en el puesto de trabajo, comprometiéndose con tu empresa y haciendo así que su productividad aumente.

 

CATALOGO 2019 BONIFICABLE

¿QUÉ SON LOS CURSOS BONIFICABLES?

El crédito formativo es un importe anual que las empresas con al menos un empleado en Régimen General pueden utilizar para formar a su plantilla con cursos de formación bonificables, es decir: el importe total del coste de la formación se puede recuperar en los Seguros Sociales de los meses posteriores a la finalización del curso.

Como ejemplo, en una empresa de 1 a 5 empleados en Régimen General dispone de 420.- euros como mínimo para formación de la plantilla. Ese importe se puede utilizar desde Enero cada año para su mejora interna en cuanto a la formación de la plantilla, así que… ¿a qué esperas?

¿Lo vas a dejar para el final como todos los años?

 

Solicita nuestros catálogos de formación

Tenemos  cursos disponibles desde 10 horas de duración

PINCHA AQUÍ PARA SOLICITAR EL CATÁLOGO DISPONIBLE

 

Clydesa Cliente y Desarrollo continúa siendo empresa colaboradora de Educo.org, y aporta un porcentaje de sus ingresos al proyecto “Becas Comedor” para garantizar al menos una comida diaria a niños en edad escolar. En 2018 Clydesa ha conseguido financiar 1 año de Beca Comedor de CUATRO NIÑOS en Galicia. Nos hemos propuesto conseguir más y más este año 2019…. ¿NOS AYUDAS A CONSEGUIRLO?

 

¡Nos hemos propuesto conseguir un poquito más en 2019!

¿Nos ayudas? 🙂

CONVOCATORIA ABIERTA CURSO PRIMEROS AUXILIOS

CONVOCATORIA ABIERTA CURSO PRIMEROS AUXILIOS

¿Sabías lo importante que es contar con conocimientos en Primeros Auxilios dentro de la propia empresa?

Todos nosotros tenemos posibilidad de poder asistir como primer interviniente en caso de accidente o situación de emergencia, y socorrer a una posible víctima mientras que llegan los Servicios de Emergencia, como en los últimos casos en Diciembre de atragantamiento en menores (desgraciadamente con un fatal desenlace…).

Esta formación sobre Primeros Auxilios tiene como objetivo principal dar a conocer los aspectos generales que giran en torno a los primeros auxilios para que el alumno sepa identificar las situaciones de emergencia más comunes, y por ende aplicarlos ante una situación de emergencia en su vida profesional.

 

También hará que en el ámbito personal y doméstico pueda dar salida a una posible quemadura, atragantamiento, o paro cardíaco

 

De forma interactiva irás asimilando lo más básico en primeros auxilios y te darás cuenta que es necesario que todos sepamos y seamos conscientes de su importancia.

Este curso de primeros auxilios ofrece una formación teórica destinada a todas las personas sin conocimientos previos, sobre los fundamentos en Reanimación Cardiopulmonar o RCP, además de estas otras secciones:

Reconocimiento de situaciones de riesgo
Emergencia y urgencia
Normas de actuación
Evaluación del accidentado
Cadena de supervivencia
Principios éticos
Técnicas de actuación urgentes
Tipos de urgencias
– Intoxicación
– Alteraciones cardiorespiratorias
– Alteraciones digestivas
– Alteraciones del sistema nervioso
– Alteraciones de otros tipos
– Picaduras
– Mordeduras
– Hemorragias
– Quemaduras
– Congelaciones
– Descargas eléctricas
– Ingestión de cuerpos extraños
– Atragantamiento
Reanimación Cardiopulmonar
RCP básica y avanzada
Traumatismos, vendajes e inmovilizaciones

La formación se imparte de forma online donde los alumnos verán in situ las diferentes técnicas de ayuda y socorro.

Esta formación en 100% bonificada a través del crédito formativo anual FUNDAE 2019

Solicita más información en info@clydesa.es

Posibilidad de realizar la formación de forma mixta, con parte online y refuerzo presencial para realización de las prácticas 

          

Las ciberamenazas más peligrosas según la Europol (fuente: www.ticbeat.com Alberto Iglesias Fraga)

FUENTE: www.ticbeat.com
ESCRITO POR ALBERTO IGLESIAS FRAGA

 

Cada mes se producen 3.200 millones de intentos de sesión fraudulentos en Internet. Y cada día se mandan 6.400 millones de emails fraudulentos, la mayoría de phishing. Pese a semejantes premisas, muchas empresas siguen obviando las estrategias debidas para protegerse de las crecientes ciberamenazas. Tarea que, por otro lado, no es nada sencilla.

No en vano, la superficie de ataque se ha multiplicado exponencialmente en los últimos años (al incorporar a la ecuación los entornos cloud o los dispositivos conectados) mientras que las amenazas son cada vez más complejas. Y, para conocer qué es lo que nos depara 2019 en este segmento, en TICbeat han consultado a más de una treintena de empresas, universidades y expertos sobre este tema…

 

Las 15 ciberamenazas más preocupantes, según la Europol

 

Josep Albors, Responsable del Laboratorio de ESET España

Conforme sigamos conectando dispositivos inseguros a Internet, estos seguirán siendo comprometidos por los atacantes. En 2019 no esperamos ningún cambio significativo relacionado con la mejora en la seguridad del Internet de las cosas y eso son malas noticias para todos excepto para los delincuentes, que seguirán usándolos a su antojo para todo tipo de acciones maliciosas como el cryptojacking, los ataques DDoS y otros.

 

Carlos Vieira, Country manager de WatchGuard para España y Portugal
En 2019 la seguridad seguirá siendo una prioridad en el sector de las TIC. La creciente adopción de la tecnología móvil y el cloud está cambiando la forma de ofrecer seguridad y se impondrá la tendencia de suministrar tecnologías seguridad de red, Wi-Fi seguro, autenticación MFA e inteligencia de red fáciles de implementar y gestionar. Por otro lado, las soluciones se harán más accesibles para todas las empresas, especialmente para pymes y empresas distribuidas que, por lo general, tienen recursos más limitados, pero que se exponen a las mismas ciberamenazas que las grandes corporaciones. Al mismo tiempo, los ciberdelincuentes son cada vez más sofisticados y selectivos, lo que requiere que las empresas desplieguen una defensa en capas que incluya protecciones para las redes, las identidades individuales de los empleados y su espacio inalámbrico. Las contraseñas por sí solas seguirán siendo un eslabón débil en la seguridad.

Entre las numerosas brechas de datos que implican nombres de usuario y contraseña, y los malos hábitos de contraseña de los usuarios finales, es vital que las empresas implementen la autenticación multifactor. El phishing es otra amenaza importante que acecha a los usuarios finales, en particular, los correos electrónicos de phishing que se dirigen directamente a las víctimas con mensajes personalizados y creíbles. Es lo que conocemos como spear phishing, modalidad que crecerá. Por último, nuestras investigaciones no llevan a predecir que emergerán los “vaporworms” o gusanos de malware sin archivo; los atacantes mantendrán Internet como rehén; habrá una escalada de ciberataques a nivel estatal que obligará a la firma de un Tratado de Ciberseguridad de la ONU; los chatbots conducidos por Inteligencia Artificial (IA) se volverán fraudulentos; se producirá un gran ataque biométrico que será el principio del fin de la autenticación de un solo factor; veremos cómo un Estado-nación llevará los ataques “Fire Sale” de la ficción a la realidad; los hackers provocarán apagones en el mundo real; mientras que el ransomware dirigido se centrará en los servicios públicos y los sistemas de control industrial. Igualmente pronosticamos que se producirá un hackeo de una red Wi-Fi WPA3 utilizando una de las seis categorías de amenazas Wi-Fi.

 

Ferran Serrano, director de Marketing y Comunicación de T-Systems Iberia
La inversión TIC se centrará, en gran medida, en la creación y ejecución de planes de ciberseguridad que ayude a las empresas y organizaciones a cumplir con plenas garantías y de forma transparente con la nueva GDPR. Y es que hacer las cosas bien permitirá no tener que exponerse a posibles multas derivadas del incumplimiento de la normativa, que pueden llegar ser de hasta 20 millones de euros o del 4% de los ingresos de la compañía, y a la previsible pérdida de confianza por parte de los clientes o usuarios de las empresas y organizaciones. En este sentido el ‘blockchain’ está llamado a ser un driver de esa securización de entornos, transacciones y procesos tan necesaria para la correcta implementación del modelo digital en los diferentes sectores.

 

Jose Luis Muñoz de Morales Silva, Responsable Global de Ciberseguridad de Altia
En 2019, si eres responsable de una empresa y te preguntas, ¿Por qué a mí? ¿Por qué van a atacar los sistemas de información de mi empresa? La respuesta es que los ciberdelincuentes no van a seleccionar tu empresa por volumen de negocio, activos o información confidencial, sino porque realizan un ataque automatizado en masa contra “todas” las empresas que tenga cierta versión de Windows o Linux. Y te preguntarás, ¿dónde está el peligro y la relación con el reglamento Europeo de Protección de Datos? Desde el pasado 25 de mayo de 2018, la entrada en vigor del Reglamento impone a las empresas la obligatoriedad de notificación de las violaciones de seguridad en un plazo máximo de 72 horas, desde que se tiene conocimiento de la brecha, fruto por ejemplo de un ataque masivo; y la no comunicación y los efectos del ataque pueden acarrear a la empresa multas administrativas de elevada cuantía. Por tanto, hay que tener en cuenta que los ciberdelincuentes lanzarán ataques masivos sobre ordenadores con vulnerabilidades para secuestrar las bases de datos, cifrando la información.

Conseguido esto, se pondrán en contacto con la empresa para pedir un rescate que, según dice la experiencia, será la mitad de lo impuesto por el Reglamento, entre 5 millones de euros y el 1 % del volumen anual de negocio. En una extorsión, donde el ciberdelincuente se aprovecha de los límites explícitos indicado por el Reglamento. En 2019 se esperan ataques de ransomware para pedir un rescate con el chantaje de evitar la notificación del incidente, y consecuentemente la multa y la pérdida de imagen. Por tanto, si eres responsable de una empresa, tendrás que tener en cuenta que los ciberdelincuentes están ahí y deberás tomar medidas.

 

Isabel Granda Alonso, directora de Marketing, Talent & Communication en Atos Iberia
Para el año 2022, los dispositivos portátiles y móviles en combinación con dispositivos avanzados de IoT estarán fácilmente incorporados en múltiples contextos del individuo, trabajo, hogar, movilidad, salud, un ejemplo de éste último serán los implantes en el cuerpo humano, donde realizarán un seguimiento de numerosos aspectos del comportamiento y bienestar de un individuo. En un futuro previsible, los profesionales de la seguridad deberán tratar no sólo con la seguridad de los sistemas cibernéticos, sino también, con la protección de los sistemas cibernéticos biológicos más críticos.

Las soluciones de ciberseguridad se convertirán en sistemas de autoaprendizaje que utilizarán tecnologías de inteligencia artificial, la extracción de datos y el reconocimiento de patrones para predecir a los atacantes e imitar el funcionamiento de los analistas de seguridad. Esto ayudará a resolver problemas complejos, como la explotación de credenciales válidas robadas por piratas informáticos. Además, un modelo de colaboración (incluida la necesidad de compartir datos contextuales) será obligatorio en un entorno de información de contexto que se extiende más allá de los silos tradicionales. El establecimiento de la confianza es un requisito crítico para fomentar la colaboración, aquí es donde las tecnologías como blockchain y otras tecnologías de contabilidad distribuida podrían ayudar. Sin embargo, todavía existe la necesidad de abordar los desafíos sociales (adopción cultural), regulatorios (regulaciones inciertas y no armonizadas) y técnicos (blockchains autorizados y encriptación fuerte).

 

Lluís Altés Director General en Digital Enterprise Show (DES)
El concepto de ciberseguridad está mudando hacia un concepto más orientado a la seguridad digital en su conjunto, a la confianza digital. Los ciberataques de la 5ª generación se están aprovechando de que las organizaciones confían en sistemas de seguridad de generaciones antiguas, sin tener en cuenta que la sofisticación y la escala de los actuales ataques, ni el hecho de que gracias a la creciente conectividad existente en el mundo cada vez hay más dispositivos que atacar, de los que hackear datos, imágenes, videos…

 

Isaac Hernández, Country Manager de Google España y Portugal
Una de las primeras preocupaciones que suelen tener las empresas que se plantean la posibilidad de contratar un servicio cloud tiene que ver con la seguridad y es algo que para nosotros es fundamental. Ahora mismo, por ejemplo, contamos con 750 expertos que únicamente realizan seguridad preventiva. Estar en la nube es mucho más seguro de lo que la mayoría de la gente piensa. Por ejemplo, el 71% de las brechas de seguridad suelen pasar inadvertidas si no se cuenta con los sistema de seguridad y detección adecuados.

Como dato, en 2016, sólo en EEUU las actividades maliciosas en internet tuvieron un impacto de 50.000 millones de dólares para las empresas, algo que se podría haber evitado al tener toda la información alojado en la nube. El 91% de los ciberataques comienzan con un email de phising, por lo que nos centramos en filtrar lo máximo posible el correo electrónico, llegando a detectar cada minuto hasta 10 millones de mails maliciosos y de spam. Estos datos junto a los 2.000 millones de dólares que invertimos anualmente solo en seguridad refuerzan nuestro compromiso por la ciberseguridad, el cual se mantendrá en 2019.

 

Antonio Budia, Director de Operaciones y Marketing de Microsoft Ibérica
Hay que tener claro que siempre debemos presumir que otro ciberataque está a punto de suceder. Por tanto, no podemos protegernos de las amenazas actuales con herramientas y tácticas del pasado, la única manera de protegerse contra estas armas invisibles es a través de tecnologías, prácticas y políticas inteligentes y bien integradas. Afortunadamente, la nube ahora proporciona una plataforma poderosa para montar una defensa más inteligente y coordinada y contamos cada vez con más herramientas para defendernos de los ciberataques, como la Inteligencia Artificial o aquellas basadas en el aprendizaje automático.

 

José Rodríguez, Global Data Protection Officer en Cornerstone OnDemand
En plena era de la transformación digital donde las empresas están recurriendo cada vez más a la automatización y digitalización de los procesos, la ciberseguridad cobra una importancia vital para el buen funcionamiento de las compañías. La automatización y la digitalización, y en particular la inteligencia artificial, se basan cada vez más en los datos. A medida que se desarrollen más aplicaciones basadas en los datos, el valor de los datos aumentará, y en consecuencia, la necesidad de protegerlos. Al mismo tiempo, la complejidad de los sistemas informáticos (y de los ciberataques) seguirá aumentando, y será más costoso, y más complejo técnicamente, protegerlos. Podríamos decir que, de la misma manera que no cualquiera organización puede ser un banco y gestionar depósitos de dinero, ciertas organizaciones podrían no disponer de la seguridad suficiente para gestionar depósitos de “datos”.

 

Una de cada seis empresas no está preparada para un ciberataque

Por otro lado, cada vez habrá más ataques dirigidos a obtener datos a través de una persona intermedia (phishing de empleados por ejemplo), y no a partir de un hacking del sistema, por lo que la formación y la frecuencia de la formación a los usuarios aumentará, habrá que formar a todos los usuarios (por ejemplo todos los empleados), y en ciertos casos varias veces al año. Pero la seguridad al 100% no existe y todos los ataques no podrán ser evitados. No sólo habrá que estar siempre alerta para evitar un ataque, pero también para reaccionar rápidamente y minimizar el impacto, bien a través de copias de seguridad (para evitar los riesgos de ramsomware), bien minimizando los datos y repartiéndolos en varios sistemas (para minimizar las consecuencias en caso de fuga), y por supuesto comunicando rápidamente para que las personas puedan protegerse (cancelar tarjetas bancarias, cambiar contraseñas, cerrar cuentas de correo electrónico o cambiar de pasaporte). En consecuencia, la colaboración entre los profesionales de la seguridad, de la protección de datos personales y las autoridades, será cada vez más necesaria.

 

José Manuel Barrutia, Director de Estrategia en Ibermática
Se prevé que el gasto en hardware, software y servicios relacionados con la ciberseguridad se acelere en los próximos años. La seguridad de red es donde más se invierte actualmente, seguida el software de seguridad del endpoint. Las categorías que más rápido crecerán son las relacionadas con la evaluación de vulnerabilidades en dispositivos y software, servicios de seguridad gestionada, análisis de comportamiento de usuarios y hardware de UTM. A medida que IoT incorpore un número cada vez más elevado de dispositivos conectados en red, se plantea la necesidad de una gestión integral de la seguridad, tanto de IT como de OT (tecnologías operacionales). La integridad de datos es crucial para mantener la confianza de los clientes. La importancia de los datos de la maquinaria, su naturaleza sensible en términos de competencia y por tanto de seguridad, se incrementará debido a las nuevas conexiones M2M y a los sensores en productos y equipos.

 

Moisés Camarero, Director General del Grupo Compusof
Muchos clientes están reforzando su control de acceso a red, en parte porque parte de la fuerza laboral trabaja en movilidad, es decir, desde fuera de la red, y no como era tradicional, desde dentro de la red propia de la organización. Los sistemas NAC están cobrando importancia como primera línea de defensa y además permite gestionar el acceso a contenidos.

 

Rodrigo Chávez Rivas, responsable de soluciones de seguridad de Unisys España
La seguridad cloud seguirá creciendo en demanda y los clientes seguirán buscando que las amenazas en 2019 se controlen de la forma más efectiva. A la vez, necesitarán que dicha seguridad se gestione con agilidad y facilidad, especialmente en entornos híbridos. Esto no es una tarea trivial y requiere de la experiencia y soluciones adecuadas para conseguir una seguridad adaptativa.

 

Jose Luis Laguna, Systems Engineer Manager de Fortinet
Ciberataques más inteligentes y sofisticados, con más inversión económica por parte de los ciberdelincuentes, utilizando aprendizaje automático y automatización, para realizar actividades tediosas y que requieren mucho tiempo e intervención humana. Esto les ayudará a localizar con más facilidad vulnerabilidades de día cero y el desarrollo y abaratamiento de exploits, lo que llevará a un aumento de ataques dirigidos a las organizaciones. Los avances en ataques sofisticados están haciendo realidad las redes de bots basadas en enjambres conocidas como hivenets. Estas redes de enjambres elevarán el listón de las tecnologías necesarias para proteger las organizaciones.

En cuanto a las defensas, estas se sofisticarán implementando tácticas de fraude avanzadas que introducen variaciones de red basadas en información falsa, lo que obligará a los atacantes a validar continuamente su información sobre amenazas, gastar tiempo y recursos para detectar falsos positivos y garantizar que los recursos de red que pueden ver son realmente legítimos. Una de las maneras más fáciles para que un cibercriminal maximice la inversión en un ataque existente y posiblemente evada su detección es simplemente hacer un cambio menor, incluso algo tan básico como cambiar una dirección IP. Una forma eficaz de mantenerse al día con estos cambios es compartir activamente la información sobre amenazas. Los esfuerzos de colaboración abierta entre organizaciones de investigación de amenazas, alianzas industriales, fabricantes de seguridad y organismos encargados de hacer cumplir la ley acortarán significativamente el tiempo para detectar nuevas amenazas al exponer las tácticas utilizadas por los atacantes.

Para hacer frente a la creciente sofisticación de las amenazas, las organizaciones deben integrar todos los elementos de seguridad en una arquitectura de seguridad para encontrar y responder a gran velocidad y escala. La inteligencia avanzada de amenazas correlacionada y compartida entre todos los elementos de seguridad debe automatizarse para reducir tiempos de detección y proporcionar una solución rápida.

 

Pilar García Garzón, Directora General de Orbit Consulting Group
La ciberseguridad es hoy en día una estrategia ligada a cualquier proyecto TI que se aborde, no una acción aparte. Con el RGPD, la prevención de ciberataques ha calado más fuerte en las empresas. Es importante concienciarles de que ciberseguridad no es solo implantar antivirus y firewall aunque sean productos vanguardistas basados en Machine Learning. Ciberseguridad es también revisar las vulnerabilidades de los sistemas continuamente, aplicar los correspondientes parches, implantar una gestión de accesos e identidades fuerte (sobre todo con el uso intensivo que se hace actualmente de los dispositivos móviles), formar a los usuarios o contar con soluciones de continuidad de negocio de backup y disaster recovery eficaces. La ciberseguridad o es integral, o no existe.

 

José Antonio Rubio, Director del Programa Superior en Ciberseguridad y Compliance en ICEMD
Será interesante ver a lo largo de 2019 cómo entran en funcionamiento los mecanismos de sanciones establecidos en el reglamento europeo de protección de datos y, por ende, en la nueva LOPD española. Las exigencias que el regulador traslada a las organizaciones son mucho más sofisticadas que las presentes en la anterior normativa, y está claro que seguiremos viendo brechas de datos de forma constante, por lo que será importante analizar la severidad que las agencias de protección de datos adoptarán. Además, esta normativa también lleva aparejada la obligación de notificar las brechas de datos que se sufran, donde nuevamente será muy interesante ver cómo proceden las organizaciones para cumplir con dicho requisito. ¿Harán las notificaciones en tiempo, el regulador tendrá que tirar de las orejas a alguna empresa que no lo haga, alguna organización tendrá que llegar a declarar alguna brecha como total en algún medio de comunicación público? Son muchos interrogantes que en los próximos meses se irán desvelando.

También en 2019 veremos un incremento de las amenazas en el entorno del Internet de las Cosas. Los atacantes sofisticados seguirán volcando sus esfuerzos en encontrar vulnerabilidades en estos sistemas, pudiendo afectar a múltiples dispositivos. Desde cerraduras inteligentes, dispositivos médicos o sensores en entornos industriales. Dichos dispositivos podrán sufrir ataques de denegación de servicio o actualizaciones no autorizadas, y todo ello con el agravante que conlleva la complejidad de parchear estos sistemas. Por tanto, veremos cómo infinidad de dispositivos se ven desamparados en términos de seguridad, sin que los responsables hagan algo por actualizarlos para evitar su explotación.

 

Susana Juan, Responsable de Desarrollo de Negocio y Partners Cloud de Arsys
La nueva realidad del mundo cloud no hace más que subrayar la importancia de la seguridad y la necesidad del diálogo constante entre proveedor y cliente como la mejor garantía de que las organizaciones gestionen sus activos digitales con los niveles de servicio y seguridad que requieren. Por ello, los sistemas de backup y los DRP (Disaster Recovery Plans) basados en la nube se han convertido ya en un asunto prioritario para empresas de cualquier tipo y tamaño. Ya no se trata únicamente de la replicación de datos o de la posibilidad de elegir dónde almacenarlos. Ahora, las capacidades se han ampliado y permiten establecer escenarios de DRP completos en los que se orquestan entornos físicos o virtuales en la nube. Al igual que el cloud facilita la gestión de las empresas, un entorno híbrido ofrece toda una serie de ventajas para la gestión de la seguridad y los DRP. Se trata del concepto DRaaS (Disaster Recovery as a Service).

 

Stella Luna de María, CEO en Pentaquark Consulting
Por un lado, la llegada definitiva de la inteligencia artificial a la ciberseguridad. Se buscará detectar patrones de comportamiento potencialmente maliciosos mediante algoritmos de Machine Learning. Habrá un mix interesante entre data scientists y analistas de ciberseguridad, para crear el nuevo paradigma de funcionamiento en el sector. La segunda gran tendencia es el crecimiento de las medidas de autentificación por marcadores biométricos individualizados, como lectura de retina, huellas digitales y similar. Por último, las empresas del sector se han lanzado a ofrecer servicios de cumplimiento de GDPR ligados a l protección de ciberseguridad, con soluciones especialmente diseñadas a tal efecto.

 

Rebecca Crowe, managing director en Sigfox España
A principios de los años 90, la única ciberamenaza que temíamos era recibir un correo electrónico malicioso, pero cada vez hay más objetos conectados a internet y, por tanto, la superficie de exposición a ciberataques es más extensa que nunca. Pero no tenemos por qué ser más vulnerables: la clave está en saber que la ciberseguridad absoluta no existe, hacer un uso crítico del IoT y adquirir hábitos de uso responsables. Poco a poco esta idea irá calando y veremos cómo las empresas y la sociedad hacen más énfasis en la cultura de la ciberseguridad, adquiriendo hábitos responsables como usuarios. Por supuesto, a este cambio cultural le acompañará el refinamiento de la tecnología y la adopción de soluciones fiables, reconocidas y de arquitectura robusta. De esta manera, podremos abordar la protección de datos mediante técnicas avanzadas como protocolos de autentificación, almacenamiento criptográfico de datos, anti-jamming, y el uso de credenciales en dispositivos, para protegernos contra ataques DDoS o la clonación masiva de dispositivos, entre otros.

 

José Manuel de la Puente, Gerente de Seguridad de VASS
En el ámbito de ciberseguridad, las empresas seguirán invirtiendo y mejorando sus actuales sistemas de vigilancia e incorporando algunos nuevos. La adopción de medidas de seguridad dista mucho de ser homogénea y los niveles de protección varían mucho: mientras empresas de sectores cuya actividad es eminentemente telemática están muy avanzadas, otros sectores todavía tienen un amplio rango de mejora. En estos últimos sectores, las inversiones se centrarán en implementar servicios de gestión integral de la seguridad (SOC y SIEM) y respuesta ante incidentes (servicios CERT), mejora en la autorización y autenticación de accesos de usuarios e implantación de sistemas de acceso único (Single Sign On). Estos son servicios ya muy maduros pero cuya adopción no ha sido completa todavía.

Por otra parte, en los sectores tecnológicamente más avanzados se centrarán en varios ámbitos, el primero de los cuales será atajar la problemática del acceso de usuarios con privilegios a los sistemas de la empresa, un área en donde se están concentrando una gran parte de ataques informáticos y que requiere de una respuesta definitiva. Además, en empresas multinacionales con dispersión geográfica, cobra más importancia ante la dificultad de mantener una política de gestión de accesos unificada a lo largo de la organización. Otra de las necesidades detectadas para 2019, es mejorar la evaluación de riesgos en el uso de sistemas online incorporando la evaluación del riesgo de las operaciones y accesos en función del conocimiento del usuario en cada momento, su comportamiento y contexto, pudiendo ser denegado, limitado o solicitando dobles factores de identificación, que en circunstancias normales habituales hubiera sido permitido, debido a que las condiciones en las que se produce se considera que eleva la vulnerabilidad de la operación o el sistema concreto.

 

Raquel Román Barbero, Sales Director Iberia de CPP Group Spain
Los incidentes en ciberseguridad han crecido en los últimos años. Por este motivo, hemos desarrollado soluciones que ayuden a las personas y a las empresas a saber dónde se encuentran sus datos y cómo proteger su identidad online, con el fin de detectar a tiempo posibles anomalías o usos fraudulentos de la información. Y es que no debemos olvidar cifras tan alarmantes como que el 20% de los datos robados en Internet se utilizan en menos de 30 minutos y el 50% en las primeras 7 horas. De ahí la importancia de salvaguardar la información de la mejor manera, ya que los daños tanto materiales como morales que puede acarrear no hacerlo son de un valor incalculable.

 

Carmen Dufur, directora de Estrategia de Ciberseguridad en Capgemini España
Todo apunta a un mayor volumen de ciberataques y a su sofisticación (según el CCN-CERT, solo en 2018 los ciberincidentes crecieron casi un 45% en España). Entre los avances en las técnicas figurarán los relativos, por ejemplo, a exploits de día-cero, vectores de infección desconocidos; múltiples canales de exfiltración; uso de código dañino en la memoria de los equipos… De manera particular en Ransomware y cryptoware, los ataques cada vez más dirigidos, utilizando técnicas de ingeniería social; la instalación de código dañino en dispositivos móviles y los robos usando SSL/TLS41. En cualquier caso, aunque los ataques avanzados siempre llaman más la atención o puedan tener más impacto, el grueso lo van a seguir representando los más simples, como los que se realizan por campañas maliciosas de correo no deseado, phising y descargas directas. Para reducir estos casos es fundamental la mayor concienciación de los usuarios, por lo que es de esperar que las empresas destinen más recursos a esta tarea.

En paralelo, de manera general las empresas irán centrándose cada vez más en ampliar las capacidades de vigilancia basadas en anomalías y mejorar el intercambio de patrones de detección en cualquier formato. La mayor sofisticación de los sistemas de defensa vendrá por la incorporación del análisis en profundidad con técnicas de big data e IA y estar soportados por un nuevo perfil de expertos que ayuden a desarrollar de manera continua los mecanismos de detección y a descartar los falsos positivos. Este nuevo perfil de profesionales mezcla el conocimiento de seguridad, con el análisis forense y las técnicas de análisis avanzados de la información. El incremento de las amenazas crecerá en el caso particular de las infraestructuras críticas y los sistemas industriales, donde la gestión del tráfico cifrado jugará un papel cada vez más importante en la seguridad en sus entornos de nube. Además, la incorporación al ordenamiento jurídico español de la Directiva NIS el pasado 7 de septiembre de 2018, establece pautas en materia de protección de redes y sistemas de información a las que tendrán que adaptarse.

 

José de la Cruz, CTO de Trend Micro Iberia
En 2019, las mayores tendencias que se espera que tengan un impacto en la tecnología y la seguridad son los avances en inteligencia artificial y en machine learning, provocados por el creciente volumen de datos que pueden ser procesados y analizados; la continua adopción de del cloud computing por parte de empresas de todo el mundo; y los desarrollos en dispositivos inteligentes, hogares y fábricas, por no hablar de la inminente llegada en 2020 de 5G, la última fase de las comunicaciones móviles orientada a aumentar aún más la velocidad de Internet. Además, 2019 será un año importante para los acontecimientos políticos, pues asistiremos al cumplimiento del Brexit y a la celebración de elecciones históricas en varios países. Estos cambios tecnológicos y sociopolíticos tendrán un impacto directo en las cuestiones de seguridad en 2019.

Se espera que los ciberdelincuentes, como de costumbre, se involucren en estos movimientos, donde la oportunidad de obtener ganancias es probable, rápida y relativamente fácil. En 2019, las implicaciones de las intrusiones digitales serán de mayor alcance en términos de magnitud y consecuencias: el fraude real que utiliza vulneración de credenciales aumentará, se cobrarán más vidas como resultado de la sextorsión, y se observarán daños colaterales a medida que los países tengan más presencia cibernética. Además, el éxito de la ciberpropaganda y las fake news tendrán la capacidad de decidir el destino de las naciones. En consecuencia, las empresas se enfrentarán a nuevos retos, como la falta de mano de obra cualificada, lo que provocará una presión presupuestaria a la hora de buscar personal experto en seguridad informática; aumentando el outsourcing. Asimismo, el ciberseguro experimentará un crecimiento sin precedentes, ya que también se espera que aumenten las sanciones por brechas de seguridad e incumplimiento normativo.

 

Mauricio Gumiel, director de ventas de Seguridad de Oracle
Es evidente que no es suficiente con implementar medidas defensivas al uso, sino que las organizaciones también deben dotarse de herramientas de IA y machine learning para hacer frente a las ciberamenazas, basándose en análisis predictivo, identificando patrones de conducta del usuario o de las aplicaciones, para detectar automáticamente comportamientos anómalos, etcétera. Además, es importante diseñar nuevas arquitecturas. Hoy en día, la simple defensa del “perímetro”, tratando de evitar accesos no autorizados al CPD, no da los resultados deseados. La tecnología hoy es muy sofisticada, con muchas empresas apostando por entornos híbridos, en la nube o incluso multicloud. El esfuerzo está en la gestión de identidades, para asegurar un acceso correcto, sencillo y seguro desde múltiples dispositivos y localizaciones a los sistemas empresariales y evitando al mismo tiempo los accesos no deseados.

 

Miquel Rodrigo, Sales Director & Head of Service Management de Claranet
La inteligencia artificial será crítica a lo largo de los próximos años, puesto que permite identificar patrones con los que predecir ataques, detectar vulnerabilidades y, por lo tanto, protegernos a tiempo. Los sistemas inteligentes serán capaces de aprender de errores o situaciones anteriores, de utilizar estos datos para tomar decisiones o realizar cambios en los mecanismos de defensa. Estamos hablando de la automatización de la ciberseguridad, de un campo de batalla dinámico, en el que las estrategias cambian en base a lo aprendido. Pero no solo debemos tener presente el papel de la IA por lo que nos puede aportar de positivo; los hackers van a utilizarla a su vez para hacer sus ataques más efectivos. Hay quien habla sobre una carrera armamentística de inteligencia: el que posea más inteligencia y sea más rápido será capaz de derrotar al otro. En los últimos meses se ha hablado mucho sobre la falta de competencias en ciberseguridad, el desequilibrio entre la oferta y la demanda de profesionales del sector. Sin duda, este escenario apremiante hace más necesario que los países inviertan en educación, en generar el talento capaz de afrontar este panorama.

En la otra cara de la moneda tenemos el IoT, que sigue estando muy presente cuando hablamos de ciberseguridad precisamente por la ausencia de ésta. Aún está por resolver cómo aseguramos que la conexión de nuestros dispositivos inteligentes sea segura, por lo que lo convierte en un punto débil. Si lo trasladamos al contexto de las empresas, puede ser realmente peligroso. Y las empresas deben tenerlo muy presente y, si quieren apostar por estas tecnologías, deberán invertir también en hacerlas seguras. Por otro lado, el error humano, las malas prácticas que aún persisten entre los usuarios, siguen siendo rentables para el cibercrimen. Las tácticas que ya funcionan, como el ransomware o el phishing, seguirán siendo utilizadas. Otra tendencia detectada es el uso de aplicaciones web legítimas para el hospedaje de malware. Los cibercriminales se aprovechan de la reputación de una marca para engañar a sus clientes que, bajo la seguridad y confianza de la marca que conocen, acaban con malware en sus dispositivos. Para luchar contra estas prácticas es importantísimo implementar procesos de seguridad continua y de detección de vulnerabilidades que permitan tener un control constante de nuestras aplicaciones.

 

Juan Rodríguez, director general de F5 Networks
Durante el próximo año va a continuar el crecimiento exponencial de dispositivos conectados (IoT). En muchos casos, estos dispositivos carecen de una gestión remota eficaz, por lo que, con toda certeza, van a ser el origen de múltiples incidentes de seguridad. Los thingbots, construidos exclusivamente con dispositivos IoT ya se están convirtiendo en uno de los sistemas preferidos por los ciberdelincuentes. Usuarios, fabricantes de dispositivos, proveedores de servicios y Administración Pública deberán trabajar conjuntamente para evitar situaciones que conduzcan al caos.

 

Rafael Quintana, director regional de Qlik en España y Portugal
2019 será el año de la democratización de los datos. Una de las barreras para la digitalización de las empresas es la existencia de silos que dificultan el desarrollo de una cultura analítica común. La tecnología está avanzando mucho en cuanto a gobernanza del dato, por lo que cada vez será más sencillo que cada usuario pueda disponer, dentro de su empresa, de todos los datos que necesite, allá donde sea más necesarios. Llevar el dato y su análisis a cada rincón de la organización será sin duda una prioridad para las empresas en 2019. Y, por tanto, veremos más demanda de soluciones orientadas hacia ese fin.

Juanjo Galán, Business Strategy de All4Sec
El 2019 será probablemente el año en el que veremos por primera vez una sanción por incumplimiento del RGPD ejemplificadora que impulsará la sensibilidad en la protección de datos personales en el mercado. Pero si algo destacará a lo largo del próximo año será la creciente preocupación por la seguridad de los dispositivos IoT en un entorno gestionado desde la nube. La aparición de vehículos semi-autónomos en forma de drones, automóviles u otros medios de transporte, o incluso de trabajo, incorporarán nuevos elementos de control y actuación cuya seguridad se convertirá en objeto de profundo análisis por buena parte de comunidad de ciberseguridad. De hecho, algunos ya lo consideran el “nuevo punto débil de la cadena” en sustitución del papel desempeñado por el usuario humano. No faltan, a este respecto, iniciativas surgidas para estandarizar el uso de estos elementos de IoT y sus interfaces como mecanismos de robustecerlos. Sin embargo, tenemos que admitir que aún nos encontramos lejos de conseguirlo.

Mientras tanto, es de prever que los “incumbentes tecnológicos” pugnarán por ganar la posición cara al futuro que ha de llegar. Será un área interesante para seguir. Otro de los elementos que continuará con su imparable desarrollo es el del análisis masivo de datos y el uso de técnicas de inteligencia artificial tanto para la defensa como para el ataque a los sistemas informáticos. Desde el reconocimiento de patrones o el análisis de comportamientos hasta los ataques multi-vector o la suplantación de la identidad son numerosas las aproximaciones que se están siguiendo a través del uso de este tipo de tecnologías.

 

Ciberriesgos: una cuarta parte de los datos corporativos en la nube es confidencial

Los sistemas de gestión de eventos de seguridad se están enriqueciendo con soluciones basadas en análisis de datos que cierran el tradicional ciclo de “Plan-Do-Verify-Act” que rige los principios de la ciberseguridad. Desde soluciones de DLP o protección de puesto, hasta plataformas SIEM, las nuevas soluciones tecnológicas incorporan cada vez más el análisis inteligente de la información y la toma de decisiones —cuando no incluso de la acción automatizada. Es muy probable que las propuestas que aparezcan en el próximo año incorporen novedosas aproximaciones basadas en inteligencia artificial como una funcionalidad básica más.

 

Xabier Mitxelena, managing director en Accenture Security
Con el desarrollo de las Directivas de Protección de Datos GDPR y NIS para la protección de redes y comunicaciones en Europa, la visión de la protección de los activos empresariales y de las organizaciones va a cambiar su perspectiva y vamos a pasar de los modelos de monitorización a objetivos de ciberresiliencia de las infraestructuras esenciales de la sociedad y las empresas. Eso va a suponer una involucración directa de los CEO y los Consejos de Administración en la materia, una selección natural de empresas y profesionales con los niveles de conocimiento y certificación adecuados y una mejora de los activos de los negocios en base a la protección desde dentro hacia fuera, la simulación continua de los modelos de ataque más innovadores para mejorar la seguridad de las infraestructuras y ser resilientes cuando lleguen los ataques, la sensibilización continua de los usuarios mediante diferentes modelos de capacitación o el desarrollo seguro de las nuevas plataformas de negocio.

 

Félix Muñoz, director de Entelgy Innotec Cybersecurity
Aunque el ransomware no es una práctica nueva, todo apunta a que seguirá siendo el tipo de malware que más crezca, y también uno de los que más ataques beneficiosos genere. En una evolución progresiva, prevemos que siga dirigiéndose hacia organizaciones con capacidad suficiente como para pagar rescates por recuperar el acceso a sus datos. Previsiblemente, el clásico ataque al CEO también seguirá produciéndose con gran frecuencia por la escasa complejidad que supone. Además, el uso de los dispositivos móviles para acceder a los datos y a los sistemas de las empresas integrados en la nube será una tendencia al alza. Con la evolución del Internet de las Cosas, contaremos con cada vez más dispositivos contactados, lo que para los ciberdelincuentes supone también más objetivos que atacar.

Ya lo preveíamos en años anteriores, pero en 2019 llegará con fuerza el uso de la Inteligencia Artificial a las organizaciones, situándose en el punto de mira del cibercrimen. Esta Inteligencia Artificial en forma de algoritmos programados para optimizar la toma de decisiones y ejecución de acciones, puede ser vulnerada para favorecer los intereses de los atacantes y comprometer la actividad de las empresas. Aunque presentan una mayor complejidad, la protección de todos los puntos desde los que se pueda acceder a ellos es fundamental desde las primeras fases de desarrollo.

 

Un antivirus puede convertirse en herramienta de espionaje

 

Joan Porta, Brand Protection Director en Red Points
La principal amenaza del mundo online es la capacidad de los estafadores de tener acceso cada vez más fácil y a menor coste a las herramientas tecnológicas que los científicos, gobiernos y empresas ya utilizan de manera extensiva. En concreto, la expansión de las soluciones de inteligencia artificial hace que estas sean cada vez más accesibles, lo que aumenta exponencialmente los ataques cibernéticos sobre los que solemos leer en las noticias. En el mundo de la falsificación, también se corre el riesgo de que se usen tecnologías como el machine learning, por ejemplo, por estafadores que buscan en las plataformas online que ofrecen más tráfico con menos riesgo.

 

Rich Campagna, Director de Marketing de Bitglass
Los números no mienten: cada vez más compañías en todo el mundo están adoptando herramientas basadas en la nube como Office 365, G Suite, AWS, Salesforce y Slack. En 2018, el porcentaje de organizaciones que utilizaron al menos una herramienta basada en la nube alcanzó el 81% en todo el mundo. Si bien este número continuará aumentando en 2019, la mayoría de las empresas no van a implementar las medidas de seguridad adecuadas para proteger los datos en la nube, lo que provocará que la gran mayoría de fallos de seguridad relacionados sean culpa de las compañías.

 

Juan Miró, Director de Negocio de Grupo NLS
Los sistemas hiperconectados, Internet of Things (IoT) y la necesidad de despliegues on premise para soluciones concretas, generan nuevos retos en ciberseguridad. La conexión de dispositivos IoT a los sistemas de gestión comportan una especial atención a los protocolos de seguridad que muchas veces no son tratados con la importancia y atención necesarias. Creemos que poner el foco en este punto es esencial para asegurar que las empresas eliminen cualquier duda o miedo en cuanto a que los procesos cuenten con toda la seguridad y las garantías posibles.

 

Ricardo Maté, director general de Sophos Iberia
La ciberseguridad continuará siendo un área de especial interés para las empresas y una de sus principales preocupaciones. En el próximo año deberemos prestar atención a tres cuestiones clave: los ataques de ransomware dirigidos, el aumento de amenazas de malware relacionadas con los dispositivos IoT y tener vigilado nuestros móviles y las app que descargamos incluso de las tiendas oficiales. Durante el 2018 hemos visto aumentar el número de ataques de ransomware dirigidos como el famoso SamSam, una tendencia que continuará a lo largo de todo el 2019. A diferencia de los ataques masivos de ransomware de los últimos años, este tipo de ataque es mucho más peligroso. Son ataques sigilosos y con un objetivo definido. Esto nos demuestra que las técnicas utilizadas por los cibercriminales son hoy mucho más sofisticadas.

Asimismo, los dispositivos IoT tanto en las empresas como en los hogares serán particularmente vulnerables. Por último, no podemos olvidarnos de los dispositivos móviles durante el próximo año. Hemos detectado un aumento de aplicaciones teóricamente legítimas que sirven como ventanas y redirigen al usuario a sitios web de phishing. Los cibercriminales alojan este tipo de apps en las tiendas oficiales como Google Play o Apple Store. Al no contener la propia app malware, consiguen saltarse los controles de seguridad de estas tiendas.

 

Ignacio Velilla Rincón, Managing Director de Equinix España
Según un reciente estudio, a pesar de que el número de empresas que se mueve hacia la nube ha aumentado, el 70% de los profesionales todavía percibe riesgos de ciberseguridad en torno a la adopción de modelos en la nube. Las grandes brechas de datos públicos han causado incertidumbre entre las empresas, lo que ha llevado a que el 45% de los directivos apunten que su mayor prioridad IT es mejorar la ciberseguridad de su organización. Creemos que, para prevenir brechas de datos, mantener su control y cumplir con las nuevas normativas como el GDPR, en 2019 las compañías apostarán por nuevos modelos de gestión de información que se ajusten perfectamente al cifrado de datos. Además, las empresas usarán nuevas tecnologías de virtualización basadas en hardware para evitar que los proveedores de servicios supervisen los datos de sus clientes.

CONVOCATORIA ABIERTA CURSO PRIMEROS AUXILIOS

¿Sabías lo importante que es contar con conocimientos en Primeros Auxilios dentro de la propia empresa?

 

Todos nosotros tenemos posibilidad de poder asistir como primer interviniente en caso de accidente o situación de emergencia, y socorrer a un a posible víctima mientras que llegan los Servicios de Emergencia.

 

Esta formación sobre Primeros auxilios tiene como objetivo principal dar a conocer los aspectos generales que giran en torno a los primeros auxilios y que el alumno sepa identificar las situaciones de emergencia más comunes

 

De forma interactiva irás asimilando lo más básico en primeros auxilios y te darás cuenta que es necesario que todos sepamos y seamos conscientes de su importancia.

 

Este curso de primeros auxilios ofrece una formación teórica destinada a todas las personas sin conocimientos previos, sobre los fundamentos en Reanimación Cardiopulmonar o RCP, además de estas otras secciones:

 

  1. Reconocimiento de situaciones de riesgo
  2. Emergencia y urgencia
  3. Normas de actuación
  4. Evaluación del accidentado
  5. Cadena de supervivencia
  6. Principios éticos
  7. Técnicas de actuación urgentes
  8. Tipos de urgencias
    – Intoxicación
    – Alteraciones cardiorespiratorias
    – Alteraciones digestivas
    – Alteraciones del sistema nervioso
    – Alteraciones de otros tipos
    – Picaduras
    – Mordeduras
    – Hemorragias
    – Quemaduras
    – Congelaciones
    – Descargas eléctricas
    – Ingestión de cuerpos extraños
    – Atragantamiento
  9. Reanimación Cardiopulmonar
  10. RCP básica y avanzada
  11. Traumatismos, vendajes e inmovilizaciones

 

La formación se imparte de forma mixta, con parte online y con parte presencial donde los alumnos verán in situ las diferentes técnicas de ayuda y socorro.

 

Esta formación en 100% bonificada a través del crédito formativo anual FUNDAE

 

Solicita más información en info@clydesa.es

 

CONVOCATORIAS 2018 FORMACIÓN 100% BONIFICABLE

Entramos en los últimos meses del año, así que… ¡no pierdas más tiempo y fórmate con nosotros!

 

Abiertas las nuevas convocatorias para formación 100% bonificable.

Forma a tu plantilla recuperando el 100% del coste, sin desplazamientos y al ritmo que quieran

QUERRÁS TENER SIEMPRE PROFESIONALES PREPARADOS CONTIGO, ¿VERDAD? 😉

Con los cursos online tus empleados podrán aprender y mejorar sus aptitudes profesionales. Mejorarán su Currículum Vitae y su productividad en el puesto de trabajo, comprometiéndose con tu empresa y haciendo así que su productividad aumente.

 

CATÁLOGO 2018 BONIFICABLE

¿QUÉ SON LOS CURSOS BONIFICABLES?

El crédito formativo es un importe anual que las empresas con al menos un empleado en Régimen General pueden utilizar para formar a su plantilla con cursos de formación bonificables, es decir: el importe total del coste de la formación se puede recuperar en los Seguros Sociales de los meses posteriores a la finalización del curso.

Como ejemplo, en una empresa de 1 a 5 empleados en Régimen General dispone de 420.- euros como mínimo para formación de la plantilla. Ese importe se puede utilizar desde Enero cada año para su mejora interna en cuanto a la formación de la plantilla, así que… ¿a qué esperas?

Solicita nuestros catálogos de formación

Tenemos  cursos disponibles desde 10 horas de duración

PINCHA AQUÍ PARA SOLICITAR EL CATÁLOGO DISPONIBLE

Clydesa Cliente y Desarrollo continúa siendo empresa colaboradora de Educo.org, y aporta un porcentaje de sus ingresos al proyecto “Becas Comedor” para garantizar al menos una comida diaria a niños en edad escolar. En 2017 Clydesa ha conseguido financiar 1 año de Beca Comedor de tres niños en Galicia.

¡Nos hemos propuesto conseguir un poquito más en 2018!

¿Nos ayudas? 🙂

Ley de Protección de Datos, un hueso duro para las empresas (fuente: LA RAZÓN – ÓSCAR REYES 21 DE MAYO DE 2018)

ARTÍCULO DE LA RAZÓN (ÓSCAR REYES 21 DE MAYO DE 2018)

El mundo empresarial se ha convertido en un enjambre de datos. La información personal de los clientes, sus hábitos de consumo o sus intereses, se van acumulando en los ordenadores de las compañías al ritmo que aumenta la preocupación por la seguridad de estos datos. Las filtraciones masivas de los últimos meses; como la protagonizada por Facebook y Cambridge Analytica, la de las contraseñas de Twitter, o la de Alteryx, que afectó a más de 120 millones de personas; son un avisos de lo expuesta que está la información.

Bruselas no le quita ojo a este problema y ha extendido un nuevo Reglamento General de Protección de Datos (RGPD) que entrará en vigor el próximo viernes

La normativa será más exigente con las empresas, que no están preparadas para asumir la directiva continental. El estudio «Cómo acelerar el cumplimiento del RGPD», de la consultora IDC y Microsoft, indica que sólo el 10% de las compañías ya cumple la regulación, y el 25% tiene un plan sólido para cumplirla desde su entrada en vigor. El resto, antes de aplicarla, mantiene dudas por resolver.

PINCHA AQUÍ SI QUIERES SOLICITAR UN PRESUPUESTO PARA LA ADAPTACIÓN DE TU ACTIVIDAD PROFESIONAL A LA NORMATIVA

¿Qué se debe hacer?

Para adaptarse a la normativa, hay que empezar informando sobre la recogida de datos que se realiza. La legislación impide su acumulación sin sentido, por lo que se debe justificar por qué se han reunido los datos, y cuál es su fin en la actividad que ejerce la empresa. Además, si se pide consentimiento para que los datos sean tratados (es decir, utilizados o cedidos), la compañía tiene que solicitar una autorización que certifique que el permiso se reclama inequívocamente. El RGPD, por otra parte, requiere la firma de un contrato con los proveedores que acceden a los datos; notificar las violaciones de la protección; efectuar Evaluaciones de Impacto en casos de peligro concreto; la realización de un informe de riesgos con medidas de seguridad; y la elaboración de un registro de actividades de tratamiento (qué se hace con ellos).

Este último documento sustituirá a los habituales ficheros que las empresas debían presentar en la Agencia Española de Protección de Datos (AEPD), y que incluían datos de carácter personales. A partir de ahora, mantendrán esta obligación las compañías con más de 250 trabajadores o las que pertenezcan a sectores especiales como el sanitario o el ideológico. Otra de las medidas de aplicación ineludible sólo para determinadas empresas es la figura del DELEGADO DE PROTECCIÓN DE DATOS.

El DELEGADO DE PROTECCIÓN DE DATOS será el encargado de coordinar la política de protección de datos dentro de la compañía (aunque podrá contratarse mediante un servicio externo) y de relacionarse con la AEPD

PINCHA AQUÍ SI QUIERES SOLICITAR UN PRESUPUESTO PARA LA CONTRATACIÓN DE UN DELEGADO DE PROTECCIÓN DE DATOS

La norma exige que cuenten con un DPD – DPO las entidades públicas; las privadas destinadas a actividades con información sensible como la sexual o los antecedentes penales; o las que establezcan perfiles, modelos de comportamiento, o a fidelicen consumidores a través del seguimiento de los usuarios en internet a gran escala.

La directora de Marketing de Teamleader, María Abad, sostiene que el DPD – DPO contribuye al «respeto el cumplimiento con lo establecido en la RGPD», por lo que resulta recomendable disponer de uno a pesar de que no sea obligatorio. Abad, para adaptarse a la legislación, también considera aconsejable llevar a cabo «una actualización de los documentos legales y realizar auditorías internas; solicitar el certificado para procesar datos; mantener una reunión informativa con los clientes; formar a tu equipo, eliminar datos de los que no se tiene autorización; establecer un plan de gestión de crisis; gestionar los canales de acceso de datos adecuadamente; proteger los datos de los menores de 16 años y mostrar de forma explícita que se satisface la regulación».

¿Qué ocurre con el crm?

El nuevo siglo trajo consigo una digitalización que se está terminando de consolidar, y en lo referente a los datos nació una herramienta electrónico, el Customer Relationship Management (CRM). A medida que se expandía el uso del correo electrónico y de los buscadores, las empresas iban acumulando información de sus clientes para emprender campañas de marketing en la red, lanzar promociones… Algunas han recurrido al famoso spam, pero ahora el RGPD viene a censurar el uso indiscriminado del CRM y exige que el cliente de el consentimiento expreso de que sus datos tendrán esa finalidad.

Esto conllevará que las empresas tengan que revisar las cláusulas que el usuario acepta, para que no pueda haber ninguna confusión. Daniel Santos, abogado especialista en Protección de Datos y RGPD en Santos Abogados Asociados añade que lo necesario sería «incluirlo en el registro de actividades, examinar el riesgo en el tratamiento y desarrollar medidas de seguridad adecuadas que garanticen la integridad y la confidencialidad».

¿Y si soy pyme?

Ninguna compañía está exenta de aplicar el RGPD, sea cual sea su capacidad. Según el Ministerio de Empleo y Seguridad social, en España existen 1.317.015 pequeñas y medianas empresas (pymes), que deberán cumplirlo a pesar de olvidarse de presentar los ficheros y de no estar obligadas a contratar un delegado. Sin embargo, Abad manifiesta que para que cada pyme adapte el reglamento a su negocio, lo mejor es ponerse en manos de un buen profesional abogado que estudie bien cada caso y pueda asesorar y preparar los documentos legales pertinentes a medida.

PINCHA AQUÍ SI QUIERES SOLICITAR UN PRESUPUESTO PARA LA ADAPTACIÓN DE TU ACTIVIDAD PROFESIONAL A LA NORMATIVA

Proveedores

Las empresas que presten servicios a terceros y manejen datos personales cedidos por sus clientes, tienen las mismas obligaciones que las compañías que generan la información. Life Abogados subraya la importancia de ejecutar adecuadamente la directiva en los proveedores porque, al elegirlos, «las empresas buscan marcas de confianza que cumplan con la ley porque de lo contrario se enfrentan a sanciones millonarias. Por eso, deberán estar en condiciones de acreditar y garantizar ante tus clientes que se han adaptado y cumplen con esta norma».

Empleados

Los empleados serán de los primeros afectados por la normativa, tendrán que conocerla para no cometer infracciones. Abad comenta que «a nivel interno, las compañías también deben controlar el tratamiento y respeto de los datos personales de terceros. Los departamentos de ventas, marketing, recursos humanos, atención al cliente y el financiero suelen gestionar datos en su día a día de forma habitual y la empresa deberá informar y formar a sus empleados para que hagan un uso correcto de los datos y no cometan infracciones por desconocimiento».

PINCHA AQUÍ SI QUIERES INFORMACIÓN PARA FORMAR A TU PLANTILLA EN PROTECCIÓN DE DATOS Y LA NUEVA NORMATIVA

Con el extranjero

Los negocios de las empresas con el extranjero, a veces, demandan la comunicación de datos. La regulación, explica la AEPD, reduce la posibilidad de tratar información en internacional a las naciones sobre las que la Comisión reconozca un óptimo nivel de protección; cuando se garantice la seguridad en su destino, o en ciertas excepciones por razones relacionadas con el interés general o con el del propio titular.

Fuera de la UE

Una de las novedades más destacadas se refiere a las empresas cuya sede se sitúe fuera de la Unión Europea. A partir del próximo viernes, si poseen datos de ciudadanos que pertenezcan a ella, tendrán que obedecer la normativa continental.

Menores de edad

Los datos de los menores de edad son material especialmente sensible y, por lo tanto, a las empresas se les exigirá más cuidado con ellos. Sólo se permitirá pedir el consentimiento de una persona cuando supere los 16 años, y por debajo de esas edad se requerirá una autorización del padre, madre o tutor. No obstante, también se otorga la posibilidad de reducir la edad del consentimiento, mientras no sea inferior a los 13 años. De hecho, la AEPD indica que en España, «el Reglamento de Desarrollo de la Ley Orgánica de Protección de Datos (LOPD) fija la edad a partir de la que el consentimiento de los menores es válido en los 14 años con carácter general. Por ello es razonable suponer que la norma que reemplace a la LOPD contenga también una regulación específica en esta materia».

¿Qué ocurre con la LOPD?

No se puede olvidar que en España (donde la protección de datos es un derecho fundamental protegido por el artículo 18.4 de la Constitución) ya existe una normativa a este respecto, la Ley Orgánica de Protección de Datos (LOPD). La entrada en vigor del RGPD no supondrá la extinción de la anterior legislación, del 13 de diciembre de 1999. Convivirán y, mientras, la LOPD deberá adaptar su contenido al de la directiva europea. Las modificaciones ya están en marcha, pues el Parlamento está discutiendo el proyecto de la nueva ley.

A esperas de que se presenten las observaciones a los cambios, entre los que se proponen destaca la rebaja de la edad de consentimiento hasta los 13 años. Respecto a las personas fallecidas, se contempla la posibilidad de que los herederos puedan rectificar o suprimir los datos del muerto en su nombre.

La nueva LOPD que apuntillará algunos principios del RGPD. El más relevante, sin duda, está relacionado con el tratamiento y el interés legítimo sobre los datos. Desde la Asociación Española de la Publicidad, el Marketing y la Comunicación Digital (Iab) afirman que «algunos de los tratamientos parece que podrán contar con la base legal del interés legítimo, como es el caso del tratamiento de datos de contacto y de empresarios individuales, sistemas de información crediticia, tratamientos con fines de videovigilancia, sistemas de exclusión publicitaria o sistemas de información de denuncias internas en el sector privado. En otros escenarios que recogía el RGPD no parece tan claro que se pueda utilizar, como es el caso de marketing directo».

El proyecto, además, amplía los casos en los que las empresas deberán contratar de forma obligada un delegado de protección de datos. Se extiende, dicen en Iab, «a las entidades que exploten redes y presten servicios de comunicaciones electrónicas, prestadores de servicios de la sociedad de la información que recaben información de los usuarios de sus servicios, entidades que desarrollen actividades de publicidad y prospección comercial, operadores que desarrollen la actividad del juego a través de canales electrónicos, informáticos o interactivos».

Comercio en la red

Cuando uno se dispone a comprar un producto o contratar un servicio por internet, y se le piden sus datos, normalmente desconfía en el para qué se necesita tanta información. Tanto es así que el presidente de la Comisión Europea declaró que el 72% de los usuarios de internet sienten preocupación ante la demanda de sus datos personales. En este sentido, añadió que sólo el 22% de los europeos confían del todo en las empresas que ofrecen motores de búsqueda, redes sociales o correos electrónicos.

La RGPD intentará que estos porcentajes mejoren con medidas que dotarán de protección la información personales de los usuarios. Desde Life Abogados, comentan que «se acabará con las tarifas de itinerancia, con el bloqueo geográfico en comercio electrónico o con la portabilidad de los servicios digitales». El reglamento, de esta manera, generará mayor confianza en el comercio electrónico y servirá de marco regulatorio homogéneno para el conjunto de la UE. Ésto forma parte de la estrategia de la institución para desarrollar un mercado único digital en el continente, que impulse aún más la compra venta por internet hasta llegar a aportar alrededor de 415.000 millones de euros a la economía de la Unión.

Responsabilidad proactiva

El RGPD se basa en una serie de principios, entre los que destaca la responsabilidad proactiva. La AEPD define el concepto como «la necesidad de que el responsable del tratamiento aplique las medidas técnicas y organizativas apropiadas con el fin de garantizar y demostrar la conformidad con el Reglamento». Es decir, la legislación parte de que la propia empresa sea la que muestre la iniciativa en cuanto a su aplicación y, así, reconocer su compromiso con la protección de los datos de los clientes, consumidores o usuarios.

Sanciones

La AEPD podrá denunciar si ve signos de que alguna empresa se está saltando la normativa a partir del 25 de mayo. Desde Life Abogados recuerdan que esta directiva realmente ya entró en vigor en la misma fecha de 2016, pero Europa dio a sus países miembros un plazo de dos años para ejecutarla, con el objetivo de que sus compañías la fuesen estudiando. No cabrán excusas si toca enfrentar las sanciones, que son bastante elevadas. Santos sostiene que «se establece la posibilidad de presentar en los juzgados demandas de indemnización por el incumplimiento del reglamento frente a responsables o encargados del tratamiento. Por otro lado, las multas administrativas pueden ser hasta del 4% de la facturación del año anterior al de la infracción o de 20 millones de euros».

Europa no para de actualizar la ley: la directiva ePrivacy, siguiente paso

La Comisión Europea (CE) dará un paso importante el próximo viernes para proteger los datos de sus ciudadanos al aprobarse el RGPD. Sin embargo, como se suele decir, hecha la ley, hecha la trampa. Y desde la institución son conscientes de que ninguna regulación va a eliminar los riesgos, aunque los intentará mitigar con más trabas normativas. Están trabajando en la actualización de la directiva e Privacy, de 2002. En enero del año pasado, la CE ya publicó el borrador con las nuevas medidas, entre las que el Real Instituto Elcano destaca las siguientes: «adoptar una regulación única y armonizada en la UE de implantación inmediata tras su publicación (no necesita transposición); incorporar y equiparar las obligaciones de los proveedores de Internet y proveedores de servicios del Internet de las Cosas (IoT) a los operadores de telecomunicaciones (únicos sujetos obligados en la Directiva ePrivacy de 2002 en vigencia); exigir el consentimiento del usuario para el tratamiento de los metadatos asociados a la comunicación (incluyendo geolocalización); simplificar las disposiciones actuales sobre cookies, y fortalecer la protección del usuario frente a los distintos tipos de spam (telefónico, sms y correo electrónico)». Por otra parte, la CE también ha emitido el borrador de una nueva directiva para regular el libre flujo de datos no personales en la Unión Europea.

Los sectores más implicados

La obligación, vigente hasta el próximo 25 de mayo, de presentar los ficheros ante la Asociación Española de Protección de Datos (AEPD), ha dejado unas cifras que demuestran los sectores que más trabajan con datos y, por lo tanto, más exigencias legales tienen en este sentido. Aunque no se trate de una actividad profesional, las comunidades de propietarios son las que más ficheros han entregado, más de 682.000. Tras ellas, el primer sector económico que aparece en la lista es el comercio con más de medio millón de ficheros, bastante alejado de sus perseguidores. Los más próximos son la sanidad (con 356.916), el turismo y la hostelería (con 257.201), y la contabilidad, la auditoría y asesoría fiscal (con 181.093). Evidentemente, ninguno de estos sectores podría sobrevivir sin disponer de los datos de sus clientes. Los empresarios de la construcción, del inmobiliario, de la educación o de las actividades jurídicas, son otros de los que más necesitan rendir cuentas con la AEPD.

QUIERO CONTACTAR CON CLYDESA