31 de octubre: fecha límite para actualizar las cookies y cumplir con las directrices de la AEPD (fuente www.hyaip.com)

FUENTE  www.hyaip.com 

 

Antes el 31 de octubre de 2020, es necesario cumplir con las nuevas Directrices 05/2020, de la Agencia Española de Protección de Datos sobre Cookies, que detallamos más adelante.

 

Esta nueva actualización se basa, además de las medidas ya establecidas en su momento como el consentimiento o el deber de información, en las siguientes novedades:

  • Se refuerza el aspecto de consentimiento. No es válido el consentimiento tácito:  la coletilla “seguir navegando” como medio de consentimiento NO es válida por sí sola.
  • Actualización del consentimiento:  el consentimiento prestado no puede tener una duración superior a 24 meses, sino que se debe ir renovando.
  • Los “muros de cookies” no están permitidos:  el acceso al servicio y a sus funcionalidades no puede estar condicionado a que el usuario consienta el uso de cookies.
  • Sitios web dirigidos a menores. Consentimiento dirigido a padres o tutores legales.
  • Plazo hasta el próximo 31 de octubre para cumplir con las medidas.

 

Recomendamos encarecidamente revisar si vuestra política de cookies cumple con los criterios de la Agencia y adaptar cualquier página web para evitar posibles sanciones.

 

La AEPD actualizó su Guía sobre el uso de cookies para adaptarla a las nuevas directrices del Comité Europeo de Protección de Datos y las empresas deberán adaptarse a ella hasta el próximo 31 de Octubre.

El pasado 28 de julio, la Agencia Española de Protección de Datos (en adelante “AEPD”) llevó a cabo una actualización de su reconocida Guía sobre el uso de cookies, considerando los recientes comentarios del Comité Europeo de Protección de Datos (en adelante, “El Comité”), enfocados a ofrecer soluciones relativas a la materia más problemática cuando se utilizan cookies: la obtención y la validez del consentimiento.

En este sentido, el Comité ha revisado las Directrices sobre el consentimiento, para arrojar luz sobre dos cuestiones fundamentales:

  • La validez del consentimiento tácito: en definitiva, pulsar sobre la opción de “seguir navegando” no supone una verdadera concesión del consentimiento.
  • La utilización de los “muros de cookies” en las páginas web, es decir, la posibilidad de limitar el acceso de los usuarios a determinados servicios o contenidos de la web, en función de si han otorgado su consentimiento o no a la instalación de las cookies en su navegador.

Sobre la primera de estas cuestiones, el Comité ha afirmado, tal y como lo ha reflejado la AEPD en la Guía, que la acción de hacer “clic” sobre el botón de “seguir navegando” no supone en ningún caso, una forma válida de otorgar el consentimiento para que se puedan instalar las cookies en el navegador de dicho usuario, dado que, -según entiende el Comité-, no constituye una acción clara e inequívoca de querer otorgarlo, por parte del usuario.

Por otra parte, con respecto a la utilización de los llamados “muros de cookies” en una página web, el Comité ha sido tajante al rechazar su uso, en la medida en ello conllevaría la imposibilidad de que el consentimiento pudiera otorgarse libremente, ya que el usuario, cuando visita una web, lo que pretende es acceder a los servicios y contenidos ofrecidos en ella, y para ello aceptará la instalación de estas cookies si con ello lo consigue y, desde luego, si no le queda otra opción para lograr el acceso a dichos servicios.

El Comité Europeo de Protección de Datos ha decidido aclarar algunos aspectos relativos al consentimiento, introduciendo cambios que deben implementarse antes del 31 de Octubre.

Como consecuencia de ello, para que un consentimiento pueda considerarse “libre”, este acceso a las funcionalidades de la web no puede estar condicionado al consentimiento.

Concretamente, la AEPD ha especificado en la Guía que no podrán utilizarse los denominados “muros de cookies” que no ofrezcan una alternativa al consentimiento, supuesto que resulta particularmente importante cuando este acceso es necesario para el ejercicio de algún derecho legal del usuario.

Sin embargo, esto no implica que los “muros de cookies” estén prohibidos, en cualquier caso. Es posible limitar el acceso a los contenidos o servicios de una página web, siempre que se cumplan dos condiciones:

  • Que se haya informado previa y adecuadamente al usuario de ello.
  • Que se le ofrezca al usuario una alternativa para acceder y disfrutar de los servicios y contenidos sin tener que otorgar su consentimiento para el uso o la instalación de cookies. Esta alternativa deberá ofrecer el servicio o garantizar el acceso al mismo de un modo equivalente, y seguir siendo ofrecido por el propio editor, no por una entidad ajena.

Estas nuevas Directrices 05/2020, deben ser implementadas antes el 31 de octubre de 2020, concediendo las autoridades un periodo de tres meses para llevar a cabo las modificaciones pertinentes en cuanto a la obtención del consentimiento para el uso de cookies en la web.

Sin ánimo de ser exhaustivos, si consideras que tu página web no cumple con la normativa vigente y con estas recomendaciones, o albergas cualquier tipo de duda en relación con ello, consulta a un experto en la materia para recibir el mejor asesoramiento y evitar este tipo de sanciones, ya que la AEPD se está tomando muy en serio el cumplimiento de las Directrices reflejadas en su Guía, la cual puedes descargar aquí:

DESCARGAR GUÍA DE COOKIES AEPD

 

¿PUEDE UN EMPLEADO EN ERTE PARTICIPAR EN FORMACIÓN PROGRAMADA (BONIFICADA)? (Fuentes Grupo IOE y www.aenoa.com)

La respuesta es SÍ. Te explicamos el porqué: (fuentes Grupo IOE y www.aenoa.com)

Un ERTE es un Expediente de Regulación Temporal de Empleo, que permite que las entidades pueden suspender los contratos de trabajo o reducir jornadas de un modo temporal, especialmente en momentos de dificultades técnicas, u organizativas que pongan en riesgo la continuidad de la empresa.

En la Formación Bonificada o Programada pueden participar los empleados con contratos de modalidad fijos-discontinuos en los períodos de ocupación y no ocupación, los que acceden al desempleo durante el periodo lectivo, y los empleados afectados por medidas temporales de suspensión de contrato por causas económicas, técnicas, organizativas o de producción (también por fuerza mayor), en sus períodos de suspensión de empleo. Ejemplo: empresa en ERE o ERTE.

El artículo 9 de la Ley 30/2015, por la que se regula el Sistema de Formación Profesional para el empleo en el ámbito laboral señala que en la formación bonificada o programada por las empresas podrán participar los trabajadores asalariados que prestan sus servicios en empresas o en entidades públicas no incluidas en el ámbito de aplicación del INAP, junto a los trabajadores fijos-discontinuos en los períodos de no ocupación, y también los trabajadores que, durante su participación en cursos, accedan a situación de desempleo y LOS TRABAJADORES AFECTADOS POR MEDIDAS TEMPORALES DE SUSPENSIÓN DE CONTRATO POR CAUSAS ECONÓMICAS, TÉCNICAS, ORGANIZATIVAS O DE PRODUCCIÓN, EN SUS PERÍODOS DE SUSPENSIÓN DE EMPLEO.

En este sentido, la formación bonificada para empresas continúa activa. Pueden participar de las iniciativas de formación los empleados de:

  • Empresas Privadas.
  • Los fijos-discontinuos en periodos de inactividad.
  • Los que han pasado a situación de desempleados durante la acción formativa.
  • Los afectados por un expediente de regulación temporal (ERTE).

En este último caso, FUNDAE informa que se deben remitir la Fundación Estatal el listado de los trabajadores afectados y una copia de la resolución correspondiente.

Del mismo modo, si la empresa ha tenido que suspender formación bonificada presencial, debe comunicarlo. Incluyendo que el motivo de la suspensión es el COVID-19 y la fecha. Con la vuelta a la normalidad, se informará de la nueva fecha de finalización y el horario de la formación.

No obstante, pueden seguir con su formación continua todos aquellos que la cursan en modalidad online o teleformación. También pueden formarse desde casa. Para ello ponemos a su disposición toda nuestra oferta formativa a través de nuestros catálogos que te puedes descargar aquí:

 7 CATALOGO 2020 BONIFICABLE           CATALOGO BONIFICABLE B

 

Debido a las medidas tomadas por el Coronavirus se señala que en materia de cotización en relación con los procedimientos de suspensión de contratos y reducción de jornada por fuerza mayor relacionados con el COVID-19, autorizados en base a FUERZA MAYOR temporal vinculada al coronavirus, la Tesorería Gral de la Seguridad Social exonerará a la empresa del abono de la aportación empresarial de la Ley de la Seguridad Social, así como del relativo a las cuotas por conceptos de recaudación conjunta, mientras dure el período de suspensión de contratos o reducción de jornada autorizado en base a dicha causa cuando la empresa, si la empresa tuviera menos de 50 trabajadores en situación de alta en la Seguridad Social. Si la empresa dispone de más de 50 trabajadores, la exoneración de la obligación de cotizar alcanzará al 75 % de la aportación empresarial.

 

Dicha exoneración (librarse de una carga u obligación) no tendrá efectos para los trabajadores que mantienen la consideración de dicho período como efectivamente cotizado a todos los efectos, sin que resulte de aplicación lo establecido en el artículo 20 de la Ley General de la Seguridad Social. La exoneración de cuotas se aplicará por la Tesorería General Seguridad Social a petición del empresario,  previa comunicación de la identificación de los empleados y período de la suspensión o reducción de jornada. En este sentido, el SEPE controlará y verificará la situación concreta de cada empresa.

 

La TGSS indicará los medios de comunicación para controlar la información señalada en la solicitud empresarial, especialmente a través de la información de la que dispone el Servicio Público SEPE en base a los períodos de disfrute de las prestaciones por desempleo. Por ello, la TGSS indicará los mecanismos adecuado para las bonificaciones que pueden realizarse por las empresas afectadas por el Estado de Alarma.

 

Al mismo tiempo, debido a la situación de Alarma, con el fin de facilitar la tramitación telemática durante esta situación de crisis se ha procedido a ampliar el plazo de 3 días que hasta ahora tenían los AUTORIZADOS RED para la CORRECCIÓN de aquellos datos iniciales del alta.

 

De esta forma, podrán corregir dichos datos hasta el último día del mes de la FECHA REAL de ALTA. Las funcionalidades afectadas por esta ampliación de plazo son las siguientes: grupo de cotización, ocupación, contrato (tipo/coeficiente), categoría profesional, y coeficiente red.

 

Sobre medidas de apoyo a la prolongación del período de actividad de los trabajadores con contratos fijos discontinuos en los sectores de turismo y comercio, las empresas que generen actividad productiva en los meses de febrero, marzo, abril, mayo, junio y que inicien o mantengan en alta durante dichos meses la ocupación de los trabajadores con contratos de carácter fijo-discontinuo, podrán aplicar una bonificación en dichos meses del 50 por ciento de las cuotas empresariales a la Seguridad Social por contingencias comunes, así como por los conceptos de recaudación conjunta de Desempleo, FOGASA y Formación Profesional de dichos trabajadores.

 

 

Nuestros proveedores de formación han querido aportar su granito de arena ante esta situación tan extraordinaria y quieren ofreceros a todos vosotros la posibilidad de que elijáis un segundo curso de formación online SIN COSTE con la adquisición del primero* (* el primer curso será bonificado al 100% a través de FUNDAE de forma habitual).

El segundo curso llevará incluído el acceso a la plataforma virtual y el diploma acreditativo de aprovechamiento del mismo, y podrá disfrutarlo QUIEN TÚ QUIERAS (familiar, amigo, compañero…). Y TOTALMENTE GRATIS 🙂 🙂 🙂

 

 

Queremos desde Clydesa agradecerle este gesto y esfuerzo a nuestros proveedores. Creemos que es una magnífica forma de aprovechar de forma productiva y dinámica esas horas que estás en casa y que no sabes en qué ocupar, aumentar tu Currículum Vitae y prepararte para esta nueva etapa de cambios que nos sobreviene

NO DESAPROVECHES LA OPORTUNIDAD DE MEJORAR TUS APTITUDES LABORALES

Más información en info@clydesa.es y en www.clydesa.es
 
@yomequedoencasa 💪💪💪💪💪

JUSTIFICANTE DE DESPLAZAMIENTO PARA AUTÓNOMOS, EMPLEADOS Y PERSONAS FÍSICAS COVID-19

En nuestro compromiso cívico y social con la situación de alarma que estamos viviendo en estos momentos en todo el territorio nacional, trasladamos de forma pública tres documentos que uno de nuestros Clientes más comprometidos con empresas y autónomos nos ha hecho llegar y nos permite compartir con todos vosotros por si os es de ayuda.

 

Nuestro Cliente se trata de una Asesoría de Empresas ubicada en Ferrol, y cuyo nombre nos ha pedido que no se mencione, ya que lo que quiere es AYUDAR AL MÁXIMO DE PERSONAS POSIBLES SIN ESPERAR NINGÚN TIPO DE RECONOCIMIENTO PÚBLICO, hecho que les honra de forma extraordinaria 🙂

 

RECOMENDACIONES PARA DESPLAZAMIENTOS POR LA CALLE:

 

Antes de nada recordad que lo mejor para todos es que NO SE SALGA DEL DOMICILIO si no es totalmente indispensable.

 

POR FAVOR, SÉ RESPONSABLE CON LOS DEMÁS Y NO SALGAS DE CASA NI UTILICES ESTOS JUSTIFICANTES DE FORMA INCONTROLADA

 

En caso de ser imprescindible salir a la calle o desplazarse: consultar BOE aquí para comprobación de prohibiciones).

 

Recuerda que puedes ser sancionado económicamente: ver sanciones aquí

 

Para el desplazamiento laboral si eres autónomo,  es recomendable llevar una copia del MODELO 037 ALTA EN AEAT:

JUSTIFICANTE DESPLAZAMIENTO laboral autonomo

 

Para el desplazamiento de personal laboral, recordamos que es recomendable llevar una nómina que justifique la relación laboral con la empresa. Podeis solicitar a vuestra empresa un justificante de este tipo:

JUSTIFICANTE DESPLAZAMIENTO laboral

 

Para el desplazamiento de personas físicas a farmacias para la adquisición de medicamentos, recordamos que es necesario llevar con nosotros un documento de la patología/minusvalía o algo que acredite la necesidad del desplazamiento, por ejemplo el último informe médico del paciente. Podeis utilizar un justificante de este tipo:

JUSTIFICANTE DESPLAZAMIENTO PERSONAS FISICAS

De nuevo agradecerle a este Cliente tan especial su compromiso con la sociedad para atajar esta pandemia y pediros que compartais a todos vuestros contactos este artículo. Es nuestro pequeño grano de arena.

#yomequedoencasa

VUELVEN LOS PROGRAMAS “TRÁETE UN AMIGO” Y “DISTRIBUIDOR NACIONAL CLYDESA”

¡¡VOLVEMOS CON LA PROMO “TRÁETE UN AMIGO”!! 👏👏👏
       
 
Si nos presentas a alguien interesado en nuestros servicios 🤝 que acaba siendo Cliente nuestro como tú, los dos os llevais un descuento del 10% sobre tarifa de nuestros servicios de protección de datos, APPCC, o registro de marcas.
 
Además, abrimos el plazo para los nuevos puestos vacantes de Distribuidor Nacional Clydesa: te orientamos en nuestra política empresarial y Código de Conducta, te facilitamos toda la información necesaria, y  SÓLO TÚ organizas el tiempo que quieras dedicarle. ¡Impulsa y aumenta las posibilidades de tu Negocio!🤝🤝👍
 
Infórmate en info@clydesa.es y te lo contamos todo 😉😉

Prácticas delictivas (Fuente AEPD)

La Agencia Española de Protección de Datos nos alerta de estos delitos con los que nos podemos encontrar en cualquier momento. Hay que estar alerta para detectarlos a tiempo.

Si detectas cualquiera de estas prácticas, ponte de inmediato en contacto con la

Policía o la Guardia Civil

 

SEXTING

1. ¿Qué es el sexting?

El sexting consiste en hacerse fotografías, grabarse en un vídeo o audio, o dejar que lo hagan otros, en una situación comprometida o íntima (por ejemplo, desnudo, o parcialmente desnudo, o en posición insinuante), que no te gustaría que conociera todo el mundo y se las envías voluntariamente a alguien que puede que luego las reenvíe o difunda sin tu consentimiento.

2. ¿Es malo el sexting?

Enviar fotos, vídeos o audio, de esta forma es muy arriesgado. Cuando envías una fotografía tuya, un vídeo o un audio a otra persona puede ser reenviada sin ningún límite. Además, puede terminar publicada en Internet y no podrás controlar quién accede a ella. Pierdes el control de las imágenes.
Las consecuencias del sexting van desde sentirse mal y avergonzarse delante de la familia, amigos, compañeros… al saber que te han visto y oído en esa foto, vídeo o audio, hasta que otra persona te acose, te humille, te amenace o te coaccione. Incluso si no te importa que ahora te puedan ver u oír en esa foto, vídeo o audio, tal vez llegue un día en que sí te moleste que los demás tengan esas grabaciones tuyas.

3. ¿Qué hacer si recibes una fotografía o un vídeo de este tipo?

Nunca reenvíes las imágenes y/o grabaciones que recibas. La imagen y la voz de una persona son un dato personal y no puedes decidir sobre los datos personales de otra persona sin su permiso. Además, el reenvío de grabaciones de sexting sin la autorización del afectado es un delito, aunque se hayan realizado con el consentimiento de la persona.

GROOMING

1.    ¿Qué es el grooming?

Cuando un adulto, a través de las redes sociales u otros servicios de Internet, oculta su identidad, generalmente haciéndose pasar por un menor, con el objetivo de ganarse la confianza de otro menor.

En ocasiones, el adulto accede a la información personal del menor sobre sus gustos, hábitos y aficiones, que utiliza para ganarse su amistad y confianza.

Cuando ya se ha ganado su confianza consigue que le  cuente cosas o que le envíe fotos o vídeos de actos o comportamientos comprometidos y de contenido sexual.

Una vez obtenida esta información, le pide más fotografías o vídeos o tener encuentros con fines sexuales y, si no se los da o acepta, es cuando le amenaza con contar lo que le ha dicho o con publicar las fotos y vídeos que le envió.

2.    ¿Qué hacer si estás sufriendo grooming?

El grooming es un delito.  Si lo sufres o si sabes de algún caso   de grooming debes ponerlo en conocimiento de tus padres, de la Policía o de la Guardia Civil. También puedes llamar al teléfono de ANAR, 900 20 20 10, que es una asociación que ayuda a los niños y adolescentes, y es anónimo, gratuito y confidencial.

 

CIBERACOSO

1.    ¿Qué es el ciberacoso?

Amenazas, hostigamiento, humillación, control u otro tipo de molestias realizadas por un adulto contra otra persona por medio de las tecnologías de la información y comunicación (Internet). Cuando se produce entre menores se conoce como ciberbullying.

El acoso a través de Internet, a diferencia del acoso físico, supera las barreras del espacio y del tiempo. Se puede producir a cualquier hora del día y con independencia del lugar donde se encuentre el acosado.

Cuando alguien acosa a otra persona a través de Internet posiblemente esté cometiendo un delito de acoso.

2.      ¿Qué consecuencias tiene?

Puede causar graves consecuencias a la persona acosada, desde hacerle sentir mal hasta llegar al suicidio.

Al acosador le puede suponer una pena y unos antecedentes penales que tienen consecuencias en el futuro.

Si eres objeto de acoso o sabes de alguien que lo está sufriendo, debes ponerlo en conocimiento de la Policía o de la Guardia Civil. Si eres menor de edad también puedes llamar al teléfono de ANAR, 900 20 20 10, que es una asociación que ayuda a los niños y adolescentes, y es anónimo, gratuito y confidencial; y al teléfono 900 018 018 si se produce en el entorno escolar.

 

VIOLENCIA DE GÉNERO

1.    Definición

Violencia física y psicológica que, como manifestación de la discriminación, la situación de desigualdad y las relaciones de poder de los hombres sobre las mujeres, se ejerce sobre éstas por parte de quienes sean o hayan sido sus cónyuges o de quienes estén o hayan estado ligados a ellas por relaciones similares de afectividad, aun sin convivencia.

2.      Manifestaciones de violencia contra las mujeres en el mundo digital

  • El acoso online, que constituye una de las formas más visibles de la violencia contra las mujeres relacionada con la tecnología.
  • La violencia en el ámbito de la pareja utiliza también la tecnología como medio para acosar,  insultar  y  amenazar  a la mujer, para controlarla o extorsionarla y chantajearla con divulgar imágenes intimas o comunicaciones privadas por parte de su pareja para impedir que abandone la relación.
  • La geolocalización para rastrear los movimientos de una mujer por su pareja o expareja con fines de abuso o agresión sexual, o para proporcionar información sobre su ubicación y
  • También se pueden utilizar las nuevas tecnologías para contactar con mujeres para atraerlas a encuentros donde pueden ser agredidas.
  • La tecnología puede jugar un papel en la creación de una cultura de la violencia contra las mujeres o en su justificación. Puede variar  desde  algo  tan  aparentemente  banal  como    la difusión de una broma sexista que apoya la idea de que     las  mujeres  son  menos  valiosas  que  los  hombres,  hasta   la creación de grupos en redes sociales que promuevan diferentes formas de abuso contra las mujeres, por ejemplo grabando y difundiendo imágenes de una agresión.

 

PHISHING

1.      ¿Qué es el phishing?

Es uno de los métodos más utilizados por delincuentes cibernéticos para estafar y obtener información confidencial de forma fraudulenta como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria de la víctima, con la finalidad de causarle pérdidas económicas.

El estafador (phisher) utiliza técnicas de ingeniería social que consiste en obtener información esencial a través de la manipulación de los usuarios legítimos de Internet o de un servicio o de una aplicación.

2.    ¿Cómo se produce?

El cibercriminal se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por   lo común un correo electrónico, o algún sistema de mensajería instantánea, redes sociales, SMS/MMS, o incluso utilizando también llamadas telefónicas.

Los correos electrónicos fraudulentos, suelen incluir un enlace que, al ser pulsado, lleva a páginas web falsificadas. De esta manera, el usuario, creyendo estar en un sitio de toda confianza, introduce    la información solicitada que, en realidad, va a parar a manos del estafador.

El ataque de phishing a través de SMS, es conocido como smishing, el usuario recibe un mensaje de texto intentando convencerle de que visite un enlace fraudulento.

El de telefonía es conocido como vishing (uso del teléfono con fines delictivos). El usuario recibe una llamada telefónica que simula proceder de una entidad bancaria solicitándole que verifique una serie de datos.

3.  Consejos para protegerse del phishing

  • No contestes automáticamente a ningún correo que solicite información personal o financiera. Las empresas financieras o bancos no solicitan sus datos confidenciales o de tarjetas a través de correos.
  • No hagas clic en el enlace proporcionado en el correo electrónico.
  • Comprueba que la página web en la que has entrado es una dirección segura. Para ello, ha de empezar con https:// y un pequeño candado cerrado debe aparecer en la barra de estado de nuestro navegador.
  • Si recibes un email sospechoso, ignóralo y no respondas.
  • Si sospechas que has sido víctima de phishing cambia tus contraseñas y ponte en contacto inmediatamente con la entidad financiera para informarles.

 

CARDING

1.    ¿Qué es el carding?

Es el uso (o generación) ilegítimo de las tarjetas de crédito (o sus números), pertenecientes a otras personas con el fin de obtener bienes realizando fraude con ellas. Se relaciona mucho con malas prácticas del hacking y el cracking, mediante los cuales se consiguen los números de las tarjetas.

Su objetivo es hacerse con los datos numéricos de la tarjeta, incluido el de verificación.

Puede realizarse a través del teléfono, esto es, un operador te convence para que le des tú número de tarjeta de crédito, o a través de Internet recibiendo un correo electrónico fraudulento en el que nos solicitan estos datos.

2.  ¿Cómo evitarlo?

Hay que evitar abrir correos en los que nos piden nuestros datos personales o financieros.

En ningún caso dar nuestros datos bancarios por teléfono.

Por ello, las empresas emisoras de tarjetas de crédito hacen hinca- pié en que jamás enviarán un email o mensajes por móvil solicitando el número de tarjeta del cliente, la fecha de expiración, etc.

 

TRASHING

1.  ¿Qué es el trashing?

Consiste en obtener información privada a partir de la recuperación de archivos, documentos, directorios e, incluso, contraseñas que el usuario ha enviado a la papelera de reciclaje de su equipo.

Si la información se recolecta de «las papeleras» (papeles, discos duros) se habla de trashing físico. Cuando el atacante procura conseguir información revisando los archivos que puedan estar en el ordenador (papelera de reciclaje, historial de navegación, o los archivos que almacenan cookies), se denomina trashing lógico.

2.  ¿Qué se debe hacer para evitarlo?

Utiliza técnicas adecuadas de destrucción de la documentación, bien a través de destructoras de papel o bien a través de depósitos de papel que garantizan que no se puede acceder a ellos y, posteriormente, se destruirá su contenido por empresas especializadas.

Tener en cuenta, en las políticas de seguridad, el trashing, formando a los usuarios adecuadamente.

 

PHARMING

1.  ¿Qué es el pharming?

Es el método utilizado normalmente para realizar ataques de phishing, redirigiendo el nombre de dominio (DNS) de una entidad de confianza a una página web,  en apariencia idéntica, pero que  en realidad ha sido creada por el atacante para obtener los datos privados del usuario, generalmente datos bancarios.

2.    ¿Cómo se produce?

Cuando un usuario teclea una dirección en su navegador, ésta debe ser convertida a una dirección IP numérica. Este proceso es lo que se llama resolución de nombres, y de ello se encargan los servidores DNS. Sin embargo, existen ejemplares de malware diseñados para modificar el sistema de resolución de nombres local, ubicado en un fichero denominado HOSTS que permite almacenar de forma local esa resolución de nombres asociadas a direcciones IP.

Los ataques mediante pharming pueden realizarse de dos formas: directamente a los servidores DNS, con lo que todos los usuarios se verían afectados, o bien atacando a ordenadores concretos, mediante la modificación del fichero HOSTS.

 

3.  ¿Cómo protegernos?

  • Evita sitios web sospechosos y no hagas clic en enlaces de correos electrónicos que parezcan sospechosos.
  • Instala antimalware y antivirus potentes.
  • Verifica que los sitios webs que visitas, sobre todo aquellos que contienen información personal o financiera, tengan el icono de candado.
  • Evita páginas web que parezcan extrañas, o con una dirección IP extraña.
  • No des datos personales si empiezan a solicitártelos cuando, normalmente, no lo hacen.

 

OVERSHARING

1.  ¿Qué es el oversharing?

Es la sobreexposición de información personal en Internet, en particular en las redes sociales a través de los perfiles de los usuarios.

2.  ¿Qué consecuencias puede tener?

El exceso de información facilitada en Internet, así como el comportamiento de los usuarios en las propias redes sociales a través de sus identidades virtuales, suponen  una  información  fácil de aprovechar por usuarios malintencionados que facilita la comisión de determinadas conductas que nos pueden ocasionar daños materiales, inmateriales y físicos. Cuanta más información se comparta en la red, más riesgo hay de robo y suplantación de identidad.

 

3. ¿Cómo evitar las consecuencias del oversharing?

  • Configura la privacidad de la red social para determinar quién puede acceder a tu información e imágenes.
  • Utiliza contraseñas robustas para proteger el acceso a los perfiles en las redes sociales.
  • Reflexiona antes de publicar información o imágenes. Evita compartir información personal sensible.

 

GEOLOCALIZACIÓN

1.  ¿Qué es la geolocalización?

Es la capacidad para obtener la ubicación geográfica real de un objeto, como un teléfono móvil o un ordenador conectado a Internet y proporciona el sitio en el que se encuentra el usuario. La geolocalización puede utilizarse de forma deductiva, o bien para la consulta real de la ubicación.

2.  Beneficios y riesgos

Nos podemos beneficiar como usuarios de las aplicaciones móviles que nos permiten saber cómo llegar a un lugar, cómo indicar dónde nos encontramos y obtener información útil de nuestro entorno.

Pero tenemos que ser conscientes de que existen aplicaciones que utilizan la geolocalización y que terceros pueden aprovecharse de esas aplicaciones para fines lucrativos o maliciosos, sin que nosotros lo sepamos, por ejemplo, para saber que no hay nadie en casa y entrar a robar, o para acosar a una persona. Se tiene que ser precavido a la hora de facilitar a alguien nuestra ubicación.

3.  Consejos para hacer un buen uso de la geolocalización

  • Desactiva los servicios basados en la localización geográfica cuando no los estés usando.
  • No des tu localización si no es a personas de confianza que ya conoces fuera de la red.
  • No envíes fotos de dónde te encuentras ni información sobre si estás o no en casa.

 

PIDE AYUDA

1.  Agencia Española de Protección de Datos

Sede electrónica

 

2. Policía y Guardia Civil

ALERTCOPS

 

3. Violencia de género

Teléfono de Información a la Mujer: 016

www.violenciagenero.msssi.gob.es

 

4. Ministerio de Educación, Cultura y Deporte

Atención a casos de acosos en centros educativos: 900 018 018 600 909 073 

 

5.  INCIBE

– is4K-Internet segura para FORKIDS: 900 116 117

www.is4k.es

 

6. Otros recursos

ANAR: 900 20 20 10

www.anar.org

Curso BIM (Building Information Modeling) online bonificado 100%

Building Information Modeling (BIM) es una metodología de trabajo colaborativa para la creación y gestión de un proyecto de construcción. El uso de BIM va más allá de las fases de diseño, abarcando la ejecución del proyecto y extendiéndose a lo largo del ciclo de vida del edificio, permitiendo la gestión del mismo y reduciendo los costes de operación.

 

Su objetivo es centralizar toda la información del proyecto en un modelo de información digital creado por todos sus agentes

 

BIM supone la evolución de los sistemas de diseño tradicionales basados en el plano, ya que incorpora información geométrica (3D), de tiempos (4D), de costes (5D), ambiental (6D) y de mantenimiento (7D).

 

TE OFRECEMOS UN CURSO TOTALMENTE ADAPTADO A TUS HORARIOS Y 100% BONIFICABLE A TRAVÉS DE LOS SEGUROS SOCIALES (GRATUITO PARA EMPLEADOS EN RÉGIMEN GENERAL)

El curso tiene una duración de 300 horas y se desarrolla en modalidad online:

  • La primera parte del curso (150 horas) se desarrollará hasta finales de Diciembre y tiene un coste de 420.-€ bonificables (recuperables) en su totalidad a través del crédito formativo FUNDAE.
  • La segunda parte del curso (150 horas) comenzará a principios de Enero y el coste es de 420.-€ también bonificables de la misma forma.
  • YA ABIERTA CONVOCATORIA DE ENERO: 300 horas de duración, precio 840.-€ bonificables al 100%

 

¡¡¡QUEDAN POCAS PLAZAS!!!

 

OBJETIVOS DEL CURSO

La infoarquitectura se ha convertido en una herramienta imprescindible para los estudios de
arquitectura de todo el mundo. Aprende con nosotros a dominar Autodesk Revit Architecture, el programa
más potente del mercado en materia de diseño digital de estructuras arquitectónicas, y entra a trabajar en
una de las industrias más dinámicas del momento. La infoarquitectura es aquella disciplina del diseño gráfico
encargada de representar tridimensionalmente los proyectos de arquitectos, interioristas o ingenieros. Las
tecnologías BIM (Building Information Modeling) han brindado la oportunidad a los arquitectos de proyectar
estructuras paramétricas anteriormente impensables, pero que hoy coinciden con las necesidades del siglo
XXI. Por ello, cualquier proyecto de arquitectura que se precie requiere la ayuda de diseñadores
profesionales capaces de plasmar en lenguaje digital las ideas de arquitectos, ingenieros, interioristas y
aparejadores.

 

CONTENIDOS

UNIDAD DIDÁCTICA 1. INTRODUCCIÓN

1. Modelado de información de construcción
2. Acerca de Revit
3. Qué significa “paramétrico”
4. Cómo realiza las actualizaciones Revit
5. Descripción de términos de Revit
6. Propiedades de elemento

UNIDAD DIDÁCTICA 2. LAS NOVEDADES DE REVIT 2016

1. Mejoras arquitectónicas en Revit 2016
2. Mejoras de ingeniería de MEP (mecánica, electricidad y saneamiento) en Revit 2016
3. Mejoras de ingeniería estructural en Revit 2016
4. Mejoras multidisciplinares en Revit 2016
5. Novedades de Revit 2015 R2

UNIDAD DIDÁCTICA 3. INTERFAZ DE REVIT I

1. Cinta de opciones
2. – Personalización de la cinta de opciones
3. Menú de la aplicación
4. Barra de herramientas de acceso rápido
5. Información de herramientas
6. – Problemas con la información de herramientas
7. Teclas de acceso rápido
8. Navegador de proyectos
9. – Uso del Navegador de proyectos
10. Área de dibujo

UNIDAD DIDÁCTICA 4. INTERFAZ DE REVIT II

1. Área de dibujo
2. Barra de estado
3. Barra de opciones
4. Paleta Propiedades
5. – Modificación de propiedades de ejemplar
6. – Modificación de propiedades de tipo
7. – Creación de un tipo de familia nuevo en un proyecto
8. – Vistas previas de tipos de familia
9. Barra de controles de vista
10. Ventanas anclables
11. Archivos recientes

UNIDAD DIDÁCTICA 5. CREANDO UN PROYECTO

1. Creación de un proyecto
2. – Creación de un proyecto desde la ventana Archivos recientes
3. – Creación de un proyecto desde el menú de la aplicación
4. – Plantillas estructurales
5. Uso de otras fuentes de información
6. – Introducción a la importación y la vinculación
7. – Importación o vinculación de archivos CAD utilizando las herramientas Importar CAD y Vincular CAD
8. Importación de imágenes
9. Vinculación de archivos de AutoCAD a un proyecto
10. – Cómo funciona la vinculación a archivos de AutoCAD
11. – Vinculación de un archivo AutoCAD
12. – Ubicación del archivo vinculado
13. Gestión de capas en archivos vinculados e importado
14. – Consulta de objetos en capas
15. – Ocultar y suprimir capas
16. – Cambio de visualización de gráficos de capas
17. Abrir archivos
18. – Abrir familias
19. Guardar archivos
20. – Guardar un archivo con otro nombre o en otra ubicación

UNIDAD DIDÁCTICA 6. PREPARANDO EL DISEÑO PRELIMINAR

1. Crear vistas de modelado
2. Niveles
3. – Añadir niveles
4. Rejillas
5. – Añadir rejillas
6. – Propiedades del tipo rejilla
7. Ubicación y orientación del proyecto
8. – Rotación de una vista a Norte real
9. – Rotación del norte de proyecto
10. Diseño del emplazamiento
11. – Configuración de emplazamiento
12. Líneas de propiedad
13. – Introducción a las líneas de propiedad
14. – Conversión de líneas de propiedad trazadas en líneas de propiedad basadas en tabla

UNIDAD DIDÁCTICA 7. CONSTRUCCIÓN DEL MODELO I

1. Modelado arquitectónico
2. Muros
3. – Acerca de los muros
4. – Colocación de muros
5. Puertas
6. – Acerca de las puertas
7. – Colocación de puertas
8. – Adición de puertas a muros cortina
9. – Propiedades de los ejemplares de puerta
10. Ventanas
11. – Acerca de las ventanas
12. – Colocación de ventanas
13. – Etiquetas de ventana
14. – Cambio del tipo de ventana
15. Componentes
16. – Colocación de componentes
17. – Colocación de componentes en otro anfitrión
18. – Colocación de elementos y componentes basados en plano de trabajo o basados en cara en otro anfitrión
19. – Colocación de componentes basados en nivel en otro anfitrión
20. Pilares arquitectónicos
21. – Añadir un pilar
22. – Enlace de pilares
23. – Propiedades de tipo de pilar arquitectónico
24. Cubiertas
25. – Introducción a las cubiertas
26. – Creación de una cubierta
27. – Modificación de cubiertas
28. – Unión y separación de cubiertas

UNIDAD DIDÁCTICA 8. CONSTRUCCIÓN DEL MODELO II

1. Techos
2. – Acerca de los techos
3. – Acerca de techos inclinados
4. – Creación de un techo
5. – Propiedades de los ejemplares de techo
6. – Propiedades de tipo de techo
7. Suelos
8. – Añadir suelos
9. – Cambio del tipo de suelo
10. – Edición del boceto de un suelo
11. – Suelos inclinados
12. – Propiedades de los ejemplares de suel
13. Huecos
14. – Corte de huecos rectangulares en los muros
15. – Corte de huecos en suelos, cubiertas y techos
16. – Corte de abertura de agujero
17. Texto de modelo
18. – Añadir texto de modelo
19. – Edición de texto de modelo
20. – Movimiento de texto de modelo
21. – Propiedades de los ejemplares de texto de modelo
22. Líneas de modelo
23. – Colocación de líneas de modelo
24. – Conversión de tipos de línea
25. – Propiedades de los ejemplares de línea de modelo
26. Escalera por componente
27. Rampas
28. – Añadir una rampa
29. – Especificación del tipo de barandilla para rampas nuevas
30. Barandillas
31. – Colocación de una barandilla durante la creación de una escalera o rampa
32. Elementos de muro cortina
33. – Creación de muros cortina lineales
34. Habitaciones
35. – Información general de habitaciones
36. – Creación de una habitación

UNIDAD DIDÁCTICA 9. MODELADO ESTRUCTURAL, MEP Y DE CONSTRUCCIÓN

1. Modelado estructural
2. – Pilares estructurales
3. – Vigas
4. – Sistemas de vigas
5. – Tornapuntas
6. – Vigas de celosía
7. – Manipulación de geometría y reducción en elementos de estructura
8. – Muros estructurales
9. – Forjados estructurales
10. – Refuerzo
11.  – Modelado MEP
12. – Sistemas de conductos
13. – Sistemas eléctricos
14. – Sistemas de tuberías
15. – Configuración de sistemas
16. – Espacios
17. –  Modelado de construcción
18. – Introducción al modelado de construcción
19. – Piezas
20. – Montajes

UNIDAD DIDÁCTICA 10. VISTAS, COTAS Y RENDER

1. Vistas 2D
2. – Vistas de plano
3. – Vistas de alzado
4. – Vistas en sección
5. – Vistas de llamada
6. – Etiquetas de vista para secciones, alzados y llamadas
7. Vistas 3D
8. – Creación de una vista ortogonal 3D
9. – Creación de una vista 3D en perspectiva
10. – Creación de una vista desplazada
11. –   Cotas
12. – Cotas temporales
13. – Cotas permanentes
14. – Colocación de cotas permanentes
15. – Notas clave
16. – Símbolos
17. – Anotaciones de armaduras múltiples
18. –  Renderización
19. – Renderización de metodología de trabajo
20. – Introducción a la renderización en tiempo real
21. – Renderización en Autodesk® 360
22. – Luces
23. – Plantas y entorno
24. – Estampados
25. – Renderización de una imagen

 

MÁS INFORMACIÓN EN info@clydesa.es

 

CATÁLOGOS DE FORMACIÓN 100% BONIFICABLE CLYDESA

Un año más por estas fechas te emplazamos a que te descargues nuestros catálogos de formación (100% bonificable a través de FUNDAE).

Con multitud de materias para elegir: RRHH, atención al cliente, informática, contabilidad, nuevas tecnologías y redes sociales, PRL, técnicas de venta, alimentación, inglés con conversación y club de lectura…

¡Mejora las aptitudes de tu plantilla para tener siempre a los mejores profesionales de tu lado!

¿No conoces la Formación Bonificada o “de demanda”? Pincha aquí y solicita más información

DESCÁRGATE LOS CATÁLOGOS DE CURSOS ONLINE

7 CATALOGO 2019 BONIFICABLE

catalogo

 

Seguimos buscando mejorar para darte EL MEJOR servicio.

FORMA A TU PLANTILLA CON EL 100% DE BONIFICACIÓN PARA TENER A LOS MEJORES PROFESIONALES CONTIGO

Estamos empezando del año, así que… ¡no pierdas más tiempo y fórmate con nosotros!

 

Abiertas las nuevas convocatorias para formación 100% bonificable (Formación de Demanda FUNDAE).

 

Forma a tu plantilla recuperando el 100% del coste, sin desplazamientos y al ritmo que quieran

QUERRÁS TENER SIEMPRE PROFESIONALES PREPARADOS CONTIGO, ¿VERDAD? 😉

Con estos cursos online tus empleados podrán aprender y mejorar sus aptitudes profesionales. Mejorarán su productividad en el puesto de trabajo, comprometiéndose con tu empresa y haciendo así que su productividad aumente.

 

CATALOGO 2019 BONIFICABLE

¿QUÉ SON LOS CURSOS BONIFICABLES?

El crédito formativo es un importe anual que las empresas con al menos un empleado en Régimen General pueden utilizar para formar a su plantilla con cursos de formación bonificables, es decir: el importe total del coste de la formación se puede recuperar en los Seguros Sociales de los meses posteriores a la finalización del curso.

Como ejemplo, en una empresa de 1 a 5 empleados en Régimen General dispone de 420.- euros como mínimo para formación de la plantilla. Ese importe se puede utilizar desde Enero cada año para su mejora interna en cuanto a la formación de la plantilla, así que… ¿a qué esperas?

¿Lo vas a dejar para el final como todos los años?

 

Solicita nuestros catálogos de formación

Tenemos  cursos disponibles desde 10 horas de duración

PINCHA AQUÍ PARA SOLICITAR EL CATÁLOGO DISPONIBLE

 

Clydesa Cliente y Desarrollo continúa siendo empresa colaboradora de Educo.org, y aporta un porcentaje de sus ingresos al proyecto “Becas Comedor” para garantizar al menos una comida diaria a niños en edad escolar. En 2018 Clydesa ha conseguido financiar 1 año de Beca Comedor de CUATRO NIÑOS en Galicia. Nos hemos propuesto conseguir más y más este año 2019…. ¿NOS AYUDAS A CONSEGUIRLO?

 

¡Nos hemos propuesto conseguir un poquito más en 2019!

¿Nos ayudas? 🙂

Las ciberamenazas más peligrosas según la Europol (fuente: www.ticbeat.com Alberto Iglesias Fraga)

FUENTE: www.ticbeat.com
ESCRITO POR ALBERTO IGLESIAS FRAGA

 

Cada mes se producen 3.200 millones de intentos de sesión fraudulentos en Internet. Y cada día se mandan 6.400 millones de emails fraudulentos, la mayoría de phishing. Pese a semejantes premisas, muchas empresas siguen obviando las estrategias debidas para protegerse de las crecientes ciberamenazas. Tarea que, por otro lado, no es nada sencilla.

No en vano, la superficie de ataque se ha multiplicado exponencialmente en los últimos años (al incorporar a la ecuación los entornos cloud o los dispositivos conectados) mientras que las amenazas son cada vez más complejas. Y, para conocer qué es lo que nos depara 2019 en este segmento, en TICbeat han consultado a más de una treintena de empresas, universidades y expertos sobre este tema…

 

Las 15 ciberamenazas más preocupantes, según la Europol

 

Josep Albors, Responsable del Laboratorio de ESET España

Conforme sigamos conectando dispositivos inseguros a Internet, estos seguirán siendo comprometidos por los atacantes. En 2019 no esperamos ningún cambio significativo relacionado con la mejora en la seguridad del Internet de las cosas y eso son malas noticias para todos excepto para los delincuentes, que seguirán usándolos a su antojo para todo tipo de acciones maliciosas como el cryptojacking, los ataques DDoS y otros.

 

Carlos Vieira, Country manager de WatchGuard para España y Portugal
En 2019 la seguridad seguirá siendo una prioridad en el sector de las TIC. La creciente adopción de la tecnología móvil y el cloud está cambiando la forma de ofrecer seguridad y se impondrá la tendencia de suministrar tecnologías seguridad de red, Wi-Fi seguro, autenticación MFA e inteligencia de red fáciles de implementar y gestionar. Por otro lado, las soluciones se harán más accesibles para todas las empresas, especialmente para pymes y empresas distribuidas que, por lo general, tienen recursos más limitados, pero que se exponen a las mismas ciberamenazas que las grandes corporaciones. Al mismo tiempo, los ciberdelincuentes son cada vez más sofisticados y selectivos, lo que requiere que las empresas desplieguen una defensa en capas que incluya protecciones para las redes, las identidades individuales de los empleados y su espacio inalámbrico. Las contraseñas por sí solas seguirán siendo un eslabón débil en la seguridad.

Entre las numerosas brechas de datos que implican nombres de usuario y contraseña, y los malos hábitos de contraseña de los usuarios finales, es vital que las empresas implementen la autenticación multifactor. El phishing es otra amenaza importante que acecha a los usuarios finales, en particular, los correos electrónicos de phishing que se dirigen directamente a las víctimas con mensajes personalizados y creíbles. Es lo que conocemos como spear phishing, modalidad que crecerá. Por último, nuestras investigaciones no llevan a predecir que emergerán los “vaporworms” o gusanos de malware sin archivo; los atacantes mantendrán Internet como rehén; habrá una escalada de ciberataques a nivel estatal que obligará a la firma de un Tratado de Ciberseguridad de la ONU; los chatbots conducidos por Inteligencia Artificial (IA) se volverán fraudulentos; se producirá un gran ataque biométrico que será el principio del fin de la autenticación de un solo factor; veremos cómo un Estado-nación llevará los ataques “Fire Sale” de la ficción a la realidad; los hackers provocarán apagones en el mundo real; mientras que el ransomware dirigido se centrará en los servicios públicos y los sistemas de control industrial. Igualmente pronosticamos que se producirá un hackeo de una red Wi-Fi WPA3 utilizando una de las seis categorías de amenazas Wi-Fi.

 

Ferran Serrano, director de Marketing y Comunicación de T-Systems Iberia
La inversión TIC se centrará, en gran medida, en la creación y ejecución de planes de ciberseguridad que ayude a las empresas y organizaciones a cumplir con plenas garantías y de forma transparente con la nueva GDPR. Y es que hacer las cosas bien permitirá no tener que exponerse a posibles multas derivadas del incumplimiento de la normativa, que pueden llegar ser de hasta 20 millones de euros o del 4% de los ingresos de la compañía, y a la previsible pérdida de confianza por parte de los clientes o usuarios de las empresas y organizaciones. En este sentido el ‘blockchain’ está llamado a ser un driver de esa securización de entornos, transacciones y procesos tan necesaria para la correcta implementación del modelo digital en los diferentes sectores.

 

Jose Luis Muñoz de Morales Silva, Responsable Global de Ciberseguridad de Altia
En 2019, si eres responsable de una empresa y te preguntas, ¿Por qué a mí? ¿Por qué van a atacar los sistemas de información de mi empresa? La respuesta es que los ciberdelincuentes no van a seleccionar tu empresa por volumen de negocio, activos o información confidencial, sino porque realizan un ataque automatizado en masa contra “todas” las empresas que tenga cierta versión de Windows o Linux. Y te preguntarás, ¿dónde está el peligro y la relación con el reglamento Europeo de Protección de Datos? Desde el pasado 25 de mayo de 2018, la entrada en vigor del Reglamento impone a las empresas la obligatoriedad de notificación de las violaciones de seguridad en un plazo máximo de 72 horas, desde que se tiene conocimiento de la brecha, fruto por ejemplo de un ataque masivo; y la no comunicación y los efectos del ataque pueden acarrear a la empresa multas administrativas de elevada cuantía. Por tanto, hay que tener en cuenta que los ciberdelincuentes lanzarán ataques masivos sobre ordenadores con vulnerabilidades para secuestrar las bases de datos, cifrando la información.

Conseguido esto, se pondrán en contacto con la empresa para pedir un rescate que, según dice la experiencia, será la mitad de lo impuesto por el Reglamento, entre 5 millones de euros y el 1 % del volumen anual de negocio. En una extorsión, donde el ciberdelincuente se aprovecha de los límites explícitos indicado por el Reglamento. En 2019 se esperan ataques de ransomware para pedir un rescate con el chantaje de evitar la notificación del incidente, y consecuentemente la multa y la pérdida de imagen. Por tanto, si eres responsable de una empresa, tendrás que tener en cuenta que los ciberdelincuentes están ahí y deberás tomar medidas.

 

Isabel Granda Alonso, directora de Marketing, Talent & Communication en Atos Iberia
Para el año 2022, los dispositivos portátiles y móviles en combinación con dispositivos avanzados de IoT estarán fácilmente incorporados en múltiples contextos del individuo, trabajo, hogar, movilidad, salud, un ejemplo de éste último serán los implantes en el cuerpo humano, donde realizarán un seguimiento de numerosos aspectos del comportamiento y bienestar de un individuo. En un futuro previsible, los profesionales de la seguridad deberán tratar no sólo con la seguridad de los sistemas cibernéticos, sino también, con la protección de los sistemas cibernéticos biológicos más críticos.

Las soluciones de ciberseguridad se convertirán en sistemas de autoaprendizaje que utilizarán tecnologías de inteligencia artificial, la extracción de datos y el reconocimiento de patrones para predecir a los atacantes e imitar el funcionamiento de los analistas de seguridad. Esto ayudará a resolver problemas complejos, como la explotación de credenciales válidas robadas por piratas informáticos. Además, un modelo de colaboración (incluida la necesidad de compartir datos contextuales) será obligatorio en un entorno de información de contexto que se extiende más allá de los silos tradicionales. El establecimiento de la confianza es un requisito crítico para fomentar la colaboración, aquí es donde las tecnologías como blockchain y otras tecnologías de contabilidad distribuida podrían ayudar. Sin embargo, todavía existe la necesidad de abordar los desafíos sociales (adopción cultural), regulatorios (regulaciones inciertas y no armonizadas) y técnicos (blockchains autorizados y encriptación fuerte).

 

Lluís Altés Director General en Digital Enterprise Show (DES)
El concepto de ciberseguridad está mudando hacia un concepto más orientado a la seguridad digital en su conjunto, a la confianza digital. Los ciberataques de la 5ª generación se están aprovechando de que las organizaciones confían en sistemas de seguridad de generaciones antiguas, sin tener en cuenta que la sofisticación y la escala de los actuales ataques, ni el hecho de que gracias a la creciente conectividad existente en el mundo cada vez hay más dispositivos que atacar, de los que hackear datos, imágenes, videos…

 

Isaac Hernández, Country Manager de Google España y Portugal
Una de las primeras preocupaciones que suelen tener las empresas que se plantean la posibilidad de contratar un servicio cloud tiene que ver con la seguridad y es algo que para nosotros es fundamental. Ahora mismo, por ejemplo, contamos con 750 expertos que únicamente realizan seguridad preventiva. Estar en la nube es mucho más seguro de lo que la mayoría de la gente piensa. Por ejemplo, el 71% de las brechas de seguridad suelen pasar inadvertidas si no se cuenta con los sistema de seguridad y detección adecuados.

Como dato, en 2016, sólo en EEUU las actividades maliciosas en internet tuvieron un impacto de 50.000 millones de dólares para las empresas, algo que se podría haber evitado al tener toda la información alojado en la nube. El 91% de los ciberataques comienzan con un email de phising, por lo que nos centramos en filtrar lo máximo posible el correo electrónico, llegando a detectar cada minuto hasta 10 millones de mails maliciosos y de spam. Estos datos junto a los 2.000 millones de dólares que invertimos anualmente solo en seguridad refuerzan nuestro compromiso por la ciberseguridad, el cual se mantendrá en 2019.

 

Antonio Budia, Director de Operaciones y Marketing de Microsoft Ibérica
Hay que tener claro que siempre debemos presumir que otro ciberataque está a punto de suceder. Por tanto, no podemos protegernos de las amenazas actuales con herramientas y tácticas del pasado, la única manera de protegerse contra estas armas invisibles es a través de tecnologías, prácticas y políticas inteligentes y bien integradas. Afortunadamente, la nube ahora proporciona una plataforma poderosa para montar una defensa más inteligente y coordinada y contamos cada vez con más herramientas para defendernos de los ciberataques, como la Inteligencia Artificial o aquellas basadas en el aprendizaje automático.

 

José Rodríguez, Global Data Protection Officer en Cornerstone OnDemand
En plena era de la transformación digital donde las empresas están recurriendo cada vez más a la automatización y digitalización de los procesos, la ciberseguridad cobra una importancia vital para el buen funcionamiento de las compañías. La automatización y la digitalización, y en particular la inteligencia artificial, se basan cada vez más en los datos. A medida que se desarrollen más aplicaciones basadas en los datos, el valor de los datos aumentará, y en consecuencia, la necesidad de protegerlos. Al mismo tiempo, la complejidad de los sistemas informáticos (y de los ciberataques) seguirá aumentando, y será más costoso, y más complejo técnicamente, protegerlos. Podríamos decir que, de la misma manera que no cualquiera organización puede ser un banco y gestionar depósitos de dinero, ciertas organizaciones podrían no disponer de la seguridad suficiente para gestionar depósitos de “datos”.

 

Una de cada seis empresas no está preparada para un ciberataque

Por otro lado, cada vez habrá más ataques dirigidos a obtener datos a través de una persona intermedia (phishing de empleados por ejemplo), y no a partir de un hacking del sistema, por lo que la formación y la frecuencia de la formación a los usuarios aumentará, habrá que formar a todos los usuarios (por ejemplo todos los empleados), y en ciertos casos varias veces al año. Pero la seguridad al 100% no existe y todos los ataques no podrán ser evitados. No sólo habrá que estar siempre alerta para evitar un ataque, pero también para reaccionar rápidamente y minimizar el impacto, bien a través de copias de seguridad (para evitar los riesgos de ramsomware), bien minimizando los datos y repartiéndolos en varios sistemas (para minimizar las consecuencias en caso de fuga), y por supuesto comunicando rápidamente para que las personas puedan protegerse (cancelar tarjetas bancarias, cambiar contraseñas, cerrar cuentas de correo electrónico o cambiar de pasaporte). En consecuencia, la colaboración entre los profesionales de la seguridad, de la protección de datos personales y las autoridades, será cada vez más necesaria.

 

José Manuel Barrutia, Director de Estrategia en Ibermática
Se prevé que el gasto en hardware, software y servicios relacionados con la ciberseguridad se acelere en los próximos años. La seguridad de red es donde más se invierte actualmente, seguida el software de seguridad del endpoint. Las categorías que más rápido crecerán son las relacionadas con la evaluación de vulnerabilidades en dispositivos y software, servicios de seguridad gestionada, análisis de comportamiento de usuarios y hardware de UTM. A medida que IoT incorpore un número cada vez más elevado de dispositivos conectados en red, se plantea la necesidad de una gestión integral de la seguridad, tanto de IT como de OT (tecnologías operacionales). La integridad de datos es crucial para mantener la confianza de los clientes. La importancia de los datos de la maquinaria, su naturaleza sensible en términos de competencia y por tanto de seguridad, se incrementará debido a las nuevas conexiones M2M y a los sensores en productos y equipos.

 

Moisés Camarero, Director General del Grupo Compusof
Muchos clientes están reforzando su control de acceso a red, en parte porque parte de la fuerza laboral trabaja en movilidad, es decir, desde fuera de la red, y no como era tradicional, desde dentro de la red propia de la organización. Los sistemas NAC están cobrando importancia como primera línea de defensa y además permite gestionar el acceso a contenidos.

 

Rodrigo Chávez Rivas, responsable de soluciones de seguridad de Unisys España
La seguridad cloud seguirá creciendo en demanda y los clientes seguirán buscando que las amenazas en 2019 se controlen de la forma más efectiva. A la vez, necesitarán que dicha seguridad se gestione con agilidad y facilidad, especialmente en entornos híbridos. Esto no es una tarea trivial y requiere de la experiencia y soluciones adecuadas para conseguir una seguridad adaptativa.

 

Jose Luis Laguna, Systems Engineer Manager de Fortinet
Ciberataques más inteligentes y sofisticados, con más inversión económica por parte de los ciberdelincuentes, utilizando aprendizaje automático y automatización, para realizar actividades tediosas y que requieren mucho tiempo e intervención humana. Esto les ayudará a localizar con más facilidad vulnerabilidades de día cero y el desarrollo y abaratamiento de exploits, lo que llevará a un aumento de ataques dirigidos a las organizaciones. Los avances en ataques sofisticados están haciendo realidad las redes de bots basadas en enjambres conocidas como hivenets. Estas redes de enjambres elevarán el listón de las tecnologías necesarias para proteger las organizaciones.

En cuanto a las defensas, estas se sofisticarán implementando tácticas de fraude avanzadas que introducen variaciones de red basadas en información falsa, lo que obligará a los atacantes a validar continuamente su información sobre amenazas, gastar tiempo y recursos para detectar falsos positivos y garantizar que los recursos de red que pueden ver son realmente legítimos. Una de las maneras más fáciles para que un cibercriminal maximice la inversión en un ataque existente y posiblemente evada su detección es simplemente hacer un cambio menor, incluso algo tan básico como cambiar una dirección IP. Una forma eficaz de mantenerse al día con estos cambios es compartir activamente la información sobre amenazas. Los esfuerzos de colaboración abierta entre organizaciones de investigación de amenazas, alianzas industriales, fabricantes de seguridad y organismos encargados de hacer cumplir la ley acortarán significativamente el tiempo para detectar nuevas amenazas al exponer las tácticas utilizadas por los atacantes.

Para hacer frente a la creciente sofisticación de las amenazas, las organizaciones deben integrar todos los elementos de seguridad en una arquitectura de seguridad para encontrar y responder a gran velocidad y escala. La inteligencia avanzada de amenazas correlacionada y compartida entre todos los elementos de seguridad debe automatizarse para reducir tiempos de detección y proporcionar una solución rápida.

 

Pilar García Garzón, Directora General de Orbit Consulting Group
La ciberseguridad es hoy en día una estrategia ligada a cualquier proyecto TI que se aborde, no una acción aparte. Con el RGPD, la prevención de ciberataques ha calado más fuerte en las empresas. Es importante concienciarles de que ciberseguridad no es solo implantar antivirus y firewall aunque sean productos vanguardistas basados en Machine Learning. Ciberseguridad es también revisar las vulnerabilidades de los sistemas continuamente, aplicar los correspondientes parches, implantar una gestión de accesos e identidades fuerte (sobre todo con el uso intensivo que se hace actualmente de los dispositivos móviles), formar a los usuarios o contar con soluciones de continuidad de negocio de backup y disaster recovery eficaces. La ciberseguridad o es integral, o no existe.

 

José Antonio Rubio, Director del Programa Superior en Ciberseguridad y Compliance en ICEMD
Será interesante ver a lo largo de 2019 cómo entran en funcionamiento los mecanismos de sanciones establecidos en el reglamento europeo de protección de datos y, por ende, en la nueva LOPD española. Las exigencias que el regulador traslada a las organizaciones son mucho más sofisticadas que las presentes en la anterior normativa, y está claro que seguiremos viendo brechas de datos de forma constante, por lo que será importante analizar la severidad que las agencias de protección de datos adoptarán. Además, esta normativa también lleva aparejada la obligación de notificar las brechas de datos que se sufran, donde nuevamente será muy interesante ver cómo proceden las organizaciones para cumplir con dicho requisito. ¿Harán las notificaciones en tiempo, el regulador tendrá que tirar de las orejas a alguna empresa que no lo haga, alguna organización tendrá que llegar a declarar alguna brecha como total en algún medio de comunicación público? Son muchos interrogantes que en los próximos meses se irán desvelando.

También en 2019 veremos un incremento de las amenazas en el entorno del Internet de las Cosas. Los atacantes sofisticados seguirán volcando sus esfuerzos en encontrar vulnerabilidades en estos sistemas, pudiendo afectar a múltiples dispositivos. Desde cerraduras inteligentes, dispositivos médicos o sensores en entornos industriales. Dichos dispositivos podrán sufrir ataques de denegación de servicio o actualizaciones no autorizadas, y todo ello con el agravante que conlleva la complejidad de parchear estos sistemas. Por tanto, veremos cómo infinidad de dispositivos se ven desamparados en términos de seguridad, sin que los responsables hagan algo por actualizarlos para evitar su explotación.

 

Susana Juan, Responsable de Desarrollo de Negocio y Partners Cloud de Arsys
La nueva realidad del mundo cloud no hace más que subrayar la importancia de la seguridad y la necesidad del diálogo constante entre proveedor y cliente como la mejor garantía de que las organizaciones gestionen sus activos digitales con los niveles de servicio y seguridad que requieren. Por ello, los sistemas de backup y los DRP (Disaster Recovery Plans) basados en la nube se han convertido ya en un asunto prioritario para empresas de cualquier tipo y tamaño. Ya no se trata únicamente de la replicación de datos o de la posibilidad de elegir dónde almacenarlos. Ahora, las capacidades se han ampliado y permiten establecer escenarios de DRP completos en los que se orquestan entornos físicos o virtuales en la nube. Al igual que el cloud facilita la gestión de las empresas, un entorno híbrido ofrece toda una serie de ventajas para la gestión de la seguridad y los DRP. Se trata del concepto DRaaS (Disaster Recovery as a Service).

 

Stella Luna de María, CEO en Pentaquark Consulting
Por un lado, la llegada definitiva de la inteligencia artificial a la ciberseguridad. Se buscará detectar patrones de comportamiento potencialmente maliciosos mediante algoritmos de Machine Learning. Habrá un mix interesante entre data scientists y analistas de ciberseguridad, para crear el nuevo paradigma de funcionamiento en el sector. La segunda gran tendencia es el crecimiento de las medidas de autentificación por marcadores biométricos individualizados, como lectura de retina, huellas digitales y similar. Por último, las empresas del sector se han lanzado a ofrecer servicios de cumplimiento de GDPR ligados a l protección de ciberseguridad, con soluciones especialmente diseñadas a tal efecto.

 

Rebecca Crowe, managing director en Sigfox España
A principios de los años 90, la única ciberamenaza que temíamos era recibir un correo electrónico malicioso, pero cada vez hay más objetos conectados a internet y, por tanto, la superficie de exposición a ciberataques es más extensa que nunca. Pero no tenemos por qué ser más vulnerables: la clave está en saber que la ciberseguridad absoluta no existe, hacer un uso crítico del IoT y adquirir hábitos de uso responsables. Poco a poco esta idea irá calando y veremos cómo las empresas y la sociedad hacen más énfasis en la cultura de la ciberseguridad, adquiriendo hábitos responsables como usuarios. Por supuesto, a este cambio cultural le acompañará el refinamiento de la tecnología y la adopción de soluciones fiables, reconocidas y de arquitectura robusta. De esta manera, podremos abordar la protección de datos mediante técnicas avanzadas como protocolos de autentificación, almacenamiento criptográfico de datos, anti-jamming, y el uso de credenciales en dispositivos, para protegernos contra ataques DDoS o la clonación masiva de dispositivos, entre otros.

 

José Manuel de la Puente, Gerente de Seguridad de VASS
En el ámbito de ciberseguridad, las empresas seguirán invirtiendo y mejorando sus actuales sistemas de vigilancia e incorporando algunos nuevos. La adopción de medidas de seguridad dista mucho de ser homogénea y los niveles de protección varían mucho: mientras empresas de sectores cuya actividad es eminentemente telemática están muy avanzadas, otros sectores todavía tienen un amplio rango de mejora. En estos últimos sectores, las inversiones se centrarán en implementar servicios de gestión integral de la seguridad (SOC y SIEM) y respuesta ante incidentes (servicios CERT), mejora en la autorización y autenticación de accesos de usuarios e implantación de sistemas de acceso único (Single Sign On). Estos son servicios ya muy maduros pero cuya adopción no ha sido completa todavía.

Por otra parte, en los sectores tecnológicamente más avanzados se centrarán en varios ámbitos, el primero de los cuales será atajar la problemática del acceso de usuarios con privilegios a los sistemas de la empresa, un área en donde se están concentrando una gran parte de ataques informáticos y que requiere de una respuesta definitiva. Además, en empresas multinacionales con dispersión geográfica, cobra más importancia ante la dificultad de mantener una política de gestión de accesos unificada a lo largo de la organización. Otra de las necesidades detectadas para 2019, es mejorar la evaluación de riesgos en el uso de sistemas online incorporando la evaluación del riesgo de las operaciones y accesos en función del conocimiento del usuario en cada momento, su comportamiento y contexto, pudiendo ser denegado, limitado o solicitando dobles factores de identificación, que en circunstancias normales habituales hubiera sido permitido, debido a que las condiciones en las que se produce se considera que eleva la vulnerabilidad de la operación o el sistema concreto.

 

Raquel Román Barbero, Sales Director Iberia de CPP Group Spain
Los incidentes en ciberseguridad han crecido en los últimos años. Por este motivo, hemos desarrollado soluciones que ayuden a las personas y a las empresas a saber dónde se encuentran sus datos y cómo proteger su identidad online, con el fin de detectar a tiempo posibles anomalías o usos fraudulentos de la información. Y es que no debemos olvidar cifras tan alarmantes como que el 20% de los datos robados en Internet se utilizan en menos de 30 minutos y el 50% en las primeras 7 horas. De ahí la importancia de salvaguardar la información de la mejor manera, ya que los daños tanto materiales como morales que puede acarrear no hacerlo son de un valor incalculable.

 

Carmen Dufur, directora de Estrategia de Ciberseguridad en Capgemini España
Todo apunta a un mayor volumen de ciberataques y a su sofisticación (según el CCN-CERT, solo en 2018 los ciberincidentes crecieron casi un 45% en España). Entre los avances en las técnicas figurarán los relativos, por ejemplo, a exploits de día-cero, vectores de infección desconocidos; múltiples canales de exfiltración; uso de código dañino en la memoria de los equipos… De manera particular en Ransomware y cryptoware, los ataques cada vez más dirigidos, utilizando técnicas de ingeniería social; la instalación de código dañino en dispositivos móviles y los robos usando SSL/TLS41. En cualquier caso, aunque los ataques avanzados siempre llaman más la atención o puedan tener más impacto, el grueso lo van a seguir representando los más simples, como los que se realizan por campañas maliciosas de correo no deseado, phising y descargas directas. Para reducir estos casos es fundamental la mayor concienciación de los usuarios, por lo que es de esperar que las empresas destinen más recursos a esta tarea.

En paralelo, de manera general las empresas irán centrándose cada vez más en ampliar las capacidades de vigilancia basadas en anomalías y mejorar el intercambio de patrones de detección en cualquier formato. La mayor sofisticación de los sistemas de defensa vendrá por la incorporación del análisis en profundidad con técnicas de big data e IA y estar soportados por un nuevo perfil de expertos que ayuden a desarrollar de manera continua los mecanismos de detección y a descartar los falsos positivos. Este nuevo perfil de profesionales mezcla el conocimiento de seguridad, con el análisis forense y las técnicas de análisis avanzados de la información. El incremento de las amenazas crecerá en el caso particular de las infraestructuras críticas y los sistemas industriales, donde la gestión del tráfico cifrado jugará un papel cada vez más importante en la seguridad en sus entornos de nube. Además, la incorporación al ordenamiento jurídico español de la Directiva NIS el pasado 7 de septiembre de 2018, establece pautas en materia de protección de redes y sistemas de información a las que tendrán que adaptarse.

 

José de la Cruz, CTO de Trend Micro Iberia
En 2019, las mayores tendencias que se espera que tengan un impacto en la tecnología y la seguridad son los avances en inteligencia artificial y en machine learning, provocados por el creciente volumen de datos que pueden ser procesados y analizados; la continua adopción de del cloud computing por parte de empresas de todo el mundo; y los desarrollos en dispositivos inteligentes, hogares y fábricas, por no hablar de la inminente llegada en 2020 de 5G, la última fase de las comunicaciones móviles orientada a aumentar aún más la velocidad de Internet. Además, 2019 será un año importante para los acontecimientos políticos, pues asistiremos al cumplimiento del Brexit y a la celebración de elecciones históricas en varios países. Estos cambios tecnológicos y sociopolíticos tendrán un impacto directo en las cuestiones de seguridad en 2019.

Se espera que los ciberdelincuentes, como de costumbre, se involucren en estos movimientos, donde la oportunidad de obtener ganancias es probable, rápida y relativamente fácil. En 2019, las implicaciones de las intrusiones digitales serán de mayor alcance en términos de magnitud y consecuencias: el fraude real que utiliza vulneración de credenciales aumentará, se cobrarán más vidas como resultado de la sextorsión, y se observarán daños colaterales a medida que los países tengan más presencia cibernética. Además, el éxito de la ciberpropaganda y las fake news tendrán la capacidad de decidir el destino de las naciones. En consecuencia, las empresas se enfrentarán a nuevos retos, como la falta de mano de obra cualificada, lo que provocará una presión presupuestaria a la hora de buscar personal experto en seguridad informática; aumentando el outsourcing. Asimismo, el ciberseguro experimentará un crecimiento sin precedentes, ya que también se espera que aumenten las sanciones por brechas de seguridad e incumplimiento normativo.

 

Mauricio Gumiel, director de ventas de Seguridad de Oracle
Es evidente que no es suficiente con implementar medidas defensivas al uso, sino que las organizaciones también deben dotarse de herramientas de IA y machine learning para hacer frente a las ciberamenazas, basándose en análisis predictivo, identificando patrones de conducta del usuario o de las aplicaciones, para detectar automáticamente comportamientos anómalos, etcétera. Además, es importante diseñar nuevas arquitecturas. Hoy en día, la simple defensa del “perímetro”, tratando de evitar accesos no autorizados al CPD, no da los resultados deseados. La tecnología hoy es muy sofisticada, con muchas empresas apostando por entornos híbridos, en la nube o incluso multicloud. El esfuerzo está en la gestión de identidades, para asegurar un acceso correcto, sencillo y seguro desde múltiples dispositivos y localizaciones a los sistemas empresariales y evitando al mismo tiempo los accesos no deseados.

 

Miquel Rodrigo, Sales Director & Head of Service Management de Claranet
La inteligencia artificial será crítica a lo largo de los próximos años, puesto que permite identificar patrones con los que predecir ataques, detectar vulnerabilidades y, por lo tanto, protegernos a tiempo. Los sistemas inteligentes serán capaces de aprender de errores o situaciones anteriores, de utilizar estos datos para tomar decisiones o realizar cambios en los mecanismos de defensa. Estamos hablando de la automatización de la ciberseguridad, de un campo de batalla dinámico, en el que las estrategias cambian en base a lo aprendido. Pero no solo debemos tener presente el papel de la IA por lo que nos puede aportar de positivo; los hackers van a utilizarla a su vez para hacer sus ataques más efectivos. Hay quien habla sobre una carrera armamentística de inteligencia: el que posea más inteligencia y sea más rápido será capaz de derrotar al otro. En los últimos meses se ha hablado mucho sobre la falta de competencias en ciberseguridad, el desequilibrio entre la oferta y la demanda de profesionales del sector. Sin duda, este escenario apremiante hace más necesario que los países inviertan en educación, en generar el talento capaz de afrontar este panorama.

En la otra cara de la moneda tenemos el IoT, que sigue estando muy presente cuando hablamos de ciberseguridad precisamente por la ausencia de ésta. Aún está por resolver cómo aseguramos que la conexión de nuestros dispositivos inteligentes sea segura, por lo que lo convierte en un punto débil. Si lo trasladamos al contexto de las empresas, puede ser realmente peligroso. Y las empresas deben tenerlo muy presente y, si quieren apostar por estas tecnologías, deberán invertir también en hacerlas seguras. Por otro lado, el error humano, las malas prácticas que aún persisten entre los usuarios, siguen siendo rentables para el cibercrimen. Las tácticas que ya funcionan, como el ransomware o el phishing, seguirán siendo utilizadas. Otra tendencia detectada es el uso de aplicaciones web legítimas para el hospedaje de malware. Los cibercriminales se aprovechan de la reputación de una marca para engañar a sus clientes que, bajo la seguridad y confianza de la marca que conocen, acaban con malware en sus dispositivos. Para luchar contra estas prácticas es importantísimo implementar procesos de seguridad continua y de detección de vulnerabilidades que permitan tener un control constante de nuestras aplicaciones.

 

Juan Rodríguez, director general de F5 Networks
Durante el próximo año va a continuar el crecimiento exponencial de dispositivos conectados (IoT). En muchos casos, estos dispositivos carecen de una gestión remota eficaz, por lo que, con toda certeza, van a ser el origen de múltiples incidentes de seguridad. Los thingbots, construidos exclusivamente con dispositivos IoT ya se están convirtiendo en uno de los sistemas preferidos por los ciberdelincuentes. Usuarios, fabricantes de dispositivos, proveedores de servicios y Administración Pública deberán trabajar conjuntamente para evitar situaciones que conduzcan al caos.

 

Rafael Quintana, director regional de Qlik en España y Portugal
2019 será el año de la democratización de los datos. Una de las barreras para la digitalización de las empresas es la existencia de silos que dificultan el desarrollo de una cultura analítica común. La tecnología está avanzando mucho en cuanto a gobernanza del dato, por lo que cada vez será más sencillo que cada usuario pueda disponer, dentro de su empresa, de todos los datos que necesite, allá donde sea más necesarios. Llevar el dato y su análisis a cada rincón de la organización será sin duda una prioridad para las empresas en 2019. Y, por tanto, veremos más demanda de soluciones orientadas hacia ese fin.

Juanjo Galán, Business Strategy de All4Sec
El 2019 será probablemente el año en el que veremos por primera vez una sanción por incumplimiento del RGPD ejemplificadora que impulsará la sensibilidad en la protección de datos personales en el mercado. Pero si algo destacará a lo largo del próximo año será la creciente preocupación por la seguridad de los dispositivos IoT en un entorno gestionado desde la nube. La aparición de vehículos semi-autónomos en forma de drones, automóviles u otros medios de transporte, o incluso de trabajo, incorporarán nuevos elementos de control y actuación cuya seguridad se convertirá en objeto de profundo análisis por buena parte de comunidad de ciberseguridad. De hecho, algunos ya lo consideran el “nuevo punto débil de la cadena” en sustitución del papel desempeñado por el usuario humano. No faltan, a este respecto, iniciativas surgidas para estandarizar el uso de estos elementos de IoT y sus interfaces como mecanismos de robustecerlos. Sin embargo, tenemos que admitir que aún nos encontramos lejos de conseguirlo.

Mientras tanto, es de prever que los “incumbentes tecnológicos” pugnarán por ganar la posición cara al futuro que ha de llegar. Será un área interesante para seguir. Otro de los elementos que continuará con su imparable desarrollo es el del análisis masivo de datos y el uso de técnicas de inteligencia artificial tanto para la defensa como para el ataque a los sistemas informáticos. Desde el reconocimiento de patrones o el análisis de comportamientos hasta los ataques multi-vector o la suplantación de la identidad son numerosas las aproximaciones que se están siguiendo a través del uso de este tipo de tecnologías.

 

Ciberriesgos: una cuarta parte de los datos corporativos en la nube es confidencial

Los sistemas de gestión de eventos de seguridad se están enriqueciendo con soluciones basadas en análisis de datos que cierran el tradicional ciclo de “Plan-Do-Verify-Act” que rige los principios de la ciberseguridad. Desde soluciones de DLP o protección de puesto, hasta plataformas SIEM, las nuevas soluciones tecnológicas incorporan cada vez más el análisis inteligente de la información y la toma de decisiones —cuando no incluso de la acción automatizada. Es muy probable que las propuestas que aparezcan en el próximo año incorporen novedosas aproximaciones basadas en inteligencia artificial como una funcionalidad básica más.

 

Xabier Mitxelena, managing director en Accenture Security
Con el desarrollo de las Directivas de Protección de Datos GDPR y NIS para la protección de redes y comunicaciones en Europa, la visión de la protección de los activos empresariales y de las organizaciones va a cambiar su perspectiva y vamos a pasar de los modelos de monitorización a objetivos de ciberresiliencia de las infraestructuras esenciales de la sociedad y las empresas. Eso va a suponer una involucración directa de los CEO y los Consejos de Administración en la materia, una selección natural de empresas y profesionales con los niveles de conocimiento y certificación adecuados y una mejora de los activos de los negocios en base a la protección desde dentro hacia fuera, la simulación continua de los modelos de ataque más innovadores para mejorar la seguridad de las infraestructuras y ser resilientes cuando lleguen los ataques, la sensibilización continua de los usuarios mediante diferentes modelos de capacitación o el desarrollo seguro de las nuevas plataformas de negocio.

 

Félix Muñoz, director de Entelgy Innotec Cybersecurity
Aunque el ransomware no es una práctica nueva, todo apunta a que seguirá siendo el tipo de malware que más crezca, y también uno de los que más ataques beneficiosos genere. En una evolución progresiva, prevemos que siga dirigiéndose hacia organizaciones con capacidad suficiente como para pagar rescates por recuperar el acceso a sus datos. Previsiblemente, el clásico ataque al CEO también seguirá produciéndose con gran frecuencia por la escasa complejidad que supone. Además, el uso de los dispositivos móviles para acceder a los datos y a los sistemas de las empresas integrados en la nube será una tendencia al alza. Con la evolución del Internet de las Cosas, contaremos con cada vez más dispositivos contactados, lo que para los ciberdelincuentes supone también más objetivos que atacar.

Ya lo preveíamos en años anteriores, pero en 2019 llegará con fuerza el uso de la Inteligencia Artificial a las organizaciones, situándose en el punto de mira del cibercrimen. Esta Inteligencia Artificial en forma de algoritmos programados para optimizar la toma de decisiones y ejecución de acciones, puede ser vulnerada para favorecer los intereses de los atacantes y comprometer la actividad de las empresas. Aunque presentan una mayor complejidad, la protección de todos los puntos desde los que se pueda acceder a ellos es fundamental desde las primeras fases de desarrollo.

 

Un antivirus puede convertirse en herramienta de espionaje

 

Joan Porta, Brand Protection Director en Red Points
La principal amenaza del mundo online es la capacidad de los estafadores de tener acceso cada vez más fácil y a menor coste a las herramientas tecnológicas que los científicos, gobiernos y empresas ya utilizan de manera extensiva. En concreto, la expansión de las soluciones de inteligencia artificial hace que estas sean cada vez más accesibles, lo que aumenta exponencialmente los ataques cibernéticos sobre los que solemos leer en las noticias. En el mundo de la falsificación, también se corre el riesgo de que se usen tecnologías como el machine learning, por ejemplo, por estafadores que buscan en las plataformas online que ofrecen más tráfico con menos riesgo.

 

Rich Campagna, Director de Marketing de Bitglass
Los números no mienten: cada vez más compañías en todo el mundo están adoptando herramientas basadas en la nube como Office 365, G Suite, AWS, Salesforce y Slack. En 2018, el porcentaje de organizaciones que utilizaron al menos una herramienta basada en la nube alcanzó el 81% en todo el mundo. Si bien este número continuará aumentando en 2019, la mayoría de las empresas no van a implementar las medidas de seguridad adecuadas para proteger los datos en la nube, lo que provocará que la gran mayoría de fallos de seguridad relacionados sean culpa de las compañías.

 

Juan Miró, Director de Negocio de Grupo NLS
Los sistemas hiperconectados, Internet of Things (IoT) y la necesidad de despliegues on premise para soluciones concretas, generan nuevos retos en ciberseguridad. La conexión de dispositivos IoT a los sistemas de gestión comportan una especial atención a los protocolos de seguridad que muchas veces no son tratados con la importancia y atención necesarias. Creemos que poner el foco en este punto es esencial para asegurar que las empresas eliminen cualquier duda o miedo en cuanto a que los procesos cuenten con toda la seguridad y las garantías posibles.

 

Ricardo Maté, director general de Sophos Iberia
La ciberseguridad continuará siendo un área de especial interés para las empresas y una de sus principales preocupaciones. En el próximo año deberemos prestar atención a tres cuestiones clave: los ataques de ransomware dirigidos, el aumento de amenazas de malware relacionadas con los dispositivos IoT y tener vigilado nuestros móviles y las app que descargamos incluso de las tiendas oficiales. Durante el 2018 hemos visto aumentar el número de ataques de ransomware dirigidos como el famoso SamSam, una tendencia que continuará a lo largo de todo el 2019. A diferencia de los ataques masivos de ransomware de los últimos años, este tipo de ataque es mucho más peligroso. Son ataques sigilosos y con un objetivo definido. Esto nos demuestra que las técnicas utilizadas por los cibercriminales son hoy mucho más sofisticadas.

Asimismo, los dispositivos IoT tanto en las empresas como en los hogares serán particularmente vulnerables. Por último, no podemos olvidarnos de los dispositivos móviles durante el próximo año. Hemos detectado un aumento de aplicaciones teóricamente legítimas que sirven como ventanas y redirigen al usuario a sitios web de phishing. Los cibercriminales alojan este tipo de apps en las tiendas oficiales como Google Play o Apple Store. Al no contener la propia app malware, consiguen saltarse los controles de seguridad de estas tiendas.

 

Ignacio Velilla Rincón, Managing Director de Equinix España
Según un reciente estudio, a pesar de que el número de empresas que se mueve hacia la nube ha aumentado, el 70% de los profesionales todavía percibe riesgos de ciberseguridad en torno a la adopción de modelos en la nube. Las grandes brechas de datos públicos han causado incertidumbre entre las empresas, lo que ha llevado a que el 45% de los directivos apunten que su mayor prioridad IT es mejorar la ciberseguridad de su organización. Creemos que, para prevenir brechas de datos, mantener su control y cumplir con las nuevas normativas como el GDPR, en 2019 las compañías apostarán por nuevos modelos de gestión de información que se ajusten perfectamente al cifrado de datos. Además, las empresas usarán nuevas tecnologías de virtualización basadas en hardware para evitar que los proveedores de servicios supervisen los datos de sus clientes.

Ley de Protección de Datos, un hueso duro para las empresas (fuente: LA RAZÓN – ÓSCAR REYES 21 DE MAYO DE 2018)

ARTÍCULO DE LA RAZÓN (ÓSCAR REYES 21 DE MAYO DE 2018)

El mundo empresarial se ha convertido en un enjambre de datos. La información personal de los clientes, sus hábitos de consumo o sus intereses, se van acumulando en los ordenadores de las compañías al ritmo que aumenta la preocupación por la seguridad de estos datos. Las filtraciones masivas de los últimos meses; como la protagonizada por Facebook y Cambridge Analytica, la de las contraseñas de Twitter, o la de Alteryx, que afectó a más de 120 millones de personas; son un avisos de lo expuesta que está la información.

Bruselas no le quita ojo a este problema y ha extendido un nuevo Reglamento General de Protección de Datos (RGPD) que entrará en vigor el próximo viernes

La normativa será más exigente con las empresas, que no están preparadas para asumir la directiva continental. El estudio «Cómo acelerar el cumplimiento del RGPD», de la consultora IDC y Microsoft, indica que sólo el 10% de las compañías ya cumple la regulación, y el 25% tiene un plan sólido para cumplirla desde su entrada en vigor. El resto, antes de aplicarla, mantiene dudas por resolver.

PINCHA AQUÍ SI QUIERES SOLICITAR UN PRESUPUESTO PARA LA ADAPTACIÓN DE TU ACTIVIDAD PROFESIONAL A LA NORMATIVA

¿Qué se debe hacer?

Para adaptarse a la normativa, hay que empezar informando sobre la recogida de datos que se realiza. La legislación impide su acumulación sin sentido, por lo que se debe justificar por qué se han reunido los datos, y cuál es su fin en la actividad que ejerce la empresa. Además, si se pide consentimiento para que los datos sean tratados (es decir, utilizados o cedidos), la compañía tiene que solicitar una autorización que certifique que el permiso se reclama inequívocamente. El RGPD, por otra parte, requiere la firma de un contrato con los proveedores que acceden a los datos; notificar las violaciones de la protección; efectuar Evaluaciones de Impacto en casos de peligro concreto; la realización de un informe de riesgos con medidas de seguridad; y la elaboración de un registro de actividades de tratamiento (qué se hace con ellos).

Este último documento sustituirá a los habituales ficheros que las empresas debían presentar en la Agencia Española de Protección de Datos (AEPD), y que incluían datos de carácter personales. A partir de ahora, mantendrán esta obligación las compañías con más de 250 trabajadores o las que pertenezcan a sectores especiales como el sanitario o el ideológico. Otra de las medidas de aplicación ineludible sólo para determinadas empresas es la figura del DELEGADO DE PROTECCIÓN DE DATOS.

El DELEGADO DE PROTECCIÓN DE DATOS será el encargado de coordinar la política de protección de datos dentro de la compañía (aunque podrá contratarse mediante un servicio externo) y de relacionarse con la AEPD

PINCHA AQUÍ SI QUIERES SOLICITAR UN PRESUPUESTO PARA LA CONTRATACIÓN DE UN DELEGADO DE PROTECCIÓN DE DATOS

La norma exige que cuenten con un DPD – DPO las entidades públicas; las privadas destinadas a actividades con información sensible como la sexual o los antecedentes penales; o las que establezcan perfiles, modelos de comportamiento, o a fidelicen consumidores a través del seguimiento de los usuarios en internet a gran escala.

La directora de Marketing de Teamleader, María Abad, sostiene que el DPD – DPO contribuye al «respeto el cumplimiento con lo establecido en la RGPD», por lo que resulta recomendable disponer de uno a pesar de que no sea obligatorio. Abad, para adaptarse a la legislación, también considera aconsejable llevar a cabo «una actualización de los documentos legales y realizar auditorías internas; solicitar el certificado para procesar datos; mantener una reunión informativa con los clientes; formar a tu equipo, eliminar datos de los que no se tiene autorización; establecer un plan de gestión de crisis; gestionar los canales de acceso de datos adecuadamente; proteger los datos de los menores de 16 años y mostrar de forma explícita que se satisface la regulación».

¿Qué ocurre con el crm?

El nuevo siglo trajo consigo una digitalización que se está terminando de consolidar, y en lo referente a los datos nació una herramienta electrónico, el Customer Relationship Management (CRM). A medida que se expandía el uso del correo electrónico y de los buscadores, las empresas iban acumulando información de sus clientes para emprender campañas de marketing en la red, lanzar promociones… Algunas han recurrido al famoso spam, pero ahora el RGPD viene a censurar el uso indiscriminado del CRM y exige que el cliente de el consentimiento expreso de que sus datos tendrán esa finalidad.

Esto conllevará que las empresas tengan que revisar las cláusulas que el usuario acepta, para que no pueda haber ninguna confusión. Daniel Santos, abogado especialista en Protección de Datos y RGPD en Santos Abogados Asociados añade que lo necesario sería «incluirlo en el registro de actividades, examinar el riesgo en el tratamiento y desarrollar medidas de seguridad adecuadas que garanticen la integridad y la confidencialidad».

¿Y si soy pyme?

Ninguna compañía está exenta de aplicar el RGPD, sea cual sea su capacidad. Según el Ministerio de Empleo y Seguridad social, en España existen 1.317.015 pequeñas y medianas empresas (pymes), que deberán cumplirlo a pesar de olvidarse de presentar los ficheros y de no estar obligadas a contratar un delegado. Sin embargo, Abad manifiesta que para que cada pyme adapte el reglamento a su negocio, lo mejor es ponerse en manos de un buen profesional abogado que estudie bien cada caso y pueda asesorar y preparar los documentos legales pertinentes a medida.

PINCHA AQUÍ SI QUIERES SOLICITAR UN PRESUPUESTO PARA LA ADAPTACIÓN DE TU ACTIVIDAD PROFESIONAL A LA NORMATIVA

Proveedores

Las empresas que presten servicios a terceros y manejen datos personales cedidos por sus clientes, tienen las mismas obligaciones que las compañías que generan la información. Life Abogados subraya la importancia de ejecutar adecuadamente la directiva en los proveedores porque, al elegirlos, «las empresas buscan marcas de confianza que cumplan con la ley porque de lo contrario se enfrentan a sanciones millonarias. Por eso, deberán estar en condiciones de acreditar y garantizar ante tus clientes que se han adaptado y cumplen con esta norma».

Empleados

Los empleados serán de los primeros afectados por la normativa, tendrán que conocerla para no cometer infracciones. Abad comenta que «a nivel interno, las compañías también deben controlar el tratamiento y respeto de los datos personales de terceros. Los departamentos de ventas, marketing, recursos humanos, atención al cliente y el financiero suelen gestionar datos en su día a día de forma habitual y la empresa deberá informar y formar a sus empleados para que hagan un uso correcto de los datos y no cometan infracciones por desconocimiento».

PINCHA AQUÍ SI QUIERES INFORMACIÓN PARA FORMAR A TU PLANTILLA EN PROTECCIÓN DE DATOS Y LA NUEVA NORMATIVA

Con el extranjero

Los negocios de las empresas con el extranjero, a veces, demandan la comunicación de datos. La regulación, explica la AEPD, reduce la posibilidad de tratar información en internacional a las naciones sobre las que la Comisión reconozca un óptimo nivel de protección; cuando se garantice la seguridad en su destino, o en ciertas excepciones por razones relacionadas con el interés general o con el del propio titular.

Fuera de la UE

Una de las novedades más destacadas se refiere a las empresas cuya sede se sitúe fuera de la Unión Europea. A partir del próximo viernes, si poseen datos de ciudadanos que pertenezcan a ella, tendrán que obedecer la normativa continental.

Menores de edad

Los datos de los menores de edad son material especialmente sensible y, por lo tanto, a las empresas se les exigirá más cuidado con ellos. Sólo se permitirá pedir el consentimiento de una persona cuando supere los 16 años, y por debajo de esas edad se requerirá una autorización del padre, madre o tutor. No obstante, también se otorga la posibilidad de reducir la edad del consentimiento, mientras no sea inferior a los 13 años. De hecho, la AEPD indica que en España, «el Reglamento de Desarrollo de la Ley Orgánica de Protección de Datos (LOPD) fija la edad a partir de la que el consentimiento de los menores es válido en los 14 años con carácter general. Por ello es razonable suponer que la norma que reemplace a la LOPD contenga también una regulación específica en esta materia».

¿Qué ocurre con la LOPD?

No se puede olvidar que en España (donde la protección de datos es un derecho fundamental protegido por el artículo 18.4 de la Constitución) ya existe una normativa a este respecto, la Ley Orgánica de Protección de Datos (LOPD). La entrada en vigor del RGPD no supondrá la extinción de la anterior legislación, del 13 de diciembre de 1999. Convivirán y, mientras, la LOPD deberá adaptar su contenido al de la directiva europea. Las modificaciones ya están en marcha, pues el Parlamento está discutiendo el proyecto de la nueva ley.

A esperas de que se presenten las observaciones a los cambios, entre los que se proponen destaca la rebaja de la edad de consentimiento hasta los 13 años. Respecto a las personas fallecidas, se contempla la posibilidad de que los herederos puedan rectificar o suprimir los datos del muerto en su nombre.

La nueva LOPD que apuntillará algunos principios del RGPD. El más relevante, sin duda, está relacionado con el tratamiento y el interés legítimo sobre los datos. Desde la Asociación Española de la Publicidad, el Marketing y la Comunicación Digital (Iab) afirman que «algunos de los tratamientos parece que podrán contar con la base legal del interés legítimo, como es el caso del tratamiento de datos de contacto y de empresarios individuales, sistemas de información crediticia, tratamientos con fines de videovigilancia, sistemas de exclusión publicitaria o sistemas de información de denuncias internas en el sector privado. En otros escenarios que recogía el RGPD no parece tan claro que se pueda utilizar, como es el caso de marketing directo».

El proyecto, además, amplía los casos en los que las empresas deberán contratar de forma obligada un delegado de protección de datos. Se extiende, dicen en Iab, «a las entidades que exploten redes y presten servicios de comunicaciones electrónicas, prestadores de servicios de la sociedad de la información que recaben información de los usuarios de sus servicios, entidades que desarrollen actividades de publicidad y prospección comercial, operadores que desarrollen la actividad del juego a través de canales electrónicos, informáticos o interactivos».

Comercio en la red

Cuando uno se dispone a comprar un producto o contratar un servicio por internet, y se le piden sus datos, normalmente desconfía en el para qué se necesita tanta información. Tanto es así que el presidente de la Comisión Europea declaró que el 72% de los usuarios de internet sienten preocupación ante la demanda de sus datos personales. En este sentido, añadió que sólo el 22% de los europeos confían del todo en las empresas que ofrecen motores de búsqueda, redes sociales o correos electrónicos.

La RGPD intentará que estos porcentajes mejoren con medidas que dotarán de protección la información personales de los usuarios. Desde Life Abogados, comentan que «se acabará con las tarifas de itinerancia, con el bloqueo geográfico en comercio electrónico o con la portabilidad de los servicios digitales». El reglamento, de esta manera, generará mayor confianza en el comercio electrónico y servirá de marco regulatorio homogéneno para el conjunto de la UE. Ésto forma parte de la estrategia de la institución para desarrollar un mercado único digital en el continente, que impulse aún más la compra venta por internet hasta llegar a aportar alrededor de 415.000 millones de euros a la economía de la Unión.

Responsabilidad proactiva

El RGPD se basa en una serie de principios, entre los que destaca la responsabilidad proactiva. La AEPD define el concepto como «la necesidad de que el responsable del tratamiento aplique las medidas técnicas y organizativas apropiadas con el fin de garantizar y demostrar la conformidad con el Reglamento». Es decir, la legislación parte de que la propia empresa sea la que muestre la iniciativa en cuanto a su aplicación y, así, reconocer su compromiso con la protección de los datos de los clientes, consumidores o usuarios.

Sanciones

La AEPD podrá denunciar si ve signos de que alguna empresa se está saltando la normativa a partir del 25 de mayo. Desde Life Abogados recuerdan que esta directiva realmente ya entró en vigor en la misma fecha de 2016, pero Europa dio a sus países miembros un plazo de dos años para ejecutarla, con el objetivo de que sus compañías la fuesen estudiando. No cabrán excusas si toca enfrentar las sanciones, que son bastante elevadas. Santos sostiene que «se establece la posibilidad de presentar en los juzgados demandas de indemnización por el incumplimiento del reglamento frente a responsables o encargados del tratamiento. Por otro lado, las multas administrativas pueden ser hasta del 4% de la facturación del año anterior al de la infracción o de 20 millones de euros».

Europa no para de actualizar la ley: la directiva ePrivacy, siguiente paso

La Comisión Europea (CE) dará un paso importante el próximo viernes para proteger los datos de sus ciudadanos al aprobarse el RGPD. Sin embargo, como se suele decir, hecha la ley, hecha la trampa. Y desde la institución son conscientes de que ninguna regulación va a eliminar los riesgos, aunque los intentará mitigar con más trabas normativas. Están trabajando en la actualización de la directiva e Privacy, de 2002. En enero del año pasado, la CE ya publicó el borrador con las nuevas medidas, entre las que el Real Instituto Elcano destaca las siguientes: «adoptar una regulación única y armonizada en la UE de implantación inmediata tras su publicación (no necesita transposición); incorporar y equiparar las obligaciones de los proveedores de Internet y proveedores de servicios del Internet de las Cosas (IoT) a los operadores de telecomunicaciones (únicos sujetos obligados en la Directiva ePrivacy de 2002 en vigencia); exigir el consentimiento del usuario para el tratamiento de los metadatos asociados a la comunicación (incluyendo geolocalización); simplificar las disposiciones actuales sobre cookies, y fortalecer la protección del usuario frente a los distintos tipos de spam (telefónico, sms y correo electrónico)». Por otra parte, la CE también ha emitido el borrador de una nueva directiva para regular el libre flujo de datos no personales en la Unión Europea.

Los sectores más implicados

La obligación, vigente hasta el próximo 25 de mayo, de presentar los ficheros ante la Asociación Española de Protección de Datos (AEPD), ha dejado unas cifras que demuestran los sectores que más trabajan con datos y, por lo tanto, más exigencias legales tienen en este sentido. Aunque no se trate de una actividad profesional, las comunidades de propietarios son las que más ficheros han entregado, más de 682.000. Tras ellas, el primer sector económico que aparece en la lista es el comercio con más de medio millón de ficheros, bastante alejado de sus perseguidores. Los más próximos son la sanidad (con 356.916), el turismo y la hostelería (con 257.201), y la contabilidad, la auditoría y asesoría fiscal (con 181.093). Evidentemente, ninguno de estos sectores podría sobrevivir sin disponer de los datos de sus clientes. Los empresarios de la construcción, del inmobiliario, de la educación o de las actividades jurídicas, son otros de los que más necesitan rendir cuentas con la AEPD.

QUIERO CONTACTAR CON CLYDESA