
Aprovechando el Día Mundial del Turismo queremos resaltar aspectos fundamentales relacionados con la ciberseguridad que afectan directamente a este sector.

Cuando una empresa hace uso de servicios especializados externos, deberá asegurar que sus proveedores cumplen las normativas en seguridad que se aplican en su propia organización.

En nuestra historia real de hoy os contamos el caso de dos amigos, Luis y Mario, titulares y administradores de varias páginas de una conocida red social que por no tener en cuenta los permisos que concedían perdieron el control de las mismas.

Los dispositivos de almacenamiento extraíbles son elementos de gran utilidad en nuestro trabajo diario, a los cuales hay que prestar la atención que se merecen ya que son dispositivos muy susceptibles de ser robados, manipulados, infectados por malware o incluso llegar a extraviarlos.

En la mayoría de los ataques a las empresas casi siempre hay un importante factor humano. Por supuesto, la tecnología ofrece muchas oportunidades para que el delincuente ejecute su fechoría y para que su alcance sea mayor pero, precisamente por esto, tenemos que preparar nuestros negocios y a nuestros empleados tanto como podamos.

Todas las empresas deben cumplir con la legislación del país en las que están establecidas o bien ofrecen sus servicios o productos. Por lo tanto, deberemos conocer cuáles son las responsabilidades en materia de cumplimiento legal derivadas del uso de elementos tecnológicos.

Si eres pyme o autónomo tienes muy claro lo de «trabajo de sol a sol» y como diría alguno, «también los días nublados». Lo esencial es tu actividad principal, tu negocio, lo demás es necesario pero nada más. Por eso, contratas los servicios de una gestoría para el papeleo, de un técnico para las reparaciones, etc. Pero estamos rodeados de tecnología e inmersos en Internet: ordenadores, impresoras, dispositivos móviles, páginas web, redes sociales, etc. No es difícil que la ciberseguridad nos cause algún que otro trastorno. No podemos esconder la cabeza como el avestruz. ¿Cómo haces para tener la ciberseguridad controlada? ¿Sabes qué opciones tienes para contratar los servicios externos?

Hace poco menos de un año, se anunciaba que WPA2 había sido hackeado, pudiéndose descifrar tráfico que había sido capturado previamente usando un ataque que se denominó KRACK. WPA3 ha nacido con la misión de evitar que se puedan producir ese tipo de ataques aumentando además la robustez criptográfica e introduciendo una serie de mejoras y de facilidades que se detallarán en este artículo.

Ordenadores, memorias USB o discos duros almacenan gran cantidad de información en cualquier organización. Antes de deshacernos de estos dispositivos deberemos eliminar todos los datos que contengan de forma segura, y así garantizar que nadie volverá a acceder a ellos.

Para poder implementar seguridad en una organización primero hay que conocer cuál es el estado actual en esta materia y segundo saber qué nivel queremos conseguir. Para poder evaluar este estado y realizar controles sobre las medidas que se ponen en marcha, se utilizan las auditorías de sistemas.