El prefijo "ciber" describe cada vez más nuestro trabajo y
entretenimiento online; es una parte cada vez más importante de nuestras
vidas reales. En la actualidad, unos 2400 millones de usuarios de Internet,
el 34% de la población mundial, pasan cada vez más tiempo en Internet.1
Toda nuestra actividad en el ciberespacio equivale a una gran cantidad
de negocios, lo que supone un movimiento imparable, del tipo que da
origen a revoluciones.
Para algunos, los beneficios de nuestras ciber-vidas y nuevos modelos
de ciber-negocios vienen acompañados de riesgos comprensibles y
aceptables. Otros sienten que estos movimientos masivos demandan
respuestas más reflexionadas. Pero hay poco tiempo para el debate.
Lo que en realidad necesitamos es una llamada a la acción.
Eliminar el riesgo de nuestras ciber-vidas significa entender cuatro
fuerzas opuestas, cada una con sus ciber-riesgos y demandas de atención
de gestión urgente:
Democratización: "Poder para el pueblo" a medida que las
organizaciones aprenden a trabajar con los clientes por los canales
que ellos determinan.
Consumerización: el impacto de los muchos dispositivos, o
más importante aún, las aplicaciones, que abarcan trabajo y
entretenimiento en nuestras ciber-vidas.
Externalización: la economía de la nube, que permite reducir
las inversiones en bienes de capital y está revolucionando el
modo en que los datos entran y salen de las organizaciones.
Digitalización: la conectividad exponencial creada cuando los
sensores y los dispositivos forman el "Internet de las cosas".
Solucionar el ciber-riesgo de una de estas tendencias pone de relieve
la importancia de la siguiente. Como con muchas otras "prácticas
recomendadas", existen varias respuestas correctas, lo que significa,
en el mejor de los casos, que es posible optimizar el entorno de su
organización para reducir su exposición. Debido a las poderosas fuerzas
antes mencionadas, no es posible erradicar los riesgos del ciberespacio.
APROPITY PROPONE PROTECCIÓN Y SEGURIDAD EN LA REACTIVACIÓN ECONÓMICA
Tenemos puesta la perspectiva en la digitalización sostenible e inclusiva para la micro, pequeña y mediana empresa. Un compromiso de sostenibilidad hacia una SOCIEDAD DIGITAL RESPONSABLE.
APROPITY es el punto de encuentro de experiencias. Considera que, la digitalización será clave en la reactivación económica. Reconstruyendo la economía sobre la base de una digitalización SEGURA. Sin perder de vista, la gestión responsable del negocio, ya que, ser administrador o directivo de una empresa, ya sea grande o pequeña, se ha convertido en una profesión de RIESGO.
La supervivencia de los negocios está expuesta a múltiples amenazas. Desde la ciberdelincuencia digital hasta las demandas y reclamaciones de terceros, ambas poniendo en jaque el patrimonio empresa y/o personal. EL PROYECTO APROPITY EN CIBERRIESGO Y PROTECCIÓN CIBERNÉTICA, Y EN D&O es el conjunto de soluciones útiles y prácticas que ponemos a vuestra consideración, para que cada empresa de manera individual disponga de:
Su propio PLAN DE CONTINGENCIAS CIBER INDIVIDUAL.
Su propio PLAN DE DEFENSA FRENTE A RESPONSABILIDADES / INSOLVENCIA EMPRESARIAL.
APROPITY Brokers, especialistas en soluciones aseguradoras de la línea financiera, promueve los productos de la aseguradora HISCOX.
HISCOX CyberClear 360º (Seguro Ciber de nueva generación y la solución más completa del mercado para proteger tu negocio en el mundo digital).
HISCOX D&O (Seguro para administradores, directivos y entidades, más garantista e inclusivo).
Para la información, cotización y contratación ofrecemos una SOLUCIÓN DIGITAL WEB.
APROPITY MyQuote es el TARIFICADOR DIGITAL WEB, una herramienta intuitiva, cómoda y de fácil uso, para consumir servicios digitales.
No hay mayor experiencia que experimentes tú mismo. Accede y elige aquella opción que se adapte mejor a tu realidad y expectativas.
https://www.apropity.com/myquote/cyber/
La reactivación económica va a poner al descubierto una situación delicada y sobrevenida para muchas entidades. Se acaban los reales decretos ley que protegían a las empresas durante la COVID y se espera un gran auge de demandas concursales. La solución D&O es necesaria, AHORA.
Para una mayor información en D&O y contacto personalizado para la cotización y contratación de la solución aseguradora, ver el díptico Apropity D&O.
APROPITY PROPONE PROTECCIÓN Y SEGURIDAD EN LA REACTIVACIÓN ECONÓMICA
Tenemos puesta la perspectiva en la digitalización sostenible e inclusiva para la micro, pequeña y mediana empresa. Un compromiso de sostenibilidad hacia una SOCIEDAD DIGITAL RESPONSABLE.
APROPITY es el punto de encuentro de experiencias. Considera que, la digitalización será clave en la reactivación económica. Reconstruyendo la economía sobre la base de una digitalización SEGURA. Sin perder de vista, la gestión responsable del negocio, ya que, ser administrador o directivo de una empresa, ya sea grande o pequeña, se ha convertido en una profesión de RIESGO.
La supervivencia de los negocios está expuesta a múltiples amenazas. Desde la ciberdelincuencia digital hasta las demandas y reclamaciones de terceros, ambas poniendo en jaque el patrimonio empresa y/o personal. EL PROYECTO APROPITY EN CIBERRIESGO Y PROTECCIÓN CIBERNÉTICA, Y EN D&O es el conjunto de soluciones útiles y prácticas que ponemos a vuestra consideración, para que cada empresa de manera individual disponga de:
Su propio PLAN DE CONTINGENCIAS CIBER INDIVIDUAL.
Su propio PLAN DE DEFENSA FRENTE A RESPONSABILIDADES / INSOLVENCIA EMPRESARIAL.
APROPITY Brokers, especialistas en soluciones aseguradoras de la línea financiera, promueve los productos de la aseguradora HISCOX.
HISCOX CyberClear 360º (Seguro Ciber de nueva generación y la solución más completa del mercado para proteger tu negocio en el mundo digital).
HISCOX D&O (Seguro para administradores, directivos y entidades, más garantista e inclusivo).
Para la información, cotización y contratación ofrecemos una SOLUCIÓN DIGITAL WEB.
APROPITY MyQuote es el TARIFICADOR DIGITAL WEB, una herramienta intuitiva, cómoda y de fácil uso, para consumir servicios digitales.
No hay mayor experiencia que experimentes tú mismo. Accede y elige aquella opción que se adapte mejor a tu realidad y expectativas.
https://www.apropity.com/myquote/cyber/
La reactivación económica va a poner al descubierto una situación delicada y sobrevenida para muchas entidades. Se acaban los reales decretos ley que protegían a las empresas durante la COVID y se espera un gran auge de demandas concursales. La solución D&O es necesaria, AHORA.
Para una mayor información en D&O y contacto personalizado para la cotización y contratación de la solución aseguradora, ver el díptico Apropity D&O.
Desde The Cocktail Analysis presentamos "Panorama actual de la ciberseguridad en España", un estudio que ha servido como marco para la presentación del nuevo plan de acción de Google vinculado a este ámbito. En este diagnóstico damos respuestas y aportamos cifras a diferentes cuestiones: ¿Cómo nos protegemos ante las amenazas del ciberespacio? ¿Cómo hace frente el tejido empresarial español - compuesto en su mayoría por pymes- a los nuevos riesgos online? ¿Cuál es la percepción de los principales actores políticos y económicos ante el acelerado incremento del número de ciberataques a nivel mundial?
Estos son los Insights principales:
• Pymes: el 99.8% del tejido empresarial español no se considera un objetivo atractivo para un ciberataque. Esto se traduce en que casi 3 millones de empresas en España están poco o nada protegidas contra hackers. La cultura de la ciberseguridad en las pymes españolas es todavía reactiva. Tan sólo un 36 % de las pymes encuestadas tienen establecidos protocolos básicos de seguridad, como la verificación de dos pasos para el correo de empresa, y el 30 % de las webs no disponen del protocolo https. La pyme es el eslabón más vulnerable de esta cadena, por falta de medios, tiempo, e incluso concienciación. El 60% de las pymes europeas que son víctimas de ciberataques desaparece en los seis meses siguientes al incidente, muchas veces lastradas por el coste medio del ataque, que suele rondar los 35.000 euros.
• Grandes empresas y gobiernos: tienen cada vez más presente la ciberseguridad en sus planes de acción. En España, el CNI-CERT, Centro Criptológico Nacional, detectó 38.000 incidentes de ciberseguridad - ataques al sector público - en 2018, lo que supone un incremento del 43% respecto al año anterior. En contrapartida, la ciberseguridad gana más relevancia en la agenda pública: por primera vez todos los partidos políticos incluyeron en sus programas electorales alguna medida relacionada con la necesidad de garantizar la seguridad en internet. El 84% de las empresas españolas incrementará su inversión en ciberseguridad en los próximos tres años, y destinará a ello un mínimo del 10% de su presupuesto informático.
• Usuarios: existe un nivel elevado de concienciación, pero no se traduce en una implementación de protocolos de seguridad. Un 62% manifiesta conocer protocolos https y un 75% conoce y utiliza la verificación en dos pasos en sus compras, transacciones bancarias, etc. Sin embargo, solamente:
- El 14% actualiza sus contraseñas con regularidad.
- El 21% hace regularmente copias de seguridad de sus archivos y actualiza los sistemas operativos de sus dispositivos
¿Cómo abordamos el proyecto?
- Análisis de fuentes secundarias sobre cifras e indicadores básicos del ámbito de la ciberseguridad.
- 14 entrevistas con profesionales de la administración pública y responsables de las grandes corporaciones.
- 720 encuestas telefónicas a pymes.
Todos los años ESET Latinoamérica participa en prestigiosos eventos en toda la región, entre ellos, el Technology Day que se realiza en países de Centroamérica como: Costa Rica, Guatemala,El Salvador, Nicaragua,Honduras, Panamá y República Dominicana. También en Segurinfo, un evento de similares características realizado para la región sudamericana en Argentina, Chile, Perú y Uruguay, además de participar en eventos en países de toda la región. En los mismos se realizan encuestas a ejecutivos de empresas relacionados con el área de la seguridad y tecnología de la información. Durante el 2011 participaron 3397 ejecutivos de toda América Latina contribuyendo con sus opiniones y experiencias para poder recopilar la información utilizada para construir este informe.
Por tal motivo, a partir de los estudios realizados, se lleva adelante un análisis de la situación actual de la seguridad de la información en el mundo corporativo con el objetivo de identificar
el comportamiento de las empresas frente a esta temática y marcar algunas tendencias en la región.
El fenómeno de que los empleados de una empresa utilicen sus propios dispositivos para cumplir con las tareas diarias del trabajo se ha consolidado en los últimos meses y hoy se conoce como la tendencia BYOD (por las palabras en inglés Bring Your Own Device ).
Estas nuevas tendencias traen asociados riesgos para la seguridad de la información corporativa; lo cual lleva a que las áreas encargadas de estos temas planteen soluciones de acuerdo a la realidad de la empresa y procurando evitar conflictos con el desarrollo tecnológico.
El objetivo de este artículo es presentar cuáles son las principales características del BYOD . Se tratará la realidad del fenómeno en la región y el reto que representa para la gestión de la seguridad en las empresas. Finalmente se enunciarán una serie de consejos que se deberían seguir para la implementación de políticas de BYOD, garantizando siempre la seguridad de su información.
Santiago Moral Rubio, Director de Seguridad de la Innovación del Grupo BBVA, ...BBVAtech
Santiago Moral Rubio, Director de Seguridad de la Innovación del Grupo BBVA, describe en la revista GMV news las principales características de la seguridad financiera.
¿Podemos imaginar la vida sin tecnologías digitales? Sin celular, sin SMS ni email, sin redes sociales; con semáforos descompuestos, computadoras en huelga, centrales telefónicas colapsadas, congestión en los bancos, satélites desconectados… y un largo etcétera. Hace solo dos décadas, desconocíamos estos inconvenientes, y la pesadilla que sería tener que prescindir de ellas, ahora que las tecnologías digitales se han convertido en el sistema nervioso central de la economía, la información, la investigación, la política, los modos de organización de la sociedad e incluso, en buena medida, de las formas de interrelación personal.
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridadArsys
Cada vez más numerosos y sofisticados, los ciberataques on un enorme riesgo para la seguridad IT de las empresas y negocios. En esta guía, analizamos las principales amenazas a las que nos enfrentamos en la actualidad, cómo podemos prevenir cualquier posible riesgo y el papel que desempeñan la Inteligencia Artificial y el Machine Learning para estar prevenidos ante el malware.
Más información en el blog de Arsys: https://www.arsys.es/blog
Desde The Cocktail Analysis presentamos "Panorama actual de la ciberseguridad en España", un estudio que ha servido como marco para la presentación del nuevo plan de acción de Google vinculado a este ámbito. En este diagnóstico damos respuestas y aportamos cifras a diferentes cuestiones: ¿Cómo nos protegemos ante las amenazas del ciberespacio? ¿Cómo hace frente el tejido empresarial español - compuesto en su mayoría por pymes- a los nuevos riesgos online? ¿Cuál es la percepción de los principales actores políticos y económicos ante el acelerado incremento del número de ciberataques a nivel mundial?
Estos son los Insights principales:
• Pymes: el 99.8% del tejido empresarial español no se considera un objetivo atractivo para un ciberataque. Esto se traduce en que casi 3 millones de empresas en España están poco o nada protegidas contra hackers. La cultura de la ciberseguridad en las pymes españolas es todavía reactiva. Tan sólo un 36 % de las pymes encuestadas tienen establecidos protocolos básicos de seguridad, como la verificación de dos pasos para el correo de empresa, y el 30 % de las webs no disponen del protocolo https. La pyme es el eslabón más vulnerable de esta cadena, por falta de medios, tiempo, e incluso concienciación. El 60% de las pymes europeas que son víctimas de ciberataques desaparece en los seis meses siguientes al incidente, muchas veces lastradas por el coste medio del ataque, que suele rondar los 35.000 euros.
• Grandes empresas y gobiernos: tienen cada vez más presente la ciberseguridad en sus planes de acción. En España, el CNI-CERT, Centro Criptológico Nacional, detectó 38.000 incidentes de ciberseguridad - ataques al sector público - en 2018, lo que supone un incremento del 43% respecto al año anterior. En contrapartida, la ciberseguridad gana más relevancia en la agenda pública: por primera vez todos los partidos políticos incluyeron en sus programas electorales alguna medida relacionada con la necesidad de garantizar la seguridad en internet. El 84% de las empresas españolas incrementará su inversión en ciberseguridad en los próximos tres años, y destinará a ello un mínimo del 10% de su presupuesto informático.
• Usuarios: existe un nivel elevado de concienciación, pero no se traduce en una implementación de protocolos de seguridad. Un 62% manifiesta conocer protocolos https y un 75% conoce y utiliza la verificación en dos pasos en sus compras, transacciones bancarias, etc. Sin embargo, solamente:
- El 14% actualiza sus contraseñas con regularidad.
- El 21% hace regularmente copias de seguridad de sus archivos y actualiza los sistemas operativos de sus dispositivos
¿Cómo abordamos el proyecto?
- Análisis de fuentes secundarias sobre cifras e indicadores básicos del ámbito de la ciberseguridad.
- 14 entrevistas con profesionales de la administración pública y responsables de las grandes corporaciones.
- 720 encuestas telefónicas a pymes.
Todos los años ESET Latinoamérica participa en prestigiosos eventos en toda la región, entre ellos, el Technology Day que se realiza en países de Centroamérica como: Costa Rica, Guatemala,El Salvador, Nicaragua,Honduras, Panamá y República Dominicana. También en Segurinfo, un evento de similares características realizado para la región sudamericana en Argentina, Chile, Perú y Uruguay, además de participar en eventos en países de toda la región. En los mismos se realizan encuestas a ejecutivos de empresas relacionados con el área de la seguridad y tecnología de la información. Durante el 2011 participaron 3397 ejecutivos de toda América Latina contribuyendo con sus opiniones y experiencias para poder recopilar la información utilizada para construir este informe.
Por tal motivo, a partir de los estudios realizados, se lleva adelante un análisis de la situación actual de la seguridad de la información en el mundo corporativo con el objetivo de identificar
el comportamiento de las empresas frente a esta temática y marcar algunas tendencias en la región.
El fenómeno de que los empleados de una empresa utilicen sus propios dispositivos para cumplir con las tareas diarias del trabajo se ha consolidado en los últimos meses y hoy se conoce como la tendencia BYOD (por las palabras en inglés Bring Your Own Device ).
Estas nuevas tendencias traen asociados riesgos para la seguridad de la información corporativa; lo cual lleva a que las áreas encargadas de estos temas planteen soluciones de acuerdo a la realidad de la empresa y procurando evitar conflictos con el desarrollo tecnológico.
El objetivo de este artículo es presentar cuáles son las principales características del BYOD . Se tratará la realidad del fenómeno en la región y el reto que representa para la gestión de la seguridad en las empresas. Finalmente se enunciarán una serie de consejos que se deberían seguir para la implementación de políticas de BYOD, garantizando siempre la seguridad de su información.
Santiago Moral Rubio, Director de Seguridad de la Innovación del Grupo BBVA, ...BBVAtech
Santiago Moral Rubio, Director de Seguridad de la Innovación del Grupo BBVA, describe en la revista GMV news las principales características de la seguridad financiera.
¿Podemos imaginar la vida sin tecnologías digitales? Sin celular, sin SMS ni email, sin redes sociales; con semáforos descompuestos, computadoras en huelga, centrales telefónicas colapsadas, congestión en los bancos, satélites desconectados… y un largo etcétera. Hace solo dos décadas, desconocíamos estos inconvenientes, y la pesadilla que sería tener que prescindir de ellas, ahora que las tecnologías digitales se han convertido en el sistema nervioso central de la economía, la información, la investigación, la política, los modos de organización de la sociedad e incluso, en buena medida, de las formas de interrelación personal.
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridadArsys
Cada vez más numerosos y sofisticados, los ciberataques on un enorme riesgo para la seguridad IT de las empresas y negocios. En esta guía, analizamos las principales amenazas a las que nos enfrentamos en la actualidad, cómo podemos prevenir cualquier posible riesgo y el papel que desempeñan la Inteligencia Artificial y el Machine Learning para estar prevenidos ante el malware.
Más información en el blog de Arsys: https://www.arsys.es/blog
COVID-19 esta cambiando la perspectiva de ciberseguridad.
14,000%incremento de spam and phishing relacionado COVID-19
84%incremento en trabajo remoto desde el inicio de la crisis, en Febrero
Ciberseguridad para la transformación digital, el nuevo desafíoCristian Garcia G.
Los complejos cambios que vivimos hoy con la cuarta revolución industrial, traen una desafiante reestructuración en la industria TI con la irrupción de nuevas tecnologías y requerimientos. Con ello, los paradigmas actuales de seguridad también deben replantearse y cambiar.
Un refrán común entre los profesionales de la seguridad dice que "hay dos tipos de empresas en el mundo: los que saben que han sido hackeadas, y los que han sido hackeadas y aún no lo saben". Todas las organizaciones se ven involucradas en una batalla constante con los criminales para evitar ser vulneradas, e implementan soluciones de firewall, IDS/IPS, anti-malware, entre otras, las cuales detectan diariamente millones de incidentes. Sin embargo, como indicábamos en una entrada anterior (La seguridad tradicional no es suficiente), la seguridad de hoy necesita un enfoque donde la inteligencia de amenazas sea la prioridad. La gran pregunta es ¿quién debe hacerlo y de que forma?.
Charla ofrecida en JIAP 2008, representando a la Universidad ORT Uruguay. Se repasa una serie de nuevas tecnologías con sugerencias para su incorporación exitosa.
Symantec Enterprise Security Products are now part of BroadcomSymantec
Symantec Enterprise Security Products are now part of Broadcom. The consumer division of Symantec Corp. is now NortonLifeLock Inc. -- a standalone company dedicated to consumer cyber safety.
Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...Symantec
Youth in foster care face unique risks to their identity.In this webinar we discuss the risks, as well as tips for better protection. Watch on demand here: https://symc.ly/2N8cELV.
Symantec Webinar | National Cyber Security Awareness Month: Protect ITSymantec
Learn how to protect your data during Symantec's National Cyber Security Awareness Month webinar with the Identity Theft Resource Center and Infolock.To watch on demand https://symc.ly/2VMMWQX.
Symantec Webinar | National Cyber Security Awareness Month: Secure ITSymantec
Symantec, TechSoup and the Michigan Small Business Development Center share how to apply added layers of security to your devices and online accounts. Watch on-demand recording here: https://symc.ly/33ifcxo.
Symantec Webinar | National Cyber Security Awareness Month - Own ITSymantec
View this webinar from Symantec and NCSAM partners, the National PTA, Connect Safety and the National Cyber Security Alliance, to learn how to protect the devices you use day to day.
Watch on demand here: https://symc.ly/2nLyXyB
Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)Symantec
On January 1, 2020, one of the strictest privacy laws in the US, the California Consumer Privacy Act (CCPA), will come into effect. What should governance, risk and compliance executives know in order to prepare for CCPA? Watch the on demand recording here: https://symc.ly/2Pn7tvW.
Symantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CKSymantec
Experts from Symantec and MITRE explore the latest research and best practices for detecting targeted ransomware in your environment.
Watch on-demand webinar here: https://symc.ly/2L7ESFI.
This webinar will explore the less-discussed topics of a mobile security strategy that everyone should understand – before it’s too late. Watch on-demand here: https://symc.ly/2z6hUsM.
Symantec Webinar | Tips for Successful CASB ProjectsSymantec
There is an art to securely using cloud apps and services, including SaaS, PaaS, and IaaS. In this Symantec webcast, hear from Steve Riley, a Gartner senior director analyst who focuses on public cloud security, and Eric Andrews, Symantec’s vice president of cloud security, as they share best practices with practical tips for deploying CASB. Watch here: https://symc.ly/2QTyUec.
Symantec Webinar: What Cyber Threats Are Lurking in Your Network?Symantec
This webinar to shares insight into how an Advanced Threat Assessment does root analysis to uncover unknown, unique threats happening in your environment. Watch here: https://symc.ly/2W52MoA
Learn if you’ve got the right security strategy, and investment plan, to protect your organization and ensure regulatory compliance with the General Data Protection Regulation (GDPR). Watch now here: https://symc.ly/2VMNHIm
2019 Symantec Internet Security Threat Report (ISTR): The New Threat Landscape presented by Kevin Haley, Director Product Management, Security Technology & Response, Symantec. Watch webinar recording here: https://symc.ly/2FJ9T18.
Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...Symantec
Gain valuable insight whether you’re well on your way to Zero Trust implementation or are just considering it. Watch the original webinar here https://www.symantec.com/about/webcasts?commid=347274.
Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...Symantec
First-hand insights on the newest cloud-delivered endpoint security solutions. Hear from Joakim Liallias, Symantec and special guest speakers Sundeep Vijeswarapu from PayPal and top industry analyst Fernando Montenegro, 451 Research. Listen here: https://symc.ly/2UY2TlS.
Symantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy BearSymantec
Learn how Symantec Endpoint Protection & Response (EDR) and the MITRE ATT&CK framework can expose and thwart persistent adversaries like APT28 otherwise known as Fancy Bear. Watch Webinar here: https://symc.ly/2WyPD8I
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...espinozaernesto427
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta intensidad son un tipo de lámpara eléctrica de descarga de gas que produce luz por medio de un arco eléctrico entre electrodos de tungsteno alojados dentro de un tubo de alúmina o cuarzo moldeado translúcido o transparente.
lámparas más eficientes del mercado, debido a su menor consumo y por la cantidad de luz que emiten. Adquieren una vida útil de hasta 50.000 horas y no generan calor alguna. Si quieres cambiar la iluminación de tu hogar para hacerla mucho más eficiente, ¡esta es tu mejor opción!
Las nuevas lámparas de descarga de alta intensidad producen más luz visible por unidad de energía eléctrica consumida que las lámparas fluorescentes e incandescentes, ya que una mayor proporción de su radiación es luz visible, en contraste con la infrarroja. Sin embargo, la salida de lúmenes de la iluminación HID puede deteriorarse hasta en un 70% durante 10,000 horas de funcionamiento.
Muchos vehículos modernos usan bombillas HID para los principales sistemas de iluminación, aunque algunas aplicaciones ahora están pasando de bombillas HID a tecnología LED y láser.1 Modelos de lámparas van desde las típicas lámparas de 35 a 100 W de los autos, a las de más de 15 kW que se utilizan en los proyectores de cines IMAX.
Esta tecnología HID no es nueva y fue demostrada por primera vez por Francis Hauksbee en 1705. Lámpara de Nernst.
Lámpara incandescente.
Lámpara de descarga. Lámpara fluorescente. Lámpara fluorescente compacta. Lámpara de haluro metálico. Lámpara de vapor de sodio. Lámpara de vapor de mercurio. Lámpara de neón. Lámpara de deuterio. Lámpara xenón.
Lámpara LED.
Lámpara de plasma.
Flash (fotografía) Las lámparas de descarga de alta intensidad (HID) son un tipo de lámparas de descarga de gas muy utilizadas en la industria de la iluminación. Estas lámparas producen luz creando un arco eléctrico entre dos electrodos a través de un gas ionizado. Las lámparas HID son conocidas por su gran eficacia a la hora de convertir la electricidad en luz y por su larga vida útil.
A diferencia de las luces fluorescentes, que necesitan un recubrimiento de fósforo para emitir luz visible, las lámparas HID no necesitan ningún recubrimiento en el interior de sus tubos. El propio arco eléctrico emite luz visible. Sin embargo, algunas lámparas de halogenuros metálicos y muchas lámparas de vapor de mercurio tienen un recubrimiento de fósforo en el interior de la bombilla para mejorar el espectro luminoso y reproducción cromática. Las lámparas HID están disponibles en varias potencias, que van desde los 25 vatios de las lámparas de halogenuros metálicos autobalastradas y los 35 vatios de las lámparas de vapor de sodio de alta intensidad hasta los 1.000 vatios de las lámparas de vapor de mercurio y vapor de sodio de alta intensidad, e incluso hasta los 1.500 vatios de las lámparas de halogenuros metálicos.
Las lámparas HID requieren un equipo de control especial llamado balasto para funcionar
Catalogo general Ariston Amado Salvador distribuidor oficial ValenciaAMADO SALVADOR
Distribuidor Oficial Ariston en Valencia: Amado Salvador distribuidor autorizado de Ariston, una marca líder en soluciones de calefacción y agua caliente sanitaria. Amado Salvador pone a tu disposición el catálogo completo de Ariston, encontrarás una amplia gama de productos diseñados para satisfacer las necesidades de hogares y empresas.
Calderas de condensación: Ofrecemos calderas de alta eficiencia energética que aprovechan al máximo el calor residual. Estas calderas Ariston son ideales para reducir el consumo de gas y minimizar las emisiones de CO2.
Bombas de calor: Las bombas de calor Ariston son una opción sostenible para la producción de agua caliente. Utilizan energía renovable del aire o el suelo para calentar el agua, lo que las convierte en una alternativa ecológica.
Termos eléctricos: Los termos eléctricos, como el modelo VELIS TECH DRY (sustito de los modelos Duo de Fleck), ofrecen diseño moderno y conectividad WIFI. Son ideales para hogares donde se necesita agua caliente de forma rápida y eficiente.
Aerotermia: Si buscas una solución aún más sostenible, considera la aerotermia. Esta tecnología extrae energía del aire exterior para calentar tu hogar y agua. Además, puede ser elegible para subvenciones locales.
Amado Salvador es el distribuidor oficial de Ariston en Valencia. Explora el catálogo y descubre cómo mejorar la comodidad y la eficiencia en tu hogar o negocio.
En este documento analizamos ciertos conceptos relacionados con la ficha 1 y 2. Y concluimos, dando el porque es importante desarrollar nuestras habilidades de pensamiento.
Sara Sofia Bedoya Montezuma.
9-1.
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaAMADO SALVADOR
Descubra el catálogo completo de buzones BTV, una marca líder en la fabricación de buzones y cajas fuertes para los sectores de ferretería, bricolaje y seguridad. Como distribuidor oficial de BTV, Amado Salvador se enorgullece de presentar esta amplia selección de productos diseñados para satisfacer las necesidades de seguridad y funcionalidad en cualquier entorno.
Descubra una variedad de buzones residenciales, comerciales y corporativos, cada uno construido con los más altos estándares de calidad y durabilidad. Desde modelos clásicos hasta diseños modernos, los buzones BTV ofrecen una combinación perfecta de estilo y resistencia, garantizando la protección de su correspondencia en todo momento.
Amado Salvador, se compromete a ofrecer productos de primera clase respaldados por un servicio excepcional al cliente. Como distribuidor oficial de BTV, entendemos la importancia de la seguridad y la tranquilidad para nuestros clientes. Por eso, trabajamos en colaboración con BTV para brindarle acceso a los mejores productos del mercado.
Explore el catálogo de buzones ahora y encuentre la solución perfecta para sus necesidades de correo y seguridad. Confíe en Amado Salvador y BTV para proporcionarle buzones de calidad excepcional que cumplan y superen sus expectativas.
3Redu: Responsabilidad, Resiliencia y Respetocdraco
¡Hola! Somos 3Redu, conformados por Juan Camilo y Cristian. Entendemos las dificultades que enfrentan muchos estudiantes al tratar de comprender conceptos matemáticos. Nuestro objetivo es brindar una solución inclusiva y accesible para todos.
Estructuras básicas_ conceptos básicos de programación.pdf
Un manifiesto por la ciber-resiliencia
1. Un manifiesto por
la ciber-resiliencia
Ciber-definidoAnónimos
desconocidos
Luchar
las batallas
del
pasado
El factor humano
Sepaenquéposiciónse
encuentra
BYOD
Ciber-resiliencia Amenaza del empleado
Revolucionarios
2. 2 3
Ciber-resiliencia definida
El prefijo "ciber" describe cada vez más nuestro trabajo y
entretenimiento online; es una parte cada vez más importante de nuestras
vidas reales. En la actualidad, unos 2400 millones de usuarios de Internet,
el 34% de la población mundial, pasan cada vez más tiempo en Internet.1
Toda nuestra actividad en el ciberespacio equivale a una gran cantidad
de negocios, lo que supone un movimiento imparable, del tipo que da
origen a revoluciones.
Para algunos, los beneficios de nuestras ciber-vidas y nuevos modelos
de ciber-negocios vienen acompañados de riesgos comprensibles y
aceptables. Otros sienten que estos movimientos masivos demandan
respuestas más reflexionadas. Pero hay poco tiempo para el debate.
Lo que en realidad necesitamos es una llamada a la acción.
Eliminar el riesgo de nuestras ciber-vidas significa entender cuatro
fuerzas opuestas, cada una con sus ciber-riesgos y demandas de atención
de gestión urgente:
Democratización: "Poder para el pueblo" a medida que las
organizaciones aprenden a trabajar con los clientes por los canales
que ellos determinan.
Consumerización: el impacto de los muchos dispositivos, o
más importante aún, las aplicaciones, que abarcan trabajo y
entretenimiento en nuestras ciber-vidas.
Externalización: la economía de la nube, que permite reducir
las inversiones en bienes de capital y está revolucionando el
modo en que los datos entran y salen de las organizaciones.
Digitalización: la conectividad exponencial creada cuando los
sensores y los dispositivos forman el "Internet de las cosas".
Solucionar el ciber-riesgo de una de estas tendencias pone de relieve
la importancia de la siguiente. Como con muchas otras "prácticas
recomendadas", existen varias respuestas correctas, lo que significa,
en el mejor de los casos, que es posible optimizar el entorno de su
organización para reducir su exposición. Debido a las poderosas fuerzas
antes mencionadas, no es posible erradicar los riesgos del ciberespacio.
Este manifiesto establece un plan para reducir, no eliminar, los riesgos
reales y crecientes que afrontamos como individuos, empresas y
gobiernos. Su objetivo es simple: hacernos resilientes en el ciberespacio.
Democratización
Externalización
Digitalización
Consumerización
3. 4 5555555555555555555555555555555555
Lo que sabemos hoy
El ciberespacio hace posible lo que antes era imposible. Sin el ciberespacio,
nuestras vidas se parecerían al pasado. Tenga en cuenta lo siguiente:
• ¿A qué bancos les daría la libertad de mover dinero a través
de fronteras internacionales en milisegundos?
• ¿Qué obligaría a los ejecutivos a volver a hacer colas para obtener
billetes de avión, acceder a cabinas telefónicas o enviar paquetes?
• ¿Para qué enviar un componente por transporte aéreo cuando
se puede imprimir por menos dinero?
¿La situación actual es compleja, cambiante y potencialmente devastadora
para las organizaciones? Si bien actualmente solo el 15% del tráfico
mundial de Internet es móvil, esa cifra está aumentado gracias a los cinco
mil millones de teléfonos móviles, un tercio de los cuales son smartphones
con acceso a Internet1
. Cada día se comparten 500 millones de fotos y
el usuario promedio comprueba sus mensajes 23 veces al día1
.
Los ciber-ataques afectan a 1,5 millones de víctimas cada día y
representan, al menos, 110 mil millones de dólares en pérdidas cada
año2
. Los ataques de programas maliciosos, o malware, aumentaron un
30% en la Web en 2012 y un 139% en los dispositivos móviles en el
mismo período3
. Lo que es más importante, de los sitios web que difunden
programas maliciosos, el 62% se originó desde sitios legítimos que se
vieron afectados3
.
¿Preocupado?
Estas ciber-amenazas, sin duda, aumentarán en cantidad y en complejidad.
Esto se debe a que los antiguos objetivos, como los sistemas operativos
de los PCs, están cediendo el paso a plataformas móviles y basadas en
Web, además de a las aplicaciones sociales. Los cambios en lo que los
expertos en seguridad llaman el "panorama de las amenazas" son difíciles
de abordar. Sin niveles de seguridad, algo que antes solo se veía en
empresas grandes, usted queda expuesto. Como veremos, el tamaño
es solo una de nuestras preocupaciones.
4. 6 7
Los anónimos desconocidos
Entender el futuro enriquece nuestras vidas. Por el contrario, en
el ciberespacio, las intenciones desconocidas y las consecuencias
inesperadas generan caos. Es imposible predecir todas las nuevas
ciber-amenazas que deberá afrontar su organización: algunas aún no
han sido ni imaginadas.
Ya se trate de "hacktivistas" disconformes o de ciber-delincuentes, ciber-
terroristas o, incluso, ciber-ejércitos patrocinados por el estado, la
mayoría cuenta con la ventaja del elemento sorpresa. Sus motivaciones
son muy diversas, desde protestas pacíficas hasta mala fe, pasando por
el beneficio político o personal, o una combinación de ambos. Sin embargo,
los medios que tienen a su disposición para crear ciber-riesgos están
aumentando exponencialmente, por lo que quienes no están preparados
llevan todas las de perder.
Cada vez hay más kits de programas maliciosos listos para usar y
disponibles en Internet, que se pagan con monedas virtuales y quedan
ocultos a los mecanismos de control. El "mercado negro" del ciberespacio
está prosperando y existe un verdadero código de honor entre los ladrones.
Sus centros de excelencia, ocultos tras protecciones muy eficaces, están
donde pueden superar a incluso los expertos en seguridad más informados.
Allí pueden compartir datos robados sin el conocimiento de sus víctimas,
los propietarios originales. Por un precio, comparten sus secretos con otros
ciber-estafadores. Es poco probable que una empresa respetuosa con
la ley reciba una invitación secreta.
Como víctima, al contrario que en el mundo real, ser un pez pequeño
en una laguna grande no ayuda. De hecho, lo empeora, ya que el 31%
de los ciber-ataques afecta a organizaciones de entre 1 y 250 empleados2.
Si bien las grandes empresas están muy acostumbradas a los ciber-
ataques, sus proveedores más pequeños son mucho más atractivos
para quienes tienen malas intenciones. Para infiltrarse en la cadena
de suministro de una gran empresa, es mejor hacerlo desde abajo que
desde arriba.
5. 8 9
El factor humano
Mientras que el 84% de las filtraciones de datos se completan en horas
o menos, detectarlas lleva meses, en el 66% de los casos, y contenerlas
lleva meses o años para el 22% de nosotros4
. ¿Por qué sucede esto?
Se podría pensar que la diferencia entre una organización ciber-resiliente
y otra expuesta a los ataques radica en mejores equipos, software o
telecomunicaciones más rápidas. Lamentablemente, esto casi nunca
es así. Probablemente sea necesario contar con la mejor tecnología a su
alcance para proteger su organización. Sin embargo, lo necesario puede
no ser suficiente. Las cosas más nuevas, rápidas y resplandecientes por
sí solas rara vez son la solución.
El eslabón más débil de la ciber-seguridad es la persona que está leyendo
este manifiesto: usted y yo.
Los departamentos de TI son el corazón de todos los procesos de cada
departamento y TI ha sido tradicionalmente responsables de la ciber-
seguridad. No obstante, el rol que desempeñaba en el pasado como
principal comprador de tecnología, se está transformando rápidamente
en el de asesor de confianza. Estudios recientes han demostrado que
el 14% del almacenamiento en la nube, el 13% de los medios sociales
y el 11% del software de productividad para oficinas se compra sin que
departamento de TI lo sepa5
.
Los datos de Gartner muestran que ya se está observando cómo el
presupuesto de TI se está trasladando de sus "propietarios" tradicionales
a otros departamentos. En el año 2017, los departamentos de marketing
llevarán la delantera en cuanto a los gastos en tecnología y superarán
a los departamentos de TI en este aspecto6
. Todo esto significa que,
probablemente, el elemento humano en el ciber-riesgo sea el más
significativo dentro de su organización pero fuera del departamento de TI.
Hoy en día, concentrar los conocimientos sobre ciberseguridad solo dentro
del departamento de TI no es la forma habitual de hacer negocios sino
simplemente una forma de añadir ciber-riesgo a su organización. Errar
es humano, entonces, ¿por qué mantener la carga de la ciber-resiliencia
dentro de un solo departamento (TI)? Ya es hora de cambiar a una política
integral de la seguridad.
de los riesgos iniciales
llevan horas o menos
de las fugas no
se detectan
durante meses
de las fugas llevan
meses o más para
contenerse
84%
66%
22%
6. 10 1111
Riesgo 1 Las empresas son pequeñas en
comparación con la amenaza
A nivel internacional, pocas organizaciones tienen los recursos necesarios
para mantenerse al día de todas las ciber-amenazas que puede crear un
equipo. Incluso las empresas multinacionales pueden emplear equipos
relativamente pequeños. Los "malos" además de malos son listos.
Aprendieron hace mucho tiempo a colaborar entre sí formando equipos
virtuales internacionales para beneficio mutuo. Se venden sus trucos
entre sí e intercambian identidades robadas para vencer a los sistemas
de seguridad que, en la mayoría de los casos, están creados para un
conjunto de riesgos nacionales previos al ciberespacio, a los dispositivos
móviles e, incluso, a la Web.
Los ciber-ataques en sí siguen siendo comparativamente poco sofisticados,
pero el nivel en sí no es el problema. Muchas organizaciones ya tienen
nociones básicas de ciberseguridad, lo que limita a un 10% la cantidad
de ciber-ataques que el usuario promedio puede llevar a cabo. El siguiente
nivel es el difícil, porque el 78% usa solo los recursos "básicos" disponibles
online y no los personaliza4
.
El enfoque puede ser un problema. La reacción natural de un profesional
de la seguridad tradicional es comprar más herramientas de protección,
pero un enfoque fragmentado y gradual como tal termina fracasando.
Sería mejor obtener una visibilidad más completa de dónde se encuentra
su organización en la actualidad y actuar en consecuencia.
Es probable que, en el futuro, los ciber-ataques tengan incluso más
objetivos. Del mismo modo que el esfuerzo por lograr ser más eficientes
implica conectar más sistemas que nunca antes, la utilización de medidores
inteligentes para gestionar el uso de energía, de sensores para controlar
las líneas de producción y de etiquetas RFID para realizar un seguimiento
de los envíos significa que los usuarios más importantes del ciberespacio
ya no son los departamentos de TI... ni siquiera humanos.
Dado que las amenazas son de naturaleza global, solo unas pocas
organizaciones privilegiadas, la mayoría del sector de defensa, pueden
disponer de todo su tiempo para luchar en las ciber-batallas. El resto
de nosotros todavía tenemos que sacar nuestro trabajo diario, sea del
tipo que sea. Debemos usar nuestro tiempo de forma inteligente para
ser más resilientes en el ciberespacio. ¿Qué posibilidades existen
entonces para las empresas más pequeñas? La respuesta para los
profesionales de la seguridad es "agruparse" del mismo modo que ya lo
han hecho sus atacantes. Compartir recursos y conocimientos sobre
la gravedad de las amenazas podrían equilibrar la batalla.
7. 12 1313
Riesgo 2 Pelear las batallas del pasado
significa perder la guerra
Los ciber-riesgos se han vuelto más sutiles, personalizados y distribuidos,
y detectarlos es cada vez más difícil. Tan difícil que solo una persona
valiente podría afirmar que los sistemas de TI conectados a Internet
(prácticamente todos los sistemas comerciales) son inexpugnables.
Históricamente, los "telones de acero" tienen un pasado desfavorable:
la inteligencia humana las elude. Hoy en día, las ciber-amenazas más
inteligentes rara vez realizan ataques completamente frontales, sino
más personalizados, y atacan vulnerabilidades de forma simultánea,
con consecuencias más devastadoras.
Suscargasútiles,bienlleguenporInternet,correoelectrónicoodispositivos
móviles, esperan paciente y silenciosamente como botnets residentes
en sistemas infectados. De ese modo, pueden abandonar su período de
inactividad cuando se les da la orden, incluso después de que se haya
detectado la amenaza y se haya "cerrado la puerta". Las ideas del pasado
respecto a la seguridad en el ciberespacio tienen un valor limitado.
Dada la cantidad de "gatos y ratones", la mejor estrategia no es la
eliminación aislada de las amenazas sino un proceso lento, definido y
continuo de resiliencia en el ciberespacio. La ciber-resiliencia acepta que
no existe una solución milagrosa ni un ejército preparado para la defensa.
Su único consejo es que la mejor ofensiva sea una defensa calculada. Su
objetivo es crear un campo de juego desigual, en el que acceder a sus
sistemas sea más difícil y menos rentable que a otros.
Con mejor información se toman mejores decisiones. Después de todo, no
asumir riesgos puede ser una decisión igualmente peligrosa en el entorno
empresarial actual. La mejor manera de reforzar la ciber-resiliencia es tener
una visión más clara de las amenazas a las que se enfrenta su organización.
8. 14 15
Riesgo 3 Ignorar el papel de los empleados
Se suele decir que los empleados son el principal activo de cualquier
organización. Pero lo cierto es que también pueden ser el principal
pasivo desde el punto de vista de la seguridad. El robo de identidad
y de dispositivos desprotegidos, a menudo alentados por las "generosas"
políticas BYOD (Traiga su propio dispositivo) actuales, complican mucho
las cosas.
Si bien en el pasado la seguridad era responsabilidad exclusiva de los
profesionales de TI, hoy en día no puede recaer solo en ellos. La llamada
"shadow IT" o TI no autorizada de un empleado o los gastos de tecnología
no aprobados constituyen otra vía rápida hacia la innovación. Tomar
medidas drásticas contra lo que otros consideran herramientas de
productividad es para los profesionales de TI una forma segura de evitar
futuras discusiones (ya hemos analizado las batallas del pasado).
La actitud de los empleados también debe cambiar un poco. Las encuestas
demuestran que el 53% de los empleados piensa que está bien llevarse
datos corporativos porque "no es dañino para la empresa"7
. Pero, ¿son
ellos quienes deben decidir esto?
Es mejor posibilitar a los empleados no técnicos y reducir la negligencia
no intencional. Esto les dará los conocimientos para aumentar la ciber-
resiliencia de la organización por medio de sus decisiones tecnológicas
y de los procesos que ejecutan. Esto es importante cuando dicho
comportamiento representa el 35% de las filtraciones de datos y, como
eradeesperar,esecomportamientopoco"ético"crecedeformaexponencial
cuando un empleado se prepara para abandonar su empresa.8
Lejos de tratarse de una renuncia a la responsabilidad por parte de TI,
aquí hay una oportunidad para convertir la experiencia de TI en una
ventaja competitiva. Existe un nuevo trato al que pueden llegar los
profesionales ajenos al sector de TI y sus colegas de TI más técnicos,
que les mostrará la forma en que la ciber-resiliencia puede aumentar
el potencial de su organización. En el ciberespacio, la ignorancia no es
felicidad: es un desafío comunicacional y organizativo. En otras palabras,
una oportunidad comercial sin explotar.
9. 16 17
Cómo ser ciber-resiliente 1
Entienda en qué posición se encuentra su organización
Como reza una conocida máxima en el ámbito de la gestión, no es posible
gestionar lo que no se puede medir. Sin embargo, la mayoría de los ciber-
ataques no se advierten ni tampoco se miden, y lo mismo ocurre con los
riesgos que plantean.4
¿De qué forma podemos, entonces, evaluar
nuestro riesgo?
La respuesta odiada por los estudiantes y amada por las organizaciones
de calidad de todo el mundo es mediante "una evaluación externa".
Especialmente para las organizaciones en riesgo de sufrir ciber-ataques,
es esencial llevar a cabo una ciber-evaluación integral de las personas,
los procesos y los productos. La honestidad, si bien puede parecer algo
tedioso para algunos, es el comienzo del viaje hacia la ciber-resiliencia.
Desde luego, una auditoría de vulnerabilidades independiente, que
analice la tecnología y los procesos en uso en su organización, es un
buen comienzo. Pero esto es solo el principio del viaje. ¿Qué le parece
una comparación entre sus resultados y el de sus colegas? ¿Qué le
parecen algunas recomendaciones prácticas basadas en un análisis de
la brecha existente entre donde se encuentra y donde quiere estar?
Ahora TI se está volviendo verdaderamente estratégica.
Con dicha información, el camino hacia la ciber-resiliencia se hace más
claro. Mejor aún cuando esos anónimos desconocidos que mencionamos
comienzan a hacerse elementos de acción visibles, no solo para el
departamento de TI, sino también para toda la organización. Dichos
conocimientos luego se convierten en una ventaja injusta.
Si bien la ciber-resiliencia no equivale a inmunidad contra los ciber-
ataques, el objetivo de la ciber-resiliencia es el de hacer que las
vulnerabilidades de su organización sean menos atractivas para los
atacantes. Pero solo una vez que exista un punto de partida y un objetivo
corporativo, es posible priorizar y comenzar a trabajar en los problemas
más difíciles relativos al ciberespacio que afronta su organización.
10. 18
Había una vez un pequeño grupo de empleados que era responsable de
TI. Esto funcionaba bien cuando los ingenieros de sistemas mantenían
los equipos "bajo llave". Ahora, los datos confidenciales viajan en los
bolsillos de los empleados y, en ocasiones, en los bolsillos de los partners
de su organización y de sus respectivos partners.
Las cosas han cambiado. En primer lugar, sus anónimos desconocidos
implican que el genio ha salido de la lámpara. Las prácticas recomendadas
de ciber-seguridad en las instalaciones solo pueden proteger a su
organización en la medida en que el miembro más débil y menos seguro
de su equipo, o la cadena de suministro extendida, las aplique.
Por lo tanto, hacer un buen trabajo al escribir e, incluso, aplicar políticas
de contraseñas o bloquear dispositivos y cumplir con las normas ISO
no lo hará ciber-resiliente, a menos que pueda garantizar que desde
el personal de limpieza contratado hasta sus auditores, pasando por
sus proveedores externos de alimentos y sus abogados, mantendrán
estándares similares.
En segundo lugar, como hemos visto, los analistas predicen que el
personal ajeno al sector de TI pronto gastará más dinero en tecnología
que el personal de TI propiamente dicho y ni qué hablar de quienes
tengan cargos relacionados con la "seguridad de TI". Por lo tanto, es hora
de pensar fuera de los parámetros tradicionales, fuera del departamento
de TI, fuera de las descripciones de tareas y fuera de las fronteras de la
organización. En tercer lugar, aun habiendo desarrollado una trayectoria
profesional en el ámbito de TI, es poco probable que su experiencia
hasta la fecha le haya preparado para el rol que el ciberespacio está
ocupando en nuestras vidas actuales.
Mientras usted se esfuerza por evaluar a qué ciber-riesgos está expuesto
y dónde comenzar el viaje hacia la ciber-resiliencia, para algunos se
aproxima un desafío aún más difícil: abandonar el "discurso tecnológico".
Es fundamental llegar a los colegas, pero no podrá lograrlo sin una sencilla
capacidad: la de borrar de la memoria años de TI y jerga de seguridad
de TI. Esta jerga no solo es innecesaria, sino que debilita su objetivo.
La jerga es enemiga de la ciber-resiliencia.
Cómo ser ciber-resiliente 2
Instruir a sus colegas, a TODOS ellos
11. 20
Como hemos visto, trabajar a solas en la ciber-resiliencia es un ejercicio
inútil. El ciber-riesgo proviene de enemigos invisibles e inteligentes,
hechos de células que pueden tomar forma, disolverse y volver a tomar
forma con fluidez. Igualar esta capacidad no es práctico ni deseable,
y además, ¿quién se encargaría de su trabajo diario?
Los filósofos nos dicen que "quienes no aprenden de los errores del
pasado, los repetirán". Pero usted no está solo. En el ciberespacio, la
unión hace la fuerza. ¿Para qué sufrir mientras su organización decide
qué estrategia de ciber-resiliencia adoptar? Es mucho más inteligente
unirse a quienes comparten la misma opinión que su organización para
agrupar estrategias de inteligencia y desarrollo.
Sus capacidades lo sitúan en un lugar ideal para ayudar a su organización
a ser más ciber-resiliente. Algunos dirían que esta es la única estrategia
que puede tener éxito, dada la naturaleza de la amenaza.
Paratenerunaideaclaradelasciber-amenazasqueafrontasuorganización,
imagínese un centro neurálgico de ciber-inteligencia, como un cerebro
virtual, que reúne miles de millones de pequeñas observaciones de
ciber-problemas a los que hacen frente miles de organizaciones y
millones de usuarios.
Compare ese futuro rol, un rol central de una organización ciber-resiliente,
que supera a sus competidores, con la visión actual de TI en cuanto a
quién culpar cuando las cosas salen mal. Esto no quiere decir que los
aspectos básicos no sean importantes. La información de los controles
de seguridad existentes realmente importa.
El nuevo rol de TI es el de centro de excelencia para la evaluación de
ciber-riesgos. Proporcionar nuevos indicadores para que los responsables
calculen la ciber-resiliencia de su organización. El ciber-riesgo trasciende
TI, las fronteras departamentales e, incluso, las nacionales. La ciber-
resiliencia es deporte en equipo que los líderes practican. Como usted.
Tome el tren ahora, está listo para partir.
Cómo ser ciber-resiliente 3
Haga de la ciber-resiliencia su ventaja competitiva
12. 22 23
Conclusión
Los resultados de pasarse al ciberespacio ya son sorprendentes, y solo
hemos comenzado. Asombrosamente, este proceso únicamente requiere
la capacidad de enviar y recibir datos de forma segura. Lamentablemente,
se trata de un logro tecnológico compleja y, como dijo el futurista y
escritor Arthur C. Clarke: "Cualquier tecnología suficientemente avanzada
es difícil de distinguir de la magia".
El ciberespacio es demasiado importante para ser solo "magia". A un
nivel personal, los ciber-riesgos desafían nuestra identidad y nuestra
privacidad. A un nivel global, los ciber-riesgos amenazan la estabilidad
de nuestro gobierno y nuestros sistemas bancarios. Es necesario que
los responsables de empresas y organizaciones públicas entiendan el
ciberespacio del mismo modo que entienden el poder, el agua o el talento.
Hoy en día, no se trata igual.
Ninguna orden vertical tendrá éxito. El ciberespacio se mueve muy
rápido. Solo un movimiento de base, bien informado pero flexible,
tendrá posibilidades de éxito. Los profesionales de TI cumplen un rol
fundamental en este contexto solo si pueden:
1. Determinar eficazmente la situación en que su organización se
encuentra en cuanto a la ciber-resiliencia. Deben hacerlo de forma
más rápida y precisa que antes.
2. Hacer que sus empleados sean parte de la ciber-resiliencia. Enseñar
a cada empleado de su organización a encontrar el equilibrio entre
la innovación que desean y la ciber-resiliencia que necesitan.
3. Hacer uso de la ciber-resiliencia para obtener una ventaja
competitiva estratégica a largo plazo para su organización.
Esperamos que las "bomba de ideas" que lanzamos en este manifiesto
comenzarán la reacción en cadena que su organización necesita para
lograr la ciber-resiliencia. Si es así, es probable que quiera unirse al
grupo de expertos de Symantec, cuyos productos y servicios de seguridad
y cuya ciber-evaluación están ayudando a millones de usuarios, para
asistir a miles de directores ejecutivos a lograr la ciber-resiliencia en
su organización.
Ciber-
resiliencia
Definir
"ciber"
Punto de
partida
BYOD
Nube
TI
Negocios
Cadena de
suministro
Hoy
En las
instalaciones
Propiedad
intelectual
principal
Personal
instruido
Futura cadena
de suministro
Nube
Subcontratación
Transición
Mañana
Ciber-
amenazas
Evolución
del impacto
Enfoque
anterior
Resiliencia
estratégica