fbpx
Saltar al contenido

Digitalizar Los Negocios De Manera Segura – Texto

Buenos días les saluda yoana martínez en

nombre de la cámara de comercio-

barranquilla reciben todos una cordial

bienvenida a este espacio virtual que

hemos propiciado pensando en el

bienestar de nuestros empresarios y

conscientes de la importancia de acoger

todas las medidas que se requieren para

cuidar de ustedes que son nuestra razón

de ser desde la cámara de comercio de

barranquilla queremos acompañarlos en la

reactivación de sus negocios a través

del plan reactiva con soluciones

financieras de conocimiento e

información que han sido desarrolladas

pensando en las necesidades específicas

de nuestros empresarios queremos

recordarles a nuestros empresarios que

el gobierno nacional aprobó a solicitud

de las cámaras de comercio la ampliación

del plazo para renovar su matrícula

hasta el 3 de julio y pensando en su

bienestar

hemos dispuesto a nuestros canales

digitales para que puedan acceder a

todos los servicios y soluciones

empresariales sin salir de casa ingresa

www.camaracantabria.com el valor de su

renovación el teléfono de gabi es 3 13 5

86 17 30

para agregar los contactos de whatsapp

antes de iniciar nuestra jornada de hoy

queremos que sepan que la cámara de

comercio- barranquilla continuará

poniendo a su disposición charlas de

conocimiento y demás soluciones al

alcance de todos para que sigamos siendo

su aliado en la evolución de esos

negocios los invitamos a consultar

nuestra página web donde encontrarán la

programación de las próximas charlas

virtuales que vamos a estar realizando

especialmente para ustedes el tema que

hoy nos convoca es si de seguridad

digitalizar los negocios de manera

segura este espacio virtual lo

realizaremos en alianza con telefónica

movistar en nuestros conferencistas

invitados son el señor diego espitia de

telefónica y el bardo para gonzález de

movistar al finalizar la conferencia les

estaremos enviando una encuesta que nos

permitirán conocer cómo ha sido su

experiencia valoramos mucho sus

respuestas porque con ellas seguiremos

construyendo soluciones para nuestros

empresarios si tienes preguntas o

inquietudes por favor escriba lo en el

buzón de preguntas estaremos ofreciendo

su tiempo al finalizar para nuestra

charla para poder responder todas las

preguntas e inquietudes que se generen

de esta actividad

muchas gracias nuevamente bienvenidos y

bienvenido 10

bueno llevan a cuestas y un gusto para

mí estar aquí con ustedes y muchas

gracias a todos los que se conectan

un segundo empiezo a compartir mi

pantalla

hacemos la presentación

bueno espero que estén viendo mi

pantalla yo ahora me puedes por favor

confirmar que se está viendo

y diego si se estaba viendo vale

perfecto bueno la idea es hablar un poco

de como

y realizar algunos procesos de

digitalización de los negocios pero que

tengan en cuenta siempre la seguridad

como parte fundamental de este proceso

la seguridad es algo la seguridad

digital es algo que tiene que estar

desde la concepción misma del proyecto y

no posterior o dentro de la misma

me presento mi nombre es diego samuel

espitia y soy chip security ambassador

de eleven packs que es la unidad de

ciberseguridad global de telefónica

soy ingeniero electrónico soy

especialista en seguridad press

certificado como vertical hacker como

ingeniero forense el auditorio interno

de iso 27000 la norma de seguridad yo

más o menos unos 12 13 años trabajando

en ciberseguridad y desde hace 4 años

trabajo exclusivamente con el empacho

haciendo investigaciones desarrollos y

pruebas y conferencias como ésta para

buscar divulgar más la ciberseguridad y

además poderlo llevar a todo el mundo

me encuentran como en todas las redes

como desee espitia y pues que va la

orden de cualquier pregunta entonces

empecemos

pues el cambio del año fue un poco

brusco todos esperábamos poder seguir

con nuestras actividades tradicionales

en las empresas con todos nuestros

esquemas y proyectos a futuro pero la

verdad es que las cosas cambiaron

radicalmente y nos metió a todos en casa

con muchos más inconvenientes de los

tradicionales y con una forma de

teletrabajar muy diferente

esto también pues aumentó

significativamente la tasa de si el

incidente es decir ataques

es mentira que sólo ataquen a empresas

grandes incluso el 80 por ciento de los

ataques se hacen a empresas medianas o

pequeñas porque la seguridad de estas es

un poco menor y porque estas son

proveedores de algunos más grandes y

cualquier dato permite ir en ese escala

información que quieran encontrar los

delincuentes existen infinidad de formas

de ataque en esta charla move a centrar

en dos principales que son las que más

están afectando a las empresas en

nuestro país y en nuestra región una vez

el robo de identidad que como pueden ver

en la en la imagen para el 2018 se

calculó que cerca de 400 de casi cerca

de 450 millones de información de

consumidores que expuestas sólo en los

eeuu

y la otra es la forma en cómo atacan el

90% de los ataques y llega a través del

phising y el fishing puede estar

disperso en muchas formas de muchas

actividades y en cualquier parte es un

poco lo que lo que quiero que hagamos y

más hoy cuando hay perdón

y más hoy cuando estamos

y tener trabajando fuera de la seguridad

propia de las redes empresariales

compartiendo información por canales que

no necesariamente sabemos bien quiénes

están y dónde además la seguridad que

tenemos en nuestras casas

cumple usualmente con unos buenos

parámetros de seguridad la mayoría de

personas jamás cambió la contraseña del

wifi jamás de cambiar el nombre a la

wifi y no sabe ni siquiera realmente

cuántos dispositivos están conectados en

la red tiene dispositivos como

televisores como smartphones o como

tablets que son muy antiguos y jamás los

han actualizado y todo esto son puertas

de acceso que pueden usar los

delincuentes para atacar desde cualquier

parte del mundo

y buscar ese dato o esa puerta de

entrada a más información

por esto es fundamental

las empresas empiecen a entender que la

identificación de los usuarios usuarios

en este caso no es solo las personas

sino también las conexiones con otras

empresas las conexiones entre máquinas

es es vital porque cualquier acceso o

cualquier suplantación de estas pues es

una puerta de ingreso a la información

de toda la compañía

como les decía este es uno de los

incidentes más graves y se presenta

porque desafortunadamente la forma en la

que nos conectamos en las que nos

identificamos no es segura la

identificación debe ser más similar al

juego de club donde tú preguntas

características de la persona que tiene

como viste características de ubicación

como donde está como donde ha estado

como a través de que se conecta

características propias debería que no

pueda cambiar como su color de piel y su

nacionalidad

todo esto es realmente lo que nos

permite identificar a una persona el

usuario y la contraseña no son un

mecanismo de autenticación no sirven

como un mecanismo autenticación se

crearon en la época de la inquisición

para poder acceder

y poder ir al baño

para los que estaban haciendo las

cruzadas y poder volver a sus

territorios por eso se llama santo

diseño porque era decir un santo y el de

la puerta le contestaba una seña para

poder identificar para poder ver que los

dos sí eran del mismo bando pero no

identificaba quién era la persona

simplemente identificada que es del

mismo bando y por más de que le digamos

a los usuarios de que usen contraseñas

seguras pues la verdad es que no las

usan y no la saben usar

y aquí les va a mostrar un medidor muy

sencillo de

de contraseñas

la mayoría de las contraseñas que ponen

a las personas es el nombre de la

empresa

me pone una rayita para hacerla super

segura y le pone el año

y esto en realidad es

bueno cuando se hace muy muy largo y

cuando se conectan muchísimas cosas pero

si tú le vas quitando y lo vas haciendo

aún más es más sencillo y le vas

quitando cosas entonces lo haces así más

y más corto el tiempo después lo rompen

si yo quiero realmente entrar

a una empresa o la identidad de una

persona dos meses pega a un computador

que lo puedo poner en la nube que no

necesito ni conectarlo acá es muy poco

tiempo

y si a eso le sumas las fugas de

información que han sucedido en el mundo

donde muchas de las contraseñas están

expuestas como en esta base de datos que

se recolectan de las que están ya casi

diez mil millones de contraseñas pues es

muy sencillo suplantar a cualquier

persona si la única identificación es el

usuario y la contraseña

esto se aumenta hoy cuando nos

conectamos desde cualquier dispositivo

desde cualquier parte del mundo cuando

las organizaciones han montado

plataformas no necesariamente

con los correctos parámetros de

seguridad para hacer estas conexiones

y parámetros de seguridad como que

simplemente levantaron un escritorio

remoto y ya les voy a mostrar un ejemplo

y cualquier clase puede conectar ahí

para acceder a la información de la

organización y donde además tienen

conectados o interconectados cosas

personas proveedores y todos se conectan

sobre el mismo esquema red y no hay una

diferenciación clara ni de dónde ni de

quién es ni de cuántas veces se conectan

con la intención a las formas más

usuales que se están usando es el

escritorio remoto en colombia haciendo

una búsqueda muy sencilla en un buscador

de cosas en internet

y se pueden detectar

cerca de 12 mil 655 conexiones como

estas conexiones donde como pueden ver

incluso están los usuarios solo tengo

que entrar con la contraseña donde

tienen sistemas antiguos como este y si

vamos a ver barranquilla pues está en la

lista del top 5 y tiene 300 conexiones

de estas expuestas conexiones como estas

donde en realidad es muy sencillo poder

ingresar porque por ejemplo en este caso

y solo ponerle la contraseña

lo mismo acá y aquí está la contraseña y

para entrar como administrador y a eso

hay que sumarle

que muchos de estos ni siquiera están

actualizados y tienen vulnerabilidades

como la vulnerabilidad

en 2019

07 08 que es una vulnerabilidad que

tiene casi un año

y que al mes de que salió de que se

detectó la vulnerabilidad salió la

corrección de microsoft pero se

encuentran aún miles d

y dispositivos que no la han instaurado

y esto da acceso a todo el sistema sin

necesidad de usuario ni contraseña

incluso en reportes como este panda de

los tres últimos de las tres últimas

décadas los más importantes ataques está

marcada esa vulnerabilidad que se llamó

blue chip

y que está siendo explotada en muchas

partes del mundo y que tiene la

capacidad de poder desplegar al güero

robar información similar a como lo que

sucedió en wanna cry sé lo que están los

delincuentes no están generando

incidentes globales si no están es

tomando máquinas para robar información

y esto es algo que está sucediendo en

todos lados pues si a eso le sumamos

con esta pandemia muchas empresas lo que

hicieron fue abrir el escritorio remoto

para que sus empleados se conectarán a

esto y poder trabajar en los servidores

de la organización pues es una puerta de

entrada a toda la información de la

compañía

con este fundamental que las empresas

empiecen a implementar mecanismos de

autenticación seguros que sean más allá

del solo usuario y la contraseña pero

que sean sencillos de usar que no sean

tan complicados para los usuarios

existen muchísimos mecanismos que son

relativamente sencillos y que validan la

identidad de la persona

y que adicional a eso permitiría debido

a que se adquieren más características

de dónde está de conquista de que tiene

a través de que el sistema se conecta se

puede decir a qué parte en la

se accede o no puede acceder debido de

la estación nosotros hicimos un montaje

de uno de estos está totalmente

disponible para que lo comercialicen

esto es una simulación de un banco en

donde nosotros lo que hacemos es

identificar con algo que se llama un

proveedor de identidad

entonces simplemente el usuario le dice

que se va a autenticar con su cónsul

televen con su celular perdón coloca

el correo y azul celular que está

previamente registrado en él

[Música]

en el que en el sistema de

identificación le va a llegar un reto

con ese código

el reto simplemente le va a pedir que

haga un patrón

al hacer el patrón el sistema le dice

que si adquiere el acceso y ahí puede

acceder al sistema el patrón no es

simplemente el patrón de desbloquear el

computador es un patrón especial que

validaba y velocidad que valida presión

y entonces que se puede validar con qué

dedos se hizo

y esto permite validar algo que se sabe

como el correo que colocó algo que tiene

como el móvil que no lo puede cambiar

porque se adiciona únicamente con un

móvil y algo que se es como la biometría

de ese patrón

todo esto le da una identificación plena

y se puede controlar realmente el acceso

esto es fundamental entenderlo para

poder empezar a desplegar lo siguiente

que es la seguridad sin importar el

lugar

por eso puse un poco la foto de las

almendras porque esto es trabajo en

equipo esto no es sólo de las áreas de

seguridad esto es de que desde el

director hasta el último empleado

entienda que la seguridad es muy

importante y que ellos son guardianes de

la seguridad y que cada conexión y cada

elemento requiere su seguridad el

antivirus el celular de tener un

antivirus el computador desde el sector

se conecten debe tener un antivirus y

debe estar conectado debería estar

conectado con la plataforma ante

difusión realizada de la organización o

por lo menos cumplir con los parámetros

de conexión no se pueden conectar a

través de cualquier red

para poder así desplegar realmente la

seguridad esto todo esto se puede

integrar en los equipos de muchas formas

y todos deberían generar una alerta

cuando alguna cosa se detecte o algo

anómalo esté sucediendo la mayoría de

los incidentes inician por una mala

identificación de los usuarios pero se

sigue por una mala calificación de los

documentos por un mal manejo de los

usuarios en el control de los clics que

hacen y en los accesos y esto permite

que no se puede hacer mucha trazabilidad

de lo que decía ha sido de lo que el

usuario deja de hacer

por eso hoy es fundamental que esa

seguridad se pueda desplegar a cualquier

lado pero que sea sencilla que se pueda

validar realmente que está que cuando la

persona se conecte por la vpn la empresa

cierre su usuario a que no se pueda

conectar desde ningún otro lado porque

ya está conectado por la vpn que nos

puedan haber dos personas conectadas al

mismo tiempo en el mismo usuario

conectado dos veces o desde dos puntos

diferentes que eso es muy usual cuando

están generando un ataque

también que los usuarios entiendan que

cada movimiento en sus máquinas debe ser

de forma segura

para evitar y controlar un poco el

despliegue de malware por por internet

que en estos momentos es altísimo y está

sucediendo pues porque todos estamos

buscando información

nosotros desarrollamos un mes ahora

mismo

es muy sencillo para los usuarios que se

puede colocar dentro de dentro del agua

cuando les llega aún dentro de los

grupos perdón del office 365 que cuando

les llega un correo con un adjunto sin

importar de quién es el usuario pueda

dar con un clic

chequearlo

y el sistema le dice si eso no es

malware a diferencia de muchos otros

sistemas nosotros no nos quedamos con él

con el documento sino simplemente

analizamos la parte ejecutable del mismo

para decirle si es o no es malo

si puede o no generar afectaciones

esto es muy importante que se entienda

para que las personas cuando hoy están

distribuyendo información por todo lado

evite desplegar ese malware a tola

existen muchísimas campañas hoy en día

donde a través de un adjunto como un

excel un lugar un pdf

para que parece inocuo que no tiene nada

que los antivirus no lo detectan

realmente tienen esos procesos internos

que abren la puerta para que otros se

conecten

por eso es fundamental que este control

por parte de cada de cada usuario los

antivirus son necesarios se requieren

pero no son una fórmula mágica para que

todo lo que llegue sea analizado y

salvado por eso se necesita poner más

controles

y se requiere que las empresas empiecen

a usar las herramientas colaborativas

desplegar la información en todos los

computadores de la empresa o de sus

empleados es muy riesgoso para la

seguridad de la información hoy en día

los delincuentes están secuestrando la

información y están escorando por no

divulgar la más que por que te la

devuelvo que no te la web es fundamental

que herramientas como el al office 365

la usen la empiezan a usar y que todo se

maneje desde ahí para que la información

que concentra en la nube no dispersa por

todo lado

por último quiero hacerles con una

mención a que el momento actual es muy

muy muy complicado y que los

delincuentes se están aprovechando de

esto

los delincuentes están se están

aprovechando en desplegar porque

nosotros por todo lo estamos buscando

información queremos saber cómo se está

moviendo el virus estamos asustados y

estos son patrones que los delincuentes

pueden usar muy fácilmente y ya lo han

hecho lo han hecho en divulgación es

como la de las plantaciones como la que

le hicieron a la organización mundial de

la salud en ataques de es un bombín como

el que están viendo en la imagen donde

se meten en charlas corporativas para

molestar

correoso

[Música]

mensajes a través de cadenas

con enlaces que son maliciosos se han

generado cerca de 30.000 dominios

relacionados con kobe tocón coronada

virus del cual cerca del 14 por ciento

está calificado como malicioso

entonces es muy importante estar

pendiente de todo lo que está sucediendo

sabemos que es casi imposible estar

pendiente por eso nosotros tenemos la

unidad de ciberseguridad y nosotros es

que vivimos de esto lo estamos haciendo

me dejó para que vean de algunas tips

para tal el trabajo seguro que los van

ver también los reportes que hacemos de

del boletín de las principales y

dependientes semanales también para que

puedan capacitar a sus empleados tenemos

un podcast o tenemos infografías que son

muy útiles para poder desplegar y

generar esta conciencia en todos los

niveles de la organización

eso era un poco lo que quería mostrarles

es el espacio de eduardo

para que pueda dar la charla y que aquí

a disposición para las preguntas

bien muchas gracias

continuamos acá voy a compartir una

pantalla ahora

y les pido el favor de que me confirmen

si la están viendo o no

y entonces ha tratado todo lo que dice

diego yo me presento y voy a hablar

desde continuidad de negocio de

teletrabajo desde desde dos perspectivas

muy actuales

y así como se presentó mi nombre

[Música]

mi nombre es eduardo parra 12 el

responsable de los productos de

seguridad y que os den colombia para

telefónica en redes sociales en twitter

me encuentran como paraje

en linkedin como eduardo parra gonzález

ya llevo 11 años también trabajando en

seguridad un poco menos de lo que lleva

diego que haríamos siete años vinculado

con telefónica en distintos roles el

último como eléctrico de responsable de

los productos de seguridad

en colombia y en encontrar hacer las

preguntas pertinentes

pero ahora el negocio porque es un tema

muy actual última que da a todos los

empresas porque estamos preparados

[Música]

pero más ahora mira si estábamos o no

preparados lo que quiero que hablemos

estén como hables del post kobe y como

hace la contabilidad y la recuperación

de todo postor

vamos a dar un poco de énfasis de que el

avetoro ya continuará el negocio en la

última de 2005 pilares fundamentales lo

primero que se hace la identificación ya

a través del día en la que identifica

cuáles son las partes del negocio

crítica los procesos y todo el corte

negocio crítico mío que se a través del

viaje negro que es el este impacto del

negocio posterior hace una

identificación del impacto el negocio en

el análisis de riesgos o el área donde

identificó las amenazas y los riesgos

ante la no disponibilidad de servicios

core que identifique arriba en el paso

anterior luego la selección de

estrategias habiendo yo cuáles son las

amenazas y cuáles son los procesos

críticos seleccionó cómo voy a catalogar

esas esos esos pocos y cómo voy a hacer

un plan

el negocio y el corte desde ese proceso

no se va impactado ante cualquier

eventualidad

luego hago el desarrollo la ejecución

del plan o sea ya estoy en el proceso de

establecer la forma en la que yo actúo y

por último toda la medición ya tengo que

probar en lo que yo pensé era un impacto

mío y lo tengo que probar y desarrollar

los planes puede ser comprador de

escritorio puede seguir haciendo una

simulación real y estableciendo planes

de continuidad si hubiéramos hecho un

plan de continuidad para una pandemia

hubiéramos establecido un plan en el que

todo fue parte un porcentaje me parece

si va a tener trabajar y cómo voy a

permitir esa conexión a veces simulando

todo lo que está pasando obviamente no

se puede simular este por ejemplo más

cosas existe que tiene que ejecutar o

tiene que pasar cosas como la que

estamos viendo hoy para saber si el plan

estaba lo mejor optimizado uno

qué pasa la identificación de los

servicios del alba por ejemplo bajo

telefónica que es para mí por ejemplo en

internet no ven imágenes de los datos

móviles a ustedes si no podemos hacer

los mantenimientos vigilancia van a

actualizar multiplicado casi por 37 el

consumo de datos tanto la red fija como

la red móvil de telefónica no estuviera

tanto en el mundo del móvil como en el

mundo

de los datos de la fija que hoy es un

core de negocio y estaba establecido

para no dentro del plan de contingencia

obviamente toda la voz toda la telefonía

lo que permiten las llamadas en la fija

tenía un incremento antes no se usaba

mucho otra se está usando mucho la

telefonía de voz en la fija lo mismo en

el móvil si se mantenía un poco no ha

cambiado mucho la dinámica del uso de la

voz móvil y sistemas datos hemos tenido

un crecimiento gigantesco así en 37 se

ha multiplicado por 37 el tráfico hoy la

revisión digital que nos ofrecemos

también es otro tema el que hace parte

de nuestro nuestro core de negocio los

servicios de datacenter por ejemplo

nosotros ajustamos y administramos todos

los servicios que les que ustedes tienen

en las diferentes nubes y evidentemente

algo fundamental para nosotros el

servicio de atención al cliente hoy

nuestros nosotros concentran estado

habilitados desde el día cero hasta el

día de hoy pero para que lo pongo como

ejemplo para que claramente a teléfonica

tomamos la decisión de empezar el

trabajo el 100% de los empleados desde

el 12 de marzo

el gobierno empezó el 26 de marzo anotó

salpican 12 de junio completaremos tres

meses en tren de trabajo para probar

todos nuestros sistemas e para probar

todo nuestro nuestra utilidad negocio y

es algo que tenemos que empezar a tomar

como un ejemplo de algo que tenemos que

seguir haciendo simulando distintas

cosas

nos vamos que este es un plan de

continuidad al negocio un plan de

continuidad al negocio piensa en la

administración del riesgo piensa en la

recuperación del desastre piensa en las

instalaciones no es sólo tecnología

continuidad el negocio no tiene nada que

ver es una parte fundamental de la

seguridad de información porque la

seguridad de la información parte de un

trípode de la confidencialidad a la

disponibilidad y

conciencia la disponibilidad y

integridad y la disponibilidad de parte

fundamental de la continuidad de negocio

porque hace que mi servicio esté

disponible siempre para el cliente o

para el empleado porque no solo es

visión gente sino visión empleado

toda la cadena abastecimiento como los

mis proveedores están también millones

exijo a ellos un plan de continuidad de

negocio porque evidentemente hay muy

pocas empresas por eso existen sin acá

en abastecimiento y sin proveedores en

todo el tema administración de la

calidad yo en plan de continuidad y hoy

los ustedes como clientes no soportarían

que la calidad del servicio móvil o la

calidad los datos móviles se viera

deteriorada por estar tres meses en que

todos entren de trabajo eso sí se tienen

que preservar y algo que está pensando

tomar mucha moda lo que está a la

derecha es por ejemplo tres meses

después de tener trabajo como se hacen

la salud ocupacional para nuestros

empleados como garantizo es tener un

puesto de trabajo ergonómico que esté

con unas características de la rl que

cumpla con las características de la rn

como administró el conocimiento tres

meses después todo enojado como lo estoy

y centralizando todo el know how de mis

empleados que trabajan día a día por mi

empresa como lo estoy ministrando ese

conocimiento como estoy como no permito

que se descentralice esa información

en toda la administración de emergencias

que pasó con empleados y sufre una

emergencia en horario laboral una

pregunta bastante amplia que está

teniendo también mucho eco en este

momento en el mundo de el ministerio del

trabajo y hoy es todas las tres de la

tarde eficaz pero trabajando pero me

resbaló en el piso de la cocina quien

responde

y son preguntas que todos los tenemos

que hacer y esto aunque no lo crean a

ser parte de la seguridad la información

obviamente la seguridad física y lógica

que vamos a hablar lógicamente de

trabajo y que obviamente diego yo les

contó y la administración de la crisis

como yo conté es parte de la crisis

quiénes son los interlocutores

autorizados avalados por la organización

para hablar en público para que si

llegaba a ir algún caso se comunique a

nuestros clientes siempre tengo que

estar en tener totalmente establecido

eso

para ser cuatro pilares fundamentales en

continuar el negocio las instalaciones

físicas 1

las personas son otro la infraestructura

tecnológica evidentemente es otro y los

procesos porque se los digo el plan de

continuidad de negocios deberían llegar

inclusive a pensar qué pasa si esa

persona que hoy tiene todo el know how

que él tiene el conocimiento para pagar

nómina para pagar los impuestos o para

hacer compra suministros o para pagar

los bancos que tiene por ejemplo los

toppings sufre una pérdida está por

ejemplo poniendo lo que dios quiero no

pasa con ninguno nuestro empleado sido

ahora no pasará con la de su ser familia

un ser cercano es también contagiado con

kobe

tenemos que pensar que pasar a esa

persona iría a la oficina y pagarían los

impuestos pagaría los créditos del banco

pagaría la nómina o se concentraría en

cuidar a su ser querido que en este

momento es tan feroz como hago la

contenida esa persona quien tiene el

toque quien va a tener segundo toque

esas cosas hoy están pasando aunque

ustedes no lo crean en todas las

organizaciones hoy las organizaciones no

estaban preparadas para estos cuatro

pilares hoy durante casi un mes que

estuvo muy muy muy cerrador te va desde

la cuarentena de que no podíamos abrir

nadie pueda tener acceso a la

instalación y muchas veces tenemos que

ir a poner una usb oa poner un disco

para hacer el backup qué pasaba cuando

uno puede cuando no podía entrar el no

poder hacer tener acceso a las

instalaciones físicas fue algo que nos

dolía que les dolió a muchas empresas y

las que hemos tenido que aprender

lecciones

a que sólo por ejemplo no llega al mundo

de los peces hoy el pc aunque aunque

tampoco aunque un sonoro creamos muchas

empresas han tenido que salir a comprar

muchos equipos del nap no porque tengan

todavía pcs de escritorio pcs de torre y

no pues no era tan fácil en movimiento y

cuando salieron 15 días y si se

estableció la cuarentena en colombia

presa no queda por 15 días y ese equipo

se quedó en casa cliente

bueno en mí en mi empresa

cuando se extendió ocho días más las

entidades pues agrupar y empezó a

comprar laptops porque no teníamos un

plan de continuidad para los peces que

pasaba con ese pez en cuando tiene una

incidencia tecnológica como hago el

control desde afuera para ver si tiene

un virus si fue atacado o si tiene un

malware o si tiene ransomware es

resolver así como lo decía diego en

malware está también disparado están

haciendo secuestros de información

porque hoy nuestros peces no están

dentro de la red corporativa donde

teníamos todas las protecciones y no

teníamos pensado nuestra seguridad de la

información para tener los laptops tres

veces por fuera de la infraestructura

tecnológica que pasaba cuando no tiene

accesibilidad a los edificios como pasó

en la pandemia como hacía para no poder

hacer los backups para tenerla bp.l

hacia arriba

y la indisponibilidad progress que hace

parte fundamental de la cadena valor nia

yo siempre tuve que pensar en para si mi

probador no me puede entregar algo como

como atacó ese escenario como lo mítico

qué es algo también que creo que debemos

aprender normalmente y acaba parece que

viene el corazón

lo que yo pretendo y lo que yo quisiera

que ustedes se quedarán sobre todo esta

charla porque ya todo el plan de no

tiene allá pasos ya tenemos tres meses y

ya pasamos todos todo excepto ese tiempo

y ya estamos actuando con un plan de

continuidad a las malas o con un plan

detallado pero estamos actuando y

nuestras empresas siguen andando el tema

que hoy nos muchas empresas cuando está

empezando es como voy a hacer esta fase

de recuperación

qué pasa cuando la crisis termine y que

pasa cuando yo llegué mi computador

después de tres meses a la red

corporativa

yo tenía albacar en nube o tenía el

backup de la información centralizado en

el pc o no tenía físico pero solo

conectado dentro de la red m pls

llevo tres meses teniendo un riesgo es

decir el computador debate de un real

software por ejemplo usamos el puesto de

información del computador así como

ninguno está excento el computador se le

cayó a uno del escritorio y se rompió el

disco y no puede recuperarse pues estaba

almorzando como nos pasamos en

teletrabajo que se acabaron los horarios

y estábamos ‘no al lado de computadores

de riego el agua encima del computador y

permita la información qué pasó con esos

tres meses que llevamos hoy trabajando

fuera de la empresa y no tenemos marca

esta información si no vuelva acabe en

la norma

cómo hago para recuperar esa información

cuántos el costo que tiene el contador

de la empresa estando tres veces por

fuera haciendo toda la contabilidad la

empresa que pierda toda su información

se empaca cuánto me cuesta mi recuperar

estos tres meses que llevamos actuando

por esperado dos meses y medio

entonces esos momentos donde no estamos

pensando porque si llevamos al

computador en ciencia un packard directo

a un disco que estuvieran en una sala en

la mps y conectamos los 100 veces los 50

proceso a los 30 veces al mismo tiempo y

empezamos a ver backup qué va a pasar

con la red en ese momento cuánto va a

tardar en hacer el backup de los

cultivos tres meses de trabajo muy

pequeño

cómo va a ser todo el plan de

recuperación y restauración de la

información si hoy está haciendo cosas

manuales porque no tengo acceso a los

sistemas de reforma de la información

cómo voy a hacer para poner con un barco

visto más información que sea manual en

mis sistemas de información si no los

tenía en la nube

hoy las empresas ya pasamos o ya pasaban

el tiempo y la continuidad ya se

acomodaron pero las empresas no están

pensando en la segunda parte que viene

que es la recuperación y la restauración

de esta información que actuó en este

momento en contingentes es algo de todas

las organizaciones debemos empezar a

pensar insisto de lo que más quiero que

seguir porque es donde más tenemos que

empezar a actuar en este momento con

organizaciones pensando en nuestros

empleados y nuestro

y lo segundo en la gestión de la crisis

la gestión de la crisis si no está bien

modelada si no está aprobada si no se

tienen las responsabilidades de cada uno

los actores de la empresa en que tiene

que hacer y cómo tiene que actuar ante

la crisis la crisis me juego en contra y

puede seguir deteriorando más la

reputación de lo que ya pudo haber

generado la crisis entonces puesto que

siempre tengo que estar al efecto que

tener el conocimiento y la comunicación

de todo lo que esté y todos los eventos

que puedan irrumpir en mi negocio

te gustará una valuación constante de mi

negocio este activo este que esté

presente cuando se genere esa

instrucción de negocio tenga yo las

capacidades para tener la racionalidad

para declarar un desastre y como de

reaccionar es a ese desastre y para su

muy importante un comité del comité

estableciendo responsabilidades que

hasta qué punto tiene cada punto del

comité y el último comité el comité en

crisis el comité máximo ya cuando la

crisis es tan violenta o tan fuerte como

la que tenemos hoy por hoy debe ser

práctica y exclusivamente liderado por

las cabezas de la organización

deseo hasta su comité ejecutivo porque

ellos son los que tienen que tomar la

decisión y deben tener las

responsabilidades y deben saber el dueño

de la empresa con las cabezas de la

organización cómo actuar que actuar

insisto hoy todo el tema de a&l y

riesgos laborales tiene un vacío

jurídico porque hoy no sabemos si en el

teletrabajo aplica la normatividad de la

rl o no y si insisto si me resbalo en la

cocina porque es para el piso mojado y

tengo una fractura si responde la rl o

no porque estaba en mi casa pero estaba

trabajando pero si estaba retrasando

porque estaba en la cocina

esos todas las decisiones que le estoy

diciendo que uno tiene que pensar las

tiene que dar que estar siempre comité

de crisis y muy importante el comité de

crisis es como voy a hacer el plan de

atención de emergencias y cómo voy yo a

contestar frente a un evento si el

cliente tiene una indisponibilidad quien

le va a contestar cómo va a ser el

mecanismo de respuesta

absolutamente todo eso y todo esto es

fundamental cuando yo hago

capacitaciones cuando yo hago

simulaciones y simulacros que simulen y

que hagan una prueba de lo que podría

llegar a pasar en mi organización con el

core de mi negocio y con las estructuras

críticas y los procesos críticos de mi

negocio y a partir de asia por ejemplo

pruebas de escritorio que son muy

válidas como puedo planear y cómo puedo

seguir capacitando y recapacitar de las

problemas de los cuerpos que encontré en

la capacitación y la ciencia y los

simulacros a mis equipos de trabajo para

saber cómo se actúa

visto yo suele crear porque a veces

desde la seguridad de información lo

vemos muy técnico que es técnico también

como lo acabamos estratego con todo lo

que nos puede pasar en seguridad de

información pero nace la seguridad la

información también tiene matices tiene

momentos en los que no se tiene que ir a

lo técnico sino que se tiene que ir a lo

racional y lo racional es un poco lo que

estoy intentando mostrar el día de hoy

pasando no tanto al punto de vista

técnico pero sí un poco más centrados en

este que trabajó el teletrabajo y tiene

la problemática que no está nuestra

información como lo decía llegó y

nuestros equipos cubiertos por toda la

seguridad que yo tenía en dentro de mi

organización dentro de la empresa yo

tengo un fardo es de entre una empresa

pero que sólo está habilitado para

cuando ellos al de accedo a través del

internet de la empresa yo tengo un proxy

yo tengo distintas mecanismos de

seguridad un ips un uav todo eso pero

está físicamente en la organización y

hoy mi pc está acá ya se han empezado a

generar foros ya sean artes habãa

generar debates de qué va a pasar en el

teletrabajo post cody

y hay quienes quienes creen y yo me meto

un poco en ese mundo del hexagonal

tenemos seguramente la mayoría de los

empleos se van a quedar en el

teletrabajo porque es más eficiente para

las organizaciones porque a veces se

rinde más en el teletrabajo

pero entonces tiene que venir atado con

un montón de cosas por ejemplo el

perímetro el perímetro del joven se

estirase muchísimo tiempo y hoy lo vemos

más que nunca hoy el perímetro siempre

con un laptop yo podía llevarme el

laptop y conectarme en una conferencia

que se hacía en un centro de eventos o

yo no tenga una reunión o de un almuerzo

una reunión y pensar más conectar desde

allí y en social que el perímetro de

seguridad ya no sólo se llevará al

momento de que yo trabajando entre la

organización sino que fuera el momento

en que yo trabajar desde cualquier punto

del mundo por la ubicuidad entonces el

perímetro es altamente efectivo permite

hacer tres hacia el trabajo de donde yo

quiera pero también abre el foco los

atacantes que va al atacante a pensar es

más fácil atacar a una organización

cuando su información y cuando su

personal trabaja fuera el verde

y eso lo que no está pasando en el

trabajador yo fuera del perímetro esto

es un paraíso manera atacante insisto

hay menor seguridad fuera del perímetro

se mezcla información personal y en

ningún ser el mismo dispositivo

yo en mi computador de la oficina ya

fuera el perímetro como no tengo ningún

tipo de restricción entonces trasero a

facebook que hace debate tú ya sabes

cualquier tipo de página porque no tengo

restricción y al abrir eso es ese

abanico de posibilidades

ahora también la potencialidad del

riesgo y el riesgo hace que yo sea más

vulnerable y que mi información tanto la

personal como la corporativa que estoy

ya llama pensarse mucho más desde el

mundo corporativo está expuesta los

entramos a actuar con muchísima menos

cautela que actúan con menor cartera

fuera de la oficina es decir están mucho

menos prevenidos porque saben que no hay

y acá es lastimosamente en colombia

seguimos actuando con como con culturas

que tener siempre un policía al lado ya

nuestra sexualidad en la empresa y

entonces mucho más libremente y eso ha

hecho que la efectividad de los ataques

se haya incrementado y que insisto

sabéis para honrar son web ya conocemos

y hemos ayudado ya muchas empresas que

han tenido ransomware

y esto hace que obviamente se se tenga

mucha más precaución por parte de las

organizaciones para con el teletrabajo

y obviamente como ya les decía hay

muchas más facilidades entonces que lo

que está pasando hoy que hoy al haber

seguridad mucho más allá del perímetro

en cosas que seguramente cuando yo se lo

pregunte y si ustedes no contestan

ustedes mismos no las tenemos cuántos de

nosotros tenemos una protección para

manejar la información confidencial que

se habla en los smartphones y en las

tablas digo lo preguntaba antes cuántos

datos tenemos al menos un antivirus en

el smartphone o al menos un agente que

haga algo de seguridad corporativo y lo

gratuito en los gratuitos tiene en un

beneficio pero nos llegará a cubrir el

100% en el dt de las cosas

y cuántos de nosotros contestamos

correos confidenciales a través del

smartphone

de hecho el 69% del correo se contesta

el celular o desde la tableta que desde

el pc

24 nosotros pensamos en eso cuantos

teníamos los laptops realmente cubiertos

con agentes no solo antivirus que

antivirus es una parte de la seguridad y

no el 100% de la seguridad para trabajar

fuera el perímetro

cuando nosotros tenemos protegidos todo

el mundo cloud cuando estamos pensando

en proteger el office 365 o en la suite

de google o el servidor que está en

amazon o el servidor que esta nación

cuanto nosotros y habilitamos la

seguridad es como experimento ya no

existe la seguridad debe ir en pro de

eso y debe ir en pro de defender todo lo

que esté en el perímetro de trabajo ella

es el mundo entero

y al final para ejemplificar un poco lo

que destino mostrando en el aire lo que

está pasando sólo piensen ustedes en

este momento sus redes mpl esos internet

dedicado en la empresa

lo primero es que pues tiene una

escalabilidad finita yo contrato con

movistar con telefonica movistar una

un ancho de banda o con cualquier otro y

hacer el crecimiento pues tengo que

pagar más o tengo que hacer adecuaciones

tecnológicas para aprenderlos más tengo

que hacer de tus instalaciones a todo lo

que si usted de perito la revele se

tiene un problema de la instalación del

hardware de la compra la conectividad a

todos los retos entonces todo es muy

acotado y la experiencia del usuario y

la conectividad hoy no está usando sabes

decir el 20 o el 30 por ciento de las

redes que están contratados por las

empresas hoy se están usando buscó que

lo que yo tengo que hacer qué problemas

tiene el joven con esto las veces por

ejemplo cuando en las que tenían de las

empresas que temen es porque no todas

las tenían

usar las redes privadas virtuales

después de penes y establecer una

conexión segura entre el bayern punto 20

y no estaban por ejemplo quedadas para

acceso a nube no están creadas para

acceso a office 365 y tú y yo toda la

información que el curso en office 35

sin hablar más de office posicionaban

excelente telefónica la usa tiene que

tener unas herramientas adicionales y

los plugins adicionales para proteger

nada

qué pasa cuando yo uso aplicaciones en

nube la gente el usuario tiene que

desconectar entonces de la bp n

corporativa o debería todo estar en

vivido entre la bp

tengo vpn para los usuarios buenas

porque a los móviles no les pongo

dependencia algo que también se conecten

de manera segura porque toda la

información que conservemos en el mundo

móvil no lo hago de manera segura ya

nosotros estamos desarrollando y lo que

nosotros creemos que es bajar desde

telefónica movistar y desde el punto de

vista eleven pax es donde trabaja diego

y qué es la unidad de ciberseguridad que

creó el grupo para establecer todos los

mecanismos y todos los productos que

demostró diego en algunos casos son

gratuitos en algunos casos son son pagos

es como yo llevo en la red como servicio

y la seguridad como servicio al mundo de

lo como esa red y esa capa de inter en

cualquier sucursal conectada cualquier

pc conectado o cualquier móvil conectado

en lo que está acá abajo lo conecto bajo

una red de seguridad que ven formen está

que me permita entrar al mundo de las

alzas del software como servicio a

cualquier nube pública a cualquier

servicio a internet oa cualquier red el

centro de datos son retratos o hardware

ver con la seguridad de que toda la

información se lleve de manera

controlada

y segura valga la redundancia para

ejecutar las reacciones del día a día y

es para estirar a mí me trae varias

características que tienen que tener en

todas las organizaciones y que debemos

tener todos primero es que esta

seguridad y esta forma de conexión no

debe alterar el trabajo y no hace que

sea más lento sino que deben de mantener

la velocidad y la agilidad que se tiene

hoy la seguridad sin importar el punto

donde me conecte y el punto donde esté

debe ser igual de segura consistente y

debe cumplir con todas normativas y que

no se quite hoy no sólo la reconocerá a

la jurisprudencia colombiana sino

también empresas como coloque telefónica

movistar le avalan

leyes como la gpr que tenemos que

cumplir en españa quien sin importar el

punto todo cumplir con el konex

argüelles con esas leyes y como todo

esto me permite de una u otra forma de

reducción de costos no sólo

operacionales sino también de

complejidad porque lo que les digo si

uno hace un caso de negocio

juicios o en algunos casos puede ser

muchísimo más económico tener a la gente

entre trabajo tiene una oficina y como

esto al final termina llevando una

experiencia de usuario

desde el punto de está empleado de uno

cliente muchísimo mejor y muchísimo más

cómodo que muchos de los empleados

pueden estar sufriendo

yo con esto estoy un poco solo lo que

les queríamos contar entre wii yo si les

parece esto pero ya para cerrar no sé si

nos extendimos mucho pero lo tengamos

abierto a preguntas

y estamos acá dispuestos contigo a

contestar todas las preguntas que tengan

muchas gracias diego muchas gracias

guardo estoy revisando a mi compañera

giovanna para que comencemos a mirar qué

preguntas nos están haciendo en este

momento nuestros participantes

gracias diego y bueno tenemos abrimos

nuestro espacio de preguntas y tenemos

una pregunta que nos hacemos maribel

reyes hay plazo para reportar los

incidentes de seguridad ante la cidh

no la respuesta es no lo que pasa es que

entre más tiempo deje pasar es más

complicado poder recolectar las

evidencias de forma que legalmente sea

útil

las evidencias digitales son muy

volátiles y dependiendo de cuál fue el

incidente estás en recolectar en

cuestión de muy poco tiempo o se puede

prolongar más eso es un poco lo que

limita el tiempo pero usted podría

presentar una denuncia de algo sucedió

con mucha anterioridad

y complementándolo diego la norma gpr

que yorke que les mencionábamos todas

nos aplicables

por ahora sigue estando en europa y si

hubiera gbr en colombia si habría unos

tiempos que se establecen en la ley de

pr

ego mejores creo que son entre 48 y 72

horas que tengo ante un incidente de

seguridad 72 horas y si no la multa es

de cerca de 20 millones de euros máximo

así es

bueno yo no tenemos más preguntas por

parte de nuestros participantes bueno

queremos agradecerles a telefonica

movistar por este espacio de formación

virtual muchísimas gracias diego y de

bardo por su presentación en la cámara

de comercio de barranquilla y nuestra

oferta institucional hemos desarrollado

el plan reactiva o si hacemos formación

en temas claves en torno a los negocios

capacitaciones virtuales talleres de

contenido para que nuestros empresarios

encuentren las herramientas necesarias

para la revitalización de su economía

también los acompañamos en su registro

de protocolos de bioseguridad brindamos

soluciones financieras que facilitan el

acceso a líneas de crédito a través de

nuestro centro de conciliación ofrece un

de manera gratuita el mecanismo

mecanismos de asesorías para la solución

de compromisos derivados de los cánones

de arriendo comercial que llega hasta

los 5 millones de pesos

tenemos una herramienta que se llega se

llama hagamos negocios plataforma en

línea a la que pueden acceder de forma

gratuita durante el 2020 y permite

realizar conexiones empresariales en

colombia y en otras partes del mundo

puedes conseguir contactos en europa y

otros países la plataforma cuenta con un

servicio de traducción simultánea lo que

permite que un empresario escriba su

oferta comercial por ejemplo esta se ha

traducido el lenguaje del empresario que

se consulta

facilitamos la identificación de nuevas

oportunidades gracias a nuestra base de

datos de georreferenciación podemos

consultar cómo adquirir cómo adquirirlas

en nuestra página web estas soluciones

al alcance de todos

por último invitamos para que participen

en nuestras capacitaciones virtuales

pueden consultar en nuestra página web

[Música]

www.camaravalladolid.com las plan

reactiva enlace marcela nos va a

compartir una información de mucha

importancia para nuestros empresarios

adelante marcelo

muy buenos días como les mencionó hoy al

iniciar este espacio la cámara de

comercio de barranquilla ha dispuesto

sus canales para que puedan actualizar

la información de sus negocios

directamente a través de nuestra página

web como les comento johana en www junto

a cámara baja jorge a través de nuestro

call center 33 03 700 lo acompañan

nuestros asesores para que realice la

renovación de su matrícula ya sea

pagando directamente por medio de la

página o generando la factura y realizar

su pago en bancolombia banco de bogotá

ave villas o los corresponsales de

olímpica éxito y valor por último

queremos compartir con ustedes que a

partir del próximo lunes nuestros puntos

de empresario buenavista soledad y

centro estarán dispuestos a atenderlos

en el horario de lunes a viernes de 9 a

2 de la tarde y los sábados por el mes

de junio de enumerados y entonces ya

saben nuestros puntos de empresario

estarán habilitados a partir del lunes

buenavista centro y soledad de 9 a 2 de

la tarde gracias gioja

marcela nos reinventamos para seguir

apoyándolos en la evolución de sus

negocios con el fin de seguir

enriqueciendo nuestro portafolio de

soluciones

recuerde responder la pequeña encuesta

que nosotros para nosotros es muy

valiosa su opinión y es la manera que

tenemos de recibir su retroalimentación

al tiempo que aprovechamos este espacio

para tener a nuestro alcance información

que nos sirve de insumo para

compartirles de material de apoyo

muchas gracias por habernos acompañado

en este espacio de conocimiento que la

cámara de comercio- barranquilla ha

dispuesto para ustedes nuestros

empresarios que son nuestra responderse

hasta pronto

muchas gracias diego gracias de guardo.

Ir al contenido