Categoría : Profesional

Home»Archive by Category "Profesional"

Sexting: una moda peligrosa

¿Sabías que la  publicación de fotos o vídeos privados con contenido erótico puede dar inicio al acoso por parte de terceros? También pueden dar origen a casos de grooming, de  pedofília y hasta el suicidio de la persona involucrada por no poder afrontar la situación.

 

 

 

 

 ¿Que es el Sexting?

Sexting (contracción de sex y texting) se refiere al envío de mensajes sexuales (eróticos o pornográficos), por medio de teléfonos móviles. Inicialmente hacía referencia únicamente al envío de SMS de naturaleza sexual, pero después comenzó a aludir también al envío de material pornográfico (fotos y videos) a través de teléfonos celulares y computadoras.

Recomendaciones

Lo mas importante es crear conciencia y estar alerta sobre los peligros que ocasiona el Sexting para crear un diálogo y educación con nuestros hijos y la familia, que permitan contar con la confianza en poder conversar sobre cualquier situación sospechosa en la que pueden estar viviendo.

Por otro lado, es importante que se eduque sobre la utilización del smartphone, la privacidad y las consecuencias de publicar fotos/videos de índole privado en Internet, porque una vez publicada dicha información, ya no puede ser eliminada y la persona queda expuesta a comentarios o amenazas que perjudican a la imagen y autoestima de la persona.

Un sitio interesante para tener información al hablar con nuestros hijos:

Si quieres saber más sobre como proteger Tu negocio frente ataques informáticos, visítanos en nuestro sitio de Talsoft TS o subscríbete a nuestro Newsletter

La ética parte fundamental en una auditoría de seguridad informática

En una auditoría de seguridad informática nos alineamos en base a valores éticos, de servicio y profesionales que permiten tener una visión clara del nivel de riesgo que tiene la empresa y permite disminuir la pérdida de dinero frente a un ataque informático.

Cuando un cliente nos contacta para analizar el problema que enfrenta, como primer paso, analizamos el contexto de la situación y nos enfocamos a ofrecer una propuesta personalizada que permita al cliente tener un socio estratégico en su negocio, para protegerlo frente a ataques informáticos. No solamente resolvemos el problema actual del cliente sino que elevamos nuestra visión para proponer recomendaciones a todos los niveles de protección en la empresa.

Luego que el cliente acepta la propuesta, se firman dos documentos imprescindibles para ejecutar el servicio:

  • CONVENIO DE CONFIDENCIALIDAD: Es un contrato entre partes en el que permite respaldar legalmente la no divulgación de la información entre otros temas. Ambas partes se obligan a no transferir, compartir ni revelar datos personales a terceros, y a adoptar las medidas de seguridad físicas, técnicas y administrativas para proteger los datos personales contra pérdida, robo, alteración, divulgación o acceso no autorizado.
  • REGLAS DE CONFORMIDAD: define las tareas incluidas en el servicio, metodología, estándares internacionales, autorización, alcances, horarios, contactos del cliente, y reglas de definición del servicio para llevar a la ejecución. En este documento el cliente autoriza la ejecución de la auditoria sobre sus sistemas en un período de tiempo definido.

Es imprescindible que para la ejecución de estos servicios se realice con plena autorización del cliente ya que de otro modo estaríamos realizando ilegalmente un ataque real sin autorización de la empresa.

En el momento de completar y firmar estos documentos, estamos autorizados para realizar la auditoría de seguridad informática sobre los sistemas del cliente. Durante la duración del servicio se mantiene un contacto directo con el cliente sobre los problemas críticos y al finalizar la primer fase se entrega un reporte inicial, del estado actual de la seguridad informática del negocio y las recomendaciones para mitigar de cada problema.

Se propone en estos proyectos, un periodo de 30 días para que se realicen las mitigaciones sobre las recomendaciones de los problemas encontrados. Luego se realiza una re-auditoría para verificar la corrección de los problemas encontrados para entregar el informe final con la conclusiones del servicio.

El reporte final entregado contiene la comparación del nivel de seguridad informática, desde un estado inicial y luego de aplicar las mitigaciones enumeradas.

Se recomienda realizar una auditoría de seguridad informática cada 6 meses, 1 año, o en cambios importante, con el fin de tener un nivel adecuado de protección frente a ataques informáticos. En caso contrario, el nivel de seguridad se degrada en el tiempo, exponiendo a la empresa a problemas de continuidad del negocio, pérdida dinero,  pérdida de clientes, imagen y legales.

Si quieres saber más sobre como proteger Tu negocio frente ataques informáticos, visítanos en nuestro sitio de Talsoft TS o subscríbete a nuestro Newsletter

 

 

Tu vida digital está siendo vigilada

Con el uso de redes sociales, del smartphone y distintas apps, Tu vida pasó a ser vigilada. Conocen todos tus movimientos, tu patrón digital (huella digital) y tus gustos y preferencias más que ti mismo.

En el caso de Facebook, se está convirtiendo en un Gran Hermano Mundial, por un lado interesante y por otro muy peligroso, cuando los datos son utilizados para fines no éticos.  Según explica la propia red social, “tus preferencias de anuncios se basan en la información que compartiste con Facebook, las páginas que te gustan o en las que participas, los anuncios en los que haces clic, las aplicaciones que usas, los sitios web que visitas, y la información de nuestros proveedores de datos y anunciantes“.

Y esto lo sabe porque Usted se lo comparte, en cada publicación en la red, en la forma que utiliza la plataforma, en los clics que realiza, en la forma que utiliza su teléfono móvil (huella digital), mientras duerme, mientras se mueve diariamente, y su ubicación geolocalizada.

“Teniendo entre 100 y 250 likes tuyos en Facebook, se puede predecir tu orientación sexual, tu origen étnico, tus opiniones religiosas y políticas, tu nivel de inteligencia y de felicidad, si usas drogas, si tus papás son separados o no. Con 150 likes, los algoritmos pueden predecir el resultado de tu test de personalidad mejor que tu pareja. Y con 250 likes, mejor que tú mismo. Este estudio lo hizo Kosinski en Cambridge” fuente: Aquí

Por estos motivos, vivimos en una época que toda está información esta siendo almacenada, analizada y vendida para usarse de diferentes formas, desde que una empresa quiere conocer los gustos y movimientos de sus clientes hasta acciones que permiten imponer una ideología en una sociedad con el fin de obtener un beneficio.

Se recomienda tener cuidado en el uso de las redes sociales, las publicaciones, las fotos personales y/o familiares, y participación de sorteos de regalos. También en el uso de tu smarpthone, verificar de los permisos que requiere una aplicación en el momento de instalar, no compartir tu ubicación, no habilitar el bluetooth sin no es necesario, y solo descargar aplicaciones de fuentes confiables.

Hasta el próximo capítulo…

Fuente: https://actualidad.rt.com/actualidad/232936-imperio-facebook-red-social-poder

Si quieres saber más sobre como proteger Tu negocio frente ataques informáticos, visítanos en nuestro sitio de Talsoft TS o subscríbete a nuestro Newsletter

¿Cuales son los pilares fundamentales de Tu empresa?

Al momento de crear Talsoft TS, nos centramos en hacerlo sobre varios pilares fundamentales; sobre los cuales se proyectan cada desafío y cada cliente.
Esos pilares son inquebrantables, son el espíritu de la empresa.

Nos permiten tener una visión y un eje que nos guía en el camino que transita la empresa y sus colaboradores.

Por esto creo que, al momento de idear un proyecto, sea startup o empresa es necesario e imprescindible contar con esos pilares que, además de permitir asentar el proyecto, son el horizonte a alcanzar. Es ese el espíritu, la visión que se traspasa a los clientes y a la comunidad toda.
En cada proyecto y cliente buscamos alcanzar un equilibrio en la forma de pensar, de sentir y ejecutar las acciones. Por este motivo, para nosotros, son de de suma importancia las partes involucradas:

  • Colaboradores: elegimos a nuestros colaboradores por proyecto en base a que puedan desarrollarse en un ámbito dinámico, ético y profesional; el mismo modo, que puedan pensar, sentir y realizar proyectos, emitir opiniones y tomar decisiones de forma coherente para sí mismos. Ofreciendo la posibilidad de que todos los colaboradores puedan ofrecer lo mejor de si, ser felices y sumar valor a través de su experiencia profesional.
  • Proyectos: en cada proyecto que se nos presenta, para seleccionarlo realizamos una evaluación de Sentir, Pensar y Hacer. Es decir, ante un proyecto, primero evaluamos su impacto en nuestra experiencia y en la del cliente; luego evaluamos, en base a nuestros pilares, si sentimos que tenemos que realizarlo.
  • Clientes: ante cada cliente en el que intervenimos o futuros prospectos (clientes), realizamos el mismo modo selectivo; es decir, elegimos a un cliente si pasa las siguiente premisas de todos los colaboradores, si sentimos que enriquecerá a ambas partes; y finalmente, al aceptar al cliente, nos planteamos realizar el proyecto que nos proponen.

Compartimos nuestros pilares del proyecto Talsoft TS:

  • Ética
  • Profesionalismo
  • Aliado estratégico
  • Relación personalizada al cliente
  • Calidad de servicio y excelencia
  • Innovación orientado al servicio

Ahora, te propongo que en tu próxima idea de negocios, antes de comenzar,te plantees lo siguiente:

¿Cuáles son mis pilares fundamentales?

Si quieres saber más sobre como proteger Tu negocio frente ataques informáticos, visítanos en nuestro sitio de Talsoft TS o subscríbete a nuestro Newsletter

Medidas de seguridad para implementar Tu tienda Online

Hoy en día tener un esquema de seguridad en las empresas es primordial  para mitigar problemas de robo de información, problemas legales, imagen y pérdida de dinero.

Entre las recomendaciones que damos para proteger Tu tienda online, van desde defensa en capas, esquema del flujo de información confidencial, cifrado de información, plan de resguardo de datos, y otras medidas son necesarios para mitigar el impacto de un ataque informático.

Con el aumento de tiendas online (ecommerce), los ciberdelincuentes están encontrando otro método de ganarse su dinero que van desde el robo de información confidencial, ataques de denegación de servicio a la tienda, hasta utilizar la popularidad de la tienda para usarse como puente e infectar a los usuarios de la misma, para realizar posteriormente otros ataques delictivos para venderlos públicamente o en el mercado negro.

“Cerca de la mitad de las páginas de comercio electrónico de pequeñas o medianas empresas que sufre un hackeo acaba teniendo que cerrar tarde o temprano, ya que pocas compañías pueden superar la crisis de confianza que un ciberataque puede generar entre sus usuarios”, asegura Hervé Lambert, Global Consumer Operations Manager en Panda Security.

A continuación le proponemos algunas medidas de seguridad para Tu ecommerce :

  • Implementar seguridad en capas: Se recomienda tener implementado soluciones en capas, es decir, proteger tu tienda con un firewall perimetral para controlar los accesos, y si es posible que tenga integrado un sistema de detección de intrusos (IDS). Ademas de realizar configuraciones de seguridad para los servidores involucrados y los servicios, con el fin de evitar exponer configuraciones por defecto.
  • Cifrado de datos: Si el sistema almacena información confidencial se recomienda cifrar dicha información o directamente no almacenarla, evitando que ante un ataque cibernético pueda exponer dicha información y acarrear problema legales. En el ecommerce se recomienda utilizar protocolo de cifrado SSL entre el navegador del usuario y el sistema para proteger el intercambio de información del mismo.
  • Plan de resguardo de información: Tener implementado un plan de resguardo de información con el fin de tener replicación de datos dentro de la plataforma como fuera de la misma. Este respaldo permite a la empresa actuar frente a un ataque del sistema y volver a estar operativo en la misma plataforma o en otra.
  • Plan de recuperación ante desastres: Junto con el plan de resguardo de la información, se recomienda tener lineamientos para realizar frente a un ataque que afecte totalmente al servicio, permitiendo seguir un plan programado para que el negocio continué en linea y no sufrir interrupción del servicio.
  • Monitoreo de la plataforma: Se recomienda tener un monitoreo a nivel de seguridad por evento que permita detectar en forma temprana un ataque que se esté realizando contra la plataforma. Ademas permite tener una visión de lo que esta pasando en forma online.
  • Auditoria periódica de seguridad informática: Se recomienda para verificar la implementación de todos los controles de seguridad, realizando con un mínimo de cada 6 meses o cuando haya un cambio importante del sistema, un hacking ético que permite evaluar el nivel de seguridad y tener recomendaciones para mejorar las vulnerabilidades encontradas, con el fin de mantener en el tiempo un nivel de seguridad aceptable.

Mas Información: Aquí

Artículo de interés:Realizar una auditoría para Tu Empresa

Si quieres saber más sobre como proteger Tu negocio frente ataques informáticos, visítanos en nuestro sitio de Talsoft TS o subscríbete a nuestro Newsletter