transférer
transférer

Transfert et intégration avec Microsoft Teams

Microsoft Teams es el entorno de trabajo online de Microsoft para las empresas. Integra en el mismo ecosistema a todas las aplicaciones colaborativas, como por ejemplo, el chat, llamadas y reuniones, el calendario, y Onedrive o Sharepoint para la compartición de información. A partir de ahora, también es posible integrar Tranxfer como Plugin. Tranxfer prioriza la facilidad de uso, y por ello, incluye integraciones con los servicios corporativos más populares para simplificar el acceso a los usuarios. El objetivo de esta integración, es ponérselo más fácil tanto el usuario como al administrador, favoreciendo la adopción y para que puedan usar Tranxfer sin necesidad de tener que abandonar su workspace habitual. Con un simple clic en la aplicación “pineada” de Tranxfer, en la barra de la izquierda de aplicaciones en Teams, podrás acceder directamente a todos los servicios que ofrece Tranxfer de una manera rápida y sencilla. ¿Por qué esta integración? Tranxfer ofrece ventajas adicionales respecto a otro tipo de aplicaciones que no han sido concebidas para la transferencia de archivos propiamente. Ofrece a las compañías un canal seguro de comunicación con las siguientes características: Trazabilidad de los archivos Encriptación End-to-End Cumplimiento GDPR Expiración y borrado automático de archivos Antivirus integrado y DLP Integraciones mediante API Plugins Microsoft y otros El reto que Tranxfer quiere solventar con esta integración es que, «Los usuarios de Office, rara vez salen del entorno de trabajo de Microsoft para compartir sus archivos. Ya que consideran que las aplicaciones que usan son suficientemente seguras». Para evitar moverse entre diferentes plataformas, deciden utilizar aquella que tienen más a mano o que les es más cómoda como método de envío. Ahora, con el «Plugin» en la barra lateral de Teams, ofrece esta via fácil de acceso a Tranxfer sin tener que abandonar el entorno de trabajo.

Les ransomwares, les malwares en forte croissance

Logiciels de rançon

¿Qué es el Ransomware? El Ransomware es ese tipo de malware que entra a los dispositivos, los infecta, y bloquea sus datos a la espera de que el afectado pague el rescate para desbloquearlos. Según el 6to informe de Ciberpreparación de Hiscox, el 48% de las empresas recibieron un ataque de malware durante el pasado año 2021. Otros datos relevantes del informe son que, el coste medio de los ataques aumentó a los 15.300 euros, y que una de cada cinco de las empresas dicen haber recibido un ataque de Ransomware. El 64% de las organizaciones que recibieron un ataque de Ransomware, pagaron el rescate. Una cifra muy elevada, de una actividad no recomendable, con esta práctica, se está fomentando este tipo de ataques. Aparte, solo el 24% de estas empresas recuperaron sus datos, y casi la mitad volvieron a ser atacadas. Entonces, ¿Qué hay que hacer? Lo recomendable es no pagar, ya que, pagar no garantiza en ningún caso la recuperación de los datos. ¿Por dónde entra el «Ransomware», y cómo evitarlo? Principalmente, entra por Correo, seguido de espacios de compartición en la nube. Entra como un fragmento de código oculto en un archivo o enlace, al cual, si el usuario hace clic, o lo descarga, se infecta el dispositivo. Por eso, es importante tener cuidado con sitios web, o correo sospechosos, y no abrirlos. Algunas recomendaciones para proteger los dispositivos son: No abrir archivos adjuntos sospechosos: Cómo se ha dicho, el correo electrónico es una de las principales vías de entrada de malware, y los hackers lo usan para enviar archivos maliciosos como adjuntos en los correos. No abrir enlaces sospechosos: El «Ransomware» también puede entrar oculto en enlaces maliciosos, así que tampoco sigas el hilo a enlaces que llegan por vías no seguras. Es importante inspeccionar de cerca los enlaces, correos electrónicos u otros mensajes que se reciben y asegurarse de que provengan de una fuente confiable antes de interactuar con cualquiera de sus contenidos Hacer copias de seguridad: Hacer copias de los datos es una práctica muy recomendable, ya que en caso de ser víctimas de un ataque de ransomware, se podrá usar la copia de seguridad para recuperar los datos sin tener que pagar su rescate. Tener el software siempre actualizado: Las actualizaciones de los programas siempre incluyen parches de seguridad a las vulnerabilidades que se van detectando. Por esto, es importante tener siempre la última versión de todos los programas, para así ofrecer la máxima resistencia a los ciberdelincuentes para encontrar una brecha de seguridad. Para evitarlos, la mejor manera es usar un MFT como Tranxfer y así tener un canal seguro para el intercambio de archivos, tanto dentro como fuera de la empresa. Tranxfer ofrece un canal para el intercambio de información, con encriptación end-to-end, trazabilidad, DLP y muchas otras funcionalidades qué garantizan que ningún fichero que llegue por este canal, sea malicioso. Puedes solicitar una demo aquí.

Nous numérisons l'agent

Agente digitalizador adherido al Kit Digital En Tranxfer formamos parte del listado oficial de agentes digitalizadores adheridos al programa Kit Digital. El programa es una iniciativa del Gobierno de España, que tiene como objetivo subvencionar la implantación de soluciones digitales para pequeñas y medianas empresas. Los agentes digitalizadores son aquellas empresas encargadas de hacer dicha digitalización, aquí es donde entra Tranxfer. Ha sido dotado de un presupuesto de algo más de 3.000 millones de euros, y se encuentra financiado por la Unión Europea, a través de los fondos «NextGenerationEU». El objetivo es digitalizar cerca de un millón de pymes y autónomos que se encuentran en territorio nacional. ¿Quién y cómo se puede acceder a estas ayudas? Estas ayudas han sido creadas con el fin de ayudar tanto a pequeñas y medianas empresas cómo a autónomos a digitalizar sus procesos empresariales. Para saber si puedes optar a estas ayudas, lo primero que tienes que hacer es consultar los requisitos de la convocatoria publicada en el BOE. Algunos de estos requisitos son: Ser autónomo, pequeña empresa o micro empresa. Cumplir los límites financieros y efectivos que definen las categorías de empresas. Estar en alta y tener antigüedad mínima establecida por convocatoria. No ser considerada empresa en crisis. Estar al día con las obligaciones tributarias y con la Seguridad Social. No estar sujeta a una orden de recuperación pendiente de la comisión europea que declare una ayuda ilegal e incompatible con el mercado común. No incurrir en las prohibiciones previstas en el artículo 13.2 de la ley 38/2003, de 17 de noviembre, General de subvenciones. Estar debajo del límite de ayudas «minimis». ¿Cuánto es el importe de la ayuda? Dependiendo del tamaño de tu empresa, podrás disponer de unos fondos u otros, el importe máximo para cada uno de estas es de: I: Pequeñas empresas de entre 10 y menos de 50 empleados: 12.000 €. II: Microempresas de entre 3 y menos de 10 empleados: 6.000 €. III: Microempresas de entre 1 y menos de 3 empleados y personas en situación de autoempleo: 2.000 € ¿Qué ofrece Tranxfer? En Tranxfer, como agente digitalizador, tenemos un paquete dedicado a ello, podéis consultar sus características y precio aquí.

Faites de la cyberhygiène de votre organisation la priorité absolue

Se estima que hasta el presente año los delitos informáticos costarán por lo menos USD 6000 millones a nivel mundial. Una cifra realmente preocupante la cuál no puede tomarse a la ligera. Debemos tener presente que los ciberdelincuentes no cesan en la búsqueda de nuevas formas para atacar a organizaciones. Menos del 50% de estas empresas que están en el ojo del huracán están preparadas para hacer frente a un ataque. Aquí es donde entra en juego la importancia de la higiene cibernética. Mantener la seguridad, los sistemas, dispositivos y los procedimientos de tu organización, desde la comunicación corporativa segura hasta la compra de un seguro de responsabilidad cibernética, reduce en gran medida las probabilidades de ser víctima de uno de estos ataques. Gestión de riesgos en la cadena de suministro, el paso inicial. Las amenazas cibernéticas están a la orden del día, es por esto que es importante hacer todo lo posible para limitar las vulnerabilidades de tu organización. A través de la gestión de riesgos en la cadena de suministro, podemos mantener una sólida red de proveedores confiables,protegiendo la cadena de suministro de extremo a extremo. Esto refuerza la seguridad física de la organización ayudando a la protección contra posibles ataques cibernéticos. Es fundamental la comunicación y trabajo estrecho con socios y proveedores ya que de esta manera será más sencillo comprender en detalle sus políticas de protección de datos y privacidad. El nivel más alto de resistencia contra las amenazas cibernéticas no se logra actuando solo, sino que se consigue cuando todos los involucrados se comprometen a respetar las mejores prácticas. Puedes establecer este diálogo con proveedores y socios debemos hacerles las siguientes preguntas con el objetivo de analizar en detalle la Red de confianza: ¿Cuán transparentes son mis proveedores con las vulnerabilidades? ¿Mis proveedores priorizan la seguridad al desarrollar sus productos? ¿Tienen una estrategia integral para cerrar las brechas de seguridad y las vulnerabilidades? Plantear estas preguntas coloca a tu organización en una mejor posición para prevenir y, en el peor de los casos, responder a un ataque cibernético. Detectar comunicaciones sospechosas Los ciberdelicuentes utilizan campañas de ingeniería social, como por ejemplo ataques de phishing o pretextos con el objetivo de inducir a proporcionar, sin que el usuario se de cuenta, información confidencial y el acceso a tus datos privados. Es por esta razón que estar seguro de que todos tus empleados puedan detectar y evitar con eficacia intentos de comunicación sospechosos es vital para la seguridad física de tu organización. Estar atento a las solicitudes de comunicación inusuales y pensar antes de hacer clic en cualquier enlace o mensaje, ayudarán a proteger la organización de los ataques. Educar al usuario constantemente desde el inicio Ya que las repercusiones de un ataque cibernético pueden tener un alto impacto negativo y duradero en la organización, la capacitación constante de los empleados sobre educación del usuario es una inversión a largo plazo. La concienciación a los empleados sobre la higiene cibernética debe comenzar con su incorporación a la empresa. Al explicar la importancia de estrategias como la selección segura de contraseñas, el bloqueo de dispositivos y la identificación de ataques de ingeniería social, tu organización será capaz de detectar y limitar las posibilidades de error humano manteniendo de esta manera unas buenas prácticas. Agregar protección financiera con seguro de responsabilidad cibernética Hay hasta 12 tipos diferentes de cobertura disponibles para las amenazas cibernéticas. Con los ataques al alza, la inversión en el paquete adecuado debería ser una parte esencial para una buena estrategia de seguridad cibernética. Dada la amplia gama de opciones disponibles, leer la letra pequeña es esencial en el proceso de selección del seguro, ya que esto determinará la cobertura exacta que recibirás en el caso de un ataque cibernético. Si la adquisición de un seguro es una buena manera de ayudar a mitigar el riesgo financiero de los ataques cibernéticos, examinar a los proveedores, socios, sistemas y dispositivos, y establecer un plan eficaz de mitigación del riesgo cibernético son pasos igualmente esenciales para proteger a la empresa de los ataques cibernéticos. Una buena higiene cibernética se trabaja en equipo La higiene cibernética no consiste solamente en proteger sistemas y dispositivos, sino que también requiere tiempo y atención. Mantener una higiene sólida mediante la administración de riesgos en la cadena de suministro, los intercambios seguros, la educación del usuario y el seguro de responsabilidad cibernética son algunas de las formas clave para proteger la organización contra las crecientes amenazas. Más de 1 millón de usuarios licenciados Más de 5 millones de receptores  Contáctanos para más información: [email protected]

Phishing, le crochet dans votre boîte de réception

El phishing es una técnica en la que un ciberdelincuente envía un correo electrónico a un usuario simulando ser una entidad legítima (red social, banco, institución pública, etc.). El objetivo es robar información privada, realizar cargos económicos o infectar el dispositivo. Para lograr esto adjuntan archivos infectados o enlaces a páginas fraudulentas en el correo electrónico. ¿Cuáles son los fraudes online más comunes? Entre los casos más habituales se encuentra el email spoofing (suplantación de identidad por correo electrónico). A través de esta técnica los ciberdelincuentes envían correos con remitente falso para enviar spam, difundir malware o llevar a cabo ataques de phishing suplantando la identidad de perfiles con capacidad de toma de decisiones en la empresa, proveedores, clientes, etc.  Entre los principales casos de fraude, en los que se utiliza la suplantación de identidad, cabe destacar: El falso soporte técnico de Microsoft: fraude en donde el estafador se hace pasar por un técnico de esta compañía con el pretexto de solucionar ciertos problemas técnicos en el equipo. El objetivo es principalmente obtener información confidencial de la empresa. El fraude del CEO: consiste en engañar a un empleado con capacidad para hacer movimientos bancarios o acceder a datos de cuentas de la empresa. Este recibe un correo, supuestamente de su jefe (puede ser el CEO, presidente o director de la empresa), en donde se le ordena que realice una operación financiera confidencial de carácter urgente. El objetivo es transferir fondos de la empresa a la cuenta del timador. El fraude de RRHH: en este caso el correo va dirigido al personal de RRHH haciéndose pasar por un empleado que solicita un cambio de cuenta para el ingreso de su nómina. Al igual que el fraude del CEO, el objetivo es que la empresa transfiera dinero a la cuenta del estafador. Otro de los fraudes más comunes es la extorsión, en el que el ciberdelincuente chantajea a la víctima con contenido que presume tener en su poder. En la sección de avisos encontramos ejemplos como: Campaña de sextorsión: este tipo de campaña tiene muchas variantes, ya que los ciberdelincuentes van cambiando ligeramente el contenido del mensaje. El objetivo es extorsionar a los destinatarios con un supuesto vídeo de contenido sexual, que se enviará a la lista de contactos de la víctima si esta no ingresa la cantidad demandada en bitcoins por los ciberdelincuentes. Algunas recomendaciones para evitar estos ataques: Sé precavido ante los correos que aparentan ser de entidades bancarias o servicios conocidos (Dropbox, Facebook, Google Drive, Apple ID, Correos y Telégrafos, Agencia Tributaria, etc.), siempre debes sospechar ante mensajes alarmistas o pedidos de urgencia. Sospecha si hay errores gramaticales en el texto, pueden haber utilizado un traductor automático para la redacción del mensaje trampa. Ningún servicio con cierta reputación enviará mensajes mal redactados. Las comunicaciones del tipo “Estimado cliente”, “Notificación a usuario” o “Querido amigo”, suelen ser un indicio de alerta. Si el mensaje te obliga a tomar una decisión de manera inminente o en unas pocas horas, es mala señal. Contrasta directamente si la urgencia es real o no directamente con el servicio o consultando otras fuentes de información de confianza: la OSI, Policía, Guardia Civil, etc. Revisa si el texto del enlace que facilitan en el mensaje coincide con la dirección a la que apunta, y que ésta corresponda con la URL del servicio legítimo. Un servicio con cierto prestigio utilizará sus propios dominios para las direcciones de email corporativas. Si recibes la comunicación desde un buzón de correo tipo @gmail.com, @outlook.com o cualquier otro similar, sospecha. Aplica la ecuación: solicitud de datos bancarios + datos personales = fraude. ¿Cómo podemos identificar un correo electrónico malicioso? Recibimos cientos de emails fraudulentos en nuestras bandejas de correo y aunque la mayoría son eliminados  otros consiguen su objetivo, ser leídos. ¿Cómo podemos identificar estos emails para no picar el anzuelo? – Deberás mirar el remitente, ¿esperabas recibir un correo de esa entidad o persona? – ¿El asunto del correo capta tu atención? Si es así sospecha, la mayoría de correos fraudulentos utilizan asuntos llamativos o impactantes. ¿Cuál es el objetivo del correo? Si es la petición de tus datos personales tiene que ser un indicador para encender las alarmas. Servicios como el correo o suministros del hogar no te pedirán esta información. Redacción: ¿hay errores ortográficos o mala redacción? Piensa que un proveedor de servicios jamás enviará un correo con una mala sintaxis, si detectas esto entonces probablemente se trate de un fraude. Links: ¿los enlaces llevan a una página legítima? Sitúa el mouse por encima del link sin abrirlo, si no se corresponde con el de la web real de la institución que te esté contactando entonces no lo abras. ¿El correo contiene un archivo adjunto que no estabas esperando o que es sospechoso? Si la respuesta es sí lo mejor es que no los abras. ¿Por qué se llama así? Ransomware se forma al unir las palabras «ransom» (del inglés, rescate) y «ware» (producto o mercancía, en inglés).  Una vez que el delincuente cifra los datos, pide un rescate a la víctima, a través de un mensaje o ventana emergente, realizando un secuestro virtual.  Este mensaje de tono amenazante advierte a la víctima de que la única forma mediante la que puede descifrar sus archivos, recuperar el sistema o evitar un posible filtrado de información, es realizar el pago de un rescate.  Habitualmente incluyen un límite de tiempo para pagar, antes de que se produzca la destrucción total de los archivos secuestrados, su publicación o un incremento del valor del rescate, si no se paga a tiempo. Generalmente, el rescate se solicita a través de alguna criptodivisa (moneda virtual) como, por ejemplo, bitcoins. Es frecuente que utilicen «muleros», que son intermediarios que transfieren el dinero  A cambio del pago, los ciberdelincuentes prometen facilitar el mecanismo para desbloquear el ordenador o descifrar los ficheros. Sin embargo esto no garantiza al 100% que los ciberdelincuentes cumplan con lo pactado; por este motivo, se recomienda no pagar el rescate para … Lire la suite

Transfert en extension

Estamos muy felices de anunciar que Tranxfer ha ampliado capital por parte de Pedro Fontana (vicepresidente de SABADELL y presidente de Areas), Carlos Blanco (Co-Founder of Encomenda VC & Chairman of Nuclio), Gabriel Ferraté (COO de GFT), Joao Brandao (inversor portugués) y Frode Huse (socio Accenture) con el objetivo de desarrollar nuevas tecnologías (blockchain, IA…) y seguir creciendo a nivel internacional y de forma escalada. ¡Os invitamos a leer la nota completa!

Ransomware, le malware qui bloque des milliers d'entreprises chaque année

Definición La lucha entre los ciberataques y la ciberseguridad no cesa, es por esto que la ciberseguridad nunca se puede quedar por detrás de los hackers. Para empezar a comprender qué es el Ransomware, cómo actúa, sus tipos, etc, queremos empezar con una breve definición. Entonces, ¿qué es el Ransomware? Es un tipo de malware, o software malicioso, que secuestra archivos y en ocasiones equipos o dispositivos móviles enteros. Podemos definirlo según este comportamiento: los hackers solicitan el pago de un rescate a cambio de descifrar sus archivos y así devolverle el acceso a estos. Cuando una organización es atacada se dará cuenta enseguida ya que, por como actúa, se cortará el acceso al o los dispositivos infectados y, normalmente, encontrará cifrados los documentos elegidos por el atacante. Después de darse cuenta probablemente no podrá acceder a datos vitales y hasta se podrá ver afectada la vida privada de los trabajadores. Los ciberdelincuentes se pondrán en contacto con el representante de la empresa para poner sobre la mesa sus demandas. Habitualmente prometen desbloquear el equipo o documentos afectados si se paga un rescate.  Solo en el último año este tipo de Malware ha crecido más de 700% si lo comparamos con los datos recogidos en el 2019, según la empresa de ciberseguridad Kaspersky. ¿Por qué se llama así? Ransomware se forma al unir las palabras «ransom» (del inglés, rescate) y «ware» (producto o mercancía, en inglés).  Una vez que el delincuente cifra los datos, pide un rescate a la víctima, a través de un mensaje o ventana emergente, realizando un secuestro virtual.  Este mensaje de tono amenazante advierte a la víctima de que la única forma mediante la que puede descifrar sus archivos, recuperar el sistema o evitar un posible filtrado de información, es realizar el pago de un rescate.  Habitualmente incluyen un límite de tiempo para pagar, antes de que se produzca la destrucción total de los archivos secuestrados, su publicación o un incremento del valor del rescate, si no se paga a tiempo. Generalmente, el rescate se solicita a través de alguna criptodivisa (moneda virtual) como, por ejemplo, bitcoins. Es frecuente que utilicen «muleros», que son intermediarios que transfieren el dinero  A cambio del pago, los ciberdelincuentes prometen facilitar el mecanismo para desbloquear el ordenador o descifrar los ficheros. Sin embargo esto no garantiza al 100% que los ciberdelincuentes cumplan con lo pactado; por este motivo, se recomienda no pagar el rescate para evitar la proliferación de este tipo de amenazas.  Rescate en criptodivisas, ¿por qué? Las criptodivisas son monedas virtuales que permiten el pago casi anónimo entre particulares, lo que dificulta su rastreo. Son accesibles desde la red anónima Tor; allí se mezclan los fondos de distintas carteras, realizando una especie de lavado de la criptomoneda que dificulta que se pueda seguir el rastro de las transacciones. Esto facilita que los cibercriminales puedan extorsionar a sus víctimas sin que la policía pueda seguirles de forma inmediata la pista.  ¿Cómo ocurre la infección? Al igual que ocurre en el caso de otros tipos de malware, los ciberdelincuentes utilizan una o varias de estas vías para infectar a la víctima; aprovechan los agujeros de seguridad (vulnerabilidades) presentes en el software de los equipos, sus sistemas operativos y sus aplicaciones.  Tipos y actuación Cada tipo de Ransomware actúa y penetra la seguridad de manera diferente, aunque todos se basan en una misma característica. De menor a mayor importancia podemos clasificarlos en:  Hoax ransomware: simula el cifrado utilizando técnicas de ingeniería social para extorsionar al usuario, exigiendo un pago por recuperar sus archivos o evitar que sean eliminados.   Scareware: utiliza el señuelo del falso software o soporte. Generalmente, aparece en forma de anuncio emergente que informa de una supuesta infección por virus y aporta una solución fácil y rápida, descargando un programa de limpieza que casi siempre es el malware.  Bloqueadores de pantalla: impiden el uso del dispositivo mostrando una ventana que ocupa toda la pantalla y no permite ser cerrada. En la ventana pueden aparecer dos tipos de mensaje: por un lado, se informa del cifrado de archivos y el procedimiento para recuperarlos, pero los archivos están intactos. Por el otro, aparece un mensaje de las fuerzas de seguridad que indican que se han detectado actividades ilegales y se solicita el pago de una sanción para desbloquear el equipo. Es también conocido como el virus de la policía. Ransomware de cifrado: considerado el más peligroso de todos. Su principal objetivo es el cifrado de la información para exigir un rescate. Los ciberdelincuentes hacen uso de los últimos avances en cifrado de 2 Ransomware. Dentro de esta variante hay una llamada wiper, esta no devuelve el acceso a los archivos, simplemente los elimina. También está la variante Doxware que emplea una técnica conocida como “doxing”, esto consiste en amenazar al usuario con hacer públicos los datos personales extraídos.  Prevención / Piensa como un hacker: Son muchos los expertos que afirman que la mejor prevención para el Ransomware es ponerse en la piel de los hackers y pensar como ellos lo harían. Para prevenir y anticiparse es necesario ponerse la máscara. Para muchas empresas no es un descaro contratar a hackers éticos o ex-hackers  para mejorar la seguridad de su empresa. Concienciación y formación de los empleados y usuarios. Antivirus actualizado. Solicitudes de instalación emergentes peligrosas. Click en enlaces. Descargas de aplicaciones de fuentes desconocidas. Copias de seguridad. Actualización del sistema operativo y aplicaciones. Control de privilegios. Solución anti-phishing para el correo electrónico. Plan de actuación. Con este mapa en tiempo real creado por Kaspersky se pueden observar todo tipo de ataques (entre ellos el Ransomware), en tiempo real.  La concienciación es el primer paso para la prevención, es por esto que el Ransomware no es de los ciberataques más grandes numéricamente, aunque ver el aumento por segundo impacta. España es el 9º país más atacado según las gráficas obtenidas por Kaspersky. Con esta gráfica también podemos ver la necesidad mundial de la ciberseguridad. ¿Debo pagar el rescate? Desde un punto … Lire la suite

Congrès IDC «Sommet CIO 2021»

En la actualidad, IDC Research España es la firma premium de análisis y consultoría del grupo, siendo un referente en el mercado tecnológico de nuestro país por la elevada experiencia de sus analistas y su cada vez mayor presencia en el proceso de transformación digital de empresas de todos los sectores económicos.  IDC Research España es filial de International Data Corporation (IDC), el principal proveedor mundial de inteligencia de mercado, servicios de consultoría y eventos para los mercados de tecnología de la información, telecomunicaciones y tecnología de consumo. El CIO fue un pilar fundamental para salvar las empresas y en la actualidad el reto que abordan es el de acelerar los negocios digitales. Para ello, el corto plazo requiere empoderar al trabajador digital, generar confianza y abordar la deuda técnica. Modernizar las operaciones comerciales para aumentar la eficiencia y la resistencia de la cadena de suministro y lograr la hiperautomatización serán claves que permitan a las empresas escalar al siguiente nivel e implementar inteligencia para sentir, aprender y predecir el comportamiento del cliente. ​ El evento pondrá el foco en el footprint y las claves para acelerar los negocios digitales de en un contexto de profundo cambio. La realidad actual de las organizaciones exige la racionalización de herramientas y soluciones, abordar la deuda técnica y modernizar las aplicaciones heredadas, así como la cartera de infraestructura para poder aprovechar la ola de innovación multiplicada que lleve a la organización al siguiente nivel.​ Los ponentes participantes compartirán su visión con la audiencia en esta cita única para los CIOs, en la que además contaremos con la participación de directivos y máximos representantes de los equipos de research de IDC a nivel mundial, europeo y local, presencia institucional y medios de comunicación invitados. ¡Si quieres saber más del congreso entra en el link y visita nuestro Site Virtual! ¡No pierdas la oportunidad de acudir a una de las citas indispensables para este 2021! ¡Registrate! Quizás te puede interesar el caso de éxito de Naturgy en el que Tranxfer se incorpora en el Plan Director de la empresa para garantizar la seguridad de los canales de envío y recepción de información. Léelo entrando en el link aquí. Descubre la agenda para el «CIO Summit 2021».

RSSI : Sensibilisation, Sécurité et Analyse

Definición Con la evolución de la tecnología y sus nuevas funcionalidades han aparecido, junto a nuevas vulnerabilidades, nuevas tareas técnicas las cuales hay que trabajar día a día para continuar mejorando. Con esta evolución han aparecido nuevos puestos de trabajo para mejorar el funcionamiento de las empresas. Hoy queremos hablaros de la figura del CISO dentro de una empresa. Toda empresa que trabaje con una parte IT necesitará la figura del CISO en su organización. Para entender las funciones, su día a día, los problemas y errores que nunca debe cometer; es necesario entender y definir que es un CISO.  Hemos recurrido a la definición de Tech Target la cual dice: el Chief Information Security Officer (CISO) es un ejecutivo de alto nivel responsable de desarrollar e implementar un programa de seguridad de la información, que incluya procedimientos y políticas diseñadas para proteger las comunicaciones, los sistemas y los activos de la empresa de amenazas internas y externas. El CISO también puede trabajar junto con el director de información o CIO para adquirir productos y servicios de ciberseguridad y gestionar la recuperación de desastres y los planes de continuidad del negocio. Para entender también que poder de decisión tiene un CISO es importante ver el cronograma habitual en una organización. Este variará según la escala de la empresa y sus necesidades. El CISO tiene un papel ejecutivo y trabaja bajo el mando del CSO (Chief Security Officer), a la vez, este informa al CEO (Chief Executive Officer) para tomar decisiones. Todo y la existencia de este cronograma la figura del CISO, en estos últimos años, está cogiendo peso en las decisiones de negocio. Es lógico el camino que está cogiendo viendo la importancia que ha cogido la ciberseguridad dentro de las estrategias de transformación digital. Funciones La función principal del CISO debe ser mejorar el sistema de seguridad IT siguiendo, de muy cerca, los pasos de mejora y evolución de la empresa. A la vez, para crecer de manera acorde con la organización, deberá entender los objetivos y las necesidades que tiene la empresa y adaptar la seguridad a esta para que pueda mejorar con seguridad y estabilidad. Con esto se logra obtener un menor riesgo de fuga o ataque. Los cambios o avances vendrán en medida de las posibilidades técnicas, humanas y económicas de la empresa.   Así pues las funciones específicas de un CISO según IEBS són:  Alinear la estrategia de ciberseguridad con los objetivos de la empresa. Definir la normativa de seguridad y procurar que se cumpla.  Prevenir, detectar y analizar vulnerabilidades. Informar y reportar a dirección cualquier cuestión relacionada con la ciberseguridad. Dar respuesta rápida ante cualquier incidente de ciberseguridad. Formar, concienciar y sensibilizar a la organización en materia de seguridad de la información. Establecer e implementar políticas relacionadas con la seguridad de la empresa. Garantizar la privacidad de los datos de la empresa. Llevar a cabo el descubrimiento electrónico y las investigaciones forenses digitales.  Supervisar y gestionar la arquitectura, auditorías de seguridad y el control de acceso de información.   A la vez deberá ser capaz de desarrollar y formar a un equipo para el traspaso eficaz de tareas. El tiempo para el CISO es vital, en ciberseguridad cada segundo cuenta, es por eso que un buen traspaso de tareas dará más libertad para poder focalizarse en tareas prioritarias.   Otra función, aunque a veces no es considerada como tal, es la de convencer a la empresa correspondiente de la necesidad de invertir en seguridad de manera continuada. Esta inversión es de tiempo y dinero pero es necesaria para una evolución segura a largo plazo. Son muchos los expertos que piensan que solo existen dos tipos de empresas: ‘las que ya han sido atacadas y lo saben y las que han sido atacadas y no lo saben’. Para los CISOs es un problema la reticencia existente en muchas empresas a invertir en ciberseguridad. Es por eso que los CISOs deben focalizar su atención en la concienciación ya que aún son muchas de estas organizaciones las que empiezan a actuar cuando ya es tarde. Actuar cuando han sufrido un robo, desaparición de datos, detección de actividades sospechosas, salida de documentos confidenciales u otras, ya no sirve, el daño está hecho. Aquí recae la importancia de la concienciación.   También será importante dar a conocer a las empresas que recurrir a la ciberseguridad solo cuando tienen problemas con sus datos o quieren cumplir con lo que la ley marca, no es la solución. Las empresas resuelven el problema y no profundizan en su seguridad para mejorarla. ‘El 66% de los Ciso de todo el globo estima que su organización no está preparada para hacer frente a un ciberataque en la actualidad, un 53% en España’, según el estudio Voice of the Ciso, elaborado por Proofpoint Tareas de un CISO Las tareas que debe realizar el CISO son muy extensas e importantes y no puede estar todo el día revisando pequeños detalles y generando reportes. Estas tareas son muy importantes, pero esos procesos pueden ser llevados de manera automatizada o por el equipo. Por eso la importancia de un buen equipo. En ciberseguridad ningún elemento puede pararse y todos son necesarios.   Las tareas diarias fijas que un CISO debería realizar son:  Reunirse con su equipo. No es necesario que sea una reunión física y ni que sea una reunión larga. Esta reunión es un primer contacto cada mañana para ver qué proyectos están en marcha, se asignan funciones y se asignan las tareas diarias, con sus plazos respectivos. Gestionar el correo electrónico. Esta gestión debe ser diaria y, el objetivo, es lograr tener la bandeja de entrada a cero.   Reconocer el trabajo bien hecho. Es una tarea importante para mantener al equipo motivado y unido para que se sientan reconocidos y valorados. Pasar un tiempo trabajando solo. En el día a día de los CISOs no todo deben ser reuniones. También es necesario tiempo en soledad para analizar, pensar, revisar, definir estrategias, etc. Estar al día … Lire la suite