<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Opinión en Cooperativa&#187; Jorge Rojas</title>
	<atom:link href="http://blogs.cooperativa.cl/opinion/tag/jorge-rojas/feed/" rel="self" type="application/rss+xml" />
	<link>http://blogs.cooperativa.cl/opinion</link>
	<description></description>
	<lastBuildDate>Thu, 04 Feb 2016 17:25:03 +0000</lastBuildDate>
	<language>es-ES</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>http://wordpress.org/?v=3.4.2</generator>
		<item>
		<title>Cuando navegar por internet puede ser un tsunami para la empresa</title>
		<link>http://blogs.cooperativa.cl/opinion/ciencia-y-tecnologia/20130523122826/cuando-navegar-por-internet-puede-ser-un-tsunami-para-la-empresa/</link>
		<comments>http://blogs.cooperativa.cl/opinion/ciencia-y-tecnologia/20130523122826/cuando-navegar-por-internet-puede-ser-un-tsunami-para-la-empresa/#comments</comments>
		<pubDate>Thu, 23 May 2013 16:28:26 +0000</pubDate>
		<dc:creator>manola</dc:creator>
				<category><![CDATA[Ciencia y tecnología]]></category>
		<category><![CDATA[Jorge Rojas]]></category>

		<guid isPermaLink="false">http://blogs.cooperativa.cl/opinion/?p=28614</guid>
		<description><![CDATA[La vorágine del día a día hace que, sin pensarlo demasiado, expongamos la seguridad de nuestras empresas a riesgos que son perfectamente evitables.Hoy por hoy, los dispositivos móviles son una necesidad tanto en el ámbito personal como en el empresarial, &#8230;<span class="br01"></br></span><a href="http://blogs.cooperativa.cl/opinion/ciencia-y-tecnologia/20130523122826/cuando-navegar-por-internet-puede-ser-un-tsunami-para-la-empresa/">Sigue leyendo <span class="meta-nav">&#8594;</span></a>]]></description>
			<content:encoded><![CDATA[<p>La vorágine del día a día hace que, sin pensarlo demasiado, expongamos la seguridad de nuestras empresas a riesgos que son perfectamente evitables.Hoy por hoy, los dispositivos móviles son una necesidad tanto en el ámbito personal como en el empresarial, por lo tanto los hemos ido incorporando a nuestra red interna a medida que los usuarios han forzado a realizarlo.</p>
<p>Sin embargo, cabe hacer la siguiente pregunta ¿está este crecimiento libre de riesgos para la empresa?</p>
<p>Cada vez son más las personas de todas las edades que aprovechan los beneficios que la tecnología entrega en la industria de los dispositivos móviles y de los sistemas en la nube.</p>
<p>Aplicaciones como WhatsApp, Facebook, LinkedIn, que permiten estar en contacto clientes con proveedores todo el tiempo, son cada día más necesarios.</p>
<p><strong>Y si a esto le sumamos la tendencia del Bring Your Own Device (BYOD), que hoy nos dice que el 76% de empresas en el mundo entero cuentan con iniciativas de este tipo, nos lleva a que en un ambiente empresarial, cada funcionario disponga en promedio de 3 dispositivos con acceso a internet, debemos reconocer que hay que tomar ciertas precauciones para velar por el bienestar, tanto tecnológico, empresarial como personal.</strong></p>
<p>Las empresas invierten cada vez más en permitir que los dispositivos móviles de sus colaboradores accedan a la red empresarial. En la medida que las empresas adoptan por completo los dispositivos móviles en la totalidad de su entorno corporativo, necesitan hacer frente a tres riesgos reales.</p>
<p>La exposición a riesgos basados en la Web dado el aumento sustancial de puntos de accesos; la pérdida de datos residentes en dispositivos móviles y/o en aplicaciones en la nube y la necesidad de proteger dispositivos que son personales.</p>
<p><strong>Aquí es donde comienzan a surgir las preocupaciones. Más del 20% de las brechas de seguridad que sufrieron las compañías en 2012 fue justamente a causa de los dispositivos móviles, fueran éstos smartphones, tablets o modem usb.</strong></p>
<p>Información que debe encender una alarma si pensamos que en un futuro cercano (en 2014), se prevé que más del 50% del correo empresarial se realizará principalmente a través de uno de estos dispositivos, de los cuales más del 20 % será de propiedad del usuario y no de la empresa.</p>
<p>Queda claro que el lugar de trabajo existe más allá de la oficina, trasladándose a sitios como aeropuertos, cafeterías o restoranes donde estén los trabajadores, aprovechando adecuadamente esta nueva movilidad que requiere de la integración empresarial plena de los dispositivos móviles en la totalidad del entorno corporativo y ampliando a los mismos sus políticas y protecciones, donde quiera que ellos se encuentren.</p>
<p>Una visión centrada en el usuario, le ahorra al departamento TI de una empresa, la gestión de varios nuevos puntos débiles de acceso, proporcionando seguridad más visible y flexible independientemente de los dispositivos.</p>
<p>En promedio, el propietario común de un dispositivo BYOD descarga más de 40 aplicaciones desde tiendas on-line. Esta es una cifra no menor, puesto que sumado a la cada vez más recurrente navegación por internet y el acceso a redes sociales a través de estos dispositivos, los malware tienen más opciones de acceder al contenido almacenado en ellos, capturar datos e información sensible para las empresas.</p>
<p><strong>Estos nuevos mecanismos de comunicación son target de diversos ataques debido a la debilidad de sus sistemas de seguridad y la baja conciencia colectiva de asegurarlos contra amenazas informáticas.</strong></p>
<p>Es imposible detener a los empleados y el uso de sus dispositivos móviles.Entonces, las empresas deben darle máxima prioridad al tema, y dotar a la red de la inteligencia necesaria como para regular el tráfico y manejar eficazmente las amenazas que ocurran.<strong>Filtrado, detección temprana, patrones de comportamiento. </strong></p>
<p><strong></strong>Se trata de un gran conjunto de factores a prever y manejar, que se pueden encadenar y mantener la tranquilidad de empresa y trabajador.</p>
]]></content:encoded>
			<wfw:commentRss>http://blogs.cooperativa.cl/opinion/ciencia-y-tecnologia/20130523122826/cuando-navegar-por-internet-puede-ser-un-tsunami-para-la-empresa/feed/</wfw:commentRss>
		<slash:comments>1</slash:comments>
		</item>
		<item>
		<title>Fraudes cibernéticos en época estival</title>
		<link>http://blogs.cooperativa.cl/opinion/ciencia-y-tecnologia/20130221175419/fraudes-ciberneticos-en-epoca-estival/</link>
		<comments>http://blogs.cooperativa.cl/opinion/ciencia-y-tecnologia/20130221175419/fraudes-ciberneticos-en-epoca-estival/#comments</comments>
		<pubDate>Thu, 21 Feb 2013 20:54:19 +0000</pubDate>
		<dc:creator>manola</dc:creator>
				<category><![CDATA[Ciencia y tecnología]]></category>
		<category><![CDATA[Jorge Rojas]]></category>

		<guid isPermaLink="false">http://blogs.cooperativa.cl/opinion/?p=26361</guid>
		<description><![CDATA[Las vacaciones son sinónimo de relajo, tranquilidad, olvidarse de los tacos y en general de un ambiente más relajado. En todo el país comienzan los preparativos para este merecido descanso en familia, con amigos o bien, en soledad, pero cualquiera &#8230;<span class="br01"></br></span><a href="http://blogs.cooperativa.cl/opinion/ciencia-y-tecnologia/20130221175419/fraudes-ciberneticos-en-epoca-estival/">Sigue leyendo <span class="meta-nav">&#8594;</span></a>]]></description>
			<content:encoded><![CDATA[<p>Las vacaciones son sinónimo de relajo, tranquilidad, olvidarse de los tacos y en general de un ambiente más relajado. En todo el país comienzan los preparativos para este merecido descanso en familia, con amigos o bien, en soledad, pero cualquiera sea el caso, por lo general, no nos despegamos de nuestros artículos electrónicos y sus beneficios, y el hecho de que salgamos de vacaciones, no significa que los ciberdelincuentes también se tomen su tiempo libre. Lamentablemente, no es así.</p>
<p>En los últimos años el número de personas que realiza transacciones por internet creció considerablemente debido al cambio de hábitos de los consumidores, además de la facilidad y comodidad que este sistema ofrece.</p>
<p>Esto genera que las empresas de diversos rubros ofrezcan cada día más este servicio.<strong>Según cifras que maneja la industria en Chile el comercio por Internet está alcanzando los USD$ 1.700 MM anuales y se proyecta que este monto se triplicará para el 2015.</strong></p>
<p>Números positivos para el e-commerce, pero que sin las medidas adecuadas por parte de los usuarios y de las empresas, ésta cómoda forma de adquirir productos y servicios puede transformarse en el fin de las vacaciones de manera abrupta y sin previo aviso.</p>
<p><strong>El mercado on-line y sus transacciones electrónicas no son intocables y pueden ser fácilmente permeables ante intentos de hackeo y desarrollo de códigos maliciosos presentes en la red</strong>. Por ello, las empresas deben trabajar intensamente en brindar el mejor de los servicios aumentando las medidas de seguridad para crear sitios confiables que hagan frente a las amenazas del ciberespacio. Del mismo modo, los usuarios deben instruirse para utilizar métodos seguros que no expongan su privacidad.</p>
<p>En vacaciones es común que las transacciones on-line aumenten ya que están ligadas con la compra de pasajes, reserva de hoteles, pago de cuentas, transferencias a terceros, entre otras, por lo que los delitos ligados a este método de transacciones en línea también aumentan.</p>
<p>Una de las estafas más comunes en estas fechas está asociada a los arriendos de propiedades fraudulentas, las que son publicadas en portales públicos y que es muy difícil comprobar la autenticidad del oferente. Dadas las atractivas ofertas es fácil caer en la tentación y hacer un adelanto del arriendo, el cual al momento de iniciar las vacaciones resulta ser falso.</p>
<p>Otro sistema que nos hace vulnerables frente a estafas cibernéticas es el uso de WiFi en lugares públicos (Hotspot) como hoteles, cafés, restaurantes, centros de veraneo.</p>
<p><strong>Gran parte de los turistas se conecta a estas redes inalámbricas sin cerciorarse de su nivel de seguridad, dejándoles el camino libre a los ciberdelincuentes para robar información sensible como datos bancarios, claves de acceso y rutas que ha hecho el usuario desde su smatphone o tablet.</strong></p>
<p>¿Cómo cuidarnos entonces de no caer en las redes negativas?</p>
<p>Debemos mantener la confidencialidad de las passwords, componerlas con dígitos alfanuméricos y evitar utilizar fechas importantes o fáciles de adivinar por terceros, como aniversarios y cumpleaños.</p>
<p><strong>Evitar acceder a servicios privados como bancos, webmail, compras online, etc. desde lugares públicos y en ningún caso utilizar equipos que tengan otros usuarios desconocidos como en un cibercafé o equipos en los que se desconozcan sus niveles de seguridad.</strong></p>
<p>Digitar uno mismo la dirección web y nunca hacerlo a través de la dirección recibida en un correo electrónico o en un link desde otra página.</p>
<p>Cuidar la segunda clave de seguridad entregada por su institución financiera ya sea token o tarjeta de coordenadas.</p>
<p>Mantener el equipo protegido con un buen antivirus y preocuparse de actualizarlo constantemente.</p>
<p><strong>Las medidas de seguridad no solo dependen del actuar del usuario, sino que también de las compañías. Al momento de entregar un servicio vía internet es fundamental identificar las vulnerabilidades que éste presenta.</strong></p>
<p>En algunos casos, una empresa por querer entregar una plataforma en línea, puede dejar brechas de seguridad abiertas que dejen expuesta su información y la de sus clientes.</p>
]]></content:encoded>
			<wfw:commentRss>http://blogs.cooperativa.cl/opinion/ciencia-y-tecnologia/20130221175419/fraudes-ciberneticos-en-epoca-estival/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
