Ampliación del Kit Digital para PYMES de más de 50 empleados

Ampliación del Kit Digital para PYMES de más de 50 empleados

Por fin ha llegado la Orden que amplía las ayudas del Kit Digital (Orden TDF/435/2024). Por ella, llega el Kit Digital para Pymes de más de 50 empleados (en concreto, entre 50 y menos de 250). La mayoría de las categorías existentes -aunque no todas- se amplían ahora dos nuevos segmentos (de 50 a 100 y de 100 a 250 empleados). Además, la Orden que introduce esta novedad incluye también nuevas categorías -de la 13 a la 17-, cubriendo aspectos como la Ciberseguridad Gestionada y las soluciones de gestión de clientes/ procesos y Business Intelligence con IA asociada. También se incorpora una nueva categoría, solo para el segmento III, que permitirá disponer de un ordenador (sobremesa o portátil), con una ayuda de 1.000 euros. Te contamos los nuevos beneficiarios, categorías y otras novedades de esta nueva Orden.

La Orden TDF/435/2024 se ha publicado en el BOE el pasado 11 de mayo y ha entrado en vigor el 12/05/2024 (al día siguiente). Según la propia Orden, se pretende que llegue al menos a 12.100 PYMES con entre 50 y menos de 250 empleados, además de cubrir el objetivo de al menos 629.000 PYMES con menos de 50 empleados, que ya se estaban beneficiando. Las categorías de medianas empresas suponen bonos de entre 25.000 y 29.000 euros. Por otra parte, implica la creación de nuevas categorías, que a continuación detallaremos. También hay pequeños cambios en los requisitos, de no demasiada importancia, que también detallamos.

Kit Digital para más de 50 empleados

BENEFICIARIOS

La primera novedad importante de la nueva Orden es la creación de dos nuevos segmentos (IV y V), que vienen a sumarse a los tres existentes, quedando así:

  • Segmento I: Empresas  y autónomos de  entre 10 y menos de 50 empleados. 12.000€ de ayuda.
  • Segmento II: Empresas y autónomos de entre 3 y menos de 10 empleados. 6.000€ de ayuda.
  • Segmento III: Empresas y autónomos  de entre 0 y menos de 3 empleados. La novedad de este segmento es que con la nueva categoría “Puesto de trabajo seguro” (que permite disponer de un ordenador), se amplía a 3.000€ de ayuda.
  • Segmento IV (nuevo): Medianas empresas de entre 50 y menos de 100 empleados. (En este segmento se incluyen también las empresas con menos de 50 empleados que tengan consideración de mediana empresa al superar el volumen de negocios anual y balance general anual de 10 millones de euros). 25.000€ de ayuda.
  • Segmento V (nuevo): Medianas empresas de entre 100 y menos de 250 empleados. 29.000€ de ayuda.

El siguiente cuadro especifica los tramos y cuantías de cada segmento:

Kit digital para PYMES de más de 50 empleados

REQUISITOS

Hay pocas novedades en cuanto a los requisitos que debe cumplir una empresa para estar en el Kit Digital, sin embargo, habrá que esperar a que salgan las convocatorias para los segmentos IV y V para saber si cambia algo más.

Hasta ahora,  los principales requisitos eran estar establecido en España, llevar más de 6 meses de actividad, haber realizado el test de autodiagnóstico digital, tener la consideración de PYME (u otras entidades en la convocatoria IV), estar dado de alta en el censo de empresarios y profesionales, estar al corriente de todas sus obligaciones fiscales y no tener ningún tipo de conflicto con administraciones.

También había otros dos requisitos (no tener la consideración de empresa en crisis y no superar el límite máximo de ayudas de minimis) que sufren cambios:

Las ayudas de minimis son   ayudas para empresas que los Estados miembros de la Unión Europea no tienen que notificar a la Comisión Europea. Estas ayudas no podían superar un máximo de 200.000 euros en tres años. Por aplicación de determinados reglamentos de la UE, el nuevo máximo para las ayudas de minimis ha quedado fijado desde el 01/01/2024, en 300.000 euros durante 3 años.

También cambia la consideración de empresa en crisis, que hasta ahora añadía un párrafo referido a la excepcionalidad de las empresas en crisis como consecuencia de la pandemia. Estas constituían durante un periodo acotado una excepción a este requisito y han dejado de serlo, porque dicho periodo finalizó hace años.

AMPLIACION KIT DIGITAL A MAS DE 50 EMPLEADOS

NUEVAS CATEGORÍAS DEL KIT DIGITAL

Kit digital para PYMES de más de 50 empleados

Fuente: Orden TDF/434/2024

Hasta ahora existían 10 categorías de la ayuda, y ahora se añaden otras 5, cuatro de ellas para empresas de entre 50 y 250 empleados y una para las de menos de 3. Las nuevas categorías para las medianas empresas (50 o más empleados) son las siguientes:

Categoría 13: SERVICIO DE CIBERSEGURIDAD GESTIONADA. Combina técnicas de EDR (Endpoint Detection and Response) y MDR (Managed Detection and Response) para una mayor ciberseguridad en tiempo real.

Está dotada con 250€ por dispositivo, independientemente del número de empleados (siempre que tenga entre 50 y 250 empleados)

Categoría 14: GESTION DE CLIENTES CON IA ASOCIADA. Digitaliza y optimiza la gestión de las relaciones comerciales con clientes mediante capacitaciones en inteligencia artificial (IA) para optimizar procesos y agilizar las interacciones.

Incluye, además de las funcionalidades de la categoría 4 (gestión de clientes), diversas funcionalidades de IA (LeadScoring predictivo, automatización de reuniones, tareas y journeys de venta,…) así como una capacitación en fundamentos de IA generativa en las funcionalidades descritas el ámbito de la gestión de clientes. Esta capacitación habrá de ser de 20 horas a lo largo de 2 meses.

Categoría 15: BI Y ANALÍTICA E IA ASOCIADA.  Se trata de mejorar el proceso de toma de decisiones mediante capacitaciones en inteligencia artificial (IA) especializadas en Business Intelligence (BI) y analítica.

Aparte de las funcionalidades de la categoría 5 (BI y Analítica), incluye una capacitación en fundamentos de IA generativa en el ámbito de BI y analítica, con una duración de 20 horas a lo largo de dos meses.

Categoría 16: GESTIÓN DE PROCESOS CON IA ASOCIADA. Busca digitalizar y/o automatizar procesos de negocio relacionados con los aspectos operativos o productivos de las empresas beneficiarias mediante capacitaciones en inteligencia artificial (IA) especializadas en gestión de procesos.

Incluye, además de las funcionalidades de la categoría 5 (gestión de procesos), una capacitación en fundamentos de IA generativa para la gestión de procesos, con una duración de 20 horas a lo largo de dos meses.

NUEVA CATEGORÍA PARA SEGMENTO III (DISPOSITIVO ORDENADOR)

La nueva categoría para empresas y autónomos de menos de 3 empleados (segmento III) es la siguiente:

Categoría 17: PUESTO DE TRABAJO SEGURO. Es la única categoría que incluye un hardware (quitando soluciones en las que el hardware forma parte inseparable de la solución de software). En este caso es un dispositivo hardware que debe incluir los requisitos de la categoría 10 (ciberseguridad), así como otros requisitos de encriptado y cifrado que aseguren la protección de los datos. La solución es ofrecida en la modalidad de servicio: el dispositivo se pone a disposición del usuario, pero no es de su propiedad durante los primeros 12 meses, pasados los cuales tiene una opción a compra por un máximo de un 15% del importe fijado en el acuerdo de prestación de la solución.

Esta categoría detalla muy exhaustivamente todas las características físicas y lógicas que debe cumplir el dispositivo, pero no menciona qué tipo de dispositivo debe ser (sobremesa o portátil), sino más bien los requisitos de procesador, memoria RAM, almacenamiento, SO, tarjeta gráfica o de sonido, así como los periféricos y las características físicas en cada caso (sobremesa o portátil). También incluye una serie de requisito de ciberseguridad que debe cumplir y cómo debe ser el soporte y la reparación en caso de avería, así como la inclusión de una etiqueta que indique que ha sido Financiado por la Unión Europea-Next Generation EU y los logos correspondientes.

El resto de categorías, con la excepción de la 1 y la 11,  a partir de esta Orden constan también de nuevos máximos de ayuda por categoría, en caso de que la PYME haya obtenido una ayuda en los segmentos IV y V (entre 50 y 100 empleados y entre 100 y 250 empleados), proporcional al aumento de empleados.

agente digitalizador

EXTRA SOFTWARE AGENTE DIGITALIZADOR

Para ser agente digitalizador de estos segmentos, se deben cumplir los mismos requisitos que para los segmentos anteriores (100.000 euros de facturación en los dos años anteriores a la solicitud de adhesión, si eres empresa, o 70.000 euros en el mismo periodo, los autónomos). Extra Software ya era agente digitalizador del KIT DIGITAL y por tanto puede ofrecer también servicios tanto la ampliación de las categorías existentes como para las nuevas categorías.

En conclusión, es una excelente ocasión para PYMES de más de 50 empleados, que pueden equiparse no solo de soluciones de digitalización avanzadas, sino también de ciberseguridad y capacitación en IA.  También es la posibilidad para los autónomos para hacerse con un dispositivo de hardware financiado en un 85% por los fondos de la UE, tanto en el caso de que soliciten ahora la ayuda, como en el de aquellos que la hayan solicitado cuando era un importe de 2.000 euros y no incluía dotación de hardware.

Extra Software está a disposición de sus clientes para informarles en detalle de las características de esta fase de las ayudas del Kit Digital y continuará siendo Agente Digitalizador para ofrecerles soluciones digitales financiadas con las mismas.

Si estás interesado puedes rellenar el formulario que figura más abajo y nos pondremos en contacto contigo.

Oficinas

Calle Nuñez de Balboa, 35A
28001 Madrid

comercial@extrasoft.es

+34 91 436 84 00 / +34 902 170 000

Extra Software

    He leído y acepto expresamente las condiciones legales y política de protección de datos conforme a las Bases Legales y Política de Privacidad según la regulación de Protección de datos personales (LOPD y RGPD)

    No soy un robot, escribe captcha

    Responsable: Extra Software, S.A. NIF. A78924818. C/Núñez de Balboa, 35 ,28001 MADRID
    Finalidad: Prestación de servicio, Comunicaciones administrativas y/o comerciales.
    Legitimación: Ejecución del contrato, interés legítimo y consentimiento.
    Destinatarios: No se cederán datos a terceros salvo obligación legal
    Derechos: Acceso, rectificación, supresión, oposición y portabilidad de los datos.

    El gran problema de la fuga de datos de empresas

    El gran problema de la fuga de datos de empresas

    Actualmente, la fuga de datos plantea enormes problemas tanto a las empresas como a sus respectivos clientes. Los datos personales y confidenciales se han convertido en una moneda de cambio en el mercado. La creciente interconexión de dispositivos y sistemas nos ha dado comodidad y eficiencia, pero también ha traído consigo grandes conflictos en términos de seguridad, privacidad y confianza en el mundo digital. Es por ello que la fuga de datos de empresas está adquiriendo una gran relevancia en nuestra sociedad de la información. En el post de hoy conoceremos qué es exactamente una fuga de datos y qué suelen buscar los ciberdelincuentes con estas actuaciones.

     

    CONTENIDOS

    ¿Qué es la fuga de datos dentro de una organización?

    ¿Por qué ocurren las fugas de datos de empresas?

    ¿Qué buscan los ciberdelincuentes con las fugas de datos?

    ¿Cómo ocurren las fugas de datos de empresas?

    La fuga de datos, un gran problema para sus víctimas

    Algunos ejemplos de fugas de datos de empresas.

     Conclusión

    ¿Qué es la fuga de datos dentro de una organización?

    La fuga de datos, también conocida como brecha de seguridad o violación de datos, podría definirse como cualquier incidente de seguridad por el que personas no autorizadas obtienen acceso a datos sensibles o información confidencial, incluidos datos personales o corporativos.

    Normalmente, los términos fuga de datos, violación de datos y brecha suelen usarse indistintamente como sinónimos de ciberataque. Pero hay que señalar que no todos los ciberataques son vulneraciones de datos y no todas las vulneraciones de datos son ciberataques. Por ejemplo, un ataque de denegación de servicio distribuido (DDoS), que colapsa un sitio web, no es una violación o fuga de datos. Por el contrario, un ataque de ransomware que bloquea los datos de los clientes de una empresa y amenaza con venderlos si no se paga un rescate,  si es una violación de datos.

    Sin embargo,  una fuga de datos se produce con el robo físico de discos duros, memorias USB o incluso archivos de papel que contienen información confidencial, pero no puede considerarse un ciberataque.

    ¿Por qué ocurre la fuga de datos de empresas?

    La mayoría de este tipo de ataques están motivados por la búsqueda de ganancias financieras, aunque no siempre. La información que buscan se utiliza directamente, es vendida a terceros o se usa para extorsionar a las propias empresas (por ejemplo, pidiendo un restate)

    A veces los atacantes buscan más causar un daño grave a una organización y su reputación que obtener unas ganancias financieras.  Por ejemplo, el tipo de ataques que realizan los atacantes con el alias Anonymous, son de ese tipo.

    En general, las fugas de datos suelen ser causadas por:

    • Errores inocentes en los que un empleado, por ejemplo, envía información confidencial por correo electrónico a la persona equivocada.
    • Empleados que actúan de forma maliciosa, bien porque están enfadados o porque han sido despedidos. Incluso, hay que tener en cuenta que también un trabajador puede ser susceptible al soborno por parte de terceros.
    • Piratas informáticos que cometen delitos cibernéticos intencionales para robar datos.

    ¿Qué buscan los ciberdelincuentes con la fuga de datos?

    Los piratas informáticos suelen robar números de tarjetas de crédito, cuentas bancarias u otra información financiera para extraer fondos directamente de clientes y empresas.

    Pueden sustraer también información de identificación personal (PII, por sus siglas en inglés)- números de la Seguridad Social y números de teléfono.  Con estos datos pueden realizar robos de identidad, pedir préstamos, abrir nuevas tarjetas de crédito, o simplemente vender esa información en la Dark Web. A veces los ciberdelincuentes venden los datos a otros piratas informáticos, quienes los utilizan para sus propios fines delictivos. Otra fuente de datos muy cotizada suele ser la información de salud protegida.

    La fuga de datos no solo se limita a la información de los clientes de una empresa. También la filtración de información corporativa supone un riesgo muy alto. Esto abarca comunicaciones internas, métricas de rendimiento y estrategias comerciales. La divulgación de esta información puede afectar negativamente a los proyectos, dar a los competidores una visión interna de una empresa o revelar la cultura organizativa de una corporación. Además, el uso fraudulento de secretos comerciales críticos, como planes, fórmulas o diseños, puede desvalorizar productos y servicios, así como mandar al cubo de la basura años de investigación.

    fuga de datos

    ¿Cómo ocurre la fuga de datos de empresas?

    En relación a cómo suceden las fugas de datos de las empresas, parece que todas ellas siguen un mismo patrón básico que se caracteriza por seguir los siguientes pasos:

    1. Investigación

    Lo primero que los piratas informáticos buscan es un objetivo, como por ejemplo una empresa, y luego buscan las debilidades que puedan explotar en su sistema informático o con sus empleados. También pueden comprar un malware de información, previamente robado, que les puede otorgar acceso a la red de una organización.

    2. Ataque

    Con un objetivo identificado y un , el ciberdelincuente se lanza al ataque. Este puede iniciar una campaña de ingeniería social, explotar directamente las vulnerabilidades en el sistema o incluso usar credenciales de inicio de sesión robadas.

    3. Comprometer datos

    El pirata informático localiza los datos que busca y toma medidas. Esto puede significar extraer datos para su uso o venta, destruir datos o bloquearlos con un ransomware y exigir un pago.

    La fuga de datos, un gran problema para sus víctimas

    En el año 2022, el promedio global de una violación de datos en Estados Unidos podía llegar a casi 4 millones de dólares, teniendo en cuenta que casi el 83% de las organizaciones atacadas habían experimentado más de una violación de datos. Las infracciones afectaron a organizaciones de todos los tamaños: empresas grandes y pequeñas, gobiernos e incluso organizaciones sin ánimo de lucro.

    Las consecuencias de estas fugas de datos son particularmente importantes en áreas como la atención médica o los organismos gubernamentales, debido al valor de los datos manejados (información de salud o secretos oficiales) y las estrictas multas regulatorias que existen en esos sectores. Por ejemplo, según se ha publicado, la filtración de datos en el sector médico cuesta un promedio anual de más de 10 millones de dólares en los Estados Unidos.

    Algunos ejemplos de fuga de datos de empresas.

    Algunos de los ciberataques que han sufrido en el pasado las grandes multinacionales estadounidenses, han sido considerados casi como históricos. Este fue el caso de Yahoo, quien en el 2013 fue el objeto de la mayor fuga de datos que se recuerda. Los piratas informáticos aprovecharon una debilidad en el sistema de cookies de Yahoo, para obtener acceso a nombres, fechas de nacimiento, direcciones de correo electrónico y contraseñas de casi 1.000 millones de usuarios. El alcance total de la brecha no salió a la luz pública hasta el año 2016, cuando Verizon se encontraba en conversaciones para comprar la compañía.

    Otro gran caso de fuga de datos se produjo en el 2017. Los piratas informáticos violaron la agencia de informes crediticios Equifax y accedieron a los datos personales de más de 143 millones de estadounidenses. Los ciberdelincuentes aprovecharon una debilidad sin parches en el sitio web, para obtener el acceso a la red y después entraron en otros servidores para localizar números de la Seguridad Social, números de licencias de conducir y números de tarjetas de crédito. El ataque le costó a Equifax 1.400 millones de dólares.

    También, algo parecido le sucedió a Facebook, cuando en el 2019 se enfrentó a una masiva fuga de datos que afecto a cerca de 533 millones de usuarios. Esta brecha reveló las vulnerabilidades en la gestión de datos de la compañía y subrayó la necesidad de un almacenamiento seguro, así como la urgencia de prácticas de cifrado robustas para las redes sociales de gran envergadura.

    Entre las grandes fugas de datos más recientes, está la que protagonizó Zoom durante el boom de la demanda de videoconferencias en la pandemia del 2020. Esta vulnerabilidad expuso los correos electrónicos y las contraseñas de más de 500.000 usuarios. Los ciberdelincuentes aprovecharon la oportunidad para vender la información en la Dark Web poniendo a muchos usuarios en riesgo, lo que demostró que los datos robados tienen un alto valor en el mercado negro.

    Conclusión

    En resumen, una estrategia actualizada y sólida que le facilite a una empresa la protección de sus datos es crucial. Implementar sistemas de ciberseguridad ayuda a prevenir problemas que pueden llegar a ser graves y costosos a largo plazo. También es útil para proteger la reputación de una organización y su relación comercial con clientes y proveedores.

    En Extra Software contamos con excelentes expertos en seguridad y privacidad empresariales, que pueden diseñar la solución que mejor se adapte a las necesidades y características de una organización, sin importar el tamaño de esta.  Si deseas ponerte en contacto con nosotros para un asesoramiento gratuito sobre ciberseguridad empresarial, puedes hacer clic en este enlace. Estaremos encantados de atenderte.

    Qué es un servidor proxy y cómo funciona

    Qué es un servidor proxy y cómo funciona

    Hoy en día es imposible imaginarse la vida sin internet. Y es que, minuto a minuto, millones de usuarios entran en la web buscando cualquier tema. Sin embargo, lo que para unos es la respuesta más rápida a sus preguntas, para otros es un gran problema. Esto pues existe una preocupación de miles de usuarios saben que su información personal queda registrada en bases de datos que luego pueden ser incluso vendida a terceros sin saberlo. Hoy hablaremos más de qué es un servidor proxy y cómo funciona, y también de cómo, mediante un proxy, puedes evitar exponer tus datos y navegar con más seguridad.

     

    CONTENIDOS

    Cómo mis datos quedan en la web

    ¿Es legal que las páginas guarden mis datos?

    ¿Qué hacen las páginas web con mis datos?

    ¿Qué es un proxy?

    ¿Cómo funciona un proxy?

    Cómo obtener un Proxy de forma segura

    Bright Data: una solución para trabajar con un proxy

    Cómo mis datos quedan en la web

    El problema que ocurre es que cuando ingresamos a la web, lo hacemos a nuestro nombre. Esto pues el dispositivo que usamos tiene asignada un código llamado dirección IP que es básicamente lo que te permite conectar tu teléfono o laptop a la web.

    Ahora, esta dirección viene conectada a los datos de tu dispositivo, y este, a su vez, asociado a tu información personal. Así, la internet puede saber, por ejemplo, desde qué país te estás intentando conectar y qué idioma hablas.

    Sin embargo, puede tener acceso a cualquier otra información asociada a tu dispositivo, como tu nombre, correo, etc.

    ¿Es legal que las páginas guarden mis datos?

    Sí. Normalmente se hace con tu consentimiento. Cuando entras a una página y aceptas que guarden cookies en tu ordenador, estás también permitiendo que puedan acceder a cierta información. Otra manera es que dejes tu correo o simplemente ingresando a cualquier web ya se genera un registro de tus datos.

    ¿Qué hacen las páginas web con mis datos?

    De seguro ya has notado que solo con ingresar en Google “formas de hacer dinero rápido” o “cómo aprender un idioma nuevo” ya es suficiente para que tus redes sociales y hasta YouTube se llene de videos relacionados con tus búsquedas recientes.

    Esto ocurre porque esos datos son de inmediato compartidos o vendidos a estas empresas con la finalidad de prestarte una experiencia más personalizada. Por eso, tu página de Facebook o Instagram está llena de contenido totalmente diferente que tus amigos y otros usuarios del mundo.

    Y a los ojos de la ley esto es legal y existen legislaciones para proteger los datos del usuario a la hora de acceder al internet, Sin embargo, para muchos, el hecho de que la internet pueda hacerse de sus datos personales es un problema.

    Ahora, ciertamente esta idea no le encanta a usuarios como tú conscientes de que esta apropiación de datos es una realidad. Por suerte, existen soluciones seguras a este problema. Una de ellas siendo los servidores proxy.

    Servidor proxy

    ¿Qué es un proxy?

    Un servidor proxy es un servidor intermediario que recupera datos de una fuente de Internet, como una página web, en nombre de un usuario. Actúa como límites de seguridad de datos adicionales que protegen a los usuarios de actividades maliciosas en Internet.

    ¿Cómo funciona un proxy?

    Los servidores proxy funcionan facilitando las solicitudes y respuestas web entre un usuario y el servidor web. Por lo general, un usuario accede a un sitio web enviando una solicitud directa a su servidor web desde un navegador web a través de su dirección IP. Luego, el servidor web envía una respuesta que contiene los datos del sitio web directamente al usuario.

    Un proxy puede asociarse a una dirección IP anónima y acceder a los servidores web de la internet sin exponer tus datos. De este modo puedes garantizar una navegación segura.

    Los servidores proxy también pueden aumentar la velocidad con la que accedes a la web, evitar restricciones en tu país con respecto a qué páginas se pueden acceder y otras funcionalidades según el tipo de proxy que escojas.

    Cómo obtener un Proxy de forma segura

    Gracias a la gran cantidad de usuarios que como tú están preocupados por exponer sus datos personales en la web, muchas compañías se han enfocado en crear soluciones que te garantizan una conexión segura que proteja tu información.

    El problema es que son tantas las opciones que es difícil elegir cuál instalar en tu dispositivo. También es importante saber que algunas empresas no son muy confiables y podrían terminar por exponerte aún más.

    Bright Data: una solución para trabajar con un proxy

    Bright Data es una plataforma de datos web puntera en el mundo. Ha sido elegida por muchas empresas de diferentes tamaños e instituciones académicas. Recupera datos web públicos cruciales de la manera más eficiente, confiable y flexible, para que las empresas e instituciones puedan investigar, monitorizar y analizar datos con vistas a tomar mejores decisiones. ES una plataforma muy usada en el mundo (con más de 15.000 clientes de distintos sectores y actividades. Es un ejemplo de plataforma rentable para proteger los datos personales, al proporcionar proxy anónima y otros servicios

    Desafíos de Ciberseguridad en 2023 (y no imaginas quién lo ha escrito)

    Desafíos de Ciberseguridad en 2023 (y no imaginas quién lo ha escrito)

    En el mundo cibernético de hoy en día, la seguridad cibernética es un tema de gran importancia y preocupación. A medida que la tecnología avanza a un ritmo acelerado, también lo hacen las amenazas cibernéticas. Se esperan una serie de nuevos desafíos de ciberseguridad en 2023, que requerirán de soluciones innovadoras y eficaces. En este artículo vamos a repasar los principales, así como las maneras de prevenirlos.

     

    CONTENIDOS

    Desafíos de ciberseguridad

    Soluciones frente a los desafíos de ciberseguridad

    La privacidad de los usuarios

    Los dispositivos IoT

    ¿Pero quién ha escrito este artículo?

    Desafíos de ciberseguridad

    Uno de los principales desafíos en materia de ciberseguridad para el 2023 será la creciente sofisticación de los ciberataques. Los ciberdelincuentes están utilizando cada vez más técnicas avanzadas para infiltrarse en las redes y sistemas de las empresas y organizaciones.

    Por ejemplo, se espera que el uso de técnicas de ingeniería social, como el phishing y el spearphishing, aumente en los próximos años. Estas técnicas consisten en enviar correos electrónicos falsos a los usuarios que parecen legítimos, con el objetivo de engañarlos para que revelen sus credenciales de acceso o descarguen malware en sus dispositivos.

    Otro desafío importante para el 2023 será la ciberseguridad en el mundo de la inteligencia artificial (IA). A medida que la IA se utiliza cada vez más en diferentes ámbitos, también aumentan las preocupaciones sobre su seguridad. Los ciberdelincuentes podrían utilizar la IA para llevar a cabo ataques más sofisticados y difíciles de detectar.

    Además, la adopción masiva de la nube en el mundo empresarial también plantea desafíos de ciberseguridad en 2023, como los ataques específicamente dirigidos por este medio.

    También se espera que los ataques de ransomware, del que ya hemos hablado, se vuelvan más frecuentes y sofisticados en el 2023. Estos ataques pueden causar un gran daño a la empresa, ya que pueden resultar en la pérdida de datos valiosos y tiempo de inactividad.

    IA escribe articulo

    Descubre  quién ha escrito este artículo al final del texto

    Soluciones frente a los desafíos de ciberseguridad

    Para enfrentar estos desafíos es necesario que las empresas y organizaciones adopten medidas de seguridad cibernética más eficaces. Esto puede incluir la implementación de sistemas EDR, es decir, de detección,  prevención y respuesta ante ataques, así como la formación adecuada de los empleados para que puedan detectar y evitar caer en trampas de phishing y otras técnicas de ingeniería social.

    También es importante que las empresas aborden otros aspectos como la tendencia al BYOD (práctica por la que los empleados usan sus propios dispositivos en el trabajo). Por ejemplo, la protección de dispositivos móviles y la adopción de prácticas seguras en la gestión de contraseñas.

    Para protegerse de los ataques de ransomware, las empresas deben asegurarse de tener copias de seguridad de sus datos en lugares seguros y fuera de línea. Además, es importante que las empresas tengan un plan de contingencia en caso de un ataque de ransomware, para poder recuperarse rápidamente y minimizar el daño causado por el ataque.

    La privacidad de los usuarios

    Otro desafío en materia de ciberseguridad para el 2023 será la protección de la privacidad de los usuarios.

    Con la creciente preocupación por la privacidad en línea, es importante que las empresas y organizaciones garanticen la protección de los datos personales de los usuarios. Esto puede incluir la implementación de medidas de seguridad para evitar filtraciones de datos, así como la adopción de políticas de privacidad claras y transparentes para informar a los usuarios sobre cómo se utilizan sus datos.

    Los dispositivos IoT

    Otro desafío importante en materia de ciberseguridad para el 2023 será la protección de los dispositivos IoT (Internet de las cosas). Con la proliferación de dispositivos conectados a Internet, como termostatos inteligentes, cámaras de seguridad y electrodomésticos, también aumenta el riesgo de que los ciberdelincuentes utilicen dichos dispositivos para infiltrarse en las redes.

    En resumen, el 2023 presentará una serie de desafíos en materia de ciberseguridad que requerirán soluciones innovadoras y eficaces. Hemos mencionado los sistemas EDR, la formación de los empleados y la protección de la información alojada en la nube, los dispositivos de los empleados o los dispositivos IoT. Para todo ello, se deben establecer alianzas con proveedores de seguridad cibernética confiables que proporcionen las últimas tecnologías y soluciones de seguridad.

    ¿Pero quién ha escrito este artículo?

    Estamos hablando del futuro, aunque en este caso no muy lejano ya que el 2023 ya está aquí.  Para ofrecer una pincelada de lo que se viene, la redacción de la mayor parte de este artículo ha sido realizada por una Inteligencia Artificial (GPT3, el generador de lenguaje de OpenAI). Ha sido tan fácil como decirle si nos podría redactar un artículo sobre los desafíos en seguridad a los que nos enfrentaremos en el 2023 y en unos pocos segundos ya teníamos un texto muy acertado, al cual solo hemos tenido que añadir unos pequeños retoques, cambios y las conclusiones.

    IA escribe articulo

    No es algo que vayamos a hacer a partir de ahora …. 😊, pero sí queríamos mostrar que es posible. Las posibilidades de futuro que ofrecen las IA nos sorprenden y nos dan miedo a partes iguales, ya que utilizadas por el cibercrimen pueden ser un arma bastante peligrosa.

    Y tú… ¿Qué opinas al respecto? Yo y la IA te leeremos en los comentarios 😊

    Cómo nos cambiará la vida la implantación del 5G

    Cómo nos cambiará la vida la implantación del 5G

    El 5G está en boca de todos. Esta nueva tecnología móvil que aumenta la velocidad de conexión, reduce al mínimo la latencia (el tiempo de respuesta de la web) y multiplica exponencialmente el número de dispositivos que pueden estar conectados ya está disponible en el mercado. La implantación del 5G, la red móvil de quinta generación, multiplicará la capacidad de las autopistas de la información y posibilitará que objetos cotidianos, desde las neveras hasta los automóviles, puedan conectarse en tiempo real.

     

    CONTENIDOS

    1. ¿Qué es el 5G?

    2. Diferencias entre el 5G y el 4G

    3. Aplicaciones del 5G para la vida diaria

    4. La implantación del 5G y las ciudades inteligentes

    5. El 5G en el universo de la realidad virtual y aumentada

    1.¿Qué es el 5G?

    El 5G es la quinta generación de conectividad móvil. La LTE (Long Term Evolution), lo que conocemos como conexión 4G, dio sus primeros pasos en España en 2013. Atrás quedó la antigua red de 1G, la de aquellos primeros teléfonos móviles que solo nos permitían hablar. La tecnología 2G introdujo los SMS, mientras que la 3G conectó nuestro móvil a internet. La 4G- banda ancha- trajo consigo la reproducción de vídeos en tiempo real (streaming) y la realidad aumentada, cosas a las que ya estamos acostumbrados, pero que hace apenas unos años parecían totalmente inviables. Sin embargo, parece que lo que vivimos entonces no es nada en comparación con las posibilidades que permite el 5G. Vehículos, robots industriales, mobiliario urbano (badenes, calzadas, paradas de autobús) o cualquier dispositivo electrónico que tengamos en casa (la alarma, la lavadora, la nevera o el robot aspirador) podrán conectarse y compartir información en tiempo real.

    2. Diferencias entre el 5G y el 4G

    Entre las principales diferencias de la implantación del 5G con respecto al 4G deberíamos mencionar las siguientes:

    MAYOR ALCANCE: Se prevé que habrá 1 millón de nodos por km2, por lo que alcanzará a más usuarios y la percepción de disponibilidad de red será casi del 100%.

    MÁS VELOCIDAD: El 5G consigue velocidades de descarga teóricas de hasta 20Gbps, entre 100 y 1000 veces más rápido que la generación anterior. Podremos, por ejemplo, descargar una película en 10 segundos.

    MENOS CONSUMO: La conexión 5G supone una reducción de hasta el 90% en la utilización de energía para la red.

    BAJA LATENCIA: Con el 5G la latencia pasa de los 50ms a 1ms, por lo que la información se transmite prácticamente en tiempo real y el retardo será insignificante.

    Más usuarios conectados: Con el 5G pueden conectarse hasta 100 veces más usuarios y dispositivos que con las redes 4G, sin que estas se saturen o se caigan.

    3. 5G para la vida diaria

    Con la implantación del 5G, teniendo en cuenta la inexistente latencia, las llamadas de voz sobre datos o videollamadas no padecerán retardos ni cortes.  Lo mismo sucederá con la conexión en movilidad, pues con el 5G podremos ver una película en streaming mientras viajamos en tren con la misma calidad que si estuviéramos en el sofá de casa. En el campo de la medicina, esta red podrá hacer realidad la atención médica sin cables e incluso las intervenciones quirúrgicas de forma remota. Los vehículos también se beneficiarán de esta conectividad avanzada. Gracias al 5G, las conexiones Car2Car serán cada vez más eficientes y seguras. El envío de información de unos coches a otros sobre el estado del tráfico o sobre accidentes se podrá realizar en tiempo real. Lo mismo ocurrirá con la realidad virtual 360º, que probablemente aprovechará la reducción de la latencia y la capacidad de transmisión de información, para crear entornos virtuales sin necesidad de equipos de gran potencia, ya que la computación se llevará a cabo en la Nube.

    En resumen, estas son algunas de las posibilidades futuras del 5G más allá de la telefonía móvil:

    INTERNET DE LAS COSAS (IoT) – para la conexión de millones de dispositivos

    CONEXIÓN CAR2CAR – aplicada a vehículos autónomos y convencionales

    VIDEOCONFERENCIA A TRAVÉS DE HOLOPORTACIÓN – un nuevo tipo de tecnología de captura 3D, que permite reconstruir, comprimir y transmitir modelos 3D de personas con alta calidad en tiempo real.

    AGRICULTURA INTELIGENTE – con sensores conectados en línea

    INTERNET TÁCTIL – con control remoto de dispositivo

    4. La implantación del 5G y las ciudades inteligentes

    Gracias a esta mejora en la velocidad y a la calidad de conexión, la red 5G nos sumerge de lleno en la era del “todo conectado” o del Internet de las cosas. Nos permite crear un verdadero ecosistema que transciende los smartphones y que puede ser la pieza del rompecabezas que faltaba para crear Smart Cities hiperconectadas. El 5G será clave para que millones de dispositivos puedan estar conectados a la vez en áreas de gran densidad de población. Además, permitirá que muchos de esos dispositivos se comuniquen entre sí.  El  smartphone se conectará con la puerta del garaje de nuestra casa o el despertador con la cafetera, lista para recibirnos con el café recién hecho.

    5. El 5G en el universo de la realidad virtual y aumentada

    Durante años hemos escuchado hablar de estas dos aplicaciones, pero será con la llegada del 5G cuando estas comenzaran a tener una mayor relevancia. Estas tecnologías nos ayudarán a concebir el mundo sin barreras geográficas. Cualquier persona podrá visionar un partido de fútbol o acudir a un concierto desde su sofá, sintiendo que está en el mismo estadio. También la educación se verá favorecida y quedarán atrás las clases integrales con material escrito. Según un último informe publicado, la realidad virtual y aumentada generará más de 23 millones de empleos en el 2030.

    Con la implantación del 5G también el turismo no tendrá que ser necesariamente presencial. De ahí la importancia que adquiere la realidad virtual para mostrarnos diferentes destinos, acudir a museos o exposiciones sin necesidad de salir de nuestras casas.  El 5G aplicado a la realidad virtual y aumentada en el mundo de la salud también nos traerá grandes avances. Por un lado, la realidad aumentada y el 5G han abierto la posibilidad de la cirugía remota, donde la persona que guía la operación en la distancia puede indicar gráficamente en la pantalla los movimientos a realizar en la intervención. Y, por otro, la realidad virtual ofrece interesantes aplicaciones en el ámbito psicológico y psiquiátrico, ya que puede desarrollar entornos inmersivos que permitan el desarrollo de terapias expositivas (fobias, déficit de atención o salud mental).

    Será con la implantación del 5G cuando las personas podrán acceder de manera más libre y sencilla a los usos de la realidad virtual en sus hogares. A pesar que se viene hablando desde hace ya muchos años de la revolución digital, podemos atrevernos a decir que esta revolución llegará de la mano del 5G.

    Pegasus y el aumento de ciberataques a escala internacional

    Pegasus y el aumento de ciberataques a escala internacional

    La última sorpresa en ciberseguridad ha sido el aumento de ciberataques a políticos, tanto independentistas como del Gobierno con el spyware Pegasus. Sin embargo ,ha sido solo la gota que colma el vaso, en una época complicada en cuanto a ciberseguridad. Ni los gobiernos ni las empresas han vivido una temporada de tranquilidad en cuanto a ciberataques desde hace mucho, pero 2022 es un año especialmente difícil.  En esta publicación damos cuenta del aumento de los ciberataques a organizaciones y empresas este año, y cómo protegerse contra ellos.

    CONTENIDOS

    Aumento de ciberataques con Pegasus

    ¿Cómo funciona Pegasus?

    ¿Cómo combatir a Pegasus?

    El aumento de los ciberataques en el futuro

    Cómo protegerse de los ciberataques

    Si a raíz de la pandemia habían sido especialmente  intensos los ataques a empresas y organizaciones, por el auge de la actividad de teletrabajo y el aumento da ataques de ransomware, este año no le va a la zaga. El matiz este año es que cada vez más son entidades y personalidades públicas las que sufren los ataques.

    Aumento de ciberataques con Pegasus

    Entre los ciberataques más importantes, el spyware Pegasus de la empresa israelí NSO Group, que parecía un recurso destinado a los Gobiernos para perseguir ataques ilícitos, parece estar ahora siendo utilizado para otros fines. En principio la empresa israelí vendía sus licencias para ayudar a los gobiernos a luchar contra redes de pedofilia, tráfico sexual o de dorgas, localizar desaparecidos o supervivientes de catástrofes o luchar contra el terrorismo, pero en la práctica su uso ha ido más allá.

    Como muestra, los ataques a móviles de 63 personalidades  del independentismo catalán, el presidente del Gobierno  español (del que consiguieron 2,6GB y 130MB de datos) y la ministra de Defensa (ambos espiados entre mayo  y junio de 2021).

    Solo son algunos casos entre los muchos políticos objeto del ataque de Pegasus.  En 2021, de hecho, el Whasington Post desveló que había 50.000 teléfonos que habían sufrido potencialmente ataques de Pegasus.  En diciembre de ese año  Reuters informó de que los iPhone de nueve empleados del Departamento de Estado de EE.UU fueron víctimas del spyware, aprovechando una vulnerabilidad de iMessage.

    Amistía Internacional ha denunciado que Pegasus se está utilizando para espiar no solo a políticos y gobiernos, sino también   a periodistas, activistas y empresarios en todo el mundo.

    ¿Cómo funciona Pegasus?

    Lo delicado de todo esto es que Pegasus utilizaba, como otros malware, el spear phishing, es decir, el envío de correos o sms suplantando una identidad para que una víctima concreta clique descargando el spyware. Pero comenzó a explotar vulnerabilidades Zero  Day tanto de WhatsApp (en 2019) como de iMessage  -la aplicación para iPhone- (en 2021). Estas vulnerabilidades permitieron que la víctima no tuviera que  interactuar. Simplemente una llamada de WhatsApp o un mensaje invisible en iMessage eran suficientes para infectar el teléfono. Esto unido a que Pegasus desaparece del dispositivo sin dejar rastro al apagarlo, hacen el spyware especialmente peligroso.

    ¿Cómo combatir a Pegasus?

    La misma Amnistía Internacional  ha creado un proyecto, denominado MVT, para detectar si un teléfono ha sido infectado, utilizando pistas que se quedan en el móvil, denominadas IOC.  Sin embargo, se requieren conocimientos avanzados para utilizar esta herramienta. Por suerte existe también otra alternativa, disponible para los usuarios de  iPhone (al igual que MVT). La aplicación denominada iMazing se puede utilziar desde el PC para, conectando el terminal al mismo y siguiendo determinados pasos, averiguar si ha sido infectado con Pegasus.

    ciberataques

    El aumento de los ciberataques en el futuro

    Al mes del estallido de la guerra en Ucrania por la invasión de Rusia, el pasado 20 de Febrero, con el estancamiento del avance de las tropas rusas, Joe Biden sorprendió al mundo con unas procupantes declaraciones. En concreto, estas fueron sus palabras en un tweet:

    “Anteriormente advertí sobre la posibilidad de que Rusia pudiera realizar actividades cibernéticas maliciosas contra los EE. UU. Hoy, estoy reiterando esas advertencias basadas en inteligencia de que el gobierno ruso está explorando opciones para posibles ataques cibernéticos”.

    No solo eso, la Casablanca publicaba una “Hoja de hechos”  para advertir a las empresas. En ella, no solo indicaba el aumento de la actividad de la administración norteamericana desde noviembre de 2021, cuando Vladimir Putin escaló en su agresión dirigida a la invasión de Ucrania.

    Cómo protegerse de los ciberataques

    Terminamos con las recomendaciones del Gobierno estadounidenses,  fijadas en esa misma Hoja de Hechos, para que las empresas se protejan en el futuro de los ciberataques, que no han hecho más que empezar:

    • Ordenar el uso de autenticación multifactor enn los sistemas.
    • Implantar herramientas modernas de seguridad en ordenadores y dispositivos para la vigilancia activa y mitigar amenazas.
    • Asegurar con profesionales de ciberseguridad que los sistemas están preotegidos contra las vulnerabilidades conocidas.
    • Modificar las contraseñas utilizadas en las redes de la empresa.
    • Realizar backups, y asegurarse de ener backups  fuera del alcance de los atacantes.
    • Desarrollar planes de emergencia para estar preparadas para responder rápidamente  para minimizar el impacto de cualquier
    • Encriptar los datos  para que no puedan usarse  si son robados
    • Formar a empleados en las  tácticas más comunes de los atacantes.
    • Colaborar proactivamente con las organizaciones gubernamentales de seguridad.

    Como vemos, coinciden en su mayoría con las recomendaciones que cualquier empresa de ciberseguridad solvente haría -incluida Extra Software-, por lo que terminamos aconsejando la apliación de estas recomendaciones a nuestros clientes.