RSS

Archivo de la categoría: ciberseguridad

COMO ASEGURAR EL USO DE DRONES EN LA AGRICULTURA

COMO ASEGURAR EL USO DE DRONES EN LA  AGRICULTURALa historia de la agricultura se basa en una evolución tecnológica constante, que se originó hace aproximadamente unos 10.000 años, cuando nuestra especie comenzó a seleccionar a su antojo pequeñas variaciones genéticas de plantas y semillas, buscando la resistencia de sus tallos y la calidad de sus frutos. Durante la edad de los metales, esta actividad vivió una gran revolución debido a la fabricación y desarrollo de diversas herramientas que facilitaron tanto las cosechas de cereales y leguminosas como la deforestación del terreno dirigido a la siembra, permitiendo el emplazamiento de poblados estables. En un viaje a Perú tuvimos ocasión de visitar desde el aire las líneas de Nazca, actualmente Patrimonio de la Humanidad y con el desarrollo actual de drones nos puede llevar a pensar si realmente es una tecnología reciente o estaban ya desarrollados por la cultura nazca.

En España, los principales cambios en la agricultura los vivimos en la época de la invasión romana, la cual trajo consigo nuevas técnicas de producción agrícola como el arado romano, el barbecho y la introducción del regadío, y en la época de los descubrimientos y los viajes de exploración, que supusieron la entrada de nuevos cultivos hasta entonces desconocidos (maíz, judías, pimientos, tomates y patatas). Pero no fue hasta mediados del S.XX cuando se vivió una auténtica modernización de la agricultura. Gracias a la introducción de la maquinaria agrícola, variedades de cultivo mejoradas, nuevos planes de regadío, y el uso de fertilizantes sintéticos como el nitrógeno, el sector consiguió multiplicar el rendimiento de sus cosechas, y pasar de producir para un mercado local a hacerlo para un mercado nacional e incluso internacional.

En la actualidad nos enfrentamos a grandes desafíos para la productividad agraria. El calentamiento atmosférico ya ha alterado la duración de la estación de crecimiento en varios continentes, afectando a las cosechas y originando la proliferación y propagación de plagas, como insectos, malas hierbas invasoras o enfermedades. Si a ello le sumamos que las previsiones de crecimiento de población estiman que en 2050 nuestro planeta alcanzará la cifra de nueve billones de habitantes, nos damos cuenta que estamos ante un reto que sólo se logrará superar adoptando estrategias revolucionarias para producir alimentos, para así aumentar la productividad y hacer de la sostenibilidad una prioridad. Hoy mismo la prensa escrita trae una información de que en un hotel de Lugo tuvieron que destruir un nido de velutinas, esa avispa invasora.

El uso de la tecnología dron, sistema que ya se está poniendo en práctica en muchas explotaciones agrarias, podría ser la clave para luchar contra los diversos riesgos a los que nos enfrentamos, así como suponer la siguiente revolución en el sector de la agricultura. Los drones agrícolas permiten, por ejemplo, la planificación y elaboración de estrategias gracias a la recopilación y el procesamiento de datos en tiempo real. Pero su uso es mucho más variado, y va desde el análisis del suelo para la planificación de los patrones de siembra de semillas, hasta el monitoreo de cultivos o incluso el transporte de plaguicidas y su fumigación.

Ya existen empresas que están utilizando con éxito sistemas de plantación con drones, logrando una tasa de absorción del 75% y disminuyendo los costos de siembra en un 85%, pero sin duda el campo más prometedor es el de la evaluación de la salud del cultivo. Un solo dron puede monitorizar cientos de hectáreas de forma precisa, evaluando las condiciones del terreno, y obteniendo información sobre la hidratación, la temperatura, el ritmo de crecimiento de los cultivos o la localización prematura de enfermedades. De esta forma se pueden controlar el cultivo con mayor precisión y aplicar a tiempo las soluciones necesarias para evitar plagas que arruinen la cosecha Además en el caso de pérdida de la cosecha, el agricultor podrá documentar las pérdidas de manera más eficiente al realizar las reclamaciones a las compañías de seguros.

Por último, cabe destacar que desde principios de año existe un nuevo marco regulador para la realización de actividades empresariales con drones, que busca facilitar el desarrollo de este sector emergente. Los profesionales podrán volar sobre poblaciones, personas, en espacio aéreo controlado y de noche, tras presentar previamente un estudio de seguridad. Debemos recordar que será obligatorio por ley contar con el título de piloto de drones comerciales y tener contratado un Seguro para drones. Si deseas comenzar a utilizar esta tecnología en tu explotación agraria, busca primero el consejo profesional de una Correduría de Seguros que te informe y asesore.

Fuentes: wikipedia.org, seguridadaerea.gob.es y elaboración propia.

Anuncios
 

Etiquetas: , , ,

LOS ADMINISTRADORES DE FINCAS Y LA CERTIFICACIÓN ELECTRÓNICA DIGITAL

LOS ADMINISTRADORES DE FINCAS Y LA CERTIFICACIÓN ELECTRÓNICA DIGITALEs innegable que la tecnología ha transformado la profesión de Administrador de Fincas; ordenadores, tablets y smartphones son actualmente sus herramientas de trabajo, así como Internet su principal medio de comunicación. Esta realidad ha sido abordada a fondo en el pasado Congreso Nacional de Administradores de Fincas (CNAF 2018), que se ha celebrado del 7 al 9 de junio en Madrid, dándole gran importancia a la temática relacionada con las pruebas documentales digitales.

El correo electrónico casi ha sustituido al papel como medio de comunicación habitual, hasta tal punto que en las Comunidades de Propietarios no es necesario el acuerdo de la Junta para que se lleve a cabo la implantación del mismo en las relaciones entre propietario, presidente y administrador. Si tenemos en cuenta que cuando hablamos de correo electrónico nos referimos a todo mensaje de texto, voz, sonido o imagen enviado a través de una red de comunicación pública que pueda almacenarse en la red o en el equipo terminal del receptor, nos damos cuenta de la cantidad y variedad de contenidos electrónicos que no reunirán ningún tipo de garantía técnica si no son certificados electrónicamente.

La posibilidad de certificar correo electrónico resulta indispensable para los Administradores de Fincas, ya que les permite garantizar el contenido que se intercambian durante las comunicaciones digitales, bien en negociaciones de contratos, bien para justificar el cumplimiento de plazos, envío de facturas, notificación de impagos, etc. Es por ello que el Consejo General de los Colegios de Administradores de Fincas de España (CGCAFE) ha firmado un convenio de prestación de servicios de certificación electrónica de contenidos digitales mediante la plataforma Doyfe, que le ofrecerá las siguientes garantías:

  • La prueba que el contenido digital del correo electrónico existía en una fecha y en una hora concretas.
  • La demostración de que la integridad del contenido es verificable, así como la información técnica asociada con el protocolo de aplicación.
  • La certificación de autenticidad de las fotografías.

Con la utilización de Doyfe, bien mediante su página web o su app, todo Administrador de Fincas colegiado podrá generar y descargar actas de certificación de contenidos digitales tales como correos electrónicos, capturas de páginas web o fotografías.

Conviene subrayar que estas pruebas documentales digitales tendrán una plena validez jurídica ya que son plenamente verificables por un perito informático. Además al incorporar información técnica específica hace que la prueba sea incluso más sólida y fiable, desde el punto de vista técnico, que el acta notarial de un contenido de una página Web o de un correo electrónico.

No cabe duda que la capacidad de realizar certificaciones digitales es algo necesario para todo Administrador de Fincas, así como estar cubierto por un buen Seguro resulta un requisito indispensable para esta profesión. La Correduría de Seguros José Silva nos ofrece una inmejorable póliza, exclusiva para Colegios de AAFF, que cubre los riesgos de la emisión de certificados tanto digitales como manuales. No dudes en consultarles si tienes alguna duda.

 

Fuentes: coafga.org, doyfe.es y elaboración propia.

 

Etiquetas: , , , ,

DECÁLOGO DE CIBERSEGURIDAD PARA EMPLEADOS

DECÁLOGO DE CIBERSEGURIDAD PARA EMPLEADOS

Los datos continúan apuntando que es necesaria mucha más prevención en el campo de la ciberseguridad por parte de la empresa española. El Centro de Respuesta a Incidentes Cibernéticos(CERTSI) atendió la cifra récord de 105.000 ataques informáticos el pasado año y, según un informe de la Asociación Empresarial Innovadora de Ciberseguridad y Tecnologías Avanzadas (AEI), desde 2012 tan solo se ha producido un incremento de un 26% en infraestructura y sistemas para la ciberseguridad de la empresa, una cifra manifiestamente insuficiente. Pero más allá de la inversión, todos los expertos coinciden en señalar que la falta de una formación en el campo de la seguridad informática y la ignorancia de las medidas básicas de prevención por parte de los empleados está detrás de un alto tanto por ciento de los incidentes que sufren las empresas. El empresario debe ser consciente de que los trabajadores son un eslabón fundamental en la cadena de protección y que la falta de conciencia o el desconocimiento los convierte en una continua fuente de riesgos.

¿Qué se puede hacer cuando una de las principales amenazas para la ciberseguridad de una empresa es su propia plantilla.? La respuesta es simple: concienciación y formación. Los empleados deben conocer y llevar a cabo una serie de medidas establecidas para el uso responsable de los equipos de trabajo, ya sean ordenadores o dispositivos móviles con acceso a datos de la organización:

1- Uso de dispositivos externos en los equipos de la empresa:

Los dispositivos de memoria externa (USB) deben ser previamente analizados o formateados antes de ser utilizados en los equipos informáticos de la empresa. Para prevenir la entrada de malware, la alternativa de compartir documentos en la Nube es mucho más segura que el uso de USB u otros dispositivos de almacenamiento.

2- Uso de Redes Sociales en los equipos de la empresa:

La lectura de los mensajes o la descarga de archivos desde cuentas en Facebook, Twitter, Instagram, etc, en los equipos de trabajo, puede poner en riesgo la ciberseguridad de la empresa. La publicación de imágenes del entorno laboral o información relativa al trabajo, puede ofrecer valiosas pistas a los delincuentes.

3- Mal uso de dispositivos móviles corporativos:

Conectarse a través de redes Wifi públicas o el uso de servicios de mensajería instantánea puede provocar el ‘hackeo’ del dispositivo y poner en peligro la información de la empresa y clientes que esté contenga.

4- Bloqueo de equipos:

Siempre se deben tener activados los sistemas de bloqueo automático de los equipos de la empresa, además de estar protegidos por contraseñas robustas. Cada vez que se abandone el puesto de trabajo es necesario cerrar sesión en todos y cada uno de los programas que se estuvieran utilizando.

5- Correos personales o corporativos:

El correo electrónico es la principal puerta de entrada para las amenazas a la ciberseguridad de la empresa. Es desaconsejable acceder al correo personal en el ordenador de trabajo, pero tanto si se hace como si se accede al corporativo, cualquier descarga de archivos debe ir a acompañada del correspondiente análisis de seguridad de un antivirus.

6- Subir archivos a la Nube:

Cualquier información sensible o que contenga datos de la empresa o de los clientes que sea subida a la nube debe ser cifrada, sin diferenciar si los servicios utilizados son gratuitos o corporativos.

7- Mala gestión de permisos:

Las cuentas de usuarios privilegiados no deben ser compartidas ni se deben usar en ellas nombres de usuario y contraseñas por defecto. Este tipo de cuentas son claro objetivo de los hackers, ya que con ellas obtienen acceso a las aplicaciones e información más importante de la empresa.

8- Copias de seguridad del trabajo:

El trabajo diario y los datos de los clientes, así como la información que se almacena en los dispositivos móviles debe ser salvado a diario en zona segura y cifrada para evitar la pérdida total de la información en caso de incidente informático.

9- Envío de correos masivos:

En comunicaciones para varios destinatarios hay que evitar el envío de correos en los que figuren las direcciones de una lista abierta de usuarios o clientes, lo que comprometería la privacidad de sus datos. Lo ideal es adjuntar los diferentes correos electrónicos con copia oculta.

10- Incidentes o problemas con los equipos:

Los avisos de seguridad o los incidentes en los dispositivos de la empresa deben ser siempre comunicados a los responsables informáticos, ya que éstos podrían ser síntoma de una posible infección por malware. A partir de la entrada en vigor del nuevo RGEPD en el mes de mayo de 2018 es obligatoria ésta información.

Formar y concienciar a los empleados de una empresa es dar un gran paso en el camino hacia la seguridad, pero hay que recordar que existen diversas amenazas externas que son imposibles de poder controlar. Es por ello que para que una empresa pueda enfrentar todos los riesgos y gastos derivados de la ciberdelincuencia un buen seguro de ciberriesgo es una medida imprescindible que puede implementarse por un costo razonable, a partir de 450 euros anuales.

 

Fuentes: incibe.es y elaboración propia.

 

Etiquetas: , ,

¿CÓMO DEBE ACTUAR UNA EMPRESA ANTE UN CIBERATAQUE?

como debe actuar una empresa ante un ciberataque

No es coincidencia que el Foro Económico Mundial incluya desde 2014 los ciberataques como uno de los cinco riesgos globales más importantes, ni que según un informe elaborado por McAfee se estime que el crimen informático tiene un impacto global en la economía de entre 350.000 millones y 1.000 millones de euros al año, cerca del 1% del PIB mundial. Lo subrayan todos los expertos: evitar los ciberataques es muy complicado, casi imposible. Es una realidad, vivimos en un entorno rodeado de este tipo de amenazas, cada vez más desarrolladas y avanzadas, donde las empresas y autónomos deben trabajar en perfeccionar el procedimiento a seguir para, una vez sufrido el ataque, recuperar pronto el control, desinfectar los equipos, evaluar los daños producidos y tomar las medidas pertinentes. La forma en la que una empresa actúa ante una situación de este tipo es clave. Una rápida reacción, eficiente, marca la diferencia y, sin duda, reduce los efectos negativos a largo plazo. Las Pymes y Autónomos son más vulnerables porque en su estructura , generalmente, carecen de medios, salvo que suscriban un seguro de ciberriesgo. He aquí las principales pautas a seguir para sobrevivir a un ciberataque con éxito:

1. Poner en marcha un plan de respuesta.

Una vez descubierto que se ha producido un ataque el primer paso siempre debe ser poner en marcha un plan de respuesta, que debe estar fijado con anterioridad. Si una empresa no lo posee, es conveniente trabajar en su concreción cuanto antes para que la respuesta ante un posible ataque sea mucho más ágil. Este plan debe definir los siguientes aspectos:

  • Qué personas de la compañía deben actuar y cómo.
  • Qué otros perfiles (proveedores, socios) pueden estar involucrados.
  • La manera en la que hay que actuar en cada departamento.
  • Qué tecnologías se precisan para responder al ataque.
  • La forma de determinar el alcance del mismo, es decir, qué información de la empresa ha sido comprometida o robada.
  • Como contener el ataque si aún se está produciendo para que no afecte a más sistemas o dispositivos y limpiar los sistemas que ya han sido infectados.
  • Análisis de las medidas de seguridad que había establecidas y causas por las que no contrarrestaron el ataque
  • Recuperación completa de los datos y de los sistemas y, monitorización de éstos de forma insistente en los momentos y días posteriores al incidente para garantizar que no se reinfecten.

2. Coordinar al equipo de trabajo que hará frente al ciberataque.

Ante el ataque no solo deben actuar rápidamente los perfiles relacionados con la seguridad de la tecnología y la información. El equipo de relaciones públicas y comunicación de la organización, los responsables de recursos humanos, del área del negocio y los directivos de operaciones y del departamento legal deben dar una respuesta eficiente y coordinada de cara tanto a sus propios empleados como a los clientes y proveedores.

3. Contactar con terceras partes.

El equipo responsable de dar respuesta al ciberataque debe contactar con sus proveedores habituales de TI (tecnología de la información) y seguridad, así como con los responsables legales de la empresa y con expertos externos para informarles del ataque, cuándo comenzó y finalizó, los datos que pueden estar comprometidos o haber sido robados y evaluar las posibles implicaciones respecto a proveedores, clientes, etc.

4. Transparencia y comunicación.

La comunicación con los empleados, clientes y socios debe ser constante tras un ciberataque. Éstos deben conocer el alcance del incidente y si tienen que tomar alguna medida, como cambiar claves para acceder al servicio. Es conveniente comunicar estos asuntos a través de los canales corporativos que sean pertinentes (correo electrónico, vía telefónica, etc.) Incluso es preciso abordar una estrategia en redes sociales para informar y dar una respuesta también a través de este medio, mostrando así transparencia para generar confianza.

5. Aprender la lección

Es primordial extraer de esta mala experiencia enseñanzas y buenas prácticas, para así evitar una situación similar en el futuro o mejorar la capacidad reacción si se vuelve a producir. Que nuestra empresa cuente con un seguro de ciberriesgo, ayudará a enfrentar todos los imprevistos y gastos derivados de la ciberdelincuencia, así como para que desarrolle su actividad con seguridad y sin miedo a amenazas informáticas.

 

Fuentes: pandasecurity.com y elaboración propia.

 

 

Etiquetas: , , ,

CIBERSEGURIDAD PARA PYMES Y AUTÓNOMOS

ciberseguridad pymes y autónomos

Si nos preguntasen en qué creemos que las grandes multinacionales emplean sus enormes capitales responderíamos que en investigación, tecnología, marketing o publicidad, pero desconocemos que una de sus principales inversiones va destinada a otro concepto: la ciberseguridad. Actualmente la mayoría de las empresas son conscientes de los riesgos que asumen al manejar su información a través de ordenadores, móviles o tabletas. Sin embargo, la percepción del ciberriesgo en pymes y autónomos es reducida y son pocas las que tienen entre su lista de prioridades proteger sus sistemas.

Según datos del Ministerio de Economía las pymes ocupan a diez millones de trabajadores en España y suponen más del 60% del PIB nacional, por lo cual no es de extrañar que el 70% de los ataques informáticos que se produjeron el año pasado (que rondan los 115.000, según estimaciones del Instituto Nacional de Ciberseguridad) estuvieran dirigidos a pymes. La reticencia de las compañías con menos de 250 empleados a invertir en ciberseguridad no se justifica con datos. Las pymes piensan que no son objetivos de los hackers, pero la realidad es que normalmente estos no son personas atacando ordenadores, sino máquinas atacando a máquinas; es totalmente indiscriminado. Otro dato preocupante es el proporcionado por la consultora Sistel, que estima que solo una de cada diez pequeñas empresas hace regularmente copias de seguridad.

Vivimos en un mundo en el que uno de los principales activos en cualquier empresa es la información y esta se gestiona a través de diferentes dispositivos conectados a Internet. La ciberseguridad se ha convertido en uno de los mayores retos que afrontan las empresas, sea cual sea su tamaño. Una mala gestión de la seguridad puede tener tanto impacto económico como afectar a la reputación y la confianza de socios y clientes.

Una de las opciones más acertadas que barajan muchas compañías es la de un seguro de ciberriesgo, que ayude a la empresa a enfrentar todos los riesgos y gastos derivados de la ciberdelincuencia. En tu correduría de seguros de confianza podrán siempre asesorarte para tomar las mejores decisiones y medios para que tu empresa desarrolle su actividad con seguridad y sin miedo a amenazas informáticas.

Fuentes: INCIBE, El Pais y elaboración propia.