CRIMINALES DE LA TECNOLOGÍA INFORMÁTICA

Sabes que los CRIMINALES DE LA TECNOLOGÍA INFORMÁTICA están ahí de forma permanente mientras estás sentado en la silla de tu despacho.

Por mucho que miras tus tobillos sabes que el talón de Aquiles está sobre la mesa del escritorio, parpadeando, porque cada vez que te dicen “phising”, “rootear” o “wearable” piensas en la palabra “No voy” de nuestro querido juego de naipes – Mus.

Entonces: “TIENES UN SERIO PROBLEMA

CRIMINALES DE LA TECNOLOGÍA INFORMÁTICA

Este año, como el que viene y siguientes, se incrementarán los ataques informáticos por lo que no estoy diciéndote nada nuevo. Además, la incorporación voluntaria u obligatoria al mundo digital y el peso elevado en el tejido industrial español hace que esta amenaza se cebe de forma particular sobre particulares y PYMES.

Por lo tanto, se va a experimentar un incremento en número y variedad de dispositivos lo que genera un campo virgen dónde estos nuevos usuarios pastan tranquilamente. Este campo virgen es un vergel de información para los criminales de la tecnología informática.

Opt In Image
IBolsa

El manual de inversión elaborado con pasión

¿Cómo lograr que la gente rentabilice al máximo y reduzca al mínimo el riesgo de sus activos?

Suscríbete a la Zona VIP de franjesuslopez.com / Blog EmprEnderE y accede gratis al contenido de este EBook que te ayudará a disminuir los riesgos y aumentar la rentabilidad de tus inversiones.

Acceso Zona VIP

La amenaza del sistema operativo Android

Desde hace años deberíamos disponer de software antivirus en el móvil y sabes bien que mucha gente hace caso omiso a estas advertencias pero hoy día el peligro no reside en tener el móvil infectado sino en la forma en que te infectan.

Por ejemplo; si tienes algún conocido cuyo móvil emplee el sistema operativo Android o tienes uno en propiedad debes conocer el significado de la siguiente frase: “Me han rooteado el móvil”.

Quizá la forma más convencional de describir la palabra anglosajona *rootear es ver la cara compungida de tu mejor amigo cuando ejecuta en su Smartphone alguna aplicación que necesita acceder al directorio principal y visualiza en la pantalla mensajes como los siguientes:

a) Ya no eres el administrador de este sistema operativo Android

b) ¡No insistas! ¡Ni administras, ni tienes privilegios!

c) ¡No seas pesado! Ya no eres el Super Usuario, te han cambiado por otro mejor que tú y más listo

Evidentemente, los mensajes son una ficción pero te puedes hacer una idea de lo que significa “Me han rooteado el móvil”. Resumiendo, los CRIMINALES DE LA TECNOLOGÍA INFORMÁTICA te han:

a) Infectado

b) Tienen todos los privilegios

c) Se han hecho con el control del sistema operativo y

d) Necesitarás un buen antivirus

Opt In Image
IBolsa

El manual de inversión elaborado con pasión

¿Cómo lograr que la gente rentabilice al máximo y reduzca al mínimo el riesgo de sus activos?

Suscríbete a la Zona VIP de franjesuslopez.com / Blog EmprEnderE y accede gratis al contenido de este EBook que te ayudará a disminuir los riesgos y aumentar la rentabilidad de tus inversiones.

Acceso Zona VIP

El croupier del casino trabaja en la caja de la tienda

Estás esperando tu turno, en la cola de la tienda de ropa, para pagar las prendas de vestir que piensas adquirir a la vez que charlas con tu compañía

¿Nunca has pensado que la rapidez de movimientos manejando dinero en efectivo y plástico se debe a que la persona que está detrás del mostrador es un croupier?

Si te has formulado la anterior pregunta debes saber que las categorías inferiores de croupiers de los casinos se encuentran en las cajas de las tiendas. Evidentemente, todos los procesos de pago tienen un punto débil y siempre surgirán nuevas plataformas de pago aunque el consumidor es el punto débil por excelencia.

[Tweet “La persona que domina el Smartphone tiene el poder”]

Por todo ello, los CRIMINALES DE LA TECNOLOGÍA INFORMÁTICA  manejan las siguientes premisas:

1. La información es poder

2. El consumidor es el punto débil por excelencia

3. La nueva plataforma de pago se realiza a través de Smartphone

4. Mi objetivo prioritario es la conexión al Smartphone. Una vez conseguido este objetivo, mi siguiente paso es robar la información personal del consumidor

Por eso, la gran diferencia entre pagar con dinero plástico o con Smartphone reside en la persona que realiza las gestiones del pago con la entidad financiera y esa persona eres tú, la persona que tiene en su poder el Smartphone.

No obstante, siempre estarás en el punto de mira de los CRIMINALES DE LA TECNOLOGÍA INFORMÁTICA ya que quieren controlar tu terminal para ser ellos quienes te controlen a ti.

Actualmente, la prestación de servicios online a través de la tecnología fintech por medio de startup o crowdfunding como vehículos de financiación están desarrollando diferentes plataformas de pago entre las que destaca la utilización del Smartphone como medio de cancelación de débitos del usuario.

Como colofón final la plataforma de pago que se imponga será la que se llevará la mayor atención de los CRIMINALES DE LA TECNOLOGÍA INFORMÁTICA.

Opt In Image
IBolsa

El manual de inversión elaborado con pasión

¿Cómo lograr que la gente rentabilice al máximo y reduzca al mínimo el riesgo de sus activos?

Suscríbete a la Zona VIP de franjesuslopez.com / Blog EmprEnderE y accede gratis al contenido de este EBook que te ayudará a disminuir los riesgos y aumentar la rentabilidad de tus inversiones.

Acceso Zona VIP

¿Cómo es posible que la gran amenaza sea yo mismo?

El lugar donde todos buscamos el descanso diario, aunque sean solo unos minutos, puede ser nuestro mayor dolor de cabeza.

[Tweet “El croupier del casino trabaja en la caja de la tienda”]

Siéntate en el sofá durante cinco minutos, cierra los ojos y haz un recorrido mental por la casa. Cuando hayas terminado escribe la lista de los dispositivos tecnológicos que dispones, incluso los wearables, y evalúa lo que te voy a decir.

Tú casa está repleta de datos personales flotando en el ambiente y los criminales de la tecnología informática, sin vivir en ella, saben que:

a) Tu información personal ni la ves ni la quieres ver

b) Tu mejor sistema de seguridad es no hacer nada y tampoco quieres aprender los conocimientos conceptuales básicos de seguridad

c) El pc o el portátil tienen un sistema de seguridad que no sabes utilizar al 100% de su capacidad pero, además, dispones de otros dispositivos tecnológicos sin sistema de seguridad para hackear, por ejemplo; el Smartphone.

Lo que te he descrito caerá en saco roto pero imagina un televisor en medio de la calle mostrando el lado más íntimo de tu vida. Si no te caes de espaldas es porque estás sentado en el sofá pero es la cruda realidad.

Por lo tanto, debes saber lo que saben los delincuentes informáticos: El Smartphone, cómo centro neurálgico de control de tus dispositivos tecnológicos, es tu talón de Aquiles.

Opt In Image
IBolsa

El manual de inversión elaborado con pasión

¿Cómo lograr que la gente rentabilice al máximo y reduzca al mínimo el riesgo de sus activos?

Suscríbete a la Zona VIP de franjesuslopez.com / Blog EmprEnderE y accede gratis al contenido de este EBook que te ayudará a disminuir los riesgos y aumentar la rentabilidad de tus inversiones.

Acceso Zona VIP

La delgada línea roja no existe para los Millennials

El nuevo reto para los CRIMINALES DE LA TECNOLOGÍA INFORMÁTICA acaba de inaugurarse en la constitución de las Cortes donde los nuevos empleados de los españoles no ven la frontera entre lo profesional y lo personal.

La generación de trabajadores “Millenials” acostumbrados a utilizar regularmente dispositivos personales y compartir sus experiencias personales en las redes sociales no ven la línea roja que separa el ámbito personal del profesional.

Esta línea no la ven por desconocimiento, simplemente no existe y como tal, la importancia que la corporación da al libre albedrío de datos es baladí para ellos. En cambio, la ciberdelincuencia ve la línea y se instala cómodamente en ella para disfrutar a su antojo de toda la información que pongan sobre su mantel.

Ahí es dónde hay que explicar al Millenial la asociación entre ser el primero en disponer de información privilegiada y la remuneración mensual para satisfacer tus necesidades más básicas.

[Tweet “Para el Millenial no existe la linea roja entre el ámbito profesional y personal”]

No obstante, los Millenials siempre han existido pero en circunstancias técnicas y económicas y con apodo diferentes. Un mundo en constante evolución te obliga a estar al corriente de la tecnología de la información. Es fundamental.

Tu fracaso laboral a la hora de compartir información personal o corporativa dentro de la empresa dependerá de:

a) la calidad de la información

b) la productividad que esperas obtener

c) la rapidez en el acceso de nueva información

d) las medidas de seguridad que poseas tú y la corporación

Opt In Image
IBolsa

El manual de inversión elaborado con pasión

¿Cómo lograr que la gente rentabilice al máximo y reduzca al mínimo el riesgo de sus activos?

Suscríbete a la Zona VIP de franjesuslopez.com / Blog EmprEnderE y accede gratis al contenido de este EBook que te ayudará a disminuir los riesgos y aumentar la rentabilidad de tus inversiones.

Acceso Zona VIP

Medidas básicas de seguridad en el trabajo

Si eres Millenial o no, a la hora de compartir información en el trabajo debes tomar medidas básicas. La inclusión de medidas, todas o alguna, depende de las respuestas a las siguientes preguntas.

¿Cuándo es la próxima vez que quieres ver a tu compañero de trabajo? o mejor ¿cuándo quiere verte él?
¿Quién es tu compañero de trabajo?, ¿qué sabes de él? o ¿qué sabe él de ti?
¿Qué cargo desarrolla mi compañero en la corporación y el nivel al que estoy yo?

Por lo tanto, una relación de medidas de seguridad que deberías tener en cuenta en el trabajo

1ª Borrar de tu diccionario la siguiente frase “Da igual” o “No pasa nada”. Algún día te lo agradecerás y agradecerán.

2ª Wifi: No te recomiendo la utilización de redes públicas y menos si la documentación es sensible.

3ª Contraseñas: Utiliza contraseñas seguras y cámbialas con frecuencia porque no estás en el colegio. Hace muchos años que la frase “yo no he sido” desapareció del entorno laboral digital.

4ª Redes sociales: No utilices el correo corporativo para utilizar estas plataformas. La información corporativa confidencial no se comparte en estas redes.

5ª Borrado seguro: ¿Cuántas veces he pedido prestado una llave USB y me he encontrado de todo? Nunca prestes a la ligera sino quieres dormir por la noche en la calle.

6ª Móvil: La seguridad del móvil de empresa tiene que tener medidas como el cifrado de información, rastreo y borrado.

Opt In Image
IBolsa

El manual de inversión elaborado con pasión

¿Cómo lograr que la gente rentabilice al máximo y reduzca al mínimo el riesgo de sus activos?

Suscríbete a la Zona VIP de franjesuslopez.com / Blog EmprEnderE y accede gratis al contenido de este EBook que te ayudará a disminuir los riesgos y aumentar la rentabilidad de tus inversiones.

Acceso Zona VIP

Conclusiones

Si introducen, modifican y borran datos del sistema informático de la corporación queda registrado quién lo hizo y, por supuesto, qué, cómo, dónde y cuándo se hizo. Si prestas tu clave a la ligera piensa en la próxima vez que estés tomando unas cañas con tu compañero, un sábado a la hora del aperitivo, y el tema de conversación verse sobre si los ángeles tiene sexo o no.

Por lo tanto, piensa en la información que facilitas y cómo puede afectar a tu vida. Luego borrarás con cariño todos los documentos que se encuentren en la llave USB que le prestes a tu compañero.

No obstante, el Instituto Nacional de Ciber Seguridad – INCIBE – ofrece un kit de autodiagnóstico que permite evaluar el nivel de seguridad de las empresas. Respecto la información de la empresa, el usuario podrá determinar:

a) el estado de seguridad

b) riesgos que amenazan el funcionamiento de la empresa

c) aspectos a mejorar

Franco López García
Sígueme
Últimas entradas de Franco López García (ver todo)

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.