Buenos días les saluda yoana martínez en
nombre de la cámara de comercio-
barranquilla reciben todos una cordial
bienvenida a este espacio virtual que
hemos propiciado pensando en el
bienestar de nuestros empresarios y
conscientes de la importancia de acoger
todas las medidas que se requieren para
cuidar de ustedes que son nuestra razón
de ser desde la cámara de comercio de
barranquilla queremos acompañarlos en la
reactivación de sus negocios a través
del plan reactiva con soluciones
financieras de conocimiento e
información que han sido desarrolladas
pensando en las necesidades específicas
de nuestros empresarios queremos
recordarles a nuestros empresarios que
el gobierno nacional aprobó a solicitud
de las cámaras de comercio la ampliación
del plazo para renovar su matrícula
hasta el 3 de julio y pensando en su
bienestar
hemos dispuesto a nuestros canales
digitales para que puedan acceder a
todos los servicios y soluciones
empresariales sin salir de casa ingresa
www.camaracantabria.com el valor de su
renovación el teléfono de gabi es 3 13 5
86 17 30
para agregar los contactos de whatsapp
antes de iniciar nuestra jornada de hoy
queremos que sepan que la cámara de
comercio- barranquilla continuará
poniendo a su disposición charlas de
conocimiento y demás soluciones al
alcance de todos para que sigamos siendo
su aliado en la evolución de esos
negocios los invitamos a consultar
nuestra página web donde encontrarán la
programación de las próximas charlas
virtuales que vamos a estar realizando
especialmente para ustedes el tema que
hoy nos convoca es si de seguridad
digitalizar los negocios de manera
segura este espacio virtual lo
realizaremos en alianza con telefónica
movistar en nuestros conferencistas
invitados son el señor diego espitia de
telefónica y el bardo para gonzález de
movistar al finalizar la conferencia les
estaremos enviando una encuesta que nos
permitirán conocer cómo ha sido su
experiencia valoramos mucho sus
respuestas porque con ellas seguiremos
construyendo soluciones para nuestros
empresarios si tienes preguntas o
inquietudes por favor escriba lo en el
buzón de preguntas estaremos ofreciendo
su tiempo al finalizar para nuestra
charla para poder responder todas las
preguntas e inquietudes que se generen
de esta actividad
muchas gracias nuevamente bienvenidos y
bienvenido 10
bueno llevan a cuestas y un gusto para
mí estar aquí con ustedes y muchas
gracias a todos los que se conectan
un segundo empiezo a compartir mi
pantalla
hacemos la presentación
bueno espero que estén viendo mi
pantalla yo ahora me puedes por favor
confirmar que se está viendo
y diego si se estaba viendo vale
perfecto bueno la idea es hablar un poco
de como
y realizar algunos procesos de
digitalización de los negocios pero que
tengan en cuenta siempre la seguridad
como parte fundamental de este proceso
la seguridad es algo la seguridad
digital es algo que tiene que estar
desde la concepción misma del proyecto y
no posterior o dentro de la misma
me presento mi nombre es diego samuel
espitia y soy chip security ambassador
de eleven packs que es la unidad de
ciberseguridad global de telefónica
soy ingeniero electrónico soy
especialista en seguridad press
certificado como vertical hacker como
ingeniero forense el auditorio interno
de iso 27000 la norma de seguridad yo
más o menos unos 12 13 años trabajando
en ciberseguridad y desde hace 4 años
trabajo exclusivamente con el empacho
haciendo investigaciones desarrollos y
pruebas y conferencias como ésta para
buscar divulgar más la ciberseguridad y
además poderlo llevar a todo el mundo
me encuentran como en todas las redes
como desee espitia y pues que va la
orden de cualquier pregunta entonces
empecemos
pues el cambio del año fue un poco
brusco todos esperábamos poder seguir
con nuestras actividades tradicionales
en las empresas con todos nuestros
esquemas y proyectos a futuro pero la
verdad es que las cosas cambiaron
radicalmente y nos metió a todos en casa
con muchos más inconvenientes de los
tradicionales y con una forma de
teletrabajar muy diferente
esto también pues aumentó
significativamente la tasa de si el
incidente es decir ataques
es mentira que sólo ataquen a empresas
grandes incluso el 80 por ciento de los
ataques se hacen a empresas medianas o
pequeñas porque la seguridad de estas es
un poco menor y porque estas son
proveedores de algunos más grandes y
cualquier dato permite ir en ese escala
información que quieran encontrar los
delincuentes existen infinidad de formas
de ataque en esta charla move a centrar
en dos principales que son las que más
están afectando a las empresas en
nuestro país y en nuestra región una vez
el robo de identidad que como pueden ver
en la en la imagen para el 2018 se
calculó que cerca de 400 de casi cerca
de 450 millones de información de
consumidores que expuestas sólo en los
eeuu
y la otra es la forma en cómo atacan el
90% de los ataques y llega a través del
phising y el fishing puede estar
disperso en muchas formas de muchas
actividades y en cualquier parte es un
poco lo que lo que quiero que hagamos y
más hoy cuando hay perdón
y más hoy cuando estamos
y tener trabajando fuera de la seguridad
propia de las redes empresariales
compartiendo información por canales que
no necesariamente sabemos bien quiénes
están y dónde además la seguridad que
tenemos en nuestras casas
cumple usualmente con unos buenos
parámetros de seguridad la mayoría de
personas jamás cambió la contraseña del
wifi jamás de cambiar el nombre a la
wifi y no sabe ni siquiera realmente
cuántos dispositivos están conectados en
la red tiene dispositivos como
televisores como smartphones o como
tablets que son muy antiguos y jamás los
han actualizado y todo esto son puertas
de acceso que pueden usar los
delincuentes para atacar desde cualquier
parte del mundo
y buscar ese dato o esa puerta de
entrada a más información
por esto es fundamental
las empresas empiecen a entender que la
identificación de los usuarios usuarios
en este caso no es solo las personas
sino también las conexiones con otras
empresas las conexiones entre máquinas
es es vital porque cualquier acceso o
cualquier suplantación de estas pues es
una puerta de ingreso a la información
de toda la compañía
como les decía este es uno de los
incidentes más graves y se presenta
porque desafortunadamente la forma en la
que nos conectamos en las que nos
identificamos no es segura la
identificación debe ser más similar al
juego de club donde tú preguntas
características de la persona que tiene
como viste características de ubicación
como donde está como donde ha estado
como a través de que se conecta
características propias debería que no
pueda cambiar como su color de piel y su
nacionalidad
todo esto es realmente lo que nos
permite identificar a una persona el
usuario y la contraseña no son un
mecanismo de autenticación no sirven
como un mecanismo autenticación se
crearon en la época de la inquisición
para poder acceder
y poder ir al baño
para los que estaban haciendo las
cruzadas y poder volver a sus
territorios por eso se llama santo
diseño porque era decir un santo y el de
la puerta le contestaba una seña para
poder identificar para poder ver que los
dos sí eran del mismo bando pero no
identificaba quién era la persona
simplemente identificada que es del
mismo bando y por más de que le digamos
a los usuarios de que usen contraseñas
seguras pues la verdad es que no las
usan y no la saben usar
y aquí les va a mostrar un medidor muy
sencillo de
de contraseñas
la mayoría de las contraseñas que ponen
a las personas es el nombre de la
empresa
me pone una rayita para hacerla super
segura y le pone el año
y esto en realidad es
bueno cuando se hace muy muy largo y
cuando se conectan muchísimas cosas pero
si tú le vas quitando y lo vas haciendo
aún más es más sencillo y le vas
quitando cosas entonces lo haces así más
y más corto el tiempo después lo rompen
si yo quiero realmente entrar
a una empresa o la identidad de una
persona dos meses pega a un computador
que lo puedo poner en la nube que no
necesito ni conectarlo acá es muy poco
tiempo
y si a eso le sumas las fugas de
información que han sucedido en el mundo
donde muchas de las contraseñas están
expuestas como en esta base de datos que
se recolectan de las que están ya casi
diez mil millones de contraseñas pues es
muy sencillo suplantar a cualquier
persona si la única identificación es el
usuario y la contraseña
esto se aumenta hoy cuando nos
conectamos desde cualquier dispositivo
desde cualquier parte del mundo cuando
las organizaciones han montado
plataformas no necesariamente
con los correctos parámetros de
seguridad para hacer estas conexiones
y parámetros de seguridad como que
simplemente levantaron un escritorio
remoto y ya les voy a mostrar un ejemplo
y cualquier clase puede conectar ahí
para acceder a la información de la
organización y donde además tienen
conectados o interconectados cosas
personas proveedores y todos se conectan
sobre el mismo esquema red y no hay una
diferenciación clara ni de dónde ni de
quién es ni de cuántas veces se conectan
con la intención a las formas más
usuales que se están usando es el
escritorio remoto en colombia haciendo
una búsqueda muy sencilla en un buscador
de cosas en internet
y se pueden detectar
cerca de 12 mil 655 conexiones como
estas conexiones donde como pueden ver
incluso están los usuarios solo tengo
que entrar con la contraseña donde
tienen sistemas antiguos como este y si
vamos a ver barranquilla pues está en la
lista del top 5 y tiene 300 conexiones
de estas expuestas conexiones como estas
donde en realidad es muy sencillo poder
ingresar porque por ejemplo en este caso
y solo ponerle la contraseña
lo mismo acá y aquí está la contraseña y
para entrar como administrador y a eso
hay que sumarle
que muchos de estos ni siquiera están
actualizados y tienen vulnerabilidades
como la vulnerabilidad
en 2019
07 08 que es una vulnerabilidad que
tiene casi un año
y que al mes de que salió de que se
detectó la vulnerabilidad salió la
corrección de microsoft pero se
encuentran aún miles d
y dispositivos que no la han instaurado
y esto da acceso a todo el sistema sin
necesidad de usuario ni contraseña
incluso en reportes como este panda de
los tres últimos de las tres últimas
décadas los más importantes ataques está
marcada esa vulnerabilidad que se llamó
blue chip
y que está siendo explotada en muchas
partes del mundo y que tiene la
capacidad de poder desplegar al güero
robar información similar a como lo que
sucedió en wanna cry sé lo que están los
delincuentes no están generando
incidentes globales si no están es
tomando máquinas para robar información
y esto es algo que está sucediendo en
todos lados pues si a eso le sumamos
con esta pandemia muchas empresas lo que
hicieron fue abrir el escritorio remoto
para que sus empleados se conectarán a
esto y poder trabajar en los servidores
de la organización pues es una puerta de
entrada a toda la información de la
compañía
con este fundamental que las empresas
empiecen a implementar mecanismos de
autenticación seguros que sean más allá
del solo usuario y la contraseña pero
que sean sencillos de usar que no sean
tan complicados para los usuarios
existen muchísimos mecanismos que son
relativamente sencillos y que validan la
identidad de la persona
y que adicional a eso permitiría debido
a que se adquieren más características
de dónde está de conquista de que tiene
a través de que el sistema se conecta se
puede decir a qué parte en la
se accede o no puede acceder debido de
la estación nosotros hicimos un montaje
de uno de estos está totalmente
disponible para que lo comercialicen
esto es una simulación de un banco en
donde nosotros lo que hacemos es
identificar con algo que se llama un
proveedor de identidad
entonces simplemente el usuario le dice
que se va a autenticar con su cónsul
televen con su celular perdón coloca
el correo y azul celular que está
previamente registrado en él
[Música]
en el que en el sistema de
identificación le va a llegar un reto
con ese código
el reto simplemente le va a pedir que
haga un patrón
al hacer el patrón el sistema le dice
que si adquiere el acceso y ahí puede
acceder al sistema el patrón no es
simplemente el patrón de desbloquear el
computador es un patrón especial que
validaba y velocidad que valida presión
y entonces que se puede validar con qué
dedos se hizo
y esto permite validar algo que se sabe
como el correo que colocó algo que tiene
como el móvil que no lo puede cambiar
porque se adiciona únicamente con un
móvil y algo que se es como la biometría
de ese patrón
todo esto le da una identificación plena
y se puede controlar realmente el acceso
esto es fundamental entenderlo para
poder empezar a desplegar lo siguiente
que es la seguridad sin importar el
lugar
por eso puse un poco la foto de las
almendras porque esto es trabajo en
equipo esto no es sólo de las áreas de
seguridad esto es de que desde el
director hasta el último empleado
entienda que la seguridad es muy
importante y que ellos son guardianes de
la seguridad y que cada conexión y cada
elemento requiere su seguridad el
antivirus el celular de tener un
antivirus el computador desde el sector
se conecten debe tener un antivirus y
debe estar conectado debería estar
conectado con la plataforma ante
difusión realizada de la organización o
por lo menos cumplir con los parámetros
de conexión no se pueden conectar a
través de cualquier red
para poder así desplegar realmente la
seguridad esto todo esto se puede
integrar en los equipos de muchas formas
y todos deberían generar una alerta
cuando alguna cosa se detecte o algo
anómalo esté sucediendo la mayoría de
los incidentes inician por una mala
identificación de los usuarios pero se
sigue por una mala calificación de los
documentos por un mal manejo de los
usuarios en el control de los clics que
hacen y en los accesos y esto permite
que no se puede hacer mucha trazabilidad
de lo que decía ha sido de lo que el
usuario deja de hacer
por eso hoy es fundamental que esa
seguridad se pueda desplegar a cualquier
lado pero que sea sencilla que se pueda
validar realmente que está que cuando la
persona se conecte por la vpn la empresa
cierre su usuario a que no se pueda
conectar desde ningún otro lado porque
ya está conectado por la vpn que nos
puedan haber dos personas conectadas al
mismo tiempo en el mismo usuario
conectado dos veces o desde dos puntos
diferentes que eso es muy usual cuando
están generando un ataque
también que los usuarios entiendan que
cada movimiento en sus máquinas debe ser
de forma segura
para evitar y controlar un poco el
despliegue de malware por por internet
que en estos momentos es altísimo y está
sucediendo pues porque todos estamos
buscando información
nosotros desarrollamos un mes ahora
mismo
es muy sencillo para los usuarios que se
puede colocar dentro de dentro del agua
cuando les llega aún dentro de los
grupos perdón del office 365 que cuando
les llega un correo con un adjunto sin
importar de quién es el usuario pueda
dar con un clic
chequearlo
y el sistema le dice si eso no es
malware a diferencia de muchos otros
sistemas nosotros no nos quedamos con él
con el documento sino simplemente
analizamos la parte ejecutable del mismo
para decirle si es o no es malo
si puede o no generar afectaciones
esto es muy importante que se entienda
para que las personas cuando hoy están
distribuyendo información por todo lado
evite desplegar ese malware a tola
existen muchísimas campañas hoy en día
donde a través de un adjunto como un
excel un lugar un pdf
para que parece inocuo que no tiene nada
que los antivirus no lo detectan
realmente tienen esos procesos internos
que abren la puerta para que otros se
conecten
por eso es fundamental que este control
por parte de cada de cada usuario los
antivirus son necesarios se requieren
pero no son una fórmula mágica para que
todo lo que llegue sea analizado y
salvado por eso se necesita poner más
controles
y se requiere que las empresas empiecen
a usar las herramientas colaborativas
desplegar la información en todos los
computadores de la empresa o de sus
empleados es muy riesgoso para la
seguridad de la información hoy en día
los delincuentes están secuestrando la
información y están escorando por no
divulgar la más que por que te la
devuelvo que no te la web es fundamental
que herramientas como el al office 365
la usen la empiezan a usar y que todo se
maneje desde ahí para que la información
que concentra en la nube no dispersa por
todo lado
por último quiero hacerles con una
mención a que el momento actual es muy
muy muy complicado y que los
delincuentes se están aprovechando de
esto
los delincuentes están se están
aprovechando en desplegar porque
nosotros por todo lo estamos buscando
información queremos saber cómo se está
moviendo el virus estamos asustados y
estos son patrones que los delincuentes
pueden usar muy fácilmente y ya lo han
hecho lo han hecho en divulgación es
como la de las plantaciones como la que
le hicieron a la organización mundial de
la salud en ataques de es un bombín como
el que están viendo en la imagen donde
se meten en charlas corporativas para
molestar
correoso
[Música]
mensajes a través de cadenas
con enlaces que son maliciosos se han
generado cerca de 30.000 dominios
relacionados con kobe tocón coronada
virus del cual cerca del 14 por ciento
está calificado como malicioso
entonces es muy importante estar
pendiente de todo lo que está sucediendo
sabemos que es casi imposible estar
pendiente por eso nosotros tenemos la
unidad de ciberseguridad y nosotros es
que vivimos de esto lo estamos haciendo
me dejó para que vean de algunas tips
para tal el trabajo seguro que los van
ver también los reportes que hacemos de
del boletín de las principales y
dependientes semanales también para que
puedan capacitar a sus empleados tenemos
un podcast o tenemos infografías que son
muy útiles para poder desplegar y
generar esta conciencia en todos los
niveles de la organización
eso era un poco lo que quería mostrarles
es el espacio de eduardo
para que pueda dar la charla y que aquí
a disposición para las preguntas
bien muchas gracias
continuamos acá voy a compartir una
pantalla ahora
y les pido el favor de que me confirmen
si la están viendo o no
y entonces ha tratado todo lo que dice
diego yo me presento y voy a hablar
desde continuidad de negocio de
teletrabajo desde desde dos perspectivas
muy actuales
y así como se presentó mi nombre
[Música]
mi nombre es eduardo parra 12 el
responsable de los productos de
seguridad y que os den colombia para
telefónica en redes sociales en twitter
me encuentran como paraje
en linkedin como eduardo parra gonzález
ya llevo 11 años también trabajando en
seguridad un poco menos de lo que lleva
diego que haríamos siete años vinculado
con telefónica en distintos roles el
último como eléctrico de responsable de
los productos de seguridad
en colombia y en encontrar hacer las
preguntas pertinentes
pero ahora el negocio porque es un tema
muy actual última que da a todos los
empresas porque estamos preparados
[Música]
pero más ahora mira si estábamos o no
preparados lo que quiero que hablemos
estén como hables del post kobe y como
hace la contabilidad y la recuperación
de todo postor
vamos a dar un poco de énfasis de que el
avetoro ya continuará el negocio en la
última de 2005 pilares fundamentales lo
primero que se hace la identificación ya
a través del día en la que identifica
cuáles son las partes del negocio
crítica los procesos y todo el corte
negocio crítico mío que se a través del
viaje negro que es el este impacto del
negocio posterior hace una
identificación del impacto el negocio en
el análisis de riesgos o el área donde
identificó las amenazas y los riesgos
ante la no disponibilidad de servicios
core que identifique arriba en el paso
anterior luego la selección de
estrategias habiendo yo cuáles son las
amenazas y cuáles son los procesos
críticos seleccionó cómo voy a catalogar
esas esos esos pocos y cómo voy a hacer
un plan
el negocio y el corte desde ese proceso
no se va impactado ante cualquier
eventualidad
luego hago el desarrollo la ejecución
del plan o sea ya estoy en el proceso de
establecer la forma en la que yo actúo y
por último toda la medición ya tengo que
probar en lo que yo pensé era un impacto
mío y lo tengo que probar y desarrollar
los planes puede ser comprador de
escritorio puede seguir haciendo una
simulación real y estableciendo planes
de continuidad si hubiéramos hecho un
plan de continuidad para una pandemia
hubiéramos establecido un plan en el que
todo fue parte un porcentaje me parece
si va a tener trabajar y cómo voy a
permitir esa conexión a veces simulando
todo lo que está pasando obviamente no
se puede simular este por ejemplo más
cosas existe que tiene que ejecutar o
tiene que pasar cosas como la que
estamos viendo hoy para saber si el plan
estaba lo mejor optimizado uno
qué pasa la identificación de los
servicios del alba por ejemplo bajo
telefónica que es para mí por ejemplo en
internet no ven imágenes de los datos
móviles a ustedes si no podemos hacer
los mantenimientos vigilancia van a
actualizar multiplicado casi por 37 el
consumo de datos tanto la red fija como
la red móvil de telefónica no estuviera
tanto en el mundo del móvil como en el
mundo
de los datos de la fija que hoy es un
core de negocio y estaba establecido
para no dentro del plan de contingencia
obviamente toda la voz toda la telefonía
lo que permiten las llamadas en la fija
tenía un incremento antes no se usaba
mucho otra se está usando mucho la
telefonía de voz en la fija lo mismo en
el móvil si se mantenía un poco no ha
cambiado mucho la dinámica del uso de la
voz móvil y sistemas datos hemos tenido
un crecimiento gigantesco así en 37 se
ha multiplicado por 37 el tráfico hoy la
revisión digital que nos ofrecemos
también es otro tema el que hace parte
de nuestro nuestro core de negocio los
servicios de datacenter por ejemplo
nosotros ajustamos y administramos todos
los servicios que les que ustedes tienen
en las diferentes nubes y evidentemente
algo fundamental para nosotros el
servicio de atención al cliente hoy
nuestros nosotros concentran estado
habilitados desde el día cero hasta el
día de hoy pero para que lo pongo como
ejemplo para que claramente a teléfonica
tomamos la decisión de empezar el
trabajo el 100% de los empleados desde
el 12 de marzo
el gobierno empezó el 26 de marzo anotó
salpican 12 de junio completaremos tres
meses en tren de trabajo para probar
todos nuestros sistemas e para probar
todo nuestro nuestra utilidad negocio y
es algo que tenemos que empezar a tomar
como un ejemplo de algo que tenemos que
seguir haciendo simulando distintas
cosas
nos vamos que este es un plan de
continuidad al negocio un plan de
continuidad al negocio piensa en la
administración del riesgo piensa en la
recuperación del desastre piensa en las
instalaciones no es sólo tecnología
continuidad el negocio no tiene nada que
ver es una parte fundamental de la
seguridad de información porque la
seguridad de la información parte de un
trípode de la confidencialidad a la
disponibilidad y
conciencia la disponibilidad y
integridad y la disponibilidad de parte
fundamental de la continuidad de negocio
porque hace que mi servicio esté
disponible siempre para el cliente o
para el empleado porque no solo es
visión gente sino visión empleado
toda la cadena abastecimiento como los
mis proveedores están también millones
exijo a ellos un plan de continuidad de
negocio porque evidentemente hay muy
pocas empresas por eso existen sin acá
en abastecimiento y sin proveedores en
todo el tema administración de la
calidad yo en plan de continuidad y hoy
los ustedes como clientes no soportarían
que la calidad del servicio móvil o la
calidad los datos móviles se viera
deteriorada por estar tres meses en que
todos entren de trabajo eso sí se tienen
que preservar y algo que está pensando
tomar mucha moda lo que está a la
derecha es por ejemplo tres meses
después de tener trabajo como se hacen
la salud ocupacional para nuestros
empleados como garantizo es tener un
puesto de trabajo ergonómico que esté
con unas características de la rl que
cumpla con las características de la rn
como administró el conocimiento tres
meses después todo enojado como lo estoy
y centralizando todo el know how de mis
empleados que trabajan día a día por mi
empresa como lo estoy ministrando ese
conocimiento como estoy como no permito
que se descentralice esa información
en toda la administración de emergencias
que pasó con empleados y sufre una
emergencia en horario laboral una
pregunta bastante amplia que está
teniendo también mucho eco en este
momento en el mundo de el ministerio del
trabajo y hoy es todas las tres de la
tarde eficaz pero trabajando pero me
resbaló en el piso de la cocina quien
responde
y son preguntas que todos los tenemos
que hacer y esto aunque no lo crean a
ser parte de la seguridad la información
obviamente la seguridad física y lógica
que vamos a hablar lógicamente de
trabajo y que obviamente diego yo les
contó y la administración de la crisis
como yo conté es parte de la crisis
quiénes son los interlocutores
autorizados avalados por la organización
para hablar en público para que si
llegaba a ir algún caso se comunique a
nuestros clientes siempre tengo que
estar en tener totalmente establecido
eso
para ser cuatro pilares fundamentales en
continuar el negocio las instalaciones
físicas 1
las personas son otro la infraestructura
tecnológica evidentemente es otro y los
procesos porque se los digo el plan de
continuidad de negocios deberían llegar
inclusive a pensar qué pasa si esa
persona que hoy tiene todo el know how
que él tiene el conocimiento para pagar
nómina para pagar los impuestos o para
hacer compra suministros o para pagar
los bancos que tiene por ejemplo los
toppings sufre una pérdida está por
ejemplo poniendo lo que dios quiero no
pasa con ninguno nuestro empleado sido
ahora no pasará con la de su ser familia
un ser cercano es también contagiado con
kobe
tenemos que pensar que pasar a esa
persona iría a la oficina y pagarían los
impuestos pagaría los créditos del banco
pagaría la nómina o se concentraría en
cuidar a su ser querido que en este
momento es tan feroz como hago la
contenida esa persona quien tiene el
toque quien va a tener segundo toque
esas cosas hoy están pasando aunque
ustedes no lo crean en todas las
organizaciones hoy las organizaciones no
estaban preparadas para estos cuatro
pilares hoy durante casi un mes que
estuvo muy muy muy cerrador te va desde
la cuarentena de que no podíamos abrir
nadie pueda tener acceso a la
instalación y muchas veces tenemos que
ir a poner una usb oa poner un disco
para hacer el backup qué pasaba cuando
uno puede cuando no podía entrar el no
poder hacer tener acceso a las
instalaciones físicas fue algo que nos
dolía que les dolió a muchas empresas y
las que hemos tenido que aprender
lecciones
a que sólo por ejemplo no llega al mundo
de los peces hoy el pc aunque aunque
tampoco aunque un sonoro creamos muchas
empresas han tenido que salir a comprar
muchos equipos del nap no porque tengan
todavía pcs de escritorio pcs de torre y
no pues no era tan fácil en movimiento y
cuando salieron 15 días y si se
estableció la cuarentena en colombia
presa no queda por 15 días y ese equipo
se quedó en casa cliente
bueno en mí en mi empresa
cuando se extendió ocho días más las
entidades pues agrupar y empezó a
comprar laptops porque no teníamos un
plan de continuidad para los peces que
pasaba con ese pez en cuando tiene una
incidencia tecnológica como hago el
control desde afuera para ver si tiene
un virus si fue atacado o si tiene un
malware o si tiene ransomware es
resolver así como lo decía diego en
malware está también disparado están
haciendo secuestros de información
porque hoy nuestros peces no están
dentro de la red corporativa donde
teníamos todas las protecciones y no
teníamos pensado nuestra seguridad de la
información para tener los laptops tres
veces por fuera de la infraestructura
tecnológica que pasaba cuando no tiene
accesibilidad a los edificios como pasó
en la pandemia como hacía para no poder
hacer los backups para tenerla bp.l
hacia arriba
y la indisponibilidad progress que hace
parte fundamental de la cadena valor nia
yo siempre tuve que pensar en para si mi
probador no me puede entregar algo como
como atacó ese escenario como lo mítico
qué es algo también que creo que debemos
aprender normalmente y acaba parece que
viene el corazón
lo que yo pretendo y lo que yo quisiera
que ustedes se quedarán sobre todo esta
charla porque ya todo el plan de no
tiene allá pasos ya tenemos tres meses y
ya pasamos todos todo excepto ese tiempo
y ya estamos actuando con un plan de
continuidad a las malas o con un plan
detallado pero estamos actuando y
nuestras empresas siguen andando el tema
que hoy nos muchas empresas cuando está
empezando es como voy a hacer esta fase
de recuperación
qué pasa cuando la crisis termine y que
pasa cuando yo llegué mi computador
después de tres meses a la red
corporativa
yo tenía albacar en nube o tenía el
backup de la información centralizado en
el pc o no tenía físico pero solo
conectado dentro de la red m pls
llevo tres meses teniendo un riesgo es
decir el computador debate de un real
software por ejemplo usamos el puesto de
información del computador así como
ninguno está excento el computador se le
cayó a uno del escritorio y se rompió el
disco y no puede recuperarse pues estaba
almorzando como nos pasamos en
teletrabajo que se acabaron los horarios
y estábamos ‘no al lado de computadores
de riego el agua encima del computador y
permita la información qué pasó con esos
tres meses que llevamos hoy trabajando
fuera de la empresa y no tenemos marca
esta información si no vuelva acabe en
la norma
cómo hago para recuperar esa información
cuántos el costo que tiene el contador
de la empresa estando tres veces por
fuera haciendo toda la contabilidad la
empresa que pierda toda su información
se empaca cuánto me cuesta mi recuperar
estos tres meses que llevamos actuando
por esperado dos meses y medio
entonces esos momentos donde no estamos
pensando porque si llevamos al
computador en ciencia un packard directo
a un disco que estuvieran en una sala en
la mps y conectamos los 100 veces los 50
proceso a los 30 veces al mismo tiempo y
empezamos a ver backup qué va a pasar
con la red en ese momento cuánto va a
tardar en hacer el backup de los
cultivos tres meses de trabajo muy
pequeño
cómo va a ser todo el plan de
recuperación y restauración de la
información si hoy está haciendo cosas
manuales porque no tengo acceso a los
sistemas de reforma de la información
cómo voy a hacer para poner con un barco
visto más información que sea manual en
mis sistemas de información si no los
tenía en la nube
hoy las empresas ya pasamos o ya pasaban
el tiempo y la continuidad ya se
acomodaron pero las empresas no están
pensando en la segunda parte que viene
que es la recuperación y la restauración
de esta información que actuó en este
momento en contingentes es algo de todas
las organizaciones debemos empezar a
pensar insisto de lo que más quiero que
seguir porque es donde más tenemos que
empezar a actuar en este momento con
organizaciones pensando en nuestros
empleados y nuestro
y lo segundo en la gestión de la crisis
la gestión de la crisis si no está bien
modelada si no está aprobada si no se
tienen las responsabilidades de cada uno
los actores de la empresa en que tiene
que hacer y cómo tiene que actuar ante
la crisis la crisis me juego en contra y
puede seguir deteriorando más la
reputación de lo que ya pudo haber
generado la crisis entonces puesto que
siempre tengo que estar al efecto que
tener el conocimiento y la comunicación
de todo lo que esté y todos los eventos
que puedan irrumpir en mi negocio
te gustará una valuación constante de mi
negocio este activo este que esté
presente cuando se genere esa
instrucción de negocio tenga yo las
capacidades para tener la racionalidad
para declarar un desastre y como de
reaccionar es a ese desastre y para su
muy importante un comité del comité
estableciendo responsabilidades que
hasta qué punto tiene cada punto del
comité y el último comité el comité en
crisis el comité máximo ya cuando la
crisis es tan violenta o tan fuerte como
la que tenemos hoy por hoy debe ser
práctica y exclusivamente liderado por
las cabezas de la organización
deseo hasta su comité ejecutivo porque
ellos son los que tienen que tomar la
decisión y deben tener las
responsabilidades y deben saber el dueño
de la empresa con las cabezas de la
organización cómo actuar que actuar
insisto hoy todo el tema de a&l y
riesgos laborales tiene un vacío
jurídico porque hoy no sabemos si en el
teletrabajo aplica la normatividad de la
rl o no y si insisto si me resbalo en la
cocina porque es para el piso mojado y
tengo una fractura si responde la rl o
no porque estaba en mi casa pero estaba
trabajando pero si estaba retrasando
porque estaba en la cocina
esos todas las decisiones que le estoy
diciendo que uno tiene que pensar las
tiene que dar que estar siempre comité
de crisis y muy importante el comité de
crisis es como voy a hacer el plan de
atención de emergencias y cómo voy yo a
contestar frente a un evento si el
cliente tiene una indisponibilidad quien
le va a contestar cómo va a ser el
mecanismo de respuesta
absolutamente todo eso y todo esto es
fundamental cuando yo hago
capacitaciones cuando yo hago
simulaciones y simulacros que simulen y
que hagan una prueba de lo que podría
llegar a pasar en mi organización con el
core de mi negocio y con las estructuras
críticas y los procesos críticos de mi
negocio y a partir de asia por ejemplo
pruebas de escritorio que son muy
válidas como puedo planear y cómo puedo
seguir capacitando y recapacitar de las
problemas de los cuerpos que encontré en
la capacitación y la ciencia y los
simulacros a mis equipos de trabajo para
saber cómo se actúa
visto yo suele crear porque a veces
desde la seguridad de información lo
vemos muy técnico que es técnico también
como lo acabamos estratego con todo lo
que nos puede pasar en seguridad de
información pero nace la seguridad la
información también tiene matices tiene
momentos en los que no se tiene que ir a
lo técnico sino que se tiene que ir a lo
racional y lo racional es un poco lo que
estoy intentando mostrar el día de hoy
pasando no tanto al punto de vista
técnico pero sí un poco más centrados en
este que trabajó el teletrabajo y tiene
la problemática que no está nuestra
información como lo decía llegó y
nuestros equipos cubiertos por toda la
seguridad que yo tenía en dentro de mi
organización dentro de la empresa yo
tengo un fardo es de entre una empresa
pero que sólo está habilitado para
cuando ellos al de accedo a través del
internet de la empresa yo tengo un proxy
yo tengo distintas mecanismos de
seguridad un ips un uav todo eso pero
está físicamente en la organización y
hoy mi pc está acá ya se han empezado a
generar foros ya sean artes habãa
generar debates de qué va a pasar en el
teletrabajo post cody
y hay quienes quienes creen y yo me meto
un poco en ese mundo del hexagonal
tenemos seguramente la mayoría de los
empleos se van a quedar en el
teletrabajo porque es más eficiente para
las organizaciones porque a veces se
rinde más en el teletrabajo
pero entonces tiene que venir atado con
un montón de cosas por ejemplo el
perímetro el perímetro del joven se
estirase muchísimo tiempo y hoy lo vemos
más que nunca hoy el perímetro siempre
con un laptop yo podía llevarme el
laptop y conectarme en una conferencia
que se hacía en un centro de eventos o
yo no tenga una reunión o de un almuerzo
una reunión y pensar más conectar desde
allí y en social que el perímetro de
seguridad ya no sólo se llevará al
momento de que yo trabajando entre la
organización sino que fuera el momento
en que yo trabajar desde cualquier punto
del mundo por la ubicuidad entonces el
perímetro es altamente efectivo permite
hacer tres hacia el trabajo de donde yo
quiera pero también abre el foco los
atacantes que va al atacante a pensar es
más fácil atacar a una organización
cuando su información y cuando su
personal trabaja fuera el verde
y eso lo que no está pasando en el
trabajador yo fuera del perímetro esto
es un paraíso manera atacante insisto
hay menor seguridad fuera del perímetro
se mezcla información personal y en
ningún ser el mismo dispositivo
yo en mi computador de la oficina ya
fuera el perímetro como no tengo ningún
tipo de restricción entonces trasero a
facebook que hace debate tú ya sabes
cualquier tipo de página porque no tengo
restricción y al abrir eso es ese
abanico de posibilidades
ahora también la potencialidad del
riesgo y el riesgo hace que yo sea más
vulnerable y que mi información tanto la
personal como la corporativa que estoy
ya llama pensarse mucho más desde el
mundo corporativo está expuesta los
entramos a actuar con muchísima menos
cautela que actúan con menor cartera
fuera de la oficina es decir están mucho
menos prevenidos porque saben que no hay
y acá es lastimosamente en colombia
seguimos actuando con como con culturas
que tener siempre un policía al lado ya
nuestra sexualidad en la empresa y
entonces mucho más libremente y eso ha
hecho que la efectividad de los ataques
se haya incrementado y que insisto
sabéis para honrar son web ya conocemos
y hemos ayudado ya muchas empresas que
han tenido ransomware
y esto hace que obviamente se se tenga
mucha más precaución por parte de las
organizaciones para con el teletrabajo
y obviamente como ya les decía hay
muchas más facilidades entonces que lo
que está pasando hoy que hoy al haber
seguridad mucho más allá del perímetro
en cosas que seguramente cuando yo se lo
pregunte y si ustedes no contestan
ustedes mismos no las tenemos cuántos de
nosotros tenemos una protección para
manejar la información confidencial que
se habla en los smartphones y en las
tablas digo lo preguntaba antes cuántos
datos tenemos al menos un antivirus en
el smartphone o al menos un agente que
haga algo de seguridad corporativo y lo
gratuito en los gratuitos tiene en un
beneficio pero nos llegará a cubrir el
100% en el dt de las cosas
y cuántos de nosotros contestamos
correos confidenciales a través del
smartphone
de hecho el 69% del correo se contesta
el celular o desde la tableta que desde
el pc
24 nosotros pensamos en eso cuantos
teníamos los laptops realmente cubiertos
con agentes no solo antivirus que
antivirus es una parte de la seguridad y
no el 100% de la seguridad para trabajar
fuera el perímetro
cuando nosotros tenemos protegidos todo
el mundo cloud cuando estamos pensando
en proteger el office 365 o en la suite
de google o el servidor que está en
amazon o el servidor que esta nación
cuanto nosotros y habilitamos la
seguridad es como experimento ya no
existe la seguridad debe ir en pro de
eso y debe ir en pro de defender todo lo
que esté en el perímetro de trabajo ella
es el mundo entero
y al final para ejemplificar un poco lo
que destino mostrando en el aire lo que
está pasando sólo piensen ustedes en
este momento sus redes mpl esos internet
dedicado en la empresa
lo primero es que pues tiene una
escalabilidad finita yo contrato con
movistar con telefonica movistar una
un ancho de banda o con cualquier otro y
hacer el crecimiento pues tengo que
pagar más o tengo que hacer adecuaciones
tecnológicas para aprenderlos más tengo
que hacer de tus instalaciones a todo lo
que si usted de perito la revele se
tiene un problema de la instalación del
hardware de la compra la conectividad a
todos los retos entonces todo es muy
acotado y la experiencia del usuario y
la conectividad hoy no está usando sabes
decir el 20 o el 30 por ciento de las
redes que están contratados por las
empresas hoy se están usando buscó que
lo que yo tengo que hacer qué problemas
tiene el joven con esto las veces por
ejemplo cuando en las que tenían de las
empresas que temen es porque no todas
las tenían
usar las redes privadas virtuales
después de penes y establecer una
conexión segura entre el bayern punto 20
y no estaban por ejemplo quedadas para
acceso a nube no están creadas para
acceso a office 365 y tú y yo toda la
información que el curso en office 35
sin hablar más de office posicionaban
excelente telefónica la usa tiene que
tener unas herramientas adicionales y
los plugins adicionales para proteger
nada
qué pasa cuando yo uso aplicaciones en
nube la gente el usuario tiene que
desconectar entonces de la bp n
corporativa o debería todo estar en
vivido entre la bp
tengo vpn para los usuarios buenas
porque a los móviles no les pongo
dependencia algo que también se conecten
de manera segura porque toda la
información que conservemos en el mundo
móvil no lo hago de manera segura ya
nosotros estamos desarrollando y lo que
nosotros creemos que es bajar desde
telefónica movistar y desde el punto de
vista eleven pax es donde trabaja diego
y qué es la unidad de ciberseguridad que
creó el grupo para establecer todos los
mecanismos y todos los productos que
demostró diego en algunos casos son
gratuitos en algunos casos son son pagos
es como yo llevo en la red como servicio
y la seguridad como servicio al mundo de
lo como esa red y esa capa de inter en
cualquier sucursal conectada cualquier
pc conectado o cualquier móvil conectado
en lo que está acá abajo lo conecto bajo
una red de seguridad que ven formen está
que me permita entrar al mundo de las
alzas del software como servicio a
cualquier nube pública a cualquier
servicio a internet oa cualquier red el
centro de datos son retratos o hardware
ver con la seguridad de que toda la
información se lleve de manera
controlada
y segura valga la redundancia para
ejecutar las reacciones del día a día y
es para estirar a mí me trae varias
características que tienen que tener en
todas las organizaciones y que debemos
tener todos primero es que esta
seguridad y esta forma de conexión no
debe alterar el trabajo y no hace que
sea más lento sino que deben de mantener
la velocidad y la agilidad que se tiene
hoy la seguridad sin importar el punto
donde me conecte y el punto donde esté
debe ser igual de segura consistente y
debe cumplir con todas normativas y que
no se quite hoy no sólo la reconocerá a
la jurisprudencia colombiana sino
también empresas como coloque telefónica
movistar le avalan
leyes como la gpr que tenemos que
cumplir en españa quien sin importar el
punto todo cumplir con el konex
argüelles con esas leyes y como todo
esto me permite de una u otra forma de
reducción de costos no sólo
operacionales sino también de
complejidad porque lo que les digo si
uno hace un caso de negocio
juicios o en algunos casos puede ser
muchísimo más económico tener a la gente
entre trabajo tiene una oficina y como
esto al final termina llevando una
experiencia de usuario
desde el punto de está empleado de uno
cliente muchísimo mejor y muchísimo más
cómodo que muchos de los empleados
pueden estar sufriendo
yo con esto estoy un poco solo lo que
les queríamos contar entre wii yo si les
parece esto pero ya para cerrar no sé si
nos extendimos mucho pero lo tengamos
abierto a preguntas
y estamos acá dispuestos contigo a
contestar todas las preguntas que tengan
muchas gracias diego muchas gracias
guardo estoy revisando a mi compañera
giovanna para que comencemos a mirar qué
preguntas nos están haciendo en este
momento nuestros participantes
gracias diego y bueno tenemos abrimos
nuestro espacio de preguntas y tenemos
una pregunta que nos hacemos maribel
reyes hay plazo para reportar los
incidentes de seguridad ante la cidh
no la respuesta es no lo que pasa es que
entre más tiempo deje pasar es más
complicado poder recolectar las
evidencias de forma que legalmente sea
útil
las evidencias digitales son muy
volátiles y dependiendo de cuál fue el
incidente estás en recolectar en
cuestión de muy poco tiempo o se puede
prolongar más eso es un poco lo que
limita el tiempo pero usted podría
presentar una denuncia de algo sucedió
con mucha anterioridad
y complementándolo diego la norma gpr
que yorke que les mencionábamos todas
nos aplicables
por ahora sigue estando en europa y si
hubiera gbr en colombia si habría unos
tiempos que se establecen en la ley de
pr
ego mejores creo que son entre 48 y 72
horas que tengo ante un incidente de
seguridad 72 horas y si no la multa es
de cerca de 20 millones de euros máximo
así es
bueno yo no tenemos más preguntas por
parte de nuestros participantes bueno
queremos agradecerles a telefonica
movistar por este espacio de formación
virtual muchísimas gracias diego y de
bardo por su presentación en la cámara
de comercio de barranquilla y nuestra
oferta institucional hemos desarrollado
el plan reactiva o si hacemos formación
en temas claves en torno a los negocios
capacitaciones virtuales talleres de
contenido para que nuestros empresarios
encuentren las herramientas necesarias
para la revitalización de su economía
también los acompañamos en su registro
de protocolos de bioseguridad brindamos
soluciones financieras que facilitan el
acceso a líneas de crédito a través de
nuestro centro de conciliación ofrece un
de manera gratuita el mecanismo
mecanismos de asesorías para la solución
de compromisos derivados de los cánones
de arriendo comercial que llega hasta
los 5 millones de pesos
tenemos una herramienta que se llega se
llama hagamos negocios plataforma en
línea a la que pueden acceder de forma
gratuita durante el 2020 y permite
realizar conexiones empresariales en
colombia y en otras partes del mundo
puedes conseguir contactos en europa y
otros países la plataforma cuenta con un
servicio de traducción simultánea lo que
permite que un empresario escriba su
oferta comercial por ejemplo esta se ha
traducido el lenguaje del empresario que
se consulta
facilitamos la identificación de nuevas
oportunidades gracias a nuestra base de
datos de georreferenciación podemos
consultar cómo adquirir cómo adquirirlas
en nuestra página web estas soluciones
al alcance de todos
por último invitamos para que participen
en nuestras capacitaciones virtuales
pueden consultar en nuestra página web
[Música]
www.camaravalladolid.com las plan
reactiva enlace marcela nos va a
compartir una información de mucha
importancia para nuestros empresarios
adelante marcelo
muy buenos días como les mencionó hoy al
iniciar este espacio la cámara de
comercio de barranquilla ha dispuesto
sus canales para que puedan actualizar
la información de sus negocios
directamente a través de nuestra página
web como les comento johana en www junto
a cámara baja jorge a través de nuestro
call center 33 03 700 lo acompañan
nuestros asesores para que realice la
renovación de su matrícula ya sea
pagando directamente por medio de la
página o generando la factura y realizar
su pago en bancolombia banco de bogotá
ave villas o los corresponsales de
olímpica éxito y valor por último
queremos compartir con ustedes que a
partir del próximo lunes nuestros puntos
de empresario buenavista soledad y
centro estarán dispuestos a atenderlos
en el horario de lunes a viernes de 9 a
2 de la tarde y los sábados por el mes
de junio de enumerados y entonces ya
saben nuestros puntos de empresario
estarán habilitados a partir del lunes
buenavista centro y soledad de 9 a 2 de
la tarde gracias gioja
marcela nos reinventamos para seguir
apoyándolos en la evolución de sus
negocios con el fin de seguir
enriqueciendo nuestro portafolio de
soluciones
recuerde responder la pequeña encuesta
que nosotros para nosotros es muy
valiosa su opinión y es la manera que
tenemos de recibir su retroalimentación
al tiempo que aprovechamos este espacio
para tener a nuestro alcance información
que nos sirve de insumo para
compartirles de material de apoyo
muchas gracias por habernos acompañado
en este espacio de conocimiento que la
cámara de comercio- barranquilla ha
dispuesto para ustedes nuestros
empresarios que son nuestra responderse
hasta pronto
muchas gracias diego gracias de guardo.