Connect with us

Tecnología

Reconocen a empresas que desarrollan e impulsan las habilidades digitales de sus colaboradores

Published

on

Con el objetivo de destacar la labor de empresas en Latinoamérica por el desarrollo de habilidades digitales de su capital humano y así impulsar su productividad y modelo de negocio, Needed Education, empresa dedicada al upskilling y reskilling de los equipos de grandes corporaciones realizó la entrega de los Digital Evolution Awards 2023 (DEVA), junto con EY México como partner estratégico.

De más de trescientos proyectos recibidos, fueron reconocidos veintiún finalistas, a través de dieciocho empresas, y un ganador, en cada una de las cinco categorías*: Evolución digital, People, Innovación, Data y Usuarios.

·   Categoría Evolución Digital: Bayer | Mattel | HDI (ganador)

·   Categoría People: Be-Liv | Coppel | FB Group | HP (ganador)

·   Categoría Innovación: Bohn | HDI | Red Aliat | Siemens | L´Oreal (ganador)

·   Categoría Data: AVON | L´Oreal | Sonar | AMCHAM (ganador)

·   Categoría Usuarios: CECOM | Mattel | Natura | Troop | Avis (ganador)  

El jurado, compuesto por: Michelle Ferrari, CEO de Great Place to Work México; Vincent Speranza, Director General de Endeavor México; Jorge Sapien Almada, Chief Executive Officer de KIO Networks; Karla Berman, Investment Committee Member de Dalus Capital; y, Juan Solana, Business Transformation Leader and Design Studio co-leader en EY Latin America North; consideró para la evaluación de los proyectos presentados, los criterios de: estrategia, innovación y creatividad, implementación, y resultados y efectividad.

Gustavo Barcia, fundador y CEO de Needed Education, destacó que “es importante reconocer la labor de las organizaciones para impulsar el potencial inspirador de las personas, reconociendo la importancia de la motivación y creatividad en los proyectos digitales reconociendo su valor como pilar fundamental en la transformación digital de las respectivas organizaciones en las que se desempeñan como una estrategia para mejorar su productividad”.

En este contexto, los DEVA se convierten en un reconocimiento significativo para aquellas organizaciones y equipos que han abrazado una cultura digital centrada en las personas. La obtención de este premio refleja el compromiso de estas empresas en empoderar a sus colaboradores, e inspira a otras empresas a seguir un camino similar y abrazar una perspectiva más humanizada en su enfoque digital.

Continue Reading
Click to comment

Leave a Reply

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

RESPONSABILIDAD SOCIAL

Hacia una gestión más efectiva de emergencias: el modelo integrado de Kabat One

Published

on

By

En un contexto donde anticiparse y actuar frente a riesgos complejos es más crucial que nunca, Kabat One, la innovadora plataforma especializada en gestión de riesgos y seguridad operativa hará su lanzamiento oficial en Expo Seguridad México 2025. El evento se realizará del 24 al 26 de junio en el Centro Banamex, Ciudad de México, y será el escenario perfecto para presentar su avanzado ecosistema tecnológico.

El mercado global de gestión de riesgos alcanzará los 20.6 mil millones de dólares en 2025, según MarketsandMarkets; organizaciones en todo el mundo están apostando por herramientas tecnológicas que permitan detectar, analizar y responder a amenazas con agilidad y precisión.

Es en este marco que Kabat One introduce una solución única que unifica el lenguaje operativo de múltiples fuentes de información —desde sistemas de videovigilancia y sensores hasta alertas ciudadanas— para transformar datos dispersos en decisiones claras y efectivas. Esta capacidad de integración convierte a la plataforma en un aliado estratégico indispensable para gobiernos, empresas privadas y comunidades residenciales que enfrentan retos crecientes en seguridad y protección civil.

«Hoy más que nunca, la tecnología debe estar al servicio de la vida. En un entorno donde las amenazas evolucionan constantemente, la capacidad de anticipar, responder y actuar en tiempo real es vital«, comentó Mauricio Swain CFO, de Kabat One. «Nuestra propuesta es más que tecnológica, es humana. Está diseñada para que cualquier operador, desde un C5 hasta una empresa privada o una colonia, pueda reaccionar antes de que una emergencia se convierta en tragedia».

Entre las soluciones destacadas que Kabat One presentará en Expo Seguridad 2025 se encuentran su plataforma de despacho asistido (CAD) y su software especializado en inteligencia y seguridad, herramientas que facilitan la colaboración fluida entre distintas instancias operativas para actuar de manera coordinada y eficiente.

El sistema está diseñado para adaptarse a diversos niveles de operación —desde centros de monitoreo municipales hasta instalaciones corporativas de alta seguridad— manteniendo siempre un enfoque en la usabilidad y accesibilidad tecnológica.

Expo Seguridad 2025 reunirá a más de 17,000 profesionales y 400 expositores, impulsando innovación, formación y alianzas estratégicas en seguridad industrial, protección laboral y tecnología avanzada en Latinoamérica.

Continue Reading

Tecnología

Proteger la información de usuarios, prioridad empresarial

Published

on

By

La seguridad de la información y la privacidad de los usuarios es uno de los pilares más importantes que deben considerar las empresas dedicadas al transporte. Con el objetivo de brindar confianza a sus clientes y aliados, TeleVía, empresa líder en innovación en el sistema de cobro electrónico de telepeaje en México cuenta con certificaciones de clase mundial, claves para el sector de la movilidad.

Protección de la información

Los datos sensibles de los usuarios son un tesoro que las compañías dedicadas a la movilidad deben proteger, ya que en México el sector del transporte ocupa el tercer lugar de los segmentos más atacados por amenazas cibernéticas de acuerdo con ESET Security. Para lograr esta protección, es necesario optar por prácticas actualizadas y alineadas a estándares internacionales que refuercen la gestión, seguridad y confidencialidad de la información.

Para TeleVía, la protección de los datos de sus usuarios es clave, por ello, ha puesto en marcha dentro de sus procesos la certificación ISO/IEC27001:2022, norma internacional que establece requisitos para implementar y mantener un sistema de gestión de datos seguros, conservando la confidencialidad, integridad y disponibilidad de estos.

Seguridad al utilizar tarjeta de crédito

Las tarjetas de crédito se han convertido en una de las formas más utilizadas para realizar pagos. Durante 2023, se realizaron 4,626 millones de pagos con tarjetas en comercios tradicionales y electrónicos, de acuerdo con cifras de la Comisión Nacional para la Protección y Defensa de los Usuarios de Servicios Financieros (CONDUSEF). 

Frente a ello, una de las certificaciones clave para asegurar el uso de tarjetas es PCI DSS v.4.0, un estándar internacional diseñado para exigir a las organizaciones la implementación de controles y buenas prácticas que protejan la información financiera de los clientes, robusteciendo la seguridad de las transacciones realizadas a través de este método. Contar con esta certificación le ha permitido a TeleVía incrementar el nivel de certidumbre respecto a la seguridad y respaldo de los datos financieros de los usuarios a nivel internacional para ejecutar transacciones en las plataformas de TeleVía.

Inteligencia Artificial aplicada a la seguridad 

Adicional a la certificaciones antes mencionadas, TeleVía ha reforzado su postura de ciberseguridad mediante el uso de controles de última generación e IA operados a través de un SOC (Centro de Operaciones de Seguridad, por sus siglas en inglés) con el objetivo de identificar, prevenir, detectar y responder ante un incidente de seguridad de la información que pudiera comprometer los datos de clientes y partes interesadas, buscando en todo momento, mejorar de manera continua para dar tratamiento a las amenazas del entorno dinámico y adverso que enfrentan las empresas nivel mundial. 

En TeleVía, la ciberseguridad es una prioridad esencial para proteger tanto a los usuarios como a las empresas aliadas. Por ello, la marca se compromete de manera continua a ofrecer una experiencia segura y confiable, respaldada por certificaciones internacionales de primer nivel que fortalecen la seguridad y refuerzan la confianza en sus servicios.

Continue Reading

Tecnología

Por qué tus cuentas abandonadas pueden ser una puerta de entrada para los ciberdelincuentes

Published

on

By

A lo largo de la vida online, se crean infinidad de cuentas en distintos servicios, y muchas de ellas quedan abandonadas. En promedio, se estima que, una persona tiene 168 contraseñas de cuentas personales. Algunos ejemplos, pueden ser las veces en las que se abren cuentas para una suscripción a una prueba gratuita de distintos servicios, o para usar una aplicación que se descarga solo para usar durante unas vacaciones. ESET, compañía líder en detección proactiva de amenazas, advierte que todas esas cuentas, abandonadas, que ya ni se recuerdan tener, son un riesgo para la seguridad, tanto desde el punto de vista personal como laboral y son un objetivo atractivo para los ciberdelincuentes, por lo que revisarlas es fundamental para mantener la vida digital bajo control.

“Hay muchas razones por las que puedes tener un gran número de cuentas olvidadas e inactivas. Lo más probable es que te bombardeen a diario con ofertas especiales y nuevos servicios digitales. A veces, la única forma de comprobarlos es registrarse y crear una cuenta nueva. Pero somos humanos: nos olvidamos, nuestros intereses cambian con el tiempo y a veces no recordamos los inicios de sesión y seguimos adelante. A menudo es más difícil eliminar una cuenta que dejarla inactiva. Sin embargo, eso puede ser un error y representar un peligro para nuestra información.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Según Google, las cuentas que llevan mucho tiempo inactivas tienen más probabilidades de verse comprometidas y que se utilicen sus credenciales si fueron filtradas en alguna de las brechas de información históricas. La empresa tecnológica también afirma que «las cuentas abandonadas tienen al menos 10 veces menos probabilidades que las activas de tener configurada la verificación en dos pasos».

Las cuentas “perdidas” son atractivas para los cibercriminales, que cada vez están más centrados en su apropiación (ATO). Utilizan diversas técnicas para su robo: Malware Infostealer, diseñado para robar los datos de acceso, según un informe, el año pasado se robaron 3,200 millones de credenciales, la mayoría (75%) a través de infostealers. Las filtraciones de datos a gran escala, en las que los hackers recopilan bases de datos enteras de contraseñas y nombres de usuario de terceras empresas. El credential stuffing, en el que los hackers introducen las credenciales filtradas en software automatizado, para intentar desbloquear cuentas en las que se ha reutilizado la misma contraseña. Por último, las técnicas de fuerza bruta, en las que utilizan el método de ensayo y error para adivinar sus contraseñas.

Las consecuencias de que un atacante acceda a una cuenta inactiva personal podrían ser:

  • Utilizarla para enviar spam y estafas a los contactos (por ejemplo, si se trata de una cuenta inactiva de correo electrónico o de redes sociales), o incluso lanzar ataques de phishing convincentes en nombre del titular. Estos ataques pueden tratar de obtener información confidencial de los contactos o engañarlos para que instalen malware.
  • Buscar información personal o datos guardados de tarjetas que pueden utilizar para cometer un fraude de identidad o para enviar más correos electrónicos de phishing haciéndose pasar por el proveedor de servicios de la cuenta con el fin de obtener más información. Las tarjetas guardadas pueden haber caducado, pero las que no lo hayan hecho podrían utilizarse para realizar compras en tu nombre.
  • Vender la cuenta en la dark web, sobre todo si tienen algún valor adicional, como una cuenta de fidelización o de millas aéreas.
  • Vaciar la cuenta de fondos (por ejemplo, si se trata de una criptowallet o una cuenta bancaria). En el Reino Unido, se estima que podría haber 82.000 millones de libras esterlinas (109.000 millones de dólares) en cuentas bancarias, de sociedades de construcción, de pensiones y otras cuentas perdidas.

Las cuentas inactivas de empresas también son un objetivo atractivo, ya que podrían facilitar el acceso a datos y sistemas corporativos confidenciales. Podrían robar y vender estos datos o pedir un rescate por ellos. De hecho, la brecha de ransomware de Colonial Pipeline de 2021 comenzó a partir de una cuenta VPN inactiva que fue secuestrada y este incidente provocó una importante escasez de combustible en toda la costa este de Estados Unidos. Además, el ataque de ransomware en 2020 al distrito londinense de Hackney se originó en parte por una contraseña insegura en una cuenta inactiva conectada a los servidores del ayuntamiento.

Para mitigar los riesgos mencionados algunos proveedores de servicios, como GoogleMicrosoft y X, cierran automáticamente las cuentas inactivas al cabo de cierto tiempo para liberar recursos informáticos, reducir costos y mejorar la seguridad de los clientes. Sin embargo, cuando se trata de la seguridad digital, desde ESET recomiendan ser proactivo:

  • Realizar auditorías periódicas y eliminar las cuentas inactivas: una buena forma de encontrarlas es buscar en la bandeja de entrada del correo electrónico palabras clave como «Bienvenido», «Verificar cuenta», «Prueba gratuita», «Gracias por registrarte», «Valida tu cuenta», etc.
  • Buscar en el gestor de contraseñas o en la lista de contraseñas guardadas del navegador y eliminar las que estén vinculadas a cuentas inactivas, o actualizar la contraseña si se ha detectado que es insegura o se ha visto afectada por una filtración de datos.
  • Comprobar las políticas de eliminación del proveedor de la cuenta para asegurarse de que toda la información personal y financiera se eliminará definitivamente si se cierra la cuenta
  • Pensar dos veces antes de abrir una cuenta.

Para aquellas cuentas que se conservan, aparte de actualizar la contraseña a una credencial fuerte y única, y almacenarla en un gestor de contraseñas, desde ESET aconsejan considerar:

  • Activar la autenticación de dos factores (2FA), de modo que, aunque una persona consiga la contraseña, no podrá poner en peligro la cuenta.
  • No conectarse nunca a cuentas sensibles en redes wifi-públicas (al menos, sin utilizar una VPN), ya que los ciberdelincuentes podrían espiar la actividad y robar los datos de acceso.
  • Tener cuidado con los mensajes de phishing que intentan engañar para que se les faciliten datos de acceso o descargar programas maliciosos (como los infostealers). Nunca hacer clic en enlaces de mensajes no solicitados y/o que intenten presionar para que se actúe rápido, por ejemplo, alegando que se debe dinero o que la cuenta se eliminará si no se toma alguna acción inmediata.

“Lo más probable es que la mayoría de nosotros tengamos docenas de cuentas inactivas esparcidas por Internet. Dedicar unos minutos al año a hacer limpieza puede hacer que tu vida digital sea un poco más segura.”, concluye Gutiérrez Amaya de ESET Latinoamérica.

Para conocer más sobre seguridad informática visite el portal de noticias de ESET: https://www.welivesecurity.com/es/consejos-seguridad/cuentas-abandonadas-puerta-entrada-para-ciberdelincuentes/

Por otro lado, ESET invita a conocer Conexión Segura, su podcast para saber qué está ocurriendo en el mundo de la seguridad informática. Para escucharlo ingrese a: https://open.spotify.com/show/0Q32tisjNy7eCYwUNHphcw

Continue Reading

Más noticias

The Front Line Copyright © 2021