<?xml version="1.0" encoding="UTF-8" ?><!-- generator=Zoho Sites --><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/"><channel><atom:link href="https://www.compunetgroup.net/blogs/tag/Teletrabajo/feed" rel="self" type="application/rss+xml"/><title>CompuNetGroup - Blog CompunetGroup #Teletrabajo</title><description>CompuNetGroup - Blog CompunetGroup #Teletrabajo</description><link>https://www.compunetgroup.net/blogs/tag/Teletrabajo</link><lastBuildDate>Wed, 01 Apr 2026 21:13:28 -0700</lastBuildDate><generator>http://zoho.com/sites/</generator><item><title><![CDATA[¿Cómo puedo proteger a mi empresa de ciberataques?]]></title><link>https://www.compunetgroup.net/blogs/post/¿cómo-puedo-proteger-a-mi-empresa-de-ciberataques</link><description><![CDATA[
 Internet, hoy, es la plataforma de comunicación y comercial más grande, amplia, inclusiva y costo-efectiva. Sin duda, ha permitido digitalizar negoci ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_pb71-cX_RwWoyHwtJ3a1jg" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_N-tfmYcaTZmd54meq95Nxg" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_EdEU75i7TDOSeRb7LJg7wQ" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_cj9dXNV3Roeidz1yTAJ_3Q" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><div><div><div><div><div><div><style>.zpelem-image { }</style><div><figure><span style="cursor:pointer;"><img src="https://www.compunetgroup.net/images/empresa-protegida.webp" width="415"/></span></figure></div>
</div><div><style>.zpelem-text { }</style><div><div style="color:inherit;"><div style="color:inherit;"><p style="margin-bottom:7.5px;text-align:justify;"><b><span style="font-size:16px;">Internet, hoy, es la plataforma de comunicación y comercial más grande, amplia, inclusiva y costo-efectiva. Sin duda, ha permitido digitalizar negocios y acceder a una cantidad exponencial de posibles clientes permitiendo el intercambio de valor a toda escala.&nbsp;</span></b></p><p style="margin-bottom:7.5px;text-align:justify;font-size:13.5px;"><br/></p><p style="text-align:justify;"><span style="font-size:16px;">Y es también un vector de amenazas y riesgos para empresas, personas y niños. Se estima que concentramos cerca del 90% de nuestros datos personales, laborales y financieros en esta red. Pese a sus beneficios esto abre las puertas a invitados no deseados, los ciber delincuentes.&nbsp;Además, como los datos son tratados y usados es una preocupación cada vez más constante en las empresas y personas; En un estudio realizado por Observatorio Digital y CustomTrigger, se afirma que 9 de cada 10 persona considera que las empresas, públicas y privadas, se benefician del intercambio de información privada (<i>Fuente: Observatorio de Sociedad Digital y CustomTrigger, 2022)</i>.</span></p><p style="text-align:justify;font-size:10px;"><br/></p><p style="margin-bottom:15px;text-align:justify;"><span style="font-size:16px;">Pese a los múltiples esfuerzos de entidades público y privadas, la ciberseguridad se mantiene como una problemática transversal que afecta tanto a empresas como personas buscando, en ambos casos, el revenue. Es decir, lucrar de alguna u otra manera sea a través de la extorsión, el daño de imagen, el secuestro digital, etc. Chile, si bien lento, ha estado trabajando en una serie de medidas que buscan adecuar la legislación al panorama de amenazas actuales siendo la Ley de Protección de Datos Personales (antigua: 1999 en un contexto bastante distinto y con una inclusión constitucional en 2018 consagrando la protección de datos personales a nivel constitucional) y la nueva ley de Delitos Informáticos (gran avance) busca hacer frente a estos riesgos proporcionando mecanismos jurídicos para actuar frente a ellos.</span></p><p style="margin-bottom:15px;text-align:justify;"><span style="font-size:16px;">Así lo corroboró el último informe del panorama de riesgos mundiales del foro económico mundial (<i>https://www3.weforum.org/docs/WEF_Global_Risks_Report_2023.pdf</i>) donde un alto crecimiento del cibercrimen y los riesgos de ciberseguridad se posicionan en el octavo lugar. A nivel local, desde la Policía de Investigaciones de Chile firman que los ciber-delitos han aumentado en un 61%&nbsp;respecto de 2021 y 2023 y que este tipo de crímenes se ha sofisticado en términos de las herramientas que se emplean para su ejecución.<br/><br/></span></p><p style="margin-bottom:15px;font-size:14px;"><b><span style="font-size:16px;">¿Qué hacemos?</span></b></p><p style="margin-bottom:7.5px;text-align:justify;"><span style="font-size:16px;">Ante este adverso escenario, el desafío de empresas y entidades está en cómo gestionar correctamente su ciberseguridad mediante una postura activa y proactiva que permita incorporar los riesgos de ciberseguridad en la gestión corporativa para abórdalos, tratarlos y minimizarlos antes que estos se materialicen considerando, para esto, las distintas fuerzas que ejercen partes externas, la ley, clientes, socios, partner y proveedores como los propios objetivos del negocio. Se trata de gestionar la ciberseguridad protegiendo la información del negocio, de clientes, de las personas, proteger la red, la continuidad y más. Sin duda se trata de un desafío no menor que, hoy por hoy, debe ser incorporado en todas las organizaciones y también en las personas desde la perspectiva de cuánta información entrega y a quienes lo hace.</span></p><p style="margin-bottom:7.5px;text-align:justify;"><span style="font-size:16px;">El factor humano, a nivel corporativo, es demasiado importante en particular frente al riesgo de phishing o el engaño para entrar en los sistemas; El rol de los usuarios es fundamental para mitigar el impacto de un ataque cibernético, ya que ataques como el phishing e ingeniería social requieren de la interacción de personas para su éxito o fracaso.&nbsp;<br/><br/> El desafío de las organizaciones está en implementar una cultura basada en los riesgos posibles, en general y en particular relacionados con ciberseguridad. Sin duda, todos y cada uno de los colaboradores y personas componen la primera línea de defensa frente a ciberataques siendo la premisa, que el usuario es el eslabón más débil de toda la cadena y es, por lejos, más costo-eficiente buscar vulnerar a una persona que un control técnico implementado (un firewall, un cifrado, un endpoint; Solo por poner algún ejemplo). Por ello, la ciberseguridad debe (y lo es) ser considera como un proceso y como tal debe ser integrado a la gestión corporativa alineado a los objetivos de negocio, necesidades y requerimiento de una organización.&nbsp;</span></p><p style="margin-bottom:7.5px;text-align:justify;"><span style="font-size:16px;">Entonces, <span style="font-weight:700;">¿Cómo podemos hacer frente al cibercrimen?</span> A nivel de negocios, incorporar la gestión de riesgos de seguridad de la información y ciberseguridad. Existen. Están ahí, están siendo altamente explotados y debemos considerar el impacto que la materialización de un riesgo de este tipo para el negocio. Desde ahí, sin duda hay muchas medidas que nacen desde el tratamiento de estos riesgos. Siendo directos, al menos considera:</span></p><ul><li style="margin-bottom:7.5px;text-align:justify;"><span style="font-size:16px;">Siempre mantener actualizado los sistemas y aplicaciones empleadas, lo cual ayudará a reducir brechas de seguridad que puedan existir</span></li><li style="margin-bottom:7.5px;text-align:justify;"><span style="font-size:16px;">Una de las herramientas más efectivas para los ciberdelincuentes es el engaño. Concientiza y educa a todos tus colaboradores. Es fundamental.</span></li><li style="margin-bottom:7.5px;text-align:justify;"><span style="font-size:16px;">Busca algún socio de negocios que te apoye. Es imprescindible. Delega en aquellos que saben.</span></li><ul><li style="margin-bottom:7.5px;text-align:justify;"><span style="font-size:16px;">Realizar un análisis de tu actual postura de ciberseguridad y desde aquí, con este resultado, establece un <i>roadmap</i> que te permita llegar a determinado estado de gestión de ciberseguridad.</span></li></ul><li style="margin-bottom:7.5px;text-align:justify;"><span style="font-size:16px;">Finalmente, re recomiendo este articulo: <a href="https://www.compunetgroup.net/blogs/post/pr%25C3%25A1cticas-recomendadas-para-proteger-tu-red-del-ransomware">https://www.compunetgroup.net/blogs/post/prácticas-recomendadas-para-proteger-tu-red-del-ransomware</a> Sin duda te será de ayuda.</span></li></ul><p style="margin-bottom:7.5px;text-align:justify;font-size:10px;"><br/><span style="font-size:16px;">El desafío que tenemos es grande y nos corresponde hacerle frente juntos. Las amenazas de ciberseguridad no son “algo” que solo está en películas, libros y series. Es una realidad que, hoy por hoy, representa el tercer mayor negocio a nivel mundial luego de las armas y el tráfico de drogas y se proyecta, para 2025, que pasará al primer lugar superando, por primera vez en la historia, a las armas y las drogas. Preocupante, sin duda.</span></p><p style="margin-bottom:7.5px;text-align:justify;"><span style="font-size:16px;">Escrito por: César Millavil A.</span></p><p style="margin-bottom:7.5px;text-align:justify;"><span style="font-size:16px;"><br/></span></p></div>
</div></div></div></div></div></div></div></div></div></div></div></div></div></div>
</div></div> ]]></content:encoded><pubDate>Thu, 18 May 2023 15:00:26 -0400</pubDate></item><item><title><![CDATA[El Teletrabajo se queda (¿O no?)]]></title><link>https://www.compunetgroup.net/blogs/post/el-teletrabajo-se-queda-¿o-no</link><description><![CDATA[El Teletrabajo se queda (¿O no?) Muchos puestos de trabajo han comenzado a retornar a la “normalidad” de manera paulatina, unos más lentos y otros co ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_uc8PS_-ES8KM8HGhZjKQ-g" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_Op3iqkjHRH-_XaQsURxMeA" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_wMzVeWjjR8CtBJ5ln9iTGA" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_h_OLElRyTNKx05UkhMQ6Qw" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><div><div><div><div><div><div><style>.zpelem-heading { }</style><h2><div style="color:inherit;"></div></h2><h1 style="font-size:28px;">El Teletrabajo se queda (¿O no?)</h1></div>
</div><div><style>.zpelem-image { }</style><div><figure><span style="cursor:pointer;"><img src="https://www.compunetgroup.net/images/teletrabajo.webp" width="415"/></span></figure></div>
</div><div><style>.zpelem-text { font-family: "Montserrat", sans-serif; font-size: 16px; font-weight: 400 }</style><div><div style="color:inherit;"><div style="color:inherit;"><p><span style="font-size:16px;">Muchos puestos de trabajo han comenzado a retornar a la “normalidad” de manera paulatina, unos más lentos y otros con más premura. Lo cierto es, que el teletrabajo llegó para quedarse; Quizás no de la manera que la vivimos durante la pandemia COVID19 o quizás para algunas quedó de forma definitiva como modalidad de trabajo. Sin embargo, ahí está...</span></p><p><span style="font-size:16px;">Teniendo en cuenta lo antes mencionado algo fundamental para que esta modalidad funcione y siga siendo una opción viable es la seguridad, todos los usuarios debemos adoptar una serie de medidas para evitar ser un vector de ataque para nuestras organizaciones, por ende:&nbsp;&nbsp;</span></p><p><span style="font-size:16px;"><br/></span></p><p><span style="font-weight:700;">¿Cómo protegemos el acceso remoto durante el teletrabajo?&nbsp;&nbsp;</span></p><p><span style="font-size:16px;">A estas alturas, debe ser una situación completamente abordada toda vez que cada equipo remoto, cada red remota en estricto rigor, corresponde a una extensión de nuestra red corporativa y deben aplicarse las medidas de seguridad necesarias y adecuadas además de considerar, para esto, toda la experiencia adquirida durante la época de pandemia.</span></p><p><span style="font-size:16px;"><br/></span></p><p><span style="font-weight:700;">¿Cómo proveemos seguridad? Pues con la VPN (¿?).&nbsp;&nbsp;</span></p><p><span style="font-size:16px;">Una VPN únicamente nos permitirá asegurar el tránsito de la información mientras provee un medio seguro por el cual extender la red de mi organización. Es decir, un túnel seguro desde nuestro hogar (u otro) hacia nuestra red corporativa. Es decir, una extensión de nuestra red corporativa en todo esplendor. Con lo anterior, todas aquellas definiciones de perímetro han desaparecido de forma automática.&nbsp;&nbsp;</span></p><p><span style="font-size:16px;"><br/></span></p><p><span style="font-weight:700;">¿Dónde queda ahora nuestro perímetro?&nbsp;</span></p><p><span style="font-size:16px;">Por supuesto, hace mucho tiempo que nuestro perímetro se ha hecho difuso mediante la incorporación de servicios cloud y redes hibridas e implementaciones SD-WAN. Sin embargo, posterior a la experiencia de la pandemia, hemos abiertamente extendiendo nuestro perímetro hacia oscuras ramificaciones al entregar una conexión remota, <i>segura</i>, a nuestra infraestructura TIC, a nuestros activos de información, al negocio desconociendo el “estado de salud” de los dispositivos remotos que accederán a nuestra red y aceptando un riesgo sin conocer su impacto y probabilidad de ocurrencia. Absolutamente un salto de fe debido, por supuesto, a la premura de la continuidad de negocio en época de pandemia. Pero, ya no estamos (¿?) en pandemia.</span></p><p><span style="font-size:16px;"><br/></span></p><p><span style="font-size:16px;">Claro, quizás los equipos (él) que se conectará a nuestra red fue entregado por nosotros y posee los controles de seguridad adecuados alineados a la postura de seguridad corporativa… Pero que sucede con todos los otros dispositivos existentes en la red remota ¿? Impresoras, televisores, aspiradoras, freidoras, parlantes, teléfonos, etc.</span></p><p><span style="font-size:16px;"><br/></span></p><p><span style="font-size:16px;">Sin duda, se trata de riesgos que pueden impactar de manera negativa nuestra seguridad.</span></p><p><span style="font-size:16px;">Claro, ya sabemos esto…. Entonces, ¿Cómo garantizamos que el procesamiento y almacenamiento de información es seguro?&nbsp;&nbsp;</span></p><p><span style="font-size:16px;">Pues bien, ciertamente te recomiendo abordar mediante un enfoque que contemple desde los espacios y/o ubicaciones físicas de origen como destino identificando la infraestructura, redes, tecnologías de información y tecnologías de operación involucradas. Posteriormente, realiza un inventario de todas las aplicaciones operacionales, de apoyo, transporte y cualquier aplicación que intervenga como sus respectivas fuentes de información -Line of Business-.&nbsp;</span></p><p><span style="font-size:16px;"><br/></span></p><p><span style="font-size:16px;">Todo lo anterior, para dar apoyo y soporte a las operaciones de negocio que son, justamente, aquellas a las que debemos de garantizar su continuidad operacional mediante la habilitación del soporte para trabajar de manera remota. Esta propuesta de enfoque permite contemplar todas aquellas necesidades de acceso que tendrán tus usuarios y “perfilar” debidamente a estos. Considera, siempre, los enfoques de mínimo privilegios extendiendo esto hacia el “mínimo acceso” en función del rol de cada colaborador. Es decir, no entregues un “túnel VPN” hacia la red corporativa, entrega accesos acotados en función del derecho a saber de cada uno de tus colaboradores.</span></p><p><span style="font-size:16px;"><br/></span></p><p><span style="font-size:16px;">Siempre, hablando de una sesión de teletrabajo, es importante verificar la seguridad física del entorno de trabajo remoto, también debes considerar requisitos de seguridad para las conexiones (como por ejemplo que el motor antimalware este presente, activo y actualizado), garantizar la AAA (Authentication, Authorization and Accounting), auditoria, monitorización en tiempo real, respaldo de información, entre otras consideraciones. Hace unos días, Alexis planteo él <a href="https://www.compunetgroup.net/blogs/post/que-es-proteccion-zero-trust-network-access">modelo de seguridad ZTNA</a>; Sin duda, es el acercamiento que hoy debemos considerar para el acceso remoto de colaboradores, proveedores y socios de negocio.</span></p><p><span style="font-size:16px;"><br/></span></p><p style="font-size:12px;"><b><span style="font-size:16px;">Te dejo “Algunas sugerencias”</span></b></p><ul><li style="text-align:justify;"><span style="font-size:16px;">Verifica una correcta Autenticación</span></li><ul><li style="text-align:justify;"><span style="font-size:16px;">En la medida de lo posible, habilitas soluciones para el gestión y manejo de identidades.</span></li></ul><li style="text-align:justify;"><span style="font-size:16px;">Habilita, en lo posible, autenticación de doble factor</span></li><ul><li style="text-align:justify;"><span style="font-size:16px;">Ciertamente, te lo recomiendo.</span></li></ul><li style="text-align:justify;"><span style="font-size:16px;">Verifica la correcta Autorización</span></li><ul><li style="text-align:justify;"><span style="font-size:16px;">Ya validamos “quien es”, ahora validemos “si tiene accesos”&nbsp;&nbsp;</span></li></ul><li style="text-align:justify;"><span style="font-size:16px;">Garantiza el Accounting</span></li><ul><li style="text-align:justify;"><span style="font-size:16px;">Responsabilidad, siempre.</span></li></ul><li style="text-align:justify;"><span style="font-size:16px;">Implementa mecanismos de monitorización en tiempo real</span></li><ul><li style="text-align:justify;"><span style="font-size:16px;">Delega esto un personal experto</span></li></ul><li style="text-align:justify;"><span style="font-size:16px;">Monitoriza y analiza el uso y comportamiento de tus usuarios</span></li><ul><li style="text-align:justify;"><span style="font-size:16px;">Gestiona las desviaciones.</span></li></ul><li style="text-align:justify;"><span style="font-size:16px;">Implementa, en la medida de lo posible, control y filtro web y de aplicaciones en las estaciones remotas.</span></li><li style="text-align:justify;"><span style="font-size:16px;">No olvides el SSL/TLS.</span></li><li style="text-align:justify;"><span style="font-size:16px;">Implementa políticas condicionadas al estado de salud de los dispositivos</span></li><ul><li style="text-align:justify;"><span style="font-size:16px;">Por salud, actualizaciones, versión, aplicaciones, ubicación, etc.</span></li></ul><li style="text-align:justify;"><span style="font-size:16px;">De ser posible, extiende tu solución endpoint hacia los equipos de tus usuarios o provee a estos de equipos.</span></li><ul><li style="text-align:justify;"><span style="font-size:16px;">Idealmente, que todo equipo remoto de tus colabores pertenezca al negocio. Aplica los controles de seguridad definidos en esto.</span></li></ul><li style="text-align:justify;"><span style="font-size:16px;">Verifica tus políticas en tu solución CASB</span></li><ul><li style="text-align:justify;"><span style="font-size:16px;">¿Tienes? … quizás un SASE ¿?</span></li></ul><li style="text-align:justify;"><span style="font-size:16px;">Emplea soluciones cloud para el almacenamiento de archivos</span></li><ul><li style="text-align:justify;"><span style="font-size:16px;">Garantizas accesibilidad (disponibilidad)</span></li></ul><li style="text-align:justify;"><span style="font-size:16px;">Habilita y habilitas políticas de auditora, cifrado y protección para el robo y fuga de información en tus distintas soluciones.</span></li><li style="text-align:justify;"><span style="font-size:16px;">Control y gestión de medios removibles.</span></li><li style="text-align:justify;"><span style="font-size:16px;">En le medida de lo posible, controla las actualizaciones y parches de tus equipos remotos</span></li><li style="text-align:justify;"><span style="font-size:16px;">Concientiza y entrena a tus usuarios</span></li><ul><li style="text-align:justify;"><span style="font-size:16px;">Somos tan fuertes como el eslabón más débil.</span></li></ul><li style="text-align:justify;"><span style="font-size:16px;">Contempla un plan de gestión de crisis</span></li><ul><li style="text-align:justify;"><span style="font-size:16px;">Considera que, en algún momento, lo puedes necesitar.<br/><br/></span></li></ul></ul><p><span style="font-size:16px;">No olvides el enfoque de todo está prohibido y solo habilita lo estrictamente necesario (derecho a saber – mínimo privilegio). Finalmente, adapta tu estrategia para con la seguridad remota en función del análisis y experiencia que obtengas.</span></p><p><span style="font-size:16px;">¿Nosotros? Ahora mismo trabajamos en un formato hibrido aprovechando lo mejor de ambas modalidades.</span></p><p><span style="font-size:16px;">Esperamos haber aportado. Éxito y gracias por tu tiempo.</span></p><p><span style="font-size:16px;"><br/></span></p><p><span style="font-size:16px;"></span></p><div style="color:inherit;"><div style="color:inherit;"><p style="text-align:left;"><span style="font-size:16px;">Escrito por: César Millavil Arenas</span></p><p style="text-align:left;"><span style="font-size:16px;">C|EH - ISO27001LA – ISO27032LM</span></p></div>
</div></div></div></div></div></div></div></div></div></div></div></div></div></div>
</div></div></div> ]]></content:encoded><pubDate>Wed, 12 Apr 2023 10:49:03 -0400</pubDate></item></channel></rss>