Expertos dan a conocer en UTH a empresarios la importancia de la ciber seguridad

Ciber seguridad "Sabes que tan segura está tu empresa", abordó temáticas actuales como los delitos informáticos, el internet de las cosas y conectividad 4.0

ICONOS Mag

Texto Felipe Vallejo

28 noviembre, 2018

[vc_row][vc_column][vc_column_text]SAN PEDRO SULA. Un grupo de empresarios se dieron cita en la Universidad Tecnológica de Honduras UTH para asistir a la conferencia Ciber Seguridad «Sabes que tan segura está tu empresa».

El evento fue dirigido por tres expertos provenientes de Colombia y Costa Rica. Miguel Albarracín, Nazly BorreroAlexander Díaz García, pusieron al tanto a los asistentes sobre los ciber delitos y asuntos relacionados.

Miguel Albarracín arrancó disertando sobre la transformación digital, continuidad de negocios, estructura organizacional de las empresas, sus ecosistemas y la interacción con otras empresas.[/vc_column_text][thb_gap height=»30″][thb_image alignment=»center» image=»68643″][vc_column_text]

Alexander Díaz, abogado colombiano, fue uno de los tres expositores. Foto: Jorge Monzón
[/vc_column_text][thb_gap height=»30″][vc_column_text]«Hace años nadie se imaginaba que un banco iba a tener servicios por el celular. Cuando entendemos lo que el cliente necesita comenzamos a mejorar, a reinventarnos, a saber como optimizar», comentó el costarricense Albarracín.

Nazri Borrero, segunda expositora disertó sobre el internet industrial de las cosas y su aplicación en rubros como la fabricación, transporte, energía, agricultura y ganadería, minería y la salud.

Asimismo, se refirió al modelo de negocios fabricación 4.0. «La ciber seguridad es necesaria en las empresas, si esta no existe se es lo mas vulnerable en el mercado, en Honduras hay que implementarla obligatoriamente», dijo la experta.[/vc_column_text][thb_gap height=»30″][thb_image alignment=»center» image=»68622″][vc_column_text]

Benoit Bossavit, Orlando Gonzalez, Atoany Fierro, Randall Barrientos, Nazly Borrero, Diego Chacón, Miguel Albarracín, Alexander Diaz Garcia, Denis Aguilar, Randall Chanto. Foto: Jorge Monzón
[/vc_column_text][thb_gap height=»30″][vc_column_text]Para la colombiana, la ciber seguridad, debe ser controlada pro el hombre, por políticas, por una autenticación efectiva del Internet de las cosas.

Es en palabras simples saber como crear buenas autenticaciones, por ejemplo algo básico: no colocar contraseñas iguales al nombre del usuario.

Para evitar fuga de información entre las organizaciones, recomendó las actualizaciones de firmware, renovar una licencia cada año en los ordenadores de cada empresa.[/vc_column_text][thb_gap height=»30″][thb_image alignment=»center» image=»68640″][vc_column_text]

Nazly Borrero, habló del internet de las cosas en la conferencia. Foto: Jorge Monzón
[/vc_column_text][thb_gap height=»30″][vc_column_text]«El intruso o el delincuente se aprovecha de esas vulnerabilidades para lanzar ataques. Hay gente que dice tengo antivirus gratis, a mi nunca me ha pasado nada y nunca me pasará, y eso no debe ser así», dijo.

La expositora finalizó afirmando que se debe tener conciencia empresarial, y también crear campañas internas para combatir el phishing (suplantación de identidad digital), un mal en el que muchos empleados caen y la razón por la que han quebrado empresas.

Alexander Diaz García, abogado colombiano, fue más allá e instó a los presentes a gestionar la legislación de una ley para la protección de datos, tal como ya la tiene Colombia.[/vc_column_text][thb_gap height=»30″][thb_image alignment=»center» image=»68630″][vc_column_text]

Marlon Fortin, Fátima Rivera, Daril Noel Calix, Fernando Calix y Aleli Castro. Foto: Jorge Monzón
[/vc_column_text][thb_gap height=»30″][vc_column_text]»La mayoría de casos de robos de información se dan desde el interior de las empresas. Hemos comprobado (en Colombia) que la deslealtad es la principal causa de fugas de datos», afirmó.

El experto aconsejó a los empresarios a que comiencen organizando en sus negocios un departamento, una división que de monitoreo permanentemente la red de la empresa, o sea para detectar anomalías o fugas de información en las computadoras de cualquier empleado.[/vc_column_text][thb_gap height=»30″][/vc_column][/vc_row]

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba