• Nosotros
viernes, marzo 6, 2026
  • Login
Gadgerss
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
Gadgerss
Sin resultados
Ver todos los resultados

Gemalto: 5 prácticas de seguridad que los empleados deberían seguir durante los viajes por las fiestas

Gadgerss Por Gadgerss
21 diciembre, 2017
En Seguridad
0 0
0
Gemalto: 5 prácticas de seguridad que los empleados deberían seguir durante los viajes por las fiestas
Comparte en FacebookComparte on TwitterComparte en LinkedInComparte en WhatsAppComparte por Email

Por Jaime Chacón, Gerente de Ventas Servicios Móviles e IOT de Gemalto

Es una realidad que muchos empleados viajan durante las fiestas. Algunos llevan sus computadoras portátiles y sus teléfonos inteligentes, tal vez para buscar videos divertidos con familiares y/o para tomar fotos de las festividades locales. Sin embargo, al hacerlo, podrían exponerse a numerosos riesgos digitales sin siquiera darse cuenta.

¿Por qué querrían los actores maliciosos apuntar a los empleados que viajan?

También te puede interesar

¿Qué es tener un driver dual en tus audífonos? HUAWEI lanza los FreeBuds Pro 5 buscando marcar el camino de la ANC sin perdidas de audio

MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA

MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm

La Fórmula 1 y Salesforce profundizan su alianza y amplían Agentforce para conectar a sus aficionados en todo el mundo

Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia

Volvo Cars implementa la actualización OTA más grande de su historia, transformando la experiencia digital de sus clientes

La respuesta es simple. Lo que está en cuestión es qué podrían hacer esos delincuentes con la propiedad intelectual de una empresa si pudieran robarla del dispositivo de una persona de negocios. Julie Weed explora este riesgo en un artículo para el New York Times:

El robo de especificaciones técnicas de productos, planes de inversión, investigaciones sobre fusiones y adquisiciones, planes de marketing y otra información puede tener consecuencias más allá de la pérdida de ingresos y la posición en el mercado, dijo este año al Comité de Relaciones Exteriores del Senado la Sra. [Samantha] Ravich [de la Fundación para la Defensa de las Democracias]. Describió los posibles efectos a gran escala de la guerra económica patrocinada por el estado, que, según ella, podría interrumpir la entrega de artículos cruciales para la fabricación, incidentes de malware que podrían interrumpir los viajes, y ataques cibernéticos que podrían obligar a las empresas a cerrar sus sitios web.

“Las  empresas deberían centrarse más en la seguridad de sus empleados. Las amenazas de seguridad siempre estarán latentes con más riesgo sobre todo cuando se está de viaje. En caso de que uno pierda el teléfono o lo roben lo primero, que no se pueda acceder a la información. Estar protegido teniendo que desbloquear la pantalla con el código numérico que le hayas puesto, el patrón de dibujo o, si el dispositivo tiene el reconocimiento de huellas, teniendo este activado. Lo recomendable utilizar una Autenticación Fuerte y el uso de claves de acceso fuertes. De igual manera cuidado con las redes wifi públicas, no compartas información sensible a través de ellas. Dar contraseñas o hacer gestiones con el banco son ejemplos de cosas que no debemos hacer. No exponga sus datos en Portales no Oficiales. “señala Jaime Chacón, Gerente de Ventas Servicios Móviles e IOT de Gemalto

“La protección de nuestros datos debe ser una acción constante, que con el tiempo se vuelve algo natural y cotidiano.” Finalizo el ejecutivo.

Para obtener esta valiosa información, los crackers pueden usar herramientas «extremadamente sofisticadas» para robar propiedad intelectual transmitida por una persona de negocios desde un teléfono, tableta o computadora portátil potencialmente desprotegidos. Los ataques digitales contra hoteles no son nuevos, después de todo. Un actor malintencionado podría infectar la red informática de una organización hotelera con malware para atacar a sus huéspedes, sus dispositivos y sus datos. O podría ya haber infectado la red Wi-Fi desprotegida del hogar de un familiar donde la persona de negocios pasará las fiestas.

Afortunadamente, las empresas pueden ayudar a proteger a sus empleados contra estas y otras amenazas digitales cuando viajan por las fiestas. Pueden hacerlo mediante el uso de mejores controles de seguridad en el hardware que usan sus empleados y capacitando a su fuerza de trabajo para que siga los consejos de seguridad digital estándar. Aquí, cinco prácticas de seguridad, en particular para las personas de negocios que se dirigen a sus hogares durante las fiestas y las empresas que los emplean:

  1. Implemente la autenticación de múltiples factores (MFA, por sus siglas en inglés)

En su Informe 2017 de investigaciones sobre filtración de datos (DBIR, por sus siglas en inglés), Verizon Enterprise descubrió que más de cuatro quintas partes (81%) de las filtraciones de datos utilizaban contraseñas robados o débiles como medio de ataque. Las organizaciones pueden ayudar a defender a sus empleados contra este tipo de filtraciones instaurando la autenticación de múltiples factores (MFA). Tales medidas protegerían el acceso a las cuentas corporativas, incluso en el caso de que alguien obtuviera acceso a los datos de inicio de sesión corporativo de un empleado que se encuentra de viaje.

  1. Instaure la administración del acceso

Mientras viajan durante las fiestas, los empleados pueden necesitar acceder a recursos corporativos alojados en la nube desde sus dispositivos móviles y computadoras portátiles. Las empresas pueden garantizar que solo las personas autorizadas puedan ver esta propiedad intelectual alojada, mediante la implementación de políticas de administración de acceso que rijan el acceso a aplicaciones en la nube basadas en diversos atributos, como la ubicación geográfica, el tipo de dispositivo y la sensibilidad de los recursos.

  1. Cifre los datos sensibles

Los delincuentes con suficiente determinación pueden encontrar una forma de evitar los controles de acceso corporativo y de establecer contacto con los datos confidenciales de las compañías. Las empresas pueden defenderse de esta posibilidad mediante una inversión en cifrado. Tales medidas deberían abarcar el cifrado de datos en reposo (protegiendo la información donde quiera que se encuentre) y el cifrado de datos en movimiento (protegiendo los datos a medida que atraviesan las redes).

  1. Deshabilite la opción de Bluetooth y de acceso a redes Wi-Fi gratuitas

Los actores malintencionados pueden ocultarse en las redes públicas de Wi-Fi y abusar de los dispositivos habilitados para Bluetooth para atacar a los viajeros de negocios. Los empleados pueden evadir a estos delincuentes al conectarse a redes Wi-Fi seguras y deshabilitar Bluetooth en todo momento mientras viajan al extranjero. También deberían considerar el uso de una VPN cuando navegan la web o una solución de VPN empresarial implementada por su empresa para acceder a cualquier sistema empresarial.

  1. Actualice su software

Los atacantes saben que los empleados no siempre actualizan sus dispositivos de manera oportuna. Como resultado, desarrollan un código que explota las debilidades abiertas. Antes de que los empleados viajen por las fiestas, deben asegurarse de que su software esté actualizado. Una vez que regresan, deben verificar si hay actualizaciones de software adicionales y escanear sus computadoras en busca de malware.

Mantenga seguros a sus empleados con las mejores prácticas de seguridad de datos. Obtenga el kit sobre las mejores prácticas para una movilidad segura

Ver artículo original en inglés:https://blog.gemalto.com/security/2017/12/18/5-security-practices-employees-follow-traveling-holidays/

Relacionado

En este artículo: GemaltoNota de PrensaSeguridad
CompartirTweetCompartirEnviarEnviar
Post Previo

CES: LG anuncia la creación de la marca ThinQ para todas sus iniciativas del 2018

Siguiente Post

Ford y Alibaba acuerdan una colaboración estratégica para reimaginar la experiencia del usuario y expandir los servicios de movilidad

Gadgerss

Gadgerss

Gadgerss.com es un blog peruano dedicado a la tecnología . En este blog encontrarás artículos sobre gadgets, electrónica de consumo, ciencia y tecnología en general.

ArtículosRelacionados

El colegio ya es digital: 6 de cada 10 niños peruanos usa Internet para estudiar
Seguridad

El colegio ya es digital: 6 de cada 10 niños peruanos usa Internet para estudiar

Por Gadgerss
5 marzo, 2026
Qué pasa si nuestras conversaciones con los chatbots de IA quedan expuestas
Seguridad

Qué pasa si nuestras conversaciones con los chatbots de IA quedan expuestas

Por Gadgerss
4 marzo, 2026
Ciberdelincuentes usan notificaciones reales de Google para infiltrarse en empresas y robar credenciales corporativas
Seguridad

Ciberdelincuentes usan notificaciones reales de Google para infiltrarse en empresas y robar credenciales corporativas

Por Gadgerss
4 marzo, 2026
Siguiente Post
Ford y Alibaba acuerdan una colaboración estratégica para reimaginar la experiencia del usuario y expandir los servicios de movilidad

Ford y Alibaba acuerdan una colaboración estratégica para reimaginar la experiencia del usuario y expandir los servicios de movilidad

Inicia el Play-in del Campeonato Mundial de League of Legends

Infografía: Los números de League of Legends en el 2017

D-Link: 5 recomendaciones para cuidar la seguridad informática

Las predicciones de Veritas para el 2018: Cómo la gestión de datos remecerá la informática en el 2018

Deja un comentarioCancelar respuesta

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Podcast

Síguenos en Google News

Gadgerss en Google News

Lo más popular

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Samsung impulsa Galaxy AI y su ecosistema conectado en MWC 2026
    Samsung impulsa Galaxy AI y su ecosistema conectado en MWC 2026
  • HONOR sigue ampliando su ecosistema basado en IA con lanzamientos en el MWC 2026
    HONOR sigue ampliando su ecosistema basado en IA con lanzamientos en el MWC 2026
  • Se lanzó globalmente el motorola razr fold, el primer dispositivo plegable tipo libro de la familia razr
    Se lanzó globalmente el motorola razr fold, el primer dispositivo plegable tipo libro de la familia razr
  • Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
    Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026

Últimas noticias

¿Qué es tener un driver dual en tus audífonos? HUAWEI lanza los FreeBuds Pro 5 buscando marcar el camino de la ANC sin perdidas de audio

¿Qué es tener un driver dual en tus audífonos? HUAWEI lanza los FreeBuds Pro 5 buscando marcar el camino de la ANC sin perdidas de audio

5 marzo, 2026
MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA

MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA

5 marzo, 2026

Última reseña

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400

Post por mes

Gadgerss

Tecnología a tu alcance

Gadgerss.com es un blog peruano dedicado a la tecnología, fundado en febrero de 2012, con su primera publicación realizada el día 26 de ese mismo mes.

Categorías

Entradas y Páginas Populares

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Samsung impulsa Galaxy AI y su ecosistema conectado en MWC 2026
    Samsung impulsa Galaxy AI y su ecosistema conectado en MWC 2026
  • HONOR sigue ampliando su ecosistema basado en IA con lanzamientos en el MWC 2026
    HONOR sigue ampliando su ecosistema basado en IA con lanzamientos en el MWC 2026
  • Se lanzó globalmente el motorola razr fold, el primer dispositivo plegable tipo libro de la familia razr
    Se lanzó globalmente el motorola razr fold, el primer dispositivo plegable tipo libro de la familia razr
  • Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
    Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026

Post por mes

Temas

5G Acer AMD Android Apple ASUS Bitdefender ciberseguridad Claro COVID-19 Disney Entel Eset Ford Google Honor HP Huawei IA IBM Intel Inteligencia Artificial Kaspersky lenovo LG Microsoft Motorola Movistar Nota de Prensa Notas de prensa Nube Nvidia Oppo Perú reseña review Samsung Seguridad smartphone Sony tecnología Telefónica Transformación Digital unboxing Xiaomi

Últimas reseñas

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400
  • Nosotros

© 2025 Gadgerss.

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest

© 2025 Gadgerss.

Usamos cookies como todo el mundo. Si quieres seguir disfrutando de estos fantásticos contenidos debes aceptarlas.