Se dijo de la Ciberseguridad esta semana

48% de las empresas invertirá en tecnología

Según informe salarial de la consultora Robert Half  menos del 50% de las firmas encuestadas declaran que realizarán esfuerzos el próximo año con el objetivo de aumentar su producción y resguardarse de las amenazas en materia de seguridad para enfrentar el escenario que se proyecta ante la inflación y una eventual recesión.

Las empresas apuntan preferentemente a una fortaleza analítica que les permita tomar decisiones estratégicas basadas en datos y estadísticas para mantenerse competitivas.

Como medidas para el logro de la eficiencia operacional, un 48% de las empresas declara intención de invertir en tecnología y sólo un 32% en contratar personal para aumentar la producción.

Escasez de profesionales

El desafío de la modernización y transformación del entorno tecnológico, que es transversal para todas las empresas, independiente del sector y tamaño, deberá enfrentar escasez de perfiles para generar un ecosistema digital e innovador.

Remuneraciones

Ajuicio de los expertos, existe una permanente fuga de talentos, especialmente en el rubro TI, donde las alzas de salarios y las mejores ofertas de otras empresas son el  principal motivo de la migración.

El informe salarial de Robert Half muestra en estas área sueldos brutos que van desde los $2,8 millones a $10,5 millones mensuales, según el cargo y la experiencia de los profesionales.

La tabla muestra que si bien entre los cargos gerenciales las diferencias salariales son más altas, entre $7,7 millones y $10,5 millones para un TI-CIO; y $5,3 millones a $7,2 millones para un gerente de sistemas; en el caso de desarrolladores, consultores, especialistas y  DevOps, que son los cargos más demandados, el rango de sueldos que se pagan en Chile oscila entre $2,9 millones y $3,4 millones.

Mayor demanda

Minería, energía, manufactura, retail, finanzas e inversiones y servicios son las principales industrias detrás del alza de la demanda, dada su necesidad incorporar soluciones en materia de tecnología, logística, distribución y finanzas.

Mayor exigencia

Aspecto fundamental entre las habilidades y capacidades que deben tener los profesionales requeridos en las áreas de tecnologías es su potencial de aprendizaje  constante ante la acelerada y permanente innovación del sector.

El costo de usar software pirata

Resultados de un informe elaborado por Kaspersky señalan que una de cada cuatro firmas medianas utilizaría un software pirata para reducir costos.

La mayoría elegiría copias ilegales para reemplazar programas de gestión de proyectos, marketing, ventas y procesamiento de pagos.

Solución potencialmente más cara

De acuerdo al estudio, el 24% de las medianas empresas declaran haber considerado el uso de software pirata como alternativa para reducir gastos en TI, medida que puede impactar seriamente a la ciberseguridad corporativa, dado que es en los software pirata donde los criminales distribuyen más activamente los archivos maliciosos.

Llama la atención que entre los encuestados el 41 % usaría un software pirata de ciberseguridad, lo que es un contrasentido.

«Las copias piratas de software generalmente vienen con troyanos y mineros y no contienen las correcciones o parches de seguridad correspondientes para atender las vulnerabilidades que los ciberdelincuentes podrían aprovechar», dicen.

Las alternativas oficiales sin costo

«Si se busca reducir costos es mas recomendable utilizar soluciones de seguridad oficiales gratuitas  en vez de programas piratas. Son mejores opciones para quienes necesitan ahorrar dinero en TI» agregan.

Riesgos

De acuerdo con la investigación de Kaspersky, en solo ocho meses, más de 9 mil usuarios encontraron malware y software no deseados que aparentaron ser alguna de las soluciones de seguridad más populares para pymes.

En general, se propagaron 4.525 archivos maliciosos únicos o no deseados a través de software para pymes que no se distribuyen oficialmente.

Claves para evitar las estafas en línea en transacciones

  • El e-commerce ha ganado terreno en Chile, pero ¿cómo hacer para no caer en manos de un ciberdelincuente?
1 ) Verificar que el sitio web sea legitimo:

Las páginas maliciosas aparentan ser iguales a las auténticas en diseño, pero la dirección de la web, también conocida como URL, puede usar una variación en la ortografía o un dominio diferente.

Es por eso que se recomienda revisar que las URL comiencen con https y que la página cuente con un candado verde al lado izquierdo de la dirección. Esto asegura que los datos viajen encriptados por la red, evitando que sean legibles ante una intercepción del tráfico.

2) Compra y pago seguro:

Al realizar una compra, se recomienda utilizar dispositivos propios, y que estos al menos posean un antivirus, sistema operativo y/o navegadores con las últimas versiones instaladas.

No es recomendable utilizar redes públicas de conexión al acceder al sitio web. Junto con esto, los pagos deben ser realizados por medio de plataformas que tengan certificaciones de seguridad como PCI. Esto ayuda al cuidado de la información de la tarjeta de crédito.

Al momento de hacer el pago, hay que considerar que ninguna de las empresas se contactará por teléfono, mensajerla o e-mail para solicitar los datos de su clave o informaciones confidenciales.

3) Identificar e-mails sospechosos:

En los correos electrónicos fraudulentos suele variar una letra en el remitente o cambiar algún detalle de este.

Esto confunde al que recibe el e-mail, pensando que es legitimo, ya que a simple vista parece original.

Es clave estar pendientes de la rorma de redacción del correo, faltas ortográficas, y -sobre todo- de recibir correos que no se han solicitado ofreciendo productos o servicios, incluso ofertas laborales.

4) Proteger las claves:

La vulneración de estas es uno de los grandes problemas en la era del e-commerce. Para proteqerías, es necesario crear contraseñas seguras y, ojalá, que sean diferentes en todos los sitios que se configuren con accesos.

Es fundamental que sean claves fáciles de recordar, pero difíciles de adivinar para los atacantes.

No debieran contener información personal, tales como dirección, cumpleaños o nombres de hijos o mascotas, número de RUT y, de preferencia, que contengan más de 10 caracteres.

 

Compartir artículo:

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *