Ciberseguridad

Todo lo que brilla no es oro: la importancia de un “due diligence”

No comments

Por Néstor Loizaga

Millonarias fusiones o adquisiciones entre grupos empresariales, acuerdos de joint venture, inversiones en desarrollos de negocios, y préstamos con determinadas condiciones son algunos de los negocios que se están desarrollando en el Paraguay y en la región. Muchas veces estos procesos empiezan tímidamente, dado que se tratan de negociaciones generalmente confidenciales para que la competencia no tome conocimiento, o porque implican traspaso o despido de empleados (cuestión sumamente delicada), o, simplemente, porque la operación involucra sumas de dinero importantes cuyos valores finales se deben definir.

En los procesos de compra o inversión son varios los aspectos que se deben analizar para evitar llevarse sorpresas. La información de la empresa que ofrece un balance no es suficiente, tampoco es suficiente contar con algunas cifras sobre rentabilidad actual y proyectada, o con un simple detalle de créditos o cuentas bancarias.

Muchos de los contratos que instrumentan las operaciones mencionadas contienen un sinfín de declaraciones y garantías. El objetivo de estas es permitir al comprador o inversor obtener un resarcimiento económico, si el vendedor o nuevo socio en la inversión ha ocultado información o contingencias que terminan ocasionando una pérdida económica importante. A pesar de todas estas declaraciones y garantías, la realidad enseña que una vez cerrado el negocio, el comprador o inversor solamente puede ejercer dichas garantías si retiene parte del pago debido al vendedor. De lo contrario, debe recurrir a un proceso de ejecución del contrato que resulta largo, tedioso, con un final incierto y poco probable de éxito.

Ante situaciones como estas, las empresas han identificado la necesidad de conocer previo a la conclusión del negocio, el objeto de la inversión que pretenden realizar. Una de las alternativas más utilizadas en todo el mundo para reducir los riesgos de una inversión es mediante una revisión exhaustiva conocida como “due diligence”. 

El término fue creado en los Estados Unidos y se refiere a un proceso de investigación o auditoría desarrollado antes de la suscripción de la compra o intención de compra del negocio o de las acciones de una empresa. Dicho proceso es llevado a cabo por un equipo de profesionales de distintas áreas formado por contadores y abogados con experiencia en sociedades, tributario, laboral, ambiental, u otras especialidades según el objeto del negocio.

Persigue varios objetivos. Por un lado, busca obtener una visión global del negocio a ser adquirido, realizar proyecciones, conocer la historia, el mercado donde opera, los aspectos legales, financieros e impositivos, entre otras cuestiones. Por otro lado, busca identificar la exposición del comprador frente contingencias y terceros generados por incumplimientos del vendedor frente a distintas reglamentaciones, leyes, proveedores, clientes o empleados. También permite identificar los contratos y acuerdos claves para la empresa a ser adquirida determinando los derechos y obligaciones que los mismos prevén.

La identificación de las contingencias y su cuantificación permite al comprador o inversor tomar decisiones con mayor grado de certeza y confianza respecto al retorno o resultado esperado con el nuevo negocio. Por ello, la selección del equipo auditor es crucial debiéndose tener en cuenta la capacidad técnica, experiencia en la realización de trabajos similares, y un equipo de trabajo homogéneo con profesionales que puedan cubrir todas las áreas relevantes.

Algunos ejemplos de riesgos o contingencias que pueden ser obtenidos durante un due diligence son ventas no declaradas, contratos que pueden ser terminados ante un cambio de accionistas, pasivos laborales generados por sueldos no blanqueados o abonados irregularmente o vacaciones acumuladas, falta de licencia ambiental necesaria para la actividad del negocio, marcas de comercio a nombre de los accionistas, criterios de liquidación de impuestos aplicados en forma errónea, falta de conservación de documentación que respalde operaciones (inexistencia de contratos, facturas, entre otros), compromisos adquiridos respecto a clientes y proveedores, u operaciones no registradas en el ejercicio correspondiente con el objeto de mejorar balance.

Los riesgos y contingencias son plasmados en un informe emitido por el equipo a cargo del due diligence debidamente cuantificados (cuando ello es posible) y con posibles soluciones que permitan reducir o eliminar dichos riesgos y contingencias. Generalmente los mismo pueden ser corregidos, eliminados o controlados si son identificados adecuadamente y a tiempo. 

Durante las negociaciones y en función al resultado del due diligence, el comprador o inversor puede reconsiderar el valor inicial del negocio obteniendo un mejor precio, solicitar indemnizaciones o garantías reales o bancarias, optar por una estructura diferente de la compra o inversión buscando reducir el impacto fiscal para una o ambas partes, o establecer pagos diferidos en el tiempo vinculados directamente con la extinción del riesgo o contingencia. En el peor de los casos, puede desistir de la compra o inversión.

Todo lo expuesto anteriormente también es válido para el vendedor. Realizar un due diligence antes de salir a buscar socios o interesados en comprar el negocio permite identificar y anticipar problemas que pueden surgir durante la negociación con el comprador o inversor. Esto también permite al vendedor conocer los puntos débiles que puede tener al sentarse a negociar el precio pretendido.

Lo importante es tener en cuenta que de nada sirve encontrar una buena oportunidad de negocio o inversión que aparentemente pueda generar mayores ganancias o permitir ganar más mercado si luego de cerrar la compra o inversión se descubre que “todo lo que brilla no es oro”.

Andres Eduardo Sandoval LunaTodo lo que brilla no es oro: la importancia de un “due diligence”
Leer más

La importancia de hablar con niños, niñas y adolescentes sobre Ciberseguridad

No comments

JUEGUE CON SUS HIJOS Y ENSÉÑELES SOBRE LA CIBERSEGURIDAD

MINTIC

Internet ha puesto al alcance de los niños, niñas y adolescentes un mundo infinito para explorar y encontrar información de todo tipo. En TIC Confío le presenta algunas pautas para que les enseñe a que su uso sea responsable y seguro. 

Según el portal Entrepreneur,  actualmente los niños, niñas y adolescentes  “al ser la primera generación netamente digital -es decir, no tuvieron que aprender cómo usar una computadora-, siempre están buscando tener acceso a la red”. Por otra parte y de acuerdo con un estudio de Common Sense Media, un 75% de los niños y niñas menores de ocho años de edad, en Estados Unidos, tienen acceso a algún tipo de dispositivo móvil en el hogar. En América Latina la tendencia también va en aumento.

Dejar de lado las herramientas digitales no es una buena estrategia, por el contrario, se hace necesario integrarlas a la familia bajo ciertas normas, como por ejemplo, tener una permanente comunicación con los niños, niñas y adolescentes sobre el buen uso de los dispositivos y sus riesgos, así como todas las oportunidades que pueden encontrar y que ayudan a mejorar su calidad de vida. 

El portal Blog Andalucía publicó un artículo sobre algunos portales y aplicaciones que son de gran ayuda para enseñarles a los niños, niñas y adolescentes de forma lúdica acerca de los cuidados que se deben tener en la red, y que vale la pena compartir:

1. Aprende Seguridad en la Red. 

Es una aplicación móvil con la que los hijos aprenderán conceptos de seguridad informática a partir de un conjunto de juegos de ciberseguridad, adaptados a todas las edades, y con los que se formarán en aspectos tan importantes como la privacidad o la prevención de riesgos en Internet (ciberbullying, sexting, grooming). Está disponible tanto para dispositivos Android ,como para IOS y su descarga es totalmente gratuita.

2. Cyberscouts y Hackers Vs Cibercrook de Incibe.

El Instituto de Ciberseguridad de España (Incibe) ha puesto en marcha un portal especializado en la seguridad informática: Internet Segura for Kids (IS4k), en el que se dispone de una amplia variedad de recursos formativos y, por supuesto, de juegos de ciberseguridad. Uno de los más populares es Ciberscouts, un conjunto de minijuegos online con los que pueden disfrutar padres e hijos desde los 6 años, una aventura gráfica en forma de juego de rol.

3.    Juegos de ciberseguridad online de Mozilla

Otra opción para enseñar a los hijos a protegerse en Internet son los juegos de ciberseguridad online que ha desarrollado el navegador Mozilla y que están disponibles de forma totalmente gratuita y desde cualquier navegador. Con Hackers Cards tendrás que evitar que infecten tu equipo respondiendo a preguntas básicas sobre ciberseguridad . Otra opción, perfecta para poner en práctica en el aula, es Privacy Fill in the Black Story que a partir de los datos que introduzcas en un formulario te genera una historia relacionada con la Seguridad Informática.

4.    Be Internet Awesome de Google

Google también apuesta por los juegos de ciberseguridad para niños y ha puesto en marcha Be Internet Awesome, una aventura gráfica online que te resultará muy familiar en su diseño si eres usuario de Minecraft. Se trata de un juego de rol online en el que irás avanzando a medida que se superen pruebas contra piratas informáticos y ciberdelincuentes que ponen en riesgo tu supervivencia en Interland. La idea de Google es que su programa se convierta en una herramienta de juego y aprendizaje en los centros educativos. Al programa se puede acceder por medio de este linkhttps://beinternetawesome.withgoogle.com/en_us/interland

5.    SecuKid

Secukid es una de las referencias en juegos de ciberseguridad para niños. Esta iniciativa nació en el año 2009 y está impulsada por el Instituto de Tecnologías de la Comunicación (Inteco) y Pantallas Amigas y está recomendado para enseñar conceptos básicos de seguridad informática a partir de 11 años. Secukid plantea a los jugadores un reto de cinco fases en la que las tres primeras están dedicadas a la prevención del malware y las dos finales a prevenir y concienciar a los menores ante delitos en Internet como el ciberacoso o el grooming. Para descargar Secukid sigue estas instrucciones.

Estas cinco referencias son de gran ayuda para que los padres tengan herramientas para enseñar a sus hijos, de manera creativa, a tener una mejor formación en conceptos de ciberseguridad, pues no se trata de restringir sino por el contrario ver todas las ventajas que tiene la tecnología para el crecimiento y formación de ellos.

Según el blog securekids.es “la tecnología está cambiando nuestra forma de vida, por ello, incentivar a los padres a conocer cómo trabajar la ciberseguridad para niños, les permitirá formar conciencia desde temprana edad de los riesgos que existen en el mundo online y que pueden ser tan peligrosos como el mundo real, sin necesidad de que dejen de disfrutar de su tiempo de recreación. Lo importante es que los padres incentiven e implementen este cambio en su vida diaria”

Así pues, se trata de aprovechar los beneficios de la tecnología para que los niños, niñas y adolescentes aprendan jugando y conozcan los riesgos, sin necesidad de restricciones excesivas o de escandalizarse por mencionar algunos temas. 

Andres Eduardo Sandoval LunaLa importancia de hablar con niños, niñas y adolescentes sobre Ciberseguridad
Leer más

5 datos sobre ciberseguridad que debes conocer

No comments

El caso entre Apple y el FBI ha puesto sobre la mesa (una vez más) el tema de la seguridad y privacidad de los usuarios, términos que en gran medida se encuentran en las manos de las marcas, no obstante, la mayor parte de la responsabilidad recae en los consumidores finales, y por ello, no está demás recordar estos cinco puntos sobre el tema de seguridad informática.

1.- Ni virus ni hackers

Las contraseñas débiles son uno de los principales factores que ocasionan riesgos a la seguridad. Un ejemplo claro de esto, fue la fuga masiva de fotografías íntimas de celebridades de Hollywood que fueron robadas de iCloud. En su momento se cuestionó duramente a Apple sobre su responsabilidad en este hecho, sin embargo, al final resultó que los atacantes utilizaron simplemente generadores de contraseña para obtener acceso.

2.- Nuevo no es sinónimo de seguro

Algunos consumidores suelen confiarse con el hecho de que sus gadgets o computadoras son nuevos, lo cual relacionan erróneamente con seguros, sin embargo, sin importar el tiempo que lleva en el mercado, cualquier producto puede ser vulnerable ante software malintencionado o ataques directos de hackers.

3.- Las actualizaciones no son opcionales

La mayoría de las personas prefiere aplazar actualizaciones de software por simple tedio ante el tiempo que puede representar o por simple indiferencia, sin embargo, las actualizaciones son un recurso imprescindible para que los desarrolladores reparen bugs, exploits y cualquier problema que pueda dar pie a problemas de seguridad.

4.- Ingeniería social

No todo tiene que ver directamente con ceros y unos, la ingeniería social, por ejemplo, también es un método común para la obtención de información privada que pueda originar acceso no autorizado a equipos, robo de contraseñas, instalación de malware, entre otro tipo de problemas.

5.- Piratería

El consumo de piratería es una de las acciones del usuario que originan mayor riesgo para la propagación de malware, ya que los piratas informáticos tienden a camuflar virus y demás software malintencionado, como imágenes, películas, programas o juegos para que los usuarios los descarguen e infecten sus equipos.

Andres Eduardo Sandoval Luna5 datos sobre ciberseguridad que debes conocer
Leer más

Fraude cibernético y robo de datos: riesgo global

No comments

En un contexto global en el que tantas compañías tienen acceso a una gran cantidad de información personal, el riesgo del robo de datos se convierte en un factor de gran preocupación

Por Pedro Francisco Rangel Magdaleno*

El “Reporte Global de Riesgos 2019”, publicado por el Foro Económico Mundial, indica que el fraude o robo de datos se constituye como el riesgo global con mayor probabilidad de ocurrencia en este año, después de los relacionados con el medio ambiente y los desastres naturales.

El robo de datos es particularmente relevante en un contexto en el que nuestra interacción con el entorno se realiza cada vez más a través de herramientas tecnológicas: teléfonos que registran la geolocalización permanente del usuario; instituciones financieras que conocen nuestros patrones de consumo; redes sociales que permiten identificar nuestros círculos de amistades, las noticias que leemos, nuestros gustos y preferencias; relojes que conocen nuestros hábitos de deporte, de sueño y hasta nuestro ritmo cardiaco;  así como cada vez más nuevos productos y servicios que son y serán capaces de obtener información acerca de los aspectos más íntimos de la vida.

Desde los inicios de la computación, se llegó a la conclusión de que no existe sistema informático que sea infalible. Por lo tanto, en un contexto global en el que tantas compañías tienen acceso a una gran cantidad de información personal, el riesgo del robo de datos se convierte en un factor de gran preocupación, pues, entre sus posibles consecuencias sociales se encuentran las siguientes:

Fraude cibernético y robo de identidad: a través de la obtención de datos como el RFC, CURP, domicilio, fecha de nacimiento, así como información bancaria. De acuerdo a la Condusef, los fraudes cibernéticos en México pasaron de 276 mil en 2013, a 3.1 millones en 2018, ascendiendo el monto reclamado a 6 mil 924 millones de pesos en este último año.

Persuasión comercial y política: mediante la identificación de los gustos, preferencias y amistades, lo cual permite definir el perfil psicológico y sociodemográfico del usuario, a fin de mandar mensajes microsegmentados con la intención de influenciar la decisión de compra, o bien la preferencia electoral. En 2018 hubo investigaciones que revelaron la presunta venta de datos personales de millones de usuarios de Facebook, además del escándalo mundial de Cambridge Analytica, que se derivó del uso de datos personales para fines políticos sin el consentimiento de los usuarios.

Discriminación a partir de datos sensibles: como puede ser el caso de los datos personales de salud. Por ejemplo, si el expediente clínico de los pacientes que tienen los hospitales llegara a manos de compañías aseguradoras, éstas podrían fijar mayores precios a los asegurados que tengan determinados padecimientos. Asimismo, con esta información las instituciones financieras podrían negar préstamos de largo plazo a personas con enfermedades específicas. En 2018, MyHeritage, una empresa de análisis genético reveló que 92 millones de sus cuentas fueron hackeadas.

Los riesgos y la vulnerabilidad a la que se encuentran sujetos los datos personales de todos los miembros de la sociedad contemporánea representan un foco de alerta, pero sobre todo una llamada a la acción.

En el pasado, otra generación conquistó el reto de hacer valer el derecho a la libertad de expresión; hoy esta generación tiene ante sí el enorme desafío de hacer valer nuestro derecho a la protección de datos personales, mejor conocido como derechos ARCO (Acceso, Rectificación, Cancelación y Oposición).

Estos fueron reconocidos como derechos fundamentales al ser incorporados en la constitución, lo que significa que los ciudadanos tenemos derecho a:

  • Preguntar a cualquier compañía qué tipo de información nuestra tienen en sus bases de datos.
  • Solicitar que se realice alguna corrección, actualización o modificación de nuestros datos.
  • Pedir la cancelación de estos cuando ya no tengan motivo para ser usados.
  • Oponernos a su tratamiento cuando no se apegue a la finalidad para la que fueron recabados.

El riesgo del robo de datos es una realidad global del presente y será uno de los principales retos a seguir enfrentando en los años por venir.

Ésta es la era del internet, de los teléfonos inteligentes, de las redes sociales y la inteligencia artificial; pero también es la era del robo de datos, de la usurpación de identidad, del fraude cibernético, de la manipulación y la discriminación partir de datos sensibles. Por lo tanto, también debe de ser la era en la que hagamos efectivo el ejercicio del derecho a la protección de nuestros datos personales.

Andres Eduardo Sandoval LunaFraude cibernético y robo de datos: riesgo global
Leer más

Los ciberataques más comunes durante la pandemia de coronavirus

No comments

Por: ABC

Es viral y crece con el miedo. No es la Covid-19 pero se expande a la misma velocidad y encuentra terreno fértil en la incertidumbre, el aislamiento, la información falsa y la búsqueda desesperada de remedios y respuestas. H

La siguiente conversación está extraída de un foro titulado «¿Cómo puedo sacar provecho del coronavirus?», alojado en el rincón más desconocido de Internet, la llamada «red oscura»», utilizada para intercambiar productos y servicios ilegales desde el anonimato y de espaldas a la Policía y a los gobiernos: 

-Almacenar productos, uso de criptomonedas o revender mascarillas: ¿Alguien tiene alguna buena idea? 

-¡Piensa en los problemas de la gente ahora! Y entonces piensa en la solución y cómo van a reaccionar. 

Un tercero interviene: 

-Mascarillas y gel desinfectante parecen una buena apuesta (…) es un buen momento para el comercio electrónico… 

Aumentan los fraudes online

Desde el inicio de la crisis sanitaria tanto Interpol, como Europol y la ONU vienen alertando de la proliferación de páginas que ofrecen supuestos tratamientos milagrosos contra el coronavirus y venden material sanitario defectuoso y a precios desorbitados que a veces ni siquiera existe. 

Al mismo tiempo, los ataques informáticos que utilizan el miedo al Covidf-19 como señuelo se han multiplicado por cinco en marzo respecto del mes anterior, según fuentes del gigante de ciberseguridad rumano Bitdefender. Un reciente informe de Europol confirma este incremento de estafas y delitos cibernéticos que se aprovechan de la pandemia. 

Hace dos semanas, la Interpol decomisó más de 34.000 mascarillas falsas y millones de fármacos, además de cerrar unas 2.500 páginas web en las que se vendía material de este tipo. Entre los fármacos intervenidos en la operación Pangea, desarrollada en 90 países, destaca el aumento de incautaciones de cloroquina, un medicamento contra la malaria que se usa también contra el coronavirus de forma experimental. 

Los medicamentos falsos carecen con frecuencia del principio activo o tienen su dosis alterada. En otros casos, los fármacos son auténticos pero han sido robados y están caducados. En esa operación fueron detenidas 121 personas en todo el mundo, algo excepcional en esta clase de delitos. Aunque no existen cifras concretas sobre el alcance global de la criminalidad en internet, los expertos estiman el volumen de este negocio en miles de millones de dólares. 

Explotar el miedo

El mayor experto de Naciones Unidas en cibercriminalidad, Neil Walsh, asegura que las actividades delictivas se han disparado en la red. Entre las que más aumentan está la comercialización de equipos sanitarios falsos y supuestas curas que pueden ser letales, como beber gel desinfectante con más de un 70 % de alcohol. 

«Es realmente una locura. En una situación normal la mayoría se detendría y pensaría: espera, esto suena muy raro. Pero en esta atmósfera donde la gente tiene miedo y se siente perdida, algunos lo aceptan», asegura. También el aislamiento y la distancia física de amigos y familiares permite, a su juicio, una expansión de la desinformación, propicia para este tipo de engaños. Walsh, director del programa global contra la cibercriminalidad de la Oficina de Naciones Unidas contra la Droga y el Delito (ONUDD), recomienda seguir solo los consejos de las páginas gubernamentales o de la Organización Mundial de la Salud (OMS), y aplicar el sentido común: sospechar de ofertas llamativas o de peticiones de información inusuales. 

Pero incluso la confianza en instituciones como la OMS es explotada por los piratas para infectar nuestros ordenadores con virus para robar datos bancarios o extorsionar pidiendo recompensas para liberar la información que han encriptado. Además de utilizar el «phishing» que consiste en enviar correos electrónicos que suplantan a empresas, bancos y otras instituciones para dirigir a la víctima a una web falsa donde se les roban sus datos, los ciberdelincuentes atacan los ordenadores de sus víctimas con virus del tipo ‘ransomware’. 

Los ‘ransomware’ infectan el sistema al abrir la víctima un archivo maligno o instalar una aplicación trampa que los hackers invitan a descargar por correo o redes sociales como legítima. Estos virus encriptan partes o la totalidad del sistema, al que el usuario solo puede volver a acceder si paga. «En general, todos los emails relacionados con el coronavirus que hemos visto estaban enviados en nombre de instituciones de renombre mundial como la OMS», cuenta el analista de ciberseguridad de Bitdefender Liviu Arsene. «A veces incluso van firmados por médicos de verdad», dice Arsene, que explica cómo los ciberdelincuentes buscan nombres de doctores por internet y suplantan su identidad para dar credibilidad a los correos. 

Ciberataques a hospitales

De todos los ataques cibernéticos relacionados con el coronavirus detectados por Bitdefender en marzo, un tercio tenía como objetivo hospitales, instituciones y empresas del sector sanitario. Uno de los centros médicos afectados  fue el Hospital Universitario de Brno, uno de los puntos de diagnóstico de la pandemia en la República Checa. 

El pasado 13 de marzo, este hospital se vio obligado a suspender las cirugías y el internamiento de nuevos pacientes tras paralizar todos sus sistemas informáticos debido a una amenaza cibernética. «Buscan dinero», concreta Walsh. «Creen que si atacan a los más vulnerable les pagarán porque necesitan acceder con urgencia a los equipos informáticos». 

El peligro del teletrabajo

Trabajar desde casa, además, puede dar una falsa sensación de seguridad y abre la puerta a mostrarse confiado ante enlaces o documentos adjuntos de procedencia sospechosa. La presa más fácil para los hackers, sin embargo, son las personas, por lo general mayores, que están poco acostumbradas a usar internet y se ven forzadas a entrar estos días para entretenerse o hacer trámites que no pueden hacerse en persona por la cuarentena. 

«Los ciberdelincuentes saben que hay más gente conectada que nunca y aprovechan su oportunidad», advierte Mark Shaw, director de la Iniciativa Global contra la Criminalidad Organizada Transnacional. «La gente que, por ejemplo, compra cosas online por primera vez es la más expuesta a este tipo de ataques», añade. 

«El fraude solo crece cuando la gente responde», comenta Walsh sobre la nueva realidad, y destaca las grandes ganancias que se pueden obtener fácilmente y con bajo riesgo: «Si envías 100.000 correos electrónicos y el 0,01 % responde, probablemente obtengas un buen beneficio». Una característica muy extendida de los hábitos caseros que se imponen es la creciente dependencia de plataformas como Netflix. También de esto han tratado de sacar ventaja los hackers. 

Según informaron a Efe fuentes de Bitdefender, piratas informáticos enviaron entre el 18 y el 23 de marzo a usuarios de Netflix en Brasil un total de 183.000 correos firmados con el logotipo y el nombre del proveedor de series y películas. Estos mensajes empleaban el fraude del phishing para intentar hacerse con los datos bancarios del usuario. 

Ofertas de trabajos falsos

La urgente necesidad de ingresos ante la crisis económica causada por la paralización de la actividad es otro caladero para los ciberdelincuentes. Los foros de búsqueda de trabajo en redes sociales como Facebook se han llenado estos días de oportunistas que ofrecen formas de ganar dinero fácil con la condición invariable de adelantar un pago. 

Uno de estos anuncios daba la posibilidad de ganar dinero haciendo trabajos administrativos desde casa, pero pedía adelantar una cantidad equivalente a 50 euros para recibir la formación necesaria para empezar. Otra de estas formas de ganar dinero fácil proponía contribuir con 25 dólares al mes a un fondo para hacer reservas hoteleras y revenderlas a un precio mucho mayor tras la pandemia. 

En otras ocasiones, los anunciantes ofrecen la oportunidad de trabajar desde casa dando servicios de apoyo técnico telefónico y cobrando por PayPal. Para comprobar el uso de una cuenta en esta plataforma de pagos online, los anunciantes piden al aspirante que les de su nombre de usuario y contraseña. 

¿Cuál es el perfil del ciberdelincuente?

¿Cuál es el perfil de estos delincuentes? ¿Son oportunistas reconvertidos o el crimen organizado de siempre? Según Walsh, el momento lo están aprovechando tanto criminales de estructuras jerarquizadas como delincuentes que se han mudado al mundo digital por la cuarentena. 

Al mismo tiempo que en algunos foros puede verse a personas que no tienen experiencia delictiva digital tratar de ponerse al día en ese campo, grupos ya organizados aprovechan el confinamiento y el temor que despierta la pandemia para reciclarse y empezar a actuar en internet. 

Explotación de menores

Otro de los riesgos que preocupa al experto de la ONU es la posible explotación sexual de menores debido al aumento de las horasque pasan online. «Vemos un riesgo creciente para los menores porque muchos están siendo educados en casa y tienen clases en línea o sacan información de Internet. Y vemos un riesgo creciente de explotación sexual y a menores que son objetivo de pedófilos», apunta. 

Como ejemplo, el experto cita un caso ocurrido en Noruega en el que un pedófilo se infiltró en una clase virtual a través de una aplicación de videoconferencias. «A los delincuentes les gusta aprovechar una oportunidad allí donde se presente». 

Andres Eduardo Sandoval LunaLos ciberataques más comunes durante la pandemia de coronavirus
Leer más

Mitos relacionados con la ciberseguridad en la digitalización de los expedientes médicos.

No comments

Por: Philips

Los datos de los pacientes y los expedientes médicos electrónicos

Las tecnologías de gestión, como los expedientes médicos electrónicos (EMR, por sus siglas en inglés) y los portales en línea para ser usados por los pacientes y los proveedores de atención médica, se están convirtiendo rápidamente en estándares de uso en las organizaciones de atención sanitaria.

Si bien estas herramientas y tecnologías facilitan el acceso y la difusión de la información médica y permiten a los pacientes y a sus familias tomar decisiones mejor informadas sobre su salud, también contienen un gran volumen de información sensible de toda índole, desde fechas de nacimiento y números de identificación personal, hasta información sobre diagnósticos y tratamientos médicos. Como consecuencia, estos datos confidenciales y los sistemas en los que residen se están convirtiendo rápidamente en blanco de los delincuentes cibernéticos.

Afortunadamente, y reconociendo la existencia de la amenaza del delito cibernético, muchos países de América Latina han comenzado a hacer obligatorio el uso de EMRs, como por ejemplo Brasil, donde el objetivo es unificar todos los registros médicos electrónicos de los proveedores de salud del gobierno en un solo sistema para el año 2020. Otros países han experimentado un crecimiento continuo y constante en el uso de EMRs como es el caso de Chile y de Uruguay. Ambos países usan expedientes electrónicos en casi el 75 y el 65 % de los proveedores de atención médica, respectivamente.

La amenaza de la delincuencia cibernética

La información relacionada con la salud abarca datos del paciente sobre su estado de salud, sobre los pagos que ha realizado por concepto de atención médica, sobre los servicios de salud que ha recibido, al igual que otros tipos de datos privados de contacto que pueden ser específicamente vinculados a determinadas personas.

Aunque las leyes sobre el manejo de información relacionada con la salud, como por ejemplo la Ley de Portabilidad y Responsabilidad de Seguros de Salud (HIPAA por sus siglas en inglés) aprobada en Estados Unidos en 1996, están diseñadas para proteger toda la información sensible del paciente, el significativo aumento de las infracciones en materia de datos relacionados con la salud deja entrever la deficiencia de dichas leyes.

Por ejemplo, el ataque del programa WannaCry, que ocasionó daños por un valor superior a 4 mil millones de dólares a nivel mundial, afectó nueve países de América Latina, y directamente a miles de personas en México, Brasil, Chile, Argentina, Ecuador, República Dominicana, Bolivia, Colombia y Venezuela.

La llegada de Internet y el amplio uso de aplicaciones de software administrativo y colaborativo han posibilitado que redes que solían ser circuitos cerrados dentro de los sistemas de los hospitales queden expuestas a amenazas externas. Los equipos de tecnologías de la información tradicionales, así como las medidas de seguridad anticuadas, tales como el uso de contraseñas, los protocolos de encriptación y otras capacidades, se enfrentan ahora a nuevas amenazas que no son capaces de manejar.

Motivos por los que se realizan ciberataques a los datos de salud

Durante 2016, fueron sustraídos 2 mil millones de datos personales en EEUU, 100 millones de los cuales eran registros de salud. Las cifras son aún mayores en 2017 y 2018 (1). En América Latina, Brasil y México son los países que sufren la mayor cantidad de ataques cibernéticos al año, con un crecimiento del 40 por ciento en la cantidad de ataques entre 2013 y 2014.

Aproximadamente 10 millones de individuos experimentaron un ataque cibernético en 2014, y en la actualidad la cifra es aún mayor. Además, un estudio sobre delito cibernético realizado por el Registro de Direcciones de Internet para América Latina y el Caribe reveló que los delitos cibernéticos causaron pérdidas anuales por valores superiores a los 93 mil millones de dólares a empresas como bancos y otras organizaciones que dependen en gran medida del uso de Internet para realizar transacciones de negocios.(2)

Pero, ¿qué es lo que está causando esta tendencia tan alarmante? La información contenida en los expedientes de salud es altamente atractiva para el robo de identidad, para hacer fraude con facturas y con las compañías de seguros, y para la extorsión, porque contiene todos los datos sensibles en un solo lugar. La información de tarjetas de crédito y cuentas bancarias tienen una vida útil limitada, ya que la víctima puede cancelar, cambiar o reemplazar las cuentas y tarjetas fácilmente. Sin embargo, los datos de salud no se pueden cambiar tan fácilmente. A esto se suma el hecho de que los datos médicos se pueden monetizar fácilmente y no cambian aun cuando están en peligro.

De igual manera, cuando se trata de información sobre la salud es importante tener en cuenta que está en juego la vida de personas; las organizaciones de salud trabajan en ambientes saturados de aplicaciones, lo que las hace altamente susceptibles a los ataques cibernéticos pues, además, estas organizaciones continúan utilizando sistemas obsoletos. Todos estos hechos hacen que los sistemas de TI de las organizaciones de cuidados en salud no solamente sean vulnerables desde el punto de vista de la seguridad, sino que también sean atractivos como blanco de ataques lucrativos para los delincuentes cibernéticos.

La privacidad del paciente y la importancia de la seguridad

La gestión segura de la información médica electrónica tiene un impacto directo en la calidad de atención al paciente, en sus derechos, en el trabajo de los profesionales de atención en salud y en sus responsabilidades médicas y legales para con los pacientes. Los EMRs permiten a los médicos tomar mejores decisiones para sus pacientes al tener acceso a toda la información de las historias clínicas. Sin el acceso oportuno a la información requerida, las decisiones clínicas pueden retrasarse y afectar de manera negativa el cuidado del paciente.

Cuando la información sobre atención en salud o los sistemas de TI están comprometidos no solamente se generan pérdidas económicas, sino que también puede haber graves consecuencias en forma de pérdidas de vidas, daños irreparables a los prestadores y las empresas de servicios de atención médica, y a todos aquellos asociados con la infracción o el acceso ilegal a los datos.

Impulsar la adopción de portales para la atención en salud

Gracias a los beneficios que ofrecen, los portales de atención en salud y los EMRs (Electronic Medical Records) se vuelven cada vez más frecuentes. Los sistemas de información actuales deben permitir acceso instantáneo y permanente, facilitar la captura y la obtención de datos y proporcionar funciones de verificación, autentificación, prescripción, seguridad y de reporte en los diferentes departamentos (médico, administrativo y financiero) de manera fácil, accesible y segura.

De igual forma, la implementación de plataformas integrales se hace cada vez más necesaria para garantizar que los datos del paciente se manejen de forma adecuada y para minimizar los riesgos de lesiones, los errores médicos, las reacciones adversas, las complicaciones y todo tipo de resultados no deseables. La adopción y el desarrollo de la nueva generación de sistemas de información son esenciales para seguir siendo competitivos en un entorno de atención en salud basada en la calidad.

FUENTES
[1] www.checkmarx.com/2018/02/01/january-2018 -hacks-breaches/
[2] www.coha.org/cyber-security-and-hacktivism -in-latin-america-past-and-future/

Andres Eduardo Sandoval LunaMitos relacionados con la ciberseguridad en la digitalización de los expedientes médicos.
Leer más

Ingeniería Social el Gran Enemigo

No comments

10 consejos para evitar ser víctimas de ataques de Ingeniería Social

LISA Institute

Para evitar ser víctimas de un ataque de Ingeniería Social es importante llevar a cabo una serie de buenas prácticas, amén de concientizarnos y formarnos en materia de inteligencia y ciberseguridad

Algunas de las medidas específicas que debemos tener en cuenta para prevenir ataques de Ingeniería Social son las siguientes:

  1. No abras correos electrónicos de origen desconocido o que no hayas solicitado. Es importante que nada más los recibas, los elimines directamente.
  2. No contestes nunca a los mensajes sospechosos ya sea por móvil o email.
  3. Toma medidas de precaución a la hora de seguir los enlaces que te han enviado a través del correo electrónico, SMS, WhatsApp o redes sociales, aunque sean de contactos conocidos.
  4. Ten cuidado cuando te descargues archivos adjuntos de correos, SMS, WhatsApp o en redes sociales, aunque sean de contactos conocidos.
  5. Ten siempre actualizado el sistema operativo y el antivirus, además de tenerlo siempre activo.
  6. Verifica siempre la seguridad de los sitios web en los que introduzcas tus datos personales y/o bancarios. Deben utilizar un certificado de seguridad y utilizar el protocolo HTTPS.
  7. Verifica la seguridad de las redes wifi-públicas a las que te conectas. Si dudas, es mejor que no compartas información confidencial ni introduzcas credenciales de usuario o contraseñas que puedan ser robadas.
  8. Escribe las URL de forma manual y no uses los enlaces de los mensajes sospechosos.
  9. Desconfía de las personas que acabas de conocer, aunque sean afines a ti, especialmente si te están informando de riesgos y oportunidades urgentes o de alto impacto.
  10. Sospecha en caso de que te ofrezcan un premio o trabajo idílico que sea rápido o fácil de conseguir. Como norma general, recuerda que todo en la vida cuesta tiempo y/o dinero.
Guía Práctica contra la Ingeniería Social

5 aspectos que quizá no conocías de la Ingeniería Social

A continuación, mencionamos 5 aspectos que deberías conocer de la Ingeniería Social:

1. LA INGENIERÍA SOCIAL ES FÍSICA Y DIGITAL

Es un error pensar que la Ingeniería Social es un fenómeno nuevo o que solo se lleva a cabo en el mundo digital. Es más, lleva usándose en el mundo físico desde que tenemos uso de razón.

Existen muchos ejemplos de personas que se hicieron pasar por otras personas con el único objetivo de tener acceso a determinados lugares y robar secretos confidenciales, así como hurgar en las basuras ajenas y mirar por encima del hombro con el mismo fin. Es prácticamente innato a la condición humana y por tanto hay que saber prevenirlo de forma eficaz, especialmente a nivel personal y profesional.

2. LA CALIDAD DE LA INGENIERÍA SOCIAL ES MUY VARIABLE

La calidad de los ataques de Ingeniería Social varía ampliamente. Por poner un ejemplo, existen ingenieros sociales que envían correos electrónicos maliciosos que son idénticos a los originales enviados por las empresas que quieran suplantar.

Sin embargo, también existen otros que son extranjeros y no dominan el idioma utilizado por lo que las frases o argumentos de los correos son incoherentes y, por ende, la información es confusa, generando más sospechas. Es el ejemplo de la conocida como «Estafa nigeriana».

3. LOS PAÍSES TAMBIÉN USAN LA INGENIERÍA SOCIAL

En este punto, hablamos de un nivel mucho más elevado. Muchos países participan de manera activa en campañas de Ingeniería Social, o al menos las utilizan para llegar a realizar ataques mucho más sofisticados, conocidos como amenazas persistentes avanzadas (APT) en un contexto de desinformación institucional o Guerra Híbrida.

El concepto «APT» sugiere el uso de tecnología maliciosa sofisticada, aunque los ataques APT, en ocasiones, se basan en la Ingeniería Social con el objetivo de acceder a un sistema o red informática.

4. ES MUY POSIBLE QUE NO TE DES CUENTA DEL ATAQUE DE INGENIERÍA SOCIAL

Lo que más preocupa de los ataques de Ingeniería Social es que no existe una detección fácil ni inmediata, es decir, no hay ninguna alarma que indique que están atacando con la Ingeniería Social.

Por lo general, los atacantes suelen realizar el ataque, robar los datos y desaparecer. En ese caso, lo más probable es que nunca te enteres del acceso y del robo, cuya información pueden estar vendiéndose de forma ilícita en la Dark Web.

Por estos motivos, es muy importante realizar buenas prácticas y ser consciente de los peligros a los que las personas están expuestas, tanto en el mundo digital como en el físico. 

5. LA INGENIERÍA SOCIAL SE ENFOCA, FUNDAMENTALMENTE, EN LOS TRABAJADORES DE EMPRESAS E INSTITUCIONES PÚBLICAS

La Ingeniería Social es un fenómeno que puede afectar a cualquier persona. No obstante, los ingenieros sociales están utilizando más este tipo de ataques para perjudicar a las PYME, grandes empresas o instituciones públicas.

Un estudio de Symantec sobre las amenazas a la seguridad de Internet desveló que cada vez los cibercriminales atacan más al sector empresarial, porque es el más probable de monetizar.

Concretamente, cinco de cada seis organizaciones fueron objetivo de ataques cibernéticos. A partir de entonces, se comenzó a utilizar la Ingeniería Social para atacar específicamente a los mandos intermedios y altos ejecutivos.

Andres Eduardo Sandoval LunaIngeniería Social el Gran Enemigo
Leer más

El Covid-19 revela la necesidad de hacer frente a la ingeniería social en los ataques cibernéticos

No comments

Por Patricia Ojeda

“La comunidad de ciberdelincuentes ha logrado caer particularmente bajo y aprovechar la situación del Coronavirus. Ya hemos visto una serie de ataques de phishing diseñados para extorsionar las credenciales personales y el dinero de algunas de nuestras personas más vulnerables, a menudo, bajo el disfraz de instituciones creíbles como la Organización Mundial de la Salud”, afirmaDarren Thomson’s analista Cyberseguro de CyberCube.

Para el experto, en estos tiempos de crisis, lo único por lo que la gente está luchando desesperadamente es por la información. Con esto en mente, los hackers (presumiblemente bandas criminales y hackers solitarios – no quiero pensar en las implicaciones de que los estados nacionales se asocien) han construido correos electrónicos de phishing y sitios web falsos para atraer a la gente con la promesa de información e incluso incentivos financieros asociados con la pandemia, afirma el experto en su artículo.

Lo que preocupa (aparte del hecho de que la tecnología de ingeniería social bastante básica y rudimentaria sigue funcionando en una enorme cantidad de casos – esto sólo puede ser por la falta de educación) es dónde encuentra su entrada la fraternidad criminal.

«La ingeniería social seguirá siendo un pilar de los ataques cibernéticos y la introducción del aprendizaje automático, Big Data y la inteligencia artificial podría generar desafíos de seguridad para los que no estaremos preparados sin una seria consideración de los elementos sociales y técnicos de la técnica de defensa cibernética», explica Thomson’s.

¿Estamos aprovechando la tecnología?

El uso de la IA para imitar voces y aumentar la virilidad y el éxito de los ataques de phishing ya se ha visto en la naturaleza. ¿Estamos seguros de que la forma en que estamos aprovechando la tecnología avanzada para protegernos está por delante de lo que los criminales están haciendo? Mi preocupación, remarca el experto, es que la deep web está ahora llena de ofertas de «Ciberataque como servicio» (me refiero colectivamente a ellos como «CAaaS») que se están volviendo muy avanzadas y no requieren una gran cantidad de conocimientos técnicos para ponerlas en acción.

Para Darren Thomson’s deberíamos esperar que la actividad criminal alrededor de la pandemia del Coronavirus rastree la virilidad del propio virus. «Debemos asegurarnos de que nuestros empleados y nuestros seres queridos estén alerta y listos para detectar este tipo de ataques».

Tal vez, concluye, lo más importante es que los líderes de seguridad de las comunidades CISO, los proveedores, el gobierno y las industrias de seguros deben construir estrategias que tengan en cuenta la ingeniería social, hasta dónde pueden llegar los criminales bien financiados, lo que esto significará para la seguridad y cuál será la postura de riesgo que se toma, mientras el mundo se enfrenta a crisis humanas en el futuro.

Andres Eduardo Sandoval LunaEl Covid-19 revela la necesidad de hacer frente a la ingeniería social en los ataques cibernéticos
Leer más

Así explotan los delincuentes la pandemia del coronavirus

1 comment

Por: URIEL BEDERMAN

Un correo electrónico engaña a los usuarios que, confiados, descargan una factura por la compra de alcohol en gel. A través de WhatsApp, un mensaje miente al ofrecer 100 gigabytes (GB) gratis para navegar a cambio de un simple clic. Enlaces a películas aparentemente liberadas y accesos a Netflix son ofertas falsas que abundan, lo mismo que un mapa virtual que promete mostrar la localización de las personas infectadas, pero que en verdad conduce a un sitio malicioso.Ads by  

No es la primera vez que la piratería informática potencia sus trampas apelando a temáticas que dominan los titulares. Tampoco será la última. Pero en esta oportunidad hay un ingrediente infalible: el miedo. «Toda estafa empieza con una venta y un llamado a la acción. Desde aquel príncipe africano que nos pedía ayuda financiera por mail, hasta los correos falsos de los bancos, el mecanismo siempre se mantuvo igual: engañar a la víctima para que haga un clic, abra un documento o entregue información privada. El método se mantiene, lo que cambia es la excusa, y hoy esa excusa es el miedo», dice Federico Kirschbaum, cofundador y organizador de las conferencias de seguridad informática Ekoparty.

El vicepresidente de Fortinet para Sudamérica, Gonzalo García, comenta que los ciberdelincuentes aprovechan Covid-19 y el deseo de acceder a información sobre la enfermedad. Los ataques de ingeniería social son muy efectivos, sostiene, independientemente de las medidas de protección que se implementen. «La psiquis humana es el eslabón más débil en cualquier sistema de seguridad –advierte García–. El miedo, el morbo y la necesidad de estar informados no distinguen geografías». Una investigación de Kaspersky encontró más de 300 dominios de phishing (mensajes engañosos) y 35 sitios web fraudulentos relacionados al coronavirus entre el 1° de febrero y el 15 de marzo solo en América latina; un fenómeno que, por cierto, se replica alrededor del mundo.

Se detectaron troyanos que vulneran cuentas bancarias, apps maliciosas y programas de acceso remoto, entre otros fraudes, todos colgados del coronavirus. Además, hay ataques diseñados especialmente para engañar a los usuarios de Zoom, la app para videollamadas que se convirtió en un boom en estas semanas de aislamiento. Dmitry Bestushev, de Kaspersky, alertó que este tipo de incidentes pueden además poner en riesgo la infraestructura de una empresa, si el dispositivo está conectado a la red corporativa, algo que en estos días es muy común».

Denise Giusto Bilic, investigadora de seguridad en ESET Latinoamérica, explica que el estado generalizado de ansiedad puede inducir a clics y descargas sin sopesar la autenticidad del contenido. Por otra parte, el auge del comercio electrónico en cuarentena provoca que muchos caigan en trampas, algunas de ellas escondidas en falsos cupones de descuento. La especialista cuenta que además de apuntar a los usuarios de a pie, estos ataques también afectan a entidades médicas.

«La presión de las instalaciones de salud para mantener su operatoria a toda costa en tiempos adversos puede hacerlos sucumbir al pago de un rescate por secuestro de información, lo que motivó a muchos criminales a volcar sus esfuerzos en la persecución de este tipo de instituciones», asegura.

«Muchas estafas intentan hacerse pasar por organizaciones legítimas, como el Centro para el Control y la Prevención de Enfermedades o la Organización Mundial de la Salud», añade el representante de Fortinet, y observa que los engaños también circulan por vía telefónica.

Cómo gambetear las estafas

Laura Vaillard, directora de Medialo Consulting, dice: «Hay que desconfiar de las ofertas que parecen demasiado buenas para ser reales. Si en algún momento hay dudas, lo más conveniente es contactar a la empresa directamente, para verificar la fuente y condiciones de la oferta». Otra buena costumbre es chequear enlaces o archivos recibidos en VirusTotal (virustotal.com), una herramienta que tiene el respaldo de Google.

En general, los especialistas coinciden en los siguientes consejos. El primer paso es disponer de eficientes programas antivirus y extensiones que bloquean sitios sospechosos, además de mantener actualizados los sistemas operativos y programas, ya que esas mejoras incluyen soluciones de seguridad. En caso de llenar formularios online con información sensible hay que chequear que la conexión sea HTTPS. Además, hay que evitar el uso de redes y dispositivos de uso público.

Como dice Giusto Bilic, la concientización de los usuarios sigue siendo clave. «Es importante mantenerse informado sobre las tendencias en el mundo del cibercrimen, como las que se aprovechan de esta pandemia», sostiene. El consejo de Kirschbaum es: «La mejor herramienta es poco tecnológica, pero irreemplazable: saber cuándo pedir ayuda. Si uno tiene la sospecha de que un correo es malintencionado, recomiendo borrarlo o reenviarlo a algún familiar que lo pueda guiar. También las mesas de ayuda de las empresas están al tanto de estos ataques y pueden ser útiles para despejar las dudas», asegura.

Andres Eduardo Sandoval LunaAsí explotan los delincuentes la pandemia del coronavirus
Leer más

Carrera contra la transformación digital: nuevo reto para las empresas

No comments

Nada va a volver a ser como antes, por lo menos no en el corto plazo, y los negocios no son inmunes a eso.

POR: PORTAFOLIO MAYO 25 DE 2020

Los desafíos que nos ha planteado la entrada en esta crisis, imprevista para todos, han sido múltiples, y de dimensiones jamás imaginadas. Desde tener que mover equipos a trabajar remotamente, tomar decisiones drásticas para cuidar el flujo de caja y así asegurar la supervivencia, hasta variaciones organizacionales severas y cambios en la estrategia a corto plazo. 

Hemos tenido que mirar otras perspectivas para crear los nuevos productos que se consumen, y actualizar nuestros canales de comercialización porque los que usábamos antes se volvieron obsoletos en cuestión de días.

Desde hace algunos años venimos escuchado el término “transformación digital”, pero no hemos tenido la capacidad de sentarnos a entender este concepto, y mucho menos, de adaptarnos a los cambios que plantea una frase tan simple, sobre todo en las pequeñas empresas. Nos hemos sentido inmunes al paso del tiempo; estábamos convencidos de que la mejor forma de hacer las cosas es como veníamos operando porque “así lo hemos hecho durante años”. Esa visión, de hacer las cosas como siempre, nos costó retarnos a innovar, simplemente porque no salir de la zona de confort era lo más fácil… Y nos llegó una pandemia.

Según Confecámaras (Informe de dinámica de creación de empresas en Colombia, enero – diciembre de 2019), solo en 2.019 se crearon más de 309 mil unidades productivas en el país, el 99,9% de ellas micro y pequeñas empresas.La mayoría de esas nuevas empresas (76%) son personas naturales, es decir, guerreros solitarios que decidieron hacer negocios por su propia cuenta. Y en estos números sólo se considera a los que han formalizado su actividad comercial frente a la Cámara de Comercio de su ciudad. Nadie tiene claridad sobre cuántos son los informales.

Traigo estas cifras a colación porque hoy en día, con una alta probabilidad, y conociendo mucho a los emprendedores colombianos, la mayoría de esas empresas, ¡más de 309 mil!, están sufriendo la dureza de esta crisis, porque nunca consideraron la posibilidad de tener procesos digitales a nivel interno.

Las que al menos tuvieron la iniciativa de desarrollar un canal de comercialización por Internet o usar WhatsApp para vender, es posible que no la estén pasando tan mal. Y repito, solo me refiero a las 309 mil nuevas empresas creadas en 2019.

Me he tomado estos días el tiempo de hacer un experimento básico, buscando en internet varios productos y servicios para adquirir de forma inmediata (llegando a la puerta de mi casa el mismo día). 

Lo primero que encontré con esta prueba, es que hallar un producto en la ciudad donde vivo, exactamente como lo quiero, y como lo encontraría yendo a un centro comercial, es prácticamente imposible. 

Teniendo suerte, descubrir cómo hablar con el comercio para que me atienda directamente (no a través de intermediarios) fue una tarea difícil. Los datos de contacto son prácticamente invisibles. 

Contando con algunas excepciones, pude conectarme con uno que otro por WhatsApp o por teléfono, y la experiencia que tuve no fue la mejor. Algunos no tenían la forma de enviarme el catálogo de sus productos, otros no tenían un medio de pago digital. Casi en todos los casos, tuve que resolver el problema de la entrega yo mismo, y pagar mi compra fue toda una odisea.

Haciendo este experimento, lo único que me queda como conclusión es que hay demasiado camino por recorrer. Si nos referimos a los negocios más pequeños, y para ser muy justo con la situación que viven esos empresarios en Colombia, muchos de ellos no han podido entrar en la era digital por desconocimiento o por miedo. Hemos visto los esfuerzos titánicos de Cámaras de Comercio y gremios para educarlos con resultados poco favorables.


Cuando nos referimos a compañías más grandes, vemos hoy como casi todas ellas, que durante mucho tiempo le hicieron el quite al problema, están rogando para que sus equipos desarrollen habilidades digitales. Y como si fuera poco, todo lo quieren de manera inmediata, chasquear los dedos y esperar que, como por arte de magia, sus empresas se conviertan en compañías digitales.

La mala noticia es que esos procesos requieren conocimiento, y que desarrollemos algunas habilidades operativas, que hoy nos toca hacerlo de forma más rápida a causa de la pandemia. 

La buena noticia es que los empresarios que tomen la decisión de adaptarse a los retos de la “transformación digital” (nunca es demasiado tarde) cuentan con un sinnúmero de herramientas fáciles de implementar, que la mayoría de veces son económicas. No se necesita acudir a grandes inversiones o a personas especializadas para empezar a competir en el mundo digital, basta con tomar la decisión e investigar un poco en internet. 

Los expertos recomiendan empezar por lo simple, comerse la torta a pedazos. Incorporar cualquier proceso basado en una herramienta tecnológica, bien sea para acercarnos a los clientes o mejorar algún proceso logístico u operativo al interior de la compañía no es tan difícil.

Por nombrar sólo algunos ejemplos, hay cientos de videos tutoriales en internet para aprender a usar WhatsApp como herramienta de comunicación con nuestros clientes o anunciar un negocio en Facebook, Google o Instagram.

Hay miles de blogs que enseñan cómo utilizar herramientas tecnológicas para hacerle seguimiento a nuestros equipos, o para consolidar una base de datos de usuarios; muchas de esas herramientas son gratuitas o muy asequibles. No podemos olvidar que todo lo digital se puede medir, así que deberíamos poder determinar, de una forma fácil, cuál fue el impacto que generó. 

Hoy no tenemos opción. Los consumidores están ahí, esperando comprar nuestros productos. Pero tenemos que hacerles la tarea más fácil, rompiendo la barrera de lo físico, buscando la forma de entrar en la carrera de la “transformación digital”, de no quedarnos atrás, porque esta pandemia hizo cambiar los hábitos de consumo de nuestros clientes. 

Nada va a volver a ser como antes, por lo menos no en el corto plazo, y los negocios no son inmunes a eso. No podemos esperar a que algo extraordinario pase, o que alguien haga la tarea por nosotros y nos ayude a entrar en el mundo digital. 

Así que somos nosotros, los emprendedores y empresarios quienes tenemos que preparar nuestras compañías para vivir digitalmente y convertirlas en eso que siempre vimos tan lejano. No es difícil, sólo hay que tener la determinación de hacerlo.

Andres Eduardo Sandoval LunaCarrera contra la transformación digital: nuevo reto para las empresas
Leer más