ES NAVIDAD, SI BEBES NO CONDUZCAS. EN NAVIDAD TOLERANCIA CERO.

En estas fechas, quien más y quien menos, se toma con los compañeros del trabajo, con los clientes, con sus amigos o con sus familiares una “copita” para celebrar las fiestas.

Son días propicios para “encontrarse” y disfrutar de la amistad.

No fastidies estas fechas por una imprudencia al coger el coche, ya que si siempre hay que seguir el principio de que “al volante cero alcohol” la NAVIDAD es un factor mayor de riesgo ya que el tráfico se intensifica, tanto en vías interurbanas como en urbanas, hay que estar más atento de la circulación ( algunos lo habrán  “celebrado “) y la climatología no suele ayudar al estado de las vías de circulación 

Legalmente el conductor (dependiendo de la tasa de alcohol en sangre) podría ser acusado de un delito penal con penas

navidad segura tractio

 de privación de libertad, pero es que además si bien su aseguradora se tendría que hacer cargo de los daños que hubiese ocasionado y le sean reclamados, una vez abonados estos a los perjudicados puede “repercutir” contra el conductor y/o el titular del vehículo.

En un accidente con víctimas la presunción de culpabilidad del conductor que da positivo es difícil de evitar, ya que además se puede alegar la agravante de conducción temeraria.

Concluyendo: Antes de coger el coche estas Navidades y si lo has “celebrado “  piensa si te compensa el riesgo al que te expones  ( accidentes , cárcel , pagos de cuantiosas cantidades )  y  a los que expones a tu familia y a los posibles implicados en el incidente

 

El equipo de personas que trabajamos en TRACTIO , velamos por tu seguridad , 

 

Si bebes no conduzcas, ESTAMOS EN NAVIDAD 

Navidad, Navidad, segura Navidad

navidad segura tractio

Navidad, Navidad, segura Navidad

Llega quizá uno de los momentos más esperados del año. Días de descanso, tiempo en familia, celebraciones con los compañeros de trabajo y muchas compras.

Un río revuelto donde los ciberdelincuentes intentarán pescar. Durante estos días, cientos de miles de comercios electrónicos lanzarán a sus clientes comunicados o promociones a través de canales como SMS, email, o incluso Whatsapp, y los incidentes cibernéticos se incrementarán notablemente. Es tanta la información a la que nos vamos a ver expuestos que puede ser difícil diferenciar las verdaderas ofertas de las menos fiables.

Casi 7 de cada 10 incidentes cibernéticos producidos en las empresas tienen su origen en un error humano que permite la entrada de los ciberdelincuentes a los sistemas de la organización. Si sumamos esta realidad al pico de consumo que se va a producir estos días, desde el sector asegurador debemos llamar la atención de nuestros clientes corporativos para que sus empleados tengan precaución si en un momento de descanso realizan compras online desde la oficina, o en cualquier lugar desde dispositivos electrónicos de la compañía.

Estas son seis recomendaciones que cualquier administrador o directivo debería trasladar al resto del equipo para reducir el riesgo de sufrir un ciberataque durante esta Navidad, y comprometer tanto su información personal como la de la propia empresa.

1. Evita realizar compras online conectado a redes wi-fi públicas. Es relativamente sencillo comprometer una red wi-fi pública, lo que significa que los estafadores pueden interponerse entre el comprador y el sitio web en el que está navegando. Eso se traduce en que se pueden hacer con los datos personales propios del inicio de sesión, o lo que es peor, los detalles de pago.

2. Ten especial cuidado con los links de correos y redes sociales. Los ciberdelincuentes sacarán en estas fechas el máximo partido mediante el reiterado envío de correos “infectados” y publicaciones en redes sociales. Si recibes un correo que parezca sospechoso, no pulses en ningún link. Es preferible visitar la página web oficial directamente y buscar las ofertas y promociones allí.

3. No reveles demasiada información personal. Obviamente hay muchos detalles mínimos requeridos a la hora de realizar compras online como la dirección de envío y los detalles del pago, pero mantente cauto si te solicitan detalles que no sean necesarios para realizar tu pedido. Generalmente, en las webs oficiales puedes navegar en modo “invitado” para realizar tu compra online.

4. Usa contraseñas seguras. Como siempre decimos, es importante asegurarse de usar contraseñas lo suficientemente seguras y no volver a usarlas para diferentes sitios web. Si te preocupa no acordarte de tus contraseñas, considera el uso de un administrador de contraseñas (puedes usar el programa KeePass para administrar todas tus contraseñas de forma segura).

5. Dos factores de autenticación. Siempre que sea posible, utiliza dos factores de identificación. Este es uno de los métodos con los que las páginas webs se aseguran de que eres quien dices ser (un ejemplo puede ser enviando un código de seguridad a tu número de teléfono). De esta forma, nos aseguramos de que ningún ciberdelincuente en posesión de nuestra contraseña pueda acceder a nuestra cuenta.

6. Https. Utiliza siempre sitios web de confianza y busca el símbolo del candado en la barra de dirección; verifica las direcciones URL con ‘https’ que indica que la conexión está encriptada (en lugar de ‘http’). Sin embargo, también ten en cuenta que «https» no significa que el sitio web sea legítimo.

Y recuerda, si es demasiado bueno para ser cierto, probablemente no lo sea.

Feliz y segura Navidad.
Fuente : Nerea de la Fuente
Directora de Suscripción Técnica de Hiscox

IV CONGRESO INTERNACIONAL DE DERECHO MARITIMO

Los días 14 y 15 de Noviembre se celebró en la CORUÑA EL IV CONGRESO INTERNACIONAL DE DERECHO MARÍTIMO: TRANSPORTE MARÍTIMO DEL SIGLO XXI Y NUEVAS TECNOLOGIAS, organizado por la Universidad de La Coruña .

 

En el mismo participo Iñigo Erhardt (Socio-Director de Tractio Risk):

Recogemos a continuación la entrevista realizada a Iñigo Erhardt.

Pregunta: Porque el título de su intervención: “Los ciberataques en el mundo marítimo, tipos de ataques y sus consecuencias “

El Congreso versaba sobre cómo afectan las nuevas tecnologías al Transportes Marítimo, allí se habló desde el buque autónomo, hasta los documentos electrónicos de transporte. Creo que era necesario dar una visión de los ataques producidos en los últimos tiempos y la forma de evitarlos, teniendo en cuenta que el ataque realizado a una empresa marítima, concretamente a la Naviera MAERSK en verano de 2017 ha sido el más devastador de la historia.

 

Pregunta: Cuando una empresa es atacada es porque el HACKER se ha fijado en ella y quiere sacar un beneficio con la amenaza  , ¿siempre es así?

Salvo en casos de ataques con motivaciones políticas (por ejemplo, al Pentágono o a la CIA), en la mayoría de los casos el  ataque cibernético no  va dirigido a un objetivo en concreto, sino que los hackers aprovechan las debilidades de los sistemas operativos, redes o programas para lanzar sus ataques masivos. A partir de aquí la propagación del virus ataca expandiéndose en forma de tela de Araña.

Pregunta: Y se puede evitar ¿?

La primera y más importante recomendación para no caer en las redes de los hackers es usar el sentido común. Nuestro mayor enemigo es la curiosidad. Más del 80% de los ataques cibernéticos se podrían haber evitado si no hubiéramos abierto mailes o archivos infectados, que despertaron nuestra curiosidad. Además de esto, la concienciación, la actualización de los sistemas operativos que utilizamos, el uso de contraseñas fuertes, la utilización de tecnologías de seguridad y la contratación de un seguro a medida de los riesgos ciber que atacan a cada empresa, son las bases para  dormir tranquilo y poder centrarnos en nuestro negocio.

Los fallos humanos causan las brechas de ciberseguridad más perjudiciales

cyber atacks 2019

 

El 86% de los ejecutivos han experimentado al menos una brecha de datos en los últimos tres años, y más de la mitad ha experimentado al menos cuatro. Los efectos de tales brechas han sido la pérdida de ingresos, especialmente en grandes empresas; la pérdida de clientes; y despido del personal involucrado.

 

Proofpoint ha presentado una encuesta con The Economist Intelligence Unit titulada «Cyber ​​Insecurity: Managing Threats From Within», en la cual, los ejecutivos corporativos identificaron las amenazas centradas en las personas como la causa de las brechas de ciberseguridad más graves, que incluyen ataques de ingeniería social y fallos humanos. El 85% está de acuerdo en que las vulnerabilidades humanas causan las brechas de ciberseguridad más perjudiciales, en lugar de fallos en la tecnología o el.

«Más del 99% de los ciberataques cibernéticos específicos dependen de la interacción humana para tener éxito», afirma Ryan Kalember, vicepresidente ejecutivo de Estrategia de Ciberseguridad en Proofpoint. “Los hallazgos de la Economist Intelligence Unit refuerzan la importancia de que las organizaciones adopten un enfoque centrado en las personas para su estrategia de seguridad. Los equipos de seguridad necesitan saber exactamente a quién se dirige su organización y por qué, y educar a su personal sobre las mejores prácticas de seguridad. La ciberseguridad ha evolucionado claramente en un desafío humano, tanto como un desafío técnico».

 

error humano

El 86% de los ejecutivos encuestados han experimentado al menos una brecha de datos en los últimos tres años, y el 60% ha experimentado al menos cuatro. Casi la mitad (47%) dice que es muy o extremadamente probable que afronten una brecha importante de datos en los próximos tres años. Las tres formas principales en que una brecha de datos afectó sus negocios incluyen la pérdida de ingresos (33%), especialmente en grandes empresas (38%); la pérdida de clientes (30%); y el despido del personal involucrado (30%).

El 91% está de acuerdo en que su organización necesita comprender mejor qué medidas de ciberseguridad funcionan mejor; su enfoque debe pasar de la cantidad a la calidad. Casi todos los encuestados (96%) dicen que la junta directiva y C-suite apoyan firmemente los esfuerzos para controlar los riesgos de ciberseguridad y el 93% dice que la junta y C-suite se actualizan regularmente sobre los riesgos de ciberseguridad. El 82% está de acuerdo en que el riesgo de brecha de datos es una prioridad esencial de C-suite.

 

FUENTE

Su frigorífico… ¿amigo o enemigo?

frigorifico_inteligente_tractio

Su frigorífico no estará a salvo de un hacker lo suficientemente resuelto a hacerse con información. Y lo que les interesa no es el contenido de su electrodoméstico, sino entrar en él, obtener acceso a la red informática a la que está conectado para poder robar todo tipo de información, credenciales de Internet o datos que consigan encontrar.

Para un hacker, cualquier frigorífico, televisor inteligente o termostato conectado a Internet es mucho más que un electrodoméstico o dispositivo: es una oportunidad.

Fijémonos en lo que lograron algunos hackers cuando dieron una batida por toda la red en busca de dispositivos del Internet de las cosas que estuviesen protegidas por poco más que contraseñas y nombres de usuario predeterminados, y luego utilizaron esos mismos dispositivos para realizar a través de ellos ataques que dispararon el tráfico de basura hacia diversos objetivos en línea (Amazon, Twitter, Tumblr, Spotify y Netflix), hasta que sus blancos ya no pudieron aceptar tráfico legítimo.

Las tecnologías conectadas se están desarrollando a una velocidad vertiginosa. Ya se han presentado  los electrodomésticos conectados a Internet, como frigoríficos capaces de hacer pedidos cuando se quedan sin alimentos, lavadoras y secadoras con conexión a la red que pueden hacer múltiples coladas al mismo tiempo y un espejo que asesora acerca del maquillaje, figuraron entre los últimos dispositivos de alta tecnología conectados a la red que acaban de estrenarse en el mercado. Y no serán los últimos.

Esto es el principio

El concepto de Internet para las cosas empezó a popularizarse en el año 1999, a través del Auto-ID Center del Instituto Tecnológico de Massachusetts (MIT). Hace una década , los principales dispositivos que accedían a Internet eran ordenadores de sobremesa y portátiles. Aquel mundo resultaba más simple de comprender y de describir. Sin embargo, en los años siguientes, la situación no tardaría en cambiar.

Primero fue el teléfono inteligente, que cambió la forma en que la gente consumía servicios por Internet e interactuaba con el mundo. Le siguieron más dispositivos informáticos, principalmente aparatos electrónicos de consumo, y también otros dispositivos industriales. En torno a 2010, la cantidad de dispositivos aumentó de forma lineal con el número de usuarios, y el crecimiento se produjo principalmente a través del establecimiento de nuevos mercados geográficos y un mayor consumo. Con todo, todavía era fácil decir qué dispositivos estaban conectados a Internet y cuáles no.

El ritmo se acelera

En torno a 2012 ocurrió algo espectacular. El ritmo de las conexiones a Internet empezó a aumentar más allá de una escala lineal con las personas, y las cosas comenzaron a crecer a una velocidad mucho mayor que antes.

Los investigadores pronostican una cifra de entre 20 y 50 mil millones de dispositivos conectados en el año 2020. Para que estos pronósticos se cumplan, y actualmente hay unos 10 mil millones de dispositivos conectados —según una estimación conservadora—, tendrán que conectarse unos 250 nuevos dispositivos por segundo. Sean cuales sean las cifras exactas, el número de dispositivos conectados hoy en día ya ha superado a la población mundial, de unos 7.5 mil millones de personas.

El público internauta permite que los dispositivos del Internet de las cosas sean detectados y controlados de forma remota, lo que crea oportunidades para una integración más directa entre el mundo físico y los sistemas informáticos. Esto se traduce en una mayor eficiencia, precisión y beneficios económicos. Cada “cosa” es identificable inequívocamente mediante su sistema informático incorporado, pero puede interactuar con la infraestructura de Internet existente.

“Cosas”, en el amplio sentido del Internet de las cosas, puede referirse a una amplia variedad de dispositivos, como implantes de monitorización cardíaca, transpondedores de biochips en animales de granja, relojes inteligentes, termostatos con capacidad de aprendizaje o inteligentes, automóviles con sensores de presión integrados en los neumáticos o dispositivos de análisis de ADN para el control medioambiental, alimentario o de patógenos. Estos dispositivos recopilan datos útiles con la ayuda de diversas tecnologías existentes y, a continuación, de forma autónoma, los hacen circular entre otros aparatos. La capacidad de interconectar dispositivos integrados dotados de una potencia informática, una memoria y unos recursos energéticos limitados significa que las aplicaciones del Internet de las cosas se extienden a prácticamente todos los campos, en todos los sectores. ¡Las posibilidades son infinitas!

El objetivo último del Internet de las cosas es incrementar la eficiencia operativa, impulsar nuevos modelos empresariales y mejorar la calidad de vida. Al conectar objetos cotidianos y crear una red entre ellos, nos beneficiamos de su capacidad de combinar datos sencillos para producir información útil. En el Digital Universe Study de 2014, llevado a cabo por la empresa tecnológica EMC y la entidad investigadora IDC, se reconoció al Internet de las cosas la capacidad de crear nuevas oportunidades empresariales en cinco grandes áreas:

  • Nuevos modelos empresariales: el Internet de las cosas ayudará a las empresas a crear nuevos flujos de valor para los clientes, establecer procesos que aceleren el tiempo de comercialización, clasificar el funcionamiento del mercado y responder rápidamente a las necesidades de la clientela.
  • Información en tiempo real acerca de los sistemas esenciales de las misiones: con el Internet de las cosas, las entidades pueden recopilar más datos acerca de sus procesos y productos de forma más oportuna para crear nuevas fuentes de ingresos, mejorar la eficiencia operativa e incrementar la fidelidad de la clientela.
  • Diversificación de las fuentes de ingresos: el Internet de las cosas puede ayudar a las empresas a crear nuevos servicios y nuevas fuentes de ingresos aparte de los productos tradicionales; por ejemplo, los proveedores de máquinas expendedoras ofrecen la gestión del inventario a quienes suministran los productos de la máquina.
  • Visibilidad global: el Internet de las cosas facilitará la visión global del negocio que tienen las empresas, sea cual sea su ubicación, lo que incluye un seguimiento de la eficiencia y la eficacia desde un extremo a otro de la cadena de suministro.
  • Operaciones eficientes e inteligentes: el acceso a la información desde puntos finales autónomos —puesto que la red inteligente de hoy en día ya suministra a empresas de servicios— permitirá a las entidades tomar decisiones sobre la marcha acerca de la fijación de precios, la logística, las ventas, el despliegue de asistencia, etc.

Estas oportunidades, no obstante, implican un potencial mayor de que la nube albergue más información personal y datos empresariales, que circularán de un lado a otro, con el consiguiente riesgo nada insignificante para la seguridad. Aprovechar las oportunidades que presenta el Internet de las cosas requerirá no solo conexiones en red, sino una conexión en red segura. La seguridad es más que una consideración de primer orden: resulta fundamental para poder proporcionar aquello que se ofrece.

Perspectivas agradables, aunque no está exento de críticas

El gran debate público sobre el Internet de las cosas gira en torno al equilibrio de “seguridad frente a libertad” y “comodidad frente a confidencialidad de los datos”. La inquietud se centra, principalmente, en los datos personales que se recopilan de forma automática y que pueden ser utilizados por terceros sin el consentimiento o el conocimiento de las personas con fines desconocidos y potencialmente perjudiciales. Los objetos inteligentes pueden acumular una cantidad enorme de datos. Como esto se produce normalmente de un modo discreto, en un segundo plano, nunca podemos estar seguros por completo de no estar siendo “observados” cuando se producen transacciones. Los casos individuales de observación pueden parecer inofensivos, pero si varios de estos casos se acumulan y se reenvían a otro lugar, en determinadas circunstancias, esto podría resultar en una violación grave de la intimidad.

Independientemente de todo lo relacionado con la protección de datos, también existe la cuestión de quién es el propietario de esa enorme cantidad de información. Esta información puede tener un considerable valor comercial o social, y no está claro quién tiene derecho a utilizarla, ni dentro de qué marco jurídico y ético.

Me siento observado

La Unión Estadounidense por las Libertades Civiles (ACLU) ha expresado su preocupación acerca de la capacidad que tiene el Internet de las cosas de menoscabar el control de la gente sobre sus propias vidas: “Sencillamente, no hay ninguna forma de predecir cómo se utilizarán estos inmensos poderes, que se acumulan de forma desproporcionada en manos de corporaciones que buscan obtener ventajas financieras y de gobiernos que ansían un control mayor todavía. Es muy probable que el Big Data y el Internet de las cosas nos dificulten controlar nuestras propias vidas, ya que cada vez somos más transparentes para las poderosas corporaciones e instituciones gubernamentales, que también se vuelven más opacas para nosotros”.

Los investigadores han identificado los problemas en materia de privacidad con los que se enfrentan todos los interesados en el ámbito del Internet de las cosas, desde los fabricantes y desarrolladores de aplicaciones hasta los propios consumidores. Entre estos retos figuran:

  • Consentimiento del usuario: de algún modo, los usuarios deben poder dar su consentimiento informado para la recopilación de datos. Sin embargo, el tiempo y los conocimientos técnicos de los usuarios son limitados, y es posible que no comprendan las implicaciones para la confidencialidad de los datos.
  • Libertad de elección: tanto la protección de la privacidad como las normas en las que se basa deben promover la libertad de elección.
  • Anonimato: las plataformas del Internet de las cosas prestan muy poca atención al anonimato de los usuarios cuando se transmiten los datos. Las plataformas del futuro podrían, por ejemplo, utilizar las tecnologías de tal modo que no se pueda establecer un perfil demasiado detallado de los usuarios en función de los comportamientos de sus “cosas”.

También se han planteado interrogantes acerca del rápido desarrollo del Internet de las cosas sin una consideración apropiada de los profundos retos en materia de seguridad que conlleva, ni de los cambios normativos que puedan ser necesarios.

Evitar las conexiones fraudulentas

Los dispositivos controlados por ordenador de los automóviles, como los frenos, el motor, las cerraduras, las aperturas del capó y del maletero, el claxon, la calefacción y el salpicadero, han demostrado ser vulnerables a los atacantes que tienen acceso a la red de a bordo. En algunos casos, los sistemas informáticos de los vehículos están conectados a Internet, lo que permite su manejo de forma remota. Ya en 2008, varios investigadores de seguridad revelaron que era posible controlar a distancia marcapasos sin tener autorización para ello. Más tarde, unos hackers hicieron lo propio para dejar al descubierto la vulnerabilidad de las bombas de insulina. Y sí, también se sabe que los frigoríficos pueden ser hackeados.

A pesar de estas preocupaciones, la interconectividad de las cosas ofrece grandes promesas. Las “cosas” más inteligentes y conectadas a Internet son sinónimo de más oportunidades para las empresas que se tomen en serio su ciberseguridad.

Fuente :XL Catlin

AUTÓNOMOS este post os interesa

autónomos

Si bien es cierto que los autónomos «nunca están de baja», no es menos cierto que alrededor suyo acechan los peligros, bien sea por enfermedad o por accidente, e incluso por cese laboral

Si estás leyendo este post, ya sabrás que un autónomo que cotiza por la base minina (el 80% de los autónomos lo hacen) sus prestaciones son así de escandalosas:

Por baja por accidente no laboral o enfermedad común durante los primeros 20 días (a partir del 4º) cobra 18,8 €/ día subiendo a 23,81 €/día a partir del vigésimo día.

Si la baja lo es por motivos profesionales se cobra 23,61 euros diarios.

Si se quedase “en paro” cobrara un poco más de 660 euros al mes.

Por mucho que queramos obviarlo, autónomos, profesionales liberales, directivos y todos los que nos englobamos de una u otra manera en el Régimen de Autónomos, tenemos un problema o varios.

 

Creo es el momento idóneo para hacernos una serie de preguntas:

  1. ¿Qué pasaría si mañana tuviera una baja de larga duración que me imposibilitara trabajar?
  2. ¿Cómo afectaría a mis ingresos y a mi empresa? ¿Si fallezco mis hijos podrán seguir manteniendo el actual nivel de vida?
  3. ¿podrán seguir en el colegio o la universidad?
  4. ¿Y mi pareja que será de ella?
  5. ¿Mi empresa está preparada para ese impacto económico?

Me dejo la vida en mi trabajo diario como autónomo, pero..  ¿estoy planificando correctamente mi futuro? ¿Qué será de mí el día que no pueda trabajar y qué pasará con mi empresa? .

 

¿Soluciones para autónomos?

Desde TRACTIO entendemos que estas y otras cuestiones sobre la gestión de estas contingencias, deben ser objeto de un análisis pormenorizado y personalizado.

No hay dos casos iguales, Barajamos distinto escenarios, estudiando tanto las repercusiones legales como fiscales y adaptando las soluciones al desarrollo de cada realidad personal.

No podemos estandarizar nuestro presente y futuro.

 

Fdo: Rafael Real (TRACTIO RISK)

 

FUENTE

¿Una mala utilización de las Luces del Coche puede ser sancionada?

¿Una mala utilización de las Luces del Coche puede ser sancionada?

La mayoría de los conductores conocemos las sanciones de tráfico por conducir sobrepasando los límites de velocidad , con exceso de alcohol , por conducir hablando con el móvil , pero ¿ sabemos cuál es el uso correcto de las luces de nuestro vehículo ? ; ¿ Una mala o incorrecta  utilización  de las luces del vehículo puede ser sancionada ¿?

La respuesta es SI y te indicamos cuales son las sanciones principales .

1.- Luces apagadas .

Si bien la  mayoría de los vehículos tienen un sistema inteligente de encendido de luces ,es obligación del conductor el estar atento en circular con las luces encendidas en condiciones de baja luminosidad .

La sanción puede llegar hasta los 200 €

Discernir que es “baja luminosidad” no siempre es un criterio objetivo por ejemplo ,cuando estamos hablando de lluvia , puesta o salida del sol .Por ello aconsejamos llevar siempre las luces de cruce encendidas ( en algunos países de UE es obligatorio)

 2.- Vehículo parado en vías de circulación  

El código de circulación lo deja claro, que todo vehículo que por cualquier circunstancia, se encuentre inmovilizado entre la puesta y salida del sol, en calzadas o en arcén de una vía, siempre deberá tener las luces de posición encendidas, y en su caso los “WARNING”

4.- ¿Y las luces antiniebla?

 

Las luces antiniebla solo hay que utilizarse cuando hay niebla o lluvia muy intensa que impida ver unos metros más allá del parabrisas. Conectar las luces antiniebla traseras o delanteras sin que las condiciones atmosféricas obliguen a ello acarrea una multa de hasta 200 euros y aparte, están deslumbrando al resto de conductores.

5.- Cuando usar las luces de cruce

Si no se usan las luces del coche de cruce en carriles reversibles,es decir, en sentido contrario al habitual, y en las zonas de obras, la sanción también puede llegar a los 200 euros.

6.-Llevar fundida la luz de la matrícula

La matrícula viene a ser el DNI del coche y debe estar en condiciones perfectas de mantenimiento y legibilidad. Eso incluye que durante la noche es obligatorio tener la iluminación de la matrícula funcionando.

7.-Uso de los intermitentes

No usar los intermitentes con antelación suficiente para advertir de una maniobra puede suponer una multa de 80 euros. Además, girar sin conectarlos puede convertirse en una sanción de hasta 200. Es importante saber que si están averiados, es obligatorio indicar la maniobra con el brazo.

9.-“ Dar ráfaga de luces  largas “

Está prohibido hacer una ráfaga continuada, independientemente del motivo, ya que puede causar un accidente por deslumbramiento. Sin embargo, se permite un encendido breve  para avisar de un peligro, como un vehículo averiado , obras , así como de un adelantamiento inadecuado. Nunca para avisar de controles de tráfico por velocidad

 

El 48% de las microempresas españolas sufrio un incidente cibernético en 2018

El 48% de las microempresas españolas (entre 1 y 9 empleados) reporta que ha sufrido un incidente cibernético en 2018. Por su parte, compañías británicas (26%) y estadounidenses (35%) son las mejores preparadas, mientras que el 55% de las microempresas holandesas, el 53% de las francesas, el 51% de las belgas y el 43% de las alemanas han reportado algún ciberincidente en 2018.

Estos datos se desprenden del informe Hiscox Cyber Readiness Report 2019, presentado por la aseguradora especializada en seguros para empresas en colaboración con Forrester Consulting. Un estudio que analiza la situación y estrategias de ciberseguridad de empresas de 7 países: España, EEUU, Gran Bretaña, Alemania, Holanda, Francia y Bélgica.

“Entre toda la información que nos ofrece la nueva edición de nuestro informe hemos querido poner el foco en cómo nuestras microempresas, que suponen el 40% del tejido empresarial español, se enfrentan al nuevo paradigma de la ciberseguridad. Aunque cada día es más habitual encontramos con negocios que desarrollan e integran la estrategia de ciberseguridad en su actividad este esfuerzo no se ve reflejado en los resultados de nuestro estudio. Principalmente por la falta de recursos de este tipo de empresas y porque las ciberamenazas, sus consecuencias y el impacto negativo en los negocios evolucionan a mayor velocidad y cada día son mayores”, ha comentado  Alan Abreu, suscriptor líder de Cyber de Hiscox.

 

 

Para concienciar sobre esta realidad, y advertir a este tipo de empresas cómo pueden estar en el punto de mira de los hackers, Hiscox ha lanzado la campaña ‘Real World Hack’, que recrea cómo sería un ciberataque, paso a paso, en la vida real. En el vídeo el objetivo es una tienda de bicicletas, y se pueden distinguir algunos de los ciberdelitos más comunes que afectan a las empresas: el phising, que implica el robo de identidad de un negocio (aparece una tienda idéntica, en la misma calle, ante la sorpresa de los empleados); el robo de clientes y mercancías; o un cibersecuestro, en el que se exige un pago en menos de 24 horas para que la microempresa pueda continuar con su actividad.

Hiscox Cyber Readiness Report 2019: microempresas

Los incidentes de naturaleza cibernética más comunes entre las microempresas españolas han sido: virus informático (27%), ataque de ransomware (12%) y fraude en las transferencias bancarias por suplantación de identidad (10%). 

Evaluando el proceso de detección y gestión del incidente, las microempresas españolas reconocen que en el 50% de las ocasiones pasaron más de 3 horas hasta descubrir que habían sufrido el incidente. Solo en el 19% de los casos el problema fue descubierto antes de que pasara una hora. En 3 de cada 10 incidentes (33%) la compañía no recuperó su actividad normal hasta pasadas 8 horas tras la detención.

Resuelto el ciberataque, en el 50% de las ocasiones la compañía no tomó ninguna nueva medida o protocolo para mejorar su estrategia de ciberseguridad. Las inversiones más habituales entre aquellas que sí que realizaron alguna acción, se destinaron a la adquisición de nuevas tecnologías de prevención (18%), detección (12%) o programas de respuesta ante incidentes cibernéticos (10%).

Analizando el coste que han supuesto estas incidencias, las compañías españolas que fueron atacadas reportan un gasto medio anual de más de 2.000€ en costes directos derivados por estos ciberataques, una de las cifras más bajas comparadas con las del resto de países analizados: Alemania 3.900€, Bélgica 3.300€ Holanda 3.000€, Gran Bretaña 2.600€, Francia 2.200€, EEUU 2.000€.

Respecto a la inversión en ciberseguridad, las microempresas españolas son las que menos porcentaje del presupuesto total de TI destinan a esta área (6,5%), si las comparamos con el resto de microempresas europeas: belgas (11,5%), holandesas (9,6%) británicas (8,0%), alemanas (7,9%) y francesas (7,5%).

Crece la cultura de la ciberseguridad pero no es suficiente

Una de cada dos (50%) de las microempresas españolas encuestadas ha afirmado que prevé aumentar su presupuesto en ciberseguridad en los próximos 12 meses. Preguntados sobre a qué partidas se dedicarán dichas inversiones: casi la mitad de ellas (39%) prevé adquirir nuevas tecnologías de seguridad, el 31% planea invertir en formación sobre ciberseguridad para su equipo, y el 21% espera contratar a nuevos empleados con capacidades de ciberseguridad a lo largo de 2019.

Además, el estudio concluye que solo en el 51% de las microempresas el máximo responsable de la compañía está implicado en el diseño e implantación de la estrategia de ciberseguridad. Y que el 28% de las microempresas analizadas no han realizado ningún cambio en su actividad tras la entrada en vigor del RGPD.

“La necesidad de desarrollar una estrategia de ciberseguridad debe partir de la dirección de la compañía pero en seguida filtrarse y establecerse como una responsabilidad transversal que implique a todo el equipo. La transformación digital de nuestras empresas conlleva un sinfín de posibilidades pero a su vez trae consigo nuevas amenazas que todos y cada uno de los trabajadores deben conocer, para en el mejor de los casos, poder evitarlas y en el peor, poder dar la voz de alarma cuando algo ocurra. En este nuevo paradigma las compañías aseguradoras debemos tener un papel relevante”, comenta Abreu.

Perdona que insista

ciberataque

Lo sé, lo he oído muchas veces y muchas veces también lo he pensado yo.- ESO A MI NO ME OCURRE.-

Pero la realidad es que ocurre, y durante este año he oído cada vez con más frecuencia a las personas con las que he hablado del TEMA que o bien SI LE HA OCURRIDO, o bien sabia de alguien cercano que, SI LE HABIA OCURRIDO.

 Perdona, se me olvidada decir de que estoy hablando de lo que hacen los “malos” desde la Red ; de un CIBERATAQUE.

tractio ciberataque

 

Los datos oficiales nos confirman lo que te estoy diciendo:

El director general del Instituto Nacional de Ciberseguridad (Incibe), Alberto Hernández, afirma en la revista AIG News de diciembre que en lo que va de año “llevamos registrados más de 100.000 ciberataques a nivel individual y empresarial”, pero, aunque “el nivel de agresiones es elevado, el de impacto es contenido en nuestro país”.

Continúa Alberto Hernández: Existe una alta probabilidad de que ocurra un ciberataque, pero la pregunta no es si vas a sufrirlo, sino si estarás adecuadamente protegido”. Además, subraya que “las empresas medianas y pequeñas están igualmente expuestas que las grandes, pero menos protegidas.

Los principales “ataques” detectados son:

.-Robo de información

 

.- RANSOMWARE ( Bloqueo, destrucción de datos/programas)

 

 

.- PHISING (Suplanta la identidad de una URL)

 

 

 

 

.- Ataque DDOS( en los que se impide la prestación de servicios a una sociedad

 

 

.- Modificación WEB / Deface ( en los que se modifica los contenidos de la web atacada)

 

Website donde se almacenan «defaces»

 

 

.HACKING  IOT ( Hackeo de las “cosas conectadas” con fines espurios)

. MAGETCARD( hackeo de tarjetas bancarias para hacer pagos en eCommerce).

.Suplantación de identidad ( el malo se hace pasar por otra persona)

.Fraude del CEO ( Es una especialización  de la suplantación de identidad)

 

 

(*) Nota : El ultimo en saber que ha sido atacado es el propio atacado .

 

 

 ¿Y si se sufre un ataque en que me puede afectar?

Pues depende del tipo de agresión sufrida , pero podemos resumir los perjuicios comunes en :

        Daños al património ( perdidas pecuniarias bien sea por paralización de la actividad, bien por gastos de reparación, o incluso el pago de una extorsión (

        Daños a la reputación por perdida de confianza de terceros en la custodia de los datos, información manipulada , etc.

        Reclamaciones de terceros ( gastos de defensa , pago de indemnizaciones)

        Incluso responsabilidades penales por falta de diligencia en la custodia de la información .

 

Recomendaciones para protegerse de una AGRESIÓN CYBER

1.- Sentido común ( contraseñas seguras , sitios seguros, correos seguros ….)

2.- Conocer amenazas y puntos críticos y dejarse asesorar por expertos

3.- Cobertura de seguro

 

Espero que este articulo te haya servido , si quieres mas información puedes ponerte en contacto conmigo.

   

Manuel Clausen.

4 Razones para contratar póliza de salud

Tourist Cyber Secure

Cada vez es más habitual escuchar lo masificado que está la salud pública o la necesidad de invertir y mantener los hospitales. Cada vez son más las personas que se plantean contratar una póliza médica para proteger su salud y la de su familia.

Por eso te presentamos cuatro razones por las que contratar una póliza de salud

1.- Rapidez

El tiempo medio para pruebas diagnósticas y la obtención de sus correspondientes resultados son en la sanidad pública unos 48 días frente a 8 días en la sanidad privada.

2.- Acceso directo a especialistas.

A diferencia de la seguridad social que para acudir a cualquier especialista has de pasar primero por el médico de cabecera, en la sanidad privada pides cita directamente con el especialista que necesites.

3.- Horario flexible

Tú decides a qué hora y que día acudir al médico frente que en la sanidad privada tu médico de cabecera tiene un horario o de mañana o de tarde, sin poder elegir la hora a la que acudir por la larga lista de espera que tienen.

4.-  Atención nacional e internacional

La cobertura que dispone las pólizas sanitarias tienen cobertura nacional, por lo cual, puedes elegir cualquier hospital o centro que esté adherido a su cuadro médico.

Si dispones de póliza de salud y viajas estarías cubierto ya que las compañías aseguradoras tienen acuerdos en todo el mundo. En el caso de la sanidad pública únicamente estarías cubierto dentro de la unión europea, fuera de ella, puede que tengas que hacer frente a gastos económicamente elevados.

Si deseas más información sobre éste producto ponte en contacto con nosotros.

 

Almudena Marcos.