{"id":5730,"date":"2014-12-22T20:19:33","date_gmt":"2014-12-22T20:19:33","guid":{"rendered":"http:\/\/la-uno.com\/blog\/index.php\/2014\/12\/22\/sera-el-momento-para-volvernos-anti-digitales-empresas-replantean-su-dependencia-al-correo-electronico\/"},"modified":"2015-02-18T14:46:13","modified_gmt":"2015-02-18T20:46:13","slug":"sera-el-momento-para-volvernos-anti-digitales-empresas-replantean-su-dependencia-al-correo-electronico","status":"publish","type":"post","link":"https:\/\/la-uno.com\/blog\/2014\/12\/22\/sera-el-momento-para-volvernos-anti-digitales-empresas-replantean-su-dependencia-al-correo-electronico\/","title":{"rendered":"\u00bfSera el momento para volvernos anti-digitales? Empresas replantean su dependencia al correo electr\u00f3nico"},"content":{"rendered":"<h4><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter  wp-image-608\" src=\"http:\/\/la-uno.com\/blog\/wp-content\/uploads\/2014\/12\/web-needs.jpg\" alt=\"web needs\" width=\"935\" height=\"530\" \/><\/h4>\n<h4>Tras las noticias relacionadas al espionaje y al reciente<a href=\"http:\/\/la-uno.com\/blog\/index.php\/2014\/12\/18\/korea-del-norte-detras-del-hackeo-a-sony\/\" target=\"_blank\"> hackeo de la divisi\u00f3n cinematogr\u00e1fica de Sony<\/a> ejecutivos estadounidenses se est\u00e1n asustando lo que motiva a revisar sus medidas de seguridad y pensar 2 veces en lo que se dicen por email.<\/h4>\n<h4>Desde el auge de las nuevas tecnolog\u00edas las empresas tienen que lidiar con hackers que buscan hacerse de sus secretos industriales e informaci\u00f3n financiera, tal es el caso que cre\u00edan que ten\u00edan todo bajo control en cuanto a seguridad pongan un poco m\u00e1s de atenci\u00f3n.<\/h4>\n<h4>El presidente ejecutivo de Azamara Club Cruises, una l\u00ednea de cruceros de lujo propiedad de Royal Caribbean Cruises Ltd, <strong>Larry Pimentel<\/strong>, dijo que <strong>despu\u00e9s de o\u00edr del ataque a Sony es m\u00e1s propenso a levantar el tel\u00e9fono o caminar un poco para ver a la persona con la que necesita hablar.<\/strong><\/h4>\n<h4><strong>\u201cSiempre pens\u00e9 en el hacking como algo financiero\u201d<\/strong>, dijo. Pero el incidente con Sony le hizo darse cuenta que sus relaciones e interacciones sociales podr\u00edan ser invadidas tambi\u00e9n, creado un nuevo tipo de incomodidades y verg\u00fcenzas.<\/h4>\n<h4><strong>Faisal Husain<\/strong>,\u00a0presidente ejecutivo de la firma de tecnolog\u00eda Synechron Inc., <strong>asegura que siempre ha sido cuidadoso a la hora de comunicarse por email.<\/strong> Pero despu\u00e9s que comenzaron a salir las noticias sobre el ataque a Sony, present\u00f3 el tema en una llamada semanal para ejecutivos. <strong>Le pidi\u00f3 a su grupo, los 50 empleados m\u00e1s importantes de la empresa, que usaran el tel\u00e9fono o programaran reuniones en persona si necesitan resolver un conflicto entre empleados, lidiar con una situaci\u00f3n dif\u00edcil con un cliente o \u201chablar muy abiertamente\u201d<\/strong><\/h4>\n<h4>Ya habl\u00e1bamos de que <a href=\"http:\/\/blog.mkzhost.com\/index.php\/2014\/12\/21\/2014-el-ano-de-la-infraccion-de-datos-2015-peor\/\" target=\"_blank\">el a\u00f1o 2014 termina siendo el a\u00f1o de la infracci\u00f3n de datos<\/a>, una infiltraci\u00f3n en Target Corp. expuso los datos de cerca de 40 millones de tarjetas cr\u00e9dito y d\u00e9bito. Un ataque similar a Home Depot Inc. a mediados de a\u00f1o filtr\u00f3 la informaci\u00f3n de 56 millones de tarjetas.<\/h4>\n<h4><strong>Stuart Kippelman<\/strong>, director de informaci\u00f3n de Covanta Energy Corp., dijo que<strong> hasta el incidente de Sony, nunca hab\u00eda estado en una reuni\u00f3n de seguridad. En ella propuso la pregunta \u00bfQui\u00e9n nos quiere hacer da\u00f1o?<\/strong><\/h4>\n<h4>\u201cAunque los directores de tecnolog\u00eda tradicionalmente pensaban de manera gen\u00e9rica sobre seguridad, hacia futuro tendr\u00e1n que <strong>determinar qui\u00e9nes son sus enemigos<\/strong>\u201d, dijo. \u201c<strong>Creo que esto cambia la forma en la que cada compa\u00f1\u00eda debe pensar sobre seguridad<\/strong>\u201d.<\/h4>\n<h4><strong>En cualquier empresa, su punto m\u00e1s d\u00e9bil ser\u00e1n los empleados<\/strong>, dijo <strong>Tim Arthur<\/strong>, director de informaci\u00f3n de Alltech Inc, \u00a0otros empleados <strong>podr\u00edan comenzar a volverse \u201canti-digitales\u201d<\/strong> regresando al tel\u00e9fono para realizar sus conversaciones en vez del correo electr\u00f3nico.<\/h4>\n<h4><strong>\u201cUn atacante suficientemente h\u00e1bil, motivado y financiado ingresar\u00e1 y punto<\/strong>, las compa\u00f1\u00edas deben mejorar su seguridad continuamente con capas de defensa que incluyen prevenci\u00f3n de intrusiones, detecci\u00f3n y respuesta a incidentes, dijo Schneier,<\/h4>\n<h4><strong>\u201cVa a tomar a\u00f1os deshacer esto\u201d<\/strong>, agreg\u00f3, <strong>\u201cAhora cualquier compa\u00f1\u00eda est\u00e1 pensando, \u2018\u00bfQu\u00e9 pasar\u00eda si todo en nuestra empresa se hiciera p\u00fablico?\u2019\u201d<\/strong><\/h4>\n<hr \/>\n<p>&nbsp;<\/p>\n<div class=\"pvc_clear\"><\/div>\n<p id=\"pvc_stats_5730\" class=\"pvc_stats all  \" data-element-id=\"5730\" style=\"\"><i class=\"pvc-stats-icon medium\" aria-hidden=\"true\"><svg aria-hidden=\"true\" focusable=\"false\" data-prefix=\"far\" data-icon=\"chart-bar\" role=\"img\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 512 512\" class=\"svg-inline--fa fa-chart-bar fa-w-16 fa-2x\"><path fill=\"currentColor\" d=\"M396.8 352h22.4c6.4 0 12.8-6.4 12.8-12.8V108.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v230.4c0 6.4 6.4 12.8 12.8 12.8zm-192 0h22.4c6.4 0 12.8-6.4 12.8-12.8V140.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v198.4c0 6.4 6.4 12.8 12.8 12.8zm96 0h22.4c6.4 0 12.8-6.4 12.8-12.8V204.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v134.4c0 6.4 6.4 12.8 12.8 12.8zM496 400H48V80c0-8.84-7.16-16-16-16H16C7.16 64 0 71.16 0 80v336c0 17.67 14.33 32 32 32h464c8.84 0 16-7.16 16-16v-16c0-8.84-7.16-16-16-16zm-387.2-48h22.4c6.4 0 12.8-6.4 12.8-12.8v-70.4c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v70.4c0 6.4 6.4 12.8 12.8 12.8z\" class=\"\"><\/path><\/svg><\/i> <img loading=\"lazy\" decoding=\"async\" width=\"16\" height=\"16\" alt=\"Loading\" src=\"https:\/\/la-uno.com\/blog\/wp-content\/plugins\/page-views-count\/ajax-loader-2x.gif\" border=0 \/><\/p>\n<div class=\"pvc_clear\"><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Tras las noticias relacionadas al espionaje y al reciente hackeo de la divisi\u00f3n cinematogr\u00e1fica de Sony ejecutivos estadounidenses se est\u00e1n asustando lo que motiva a revisar sus medidas de seguridad y pensar 2 veces en lo que se dicen por email. Desde el auge de las nuevas tecnolog\u00edas las empresas tienen que lidiar con hackers&hellip;<\/p>\n<div class=\"pvc_clear\"><\/div>\n<p id=\"pvc_stats_5730\" class=\"pvc_stats all  \" data-element-id=\"5730\" style=\"\"><i class=\"pvc-stats-icon medium\" aria-hidden=\"true\"><svg aria-hidden=\"true\" focusable=\"false\" data-prefix=\"far\" data-icon=\"chart-bar\" role=\"img\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 512 512\" class=\"svg-inline--fa fa-chart-bar fa-w-16 fa-2x\"><path fill=\"currentColor\" d=\"M396.8 352h22.4c6.4 0 12.8-6.4 12.8-12.8V108.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v230.4c0 6.4 6.4 12.8 12.8 12.8zm-192 0h22.4c6.4 0 12.8-6.4 12.8-12.8V140.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v198.4c0 6.4 6.4 12.8 12.8 12.8zm96 0h22.4c6.4 0 12.8-6.4 12.8-12.8V204.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v134.4c0 6.4 6.4 12.8 12.8 12.8zM496 400H48V80c0-8.84-7.16-16-16-16H16C7.16 64 0 71.16 0 80v336c0 17.67 14.33 32 32 32h464c8.84 0 16-7.16 16-16v-16c0-8.84-7.16-16-16-16zm-387.2-48h22.4c6.4 0 12.8-6.4 12.8-12.8v-70.4c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v70.4c0 6.4 6.4 12.8 12.8 12.8z\" class=\"\"><\/path><\/svg><\/i> <img loading=\"lazy\" decoding=\"async\" width=\"16\" height=\"16\" alt=\"Loading\" src=\"https:\/\/la-uno.com\/blog\/wp-content\/plugins\/page-views-count\/ajax-loader-2x.gif\" border=0 \/><\/p>\n<div class=\"pvc_clear\"><\/div>\n","protected":false},"author":1,"featured_media":5731,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_bbp_topic_count":0,"_bbp_reply_count":0,"_bbp_total_topic_count":0,"_bbp_total_reply_count":0,"_bbp_voice_count":0,"_bbp_anonymous_reply_count":0,"_bbp_topic_count_hidden":0,"_bbp_reply_count_hidden":0,"_bbp_forum_subforum_count":0,"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[181,34,37],"tags":[],"class_list":["post-5730","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-email","category-internet","category-seguridad"],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/la-uno.com\/blog\/wp-content\/uploads\/2014\/12\/web-needs.jpg","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p529Uq-1uq","jetpack-related-posts":[{"id":5620,"url":"https:\/\/la-uno.com\/blog\/2014\/10\/31\/las-grandes-empresas-ya-no-son-el-blanco-principal\/","url_meta":{"origin":5730,"position":0},"title":"Las grandes empresas ya no son el blanco principal","author":"marco","date":"October 31, 2014","format":false,"excerpt":"A como va a avanzando el tiempo y con la creaci\u00f3n de nuevas tecnolog\u00edas de la informaci\u00f3n nos damos cuenta que \u00a0lo que antes era com\u00fan est\u00e1 pasando a un segundo plano, lo vemos en la constante creciente comunidad social de Internet, hasta la despedida al soporte para sistemas operativos,\u2026","rel":"","context":"In &quot;Certificados&quot;","block_context":{"text":"Certificados","link":"https:\/\/la-uno.com\/blog\/category\/certificados\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2014\/10\/pass.jpg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2014\/10\/pass.jpg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2014\/10\/pass.jpg?resize=525%2C300&ssl=1 1.5x"},"classes":[]},{"id":5938,"url":"https:\/\/la-uno.com\/blog\/2014\/09\/15\/las-empresas-son-anos-de-retraso-en-materia-de-seguridad\/","url_meta":{"origin":5730,"position":1},"title":"Las empresas son a\u00f1os de retraso en materia de seguridad","author":"marco","date":"September 15, 2014","format":false,"excerpt":"Una investigaci\u00f3n reciente del NTT Communications arroja unos resultados alarmantes: Mientras que las empresas tendr\u00e1n la posibilidad de pensar que est\u00e1n haciendo al d\u00eda en materia de seguridad, son muchos los a\u00f1os de retraso en la detecci\u00f3n y protecci\u00f3n contra las vulnerabilidades. El\u00a0Informe de Inteligencia de amenaza global\u00a0realizado \u00e9ste a\u00f1o\u2026","rel":"","context":"In &quot;Internet&quot;","block_context":{"text":"Internet","link":"https:\/\/la-uno.com\/blog\/category\/internet\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2014\/09\/seguridad_informatica1.jpg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2014\/09\/seguridad_informatica1.jpg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2014\/09\/seguridad_informatica1.jpg?resize=525%2C300&ssl=1 1.5x"},"classes":[]},{"id":5700,"url":"https:\/\/la-uno.com\/blog\/2014\/12\/17\/datos-sobre-la-seguridad-empresarial-revelados-por-oracle\/","url_meta":{"origin":5730,"position":2},"title":"Datos sobre la seguridad empresarial revelados por Oracle","author":"marco","date":"December 17, 2014","format":false,"excerpt":"La intrusi\u00f3n no autorizada a servidores de cualquier compa\u00f1\u00eda u organizaci\u00f3n siempre termina en perdidas de millones, y a\u00fan a eso se le suma la perdida de clientes, confianza y oportunidades de negocios, hace poco se hablaba sobre el mas grande ataque registrado a Sony Pictures y las perdidas que\u2026","rel":"","context":"In &quot;Internet&quot;","block_context":{"text":"Internet","link":"https:\/\/la-uno.com\/blog\/category\/internet\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2014\/12\/Finger-print.jpg?resize=350%2C200&ssl=1","width":350,"height":200},"classes":[]},{"id":5625,"url":"https:\/\/la-uno.com\/blog\/2014\/11\/04\/subdominios-abandonados-representan-un-riesgo-de-seguridad-para-las-empresas\/","url_meta":{"origin":5730,"position":3},"title":"Subdominios abandonados representan un riesgo de seguridad para las empresas","author":"marco","date":"November 4, 2014","format":false,"excerpt":"Cuando las empresas olvidan desactivar los subdominios que ya no est\u00e1n siendo usados en sus servicios, \u00e9stas crean un vaci\u00f3 legal a explotar por los atacantes. Y debido a que muchos proveedores de servicios no validan correctamente la propiedad de los subdominios se\u00f1alados en sus servidores, los atacantes pueden crear\u2026","rel":"","context":"In &quot;Certificados&quot;","block_context":{"text":"Certificados","link":"https:\/\/la-uno.com\/blog\/category\/certificados\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2014\/11\/seguridad-empresarial.jpg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2014\/11\/seguridad-empresarial.jpg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2014\/11\/seguridad-empresarial.jpg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2014\/11\/seguridad-empresarial.jpg?resize=700%2C400&ssl=1 2x"},"classes":[]},{"id":10878,"url":"https:\/\/la-uno.com\/blog\/2018\/01\/03\/el-ceo-de-intel-vendio-la-mitad-de-sus-acciones-un-mes-antes-de-que-se-conociera-el-fallo-de-seguridad-de-los-procesadores\/","url_meta":{"origin":5730,"position":4},"title":"El CEO de Intel vendi\u00f3 la mitad de sus acciones un mes antes de que se conociera el fallo de seguridad de los procesadores","author":"marco","date":"January 3, 2018","format":false,"excerpt":"Ahora dir\u00e1 que no sabia nada del fallo de seguridad, ni que este fallo podr\u00eda devaluar sus preciadas acciones. Digo, es obvio hasta para el mas ingenuo, este tipo ya sabia del problema y sabia que se iba a destapar. El director ejecutivo de Intel, Brian Krzanich, vendi\u00f3 una importante\u2026","rel":"","context":"In &quot;Computadoras&quot;","block_context":{"text":"Computadoras","link":"https:\/\/la-uno.com\/blog\/category\/computadoras\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2018\/01\/otxcfheqdwnbqcoxnt31.jpg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2018\/01\/otxcfheqdwnbqcoxnt31.jpg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2018\/01\/otxcfheqdwnbqcoxnt31.jpg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2018\/01\/otxcfheqdwnbqcoxnt31.jpg?resize=700%2C400&ssl=1 2x"},"classes":[]},{"id":5680,"url":"https:\/\/la-uno.com\/blog\/2014\/12\/02\/todo-lo-que-tienes-que-saber-sobre-un-data-center\/","url_meta":{"origin":5730,"position":5},"title":"Todo lo que tienes que saber sobre un Data Center","author":"marco","date":"December 2, 2014","format":false,"excerpt":"\u00bfAlguna vez te has preguntado a d\u00f3nde va toda esa informaci\u00f3n que guardas en la nube?, es decir, la \u201cnube\u201d es s\u00f3lo una expresi\u00f3n, la realidad es que hay un lugar f\u00edsico en el que las empresas o personas,\u00a0guardan toda la informaci\u00f3n\u00a0que no pueden almacenar en dispositivos. A continuaci\u00f3n, te\u2026","rel":"","context":"In &quot;almacenamiento&quot;","block_context":{"text":"almacenamiento","link":"https:\/\/la-uno.com\/blog\/category\/almacenamiento\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2014\/12\/dc.jpg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2014\/12\/dc.jpg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2014\/12\/dc.jpg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2014\/12\/dc.jpg?resize=700%2C400&ssl=1 2x, https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2014\/12\/dc.jpg?resize=1050%2C600&ssl=1 3x, https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2014\/12\/dc.jpg?resize=1400%2C800&ssl=1 4x"},"classes":[]}],"_links":{"self":[{"href":"https:\/\/la-uno.com\/blog\/wp-json\/wp\/v2\/posts\/5730","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/la-uno.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/la-uno.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/la-uno.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/la-uno.com\/blog\/wp-json\/wp\/v2\/comments?post=5730"}],"version-history":[{"count":1,"href":"https:\/\/la-uno.com\/blog\/wp-json\/wp\/v2\/posts\/5730\/revisions"}],"predecessor-version":[{"id":5732,"href":"https:\/\/la-uno.com\/blog\/wp-json\/wp\/v2\/posts\/5730\/revisions\/5732"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/la-uno.com\/blog\/wp-json\/wp\/v2\/media\/5731"}],"wp:attachment":[{"href":"https:\/\/la-uno.com\/blog\/wp-json\/wp\/v2\/media?parent=5730"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/la-uno.com\/blog\/wp-json\/wp\/v2\/categories?post=5730"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/la-uno.com\/blog\/wp-json\/wp\/v2\/tags?post=5730"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}