Home Blog

La libertad se fundamenta en la privacidad

0

Por Ignacio González – Fundador de Evolutivos y Colaborador de </cyberwag>

Un principio rector de las relaciones humanas se basa en la confianza otorgada entre todos los que tienen un interés. Esto significa que resguardar la información disponible convierte a las personas en socios, compañeros o vigilantes de un cumplimiento: la discreción.

En las organizaciones empresariales la información que fluye puede considerarse de diversas maneras como lo son los procedimientos regulares, análisis-síntesis de datos y la información confidencial como lo son las estrategias comerciales, diseños, modelos de productos y servicios entre otros propios de cada giro empresarial.

Hoy por hoy existen pocos modelos de protección y regulación interna, se apela al buen uso y discreción del personal en todos los niveles. Usar contraseñas no es suficiente, parte de la actividad se filtra en conversaciones presenciales o en línea. Más allá de esto, los ataques externos muestran la vulnerabilidad que tienen los sistemas en la organización. Millones de empleos alrededor del mundo se han ido a sus domicilios particulares, es decir, las barreras de contención, manipulación, desvío y malversación de la información está a la orden del día ¿Qué hacer frente la nueva realidad virtual?, aquí muestro los primeros pasos para poder dilucidar este reto:

Crear un protocolo. Establecer un método con reglas claras y específicas para el uso y transmisión de la información de la empresa.

Diseño de estrategia. La ciberseguridad es ahora parte crucial del negocio. El consejo o dirección general deberá verla como parte de un indicador para dotar de recursos humanos y financieros para su incorporación a distancia.

Política de Control de daños. La creación de un mecanismo de respuesta inmediata ante una posible contingencia puede aminorar las pérdidas en la información dentro de la organización.

Consultoría Externa. Contar con un grupo de outsiders permitirá ver los puntos ciegos de la compañía frente a las amenazas externas.

Reserva física y digital. En el desarrollo de la estrategia habrá que revisar los contenedores físicos y digitales para tener un doble respaldo de la información sensible de la empresa.

Algunas personas clave en las empresas han entendido lo valioso que es saber anticiparse, otras han vivido episodios de pérdidas de miles o millones de dólares por la ausencia de un inversión y pensamiento progresista que avizore los riesgos y los sepa atajar en su primera oportunidad de ataque o sospecha interna o externa en la organización.  La libertad empieza con la planeación y contención de los riesgos más allá de la confianza o discreción de la persona en casa.

Nulas y malas prácticas de privacidad, generan brechas de seguridad en todas las organizaciones.

0

Por Genaro Delgado – Cofundador de </cyberwag>

Un estudio realizado por la empresa Osano a más de 11 mil sitios web, ha demostrado que las organizaciones con malas o nulas prácticas de privacidad tienen un 80% más de probabilidades de sufrir una filtración de datos.

El estudio integral destaca los siguientes hechos: 

  • Aproximadamente el 2.77% de las compañías reportaron una violación de datos en los últimos quince años. 
  • Las empresas con las prácticas de privacidad menos rigurosas tienen casi el doble de probabilidades de sufrir una violación de datos que las empresas con una excelente administración de datos.
  • La compañía promedio comparte sus datos con 730 proveedores diferentes y terceros. Los terceros fueron responsables de dos de cada tres violaciones de datos. 
  • Las empresas con las prácticas de privacidad menos rigurosas pierden siete veces la cantidad de registros de datos cuando se violan. 
  • Los ataques de cibercriminales fueron responsables del mayor número de filtraciones de datos y causando las pérdidas más graves en las organizaciones. 
  • Las empresas de las industrias financieras tenían muchas más probabilidades de experimentar filtraciones de datos causadas por trabajos internos. 
  • Casi el 30% de las organizaciones gubernamentales y educativas con dominios de nivel superior “.gov” y “.edu” experimentaron una filtración de datos.

Las correlaciones entre las filtraciones de datos y los puntajes de privacidad que realizó Osano se deben a muchas causas, entre las que destacaron:

  • La ignorancia voluntaria 
  • La supervisión de las mejores prácticas de privacidad que aumentan la exposición al riesgo 
  • La cultura de la empresa en torno a la administración responsable de datos

Después de un examen exhaustivo de las prácticas de privacidad de los más de 11 mil sitios, Osano identificó tres tendencias clave de este 2020: 

  • Complejidad creciente de los cambios y notificaciones de políticas de proveedores
  • Creciente preocupación pública por la privacidad de los datos.
  • Aumento de la actividad legislativa que aborda la seguridad de los datos.

Conclusión:

Muchas compañías están rezagadas con respecto a los requisitos actuales de privacidad de datos. Al priorizar las mejores prácticas de privacidad de su clase, las compañías pueden reducir el riesgo de incidentes de seguridad y demostrar su confiabilidad a los clientes.

Si su organización se encuentra actualmente atravesando un problema de filtración de datos, o desconoce qué controles debe de implementar para estar en normatividad y cumplimiento de acuerdo a la Ley Federal de Protección de Datos en Posesión de los Particulares, con gusto podemos asesorar.

El ransomware se ha convertido en la mayor amenaza cibernética del mundo!

0

Por Genaro Delgado – Cofundador de </cyberwag>

Este post pretende ser una pequeña guía para las organizaciones y personas no familiarizadas con este tipo de amenazas a la hora de conectarse a sus mundos digitales ya sea por trabajo, educación o entretenimiento. Debemos conocerle y saber cómo prevenirlo y prepararnos para saber cómo enfrentarlo en caso de ser víctimas.

El “ransomware” es un malware (programa de software malicioso) que impide que el usuario acceda a los archivos o programas, y para su eliminación se exige pagar un “rescate” a través de ciertos métodos de pago en línea, comúnmente piden transferencias a cuentas no rastreables de criptomonedas como BITCOINS. Una vez pagada la cantidad, el usuario puede reanudar el uso de su sistema. Generalmente se propaga a través de correos electrónicos tipo phishing, publicidad maliciosa, visitando sitios web infectados o explotando vulnerabilidades de los sistemas operativos o programas con los que trabajan o se divierten los usuarios. 

De acuerdo con un informe publicado por Coverware, en los últimos meses del 2019 comenzó a observarse una nueva tendencia en los ataques de ransomware sumando al secuestro de los archivos, la práctica extorsiva de amenazar con la filtración de la información comprometida. Esta técnica conocida como doxing, consiste en obtener datos confidenciales de las víctimas y amenazar con hacerlos públicos, a menos que se pague la extorsión. 

Existen muchas razones que explican el interés por parte de las víctimas para intentar evitar la filtración de la información pagando los rescates, ya que además del daño a la reputación, las afectaciones a la productividad, los accesos no autorizados, la interrupción de las operaciones o las pérdidas financieras, a la lista de las consecuencias se suman las multas o penalizaciones debido a legislaciones, como la Ley Federal de Protección de Datos Personales en Posesión de los Particulares

Los ataques típicos suelen pedir montos de USD$1,000 a USD$5,000. Sin embargo, otros ataques son mucho más ambiciosos, especialmente si el atacante es consciente de que los datos que capturó pueden causar pérdidas financieras directas y considerables a una empresa, y en este caso puede pedir cantidades que van desde los USD$50 Mil y hasta cifras que superan los USD$100 Millones. 

De acuerdo a datos del laboratorio de amenazas de SYMANTEC, en este segundo semestre del 2020 se ha detectado una oleada de ataques ransomware contra unas 30 compañías, algunas de ellas pertenecientes a la lista de Fortune 500. Y prevén que el costo ocasionado por estos incidentes cobrará USD$6 Billones en el 2021 a nivel mundial.

Otro dato preocupante es que el 75% de las empresas víctimas del ransomware estaban ejecutando software de protección tipo anti-malware, o anti-spyware de licencia y actualizado. 

 Según datos de empresas como ESET y Checkpoint, cada 12 segundos en este 2020 hay una víctima por ransomware, y para el 2021 serán cada 10 segundos o menos.

¿Cómo puedes caer y ser víctima de un ransomware?

Normalmente los cibercriminales usarán varios métodos, y combinaciones de los mismos, para “explotar” las vulnerabilidades de los sistemas y de las personas.

Entre los métodos y técnicas más comunes están:

Conseguir cuentas con privilegios de administrador para tener acceso a la red. Con estas cuentas administradoras podrán instalar software, en este caso malware en los equipos.

Comúnmente obtienen estos datos mediante:

1.- Correos y mensajes tipo phishing y sus variantes, que contiene enlaces web maliciosos o adjuntos como un documento de Microsoft Office (normalmente un archivo Excel pretendiendo ser un pedimento o una factura) o un archivo comprimido (.rar, .zip) que contienen macros o ficheros de JavaScript que descargan el malware.

2.- Debilidades de procedimiento, por ejemplo no cambiar el usuario y contraseña por defecto, o vulnerabilidades del software. 

Engañar a los usuarios, mediante técnicas de ingeniería social, para que instalen el malware. 

Esta es la más frecuente y la más fácil para el cibercriminal. Por ejemplo mediante un mensaje suplantando a un amigo o conocido con un enlace a un sitio que aloja el malware. También se utilizan estas técnicas a través de redes sociales o servicios de mensajería instantánea.

ingenieria-social

A través del método conocido como drive-by download. 

Este método consiste en dirigir a las víctimas a sitios web infectados, descargando el malware sin que lo perciban, aprovechando las vulnerabilidades de su navegador. También utilizan técnicas como malvertising la cual consiste en incrustar anuncios maliciosos en sitios web legítimos. El anuncio contiene código que infecta al usuario con y sin que este haga clic en él. 

Aprovechando los agujeros de seguridad o vulnerabilidades del software de los equipos, sus sistemas operativos y sus aplicaciones. 

Los desarrolladores de malware disponen de herramientas que les permiten reconocer dónde están las vulnerabilidades e introducir así el malware en los equipos. Por ejemplo, algunas variedades de ransomware utilizan servidores web desactualizados como vía de acceso para instalar el malware. Otro caso que está tomando mucha relevancia en estos últimos años es que los cibercriminales se están aprovechando de sistemas industriales SCADA (Supervisión, Control y Adquisición de Datos) conectados a Internet (sistema de Internet de las Cosas) sin las medidas básicas de seguridad. Por ejemplo, en las industrias están conectando a Internet equipos de aire  acondicionado, impresoras en red, máquinas de control numérico, sensores en las líneas de producción, etc., sin las mínimas medidas de seguridad que esto representa para la organización.

¿Quién suele ser víctima de un ransomware?

A finales del 2019, El Economista realizó un análisis sobre los sectores más atacados por cibercriminales. Con base en los estudios de organizaciones internacionales e instituciones del sector privado, el diario mexicano determinó que las instituciones financieras, los sistemas de infraestructura crítica, la industria 4.0, la cadena de suministro y los usuarios finales, registraron el mayor número de ataques cibernéticos.

1. Instituciones financieras

De acuerdo con el reporte “Estado de la Ciberseguridad en el Sistema Financiero Mexicano”, realizado por la Organización de Estados Americanos (OEA) en colaboración con la Comisión Nacional Bancaria y de Valores (CNBV), ninguna de las instituciones financieras en nuestro país se salvó de recibir intentos de ciberataques durante el 2019.

Más del 40% de estos intentos tuvieron éxito. Tanto bancos como Fintechs, Sociedades Cooperativas de Ahorro y Préstamo (Socaps) y Sociedades Financieras Populares (Sofipos) fueron víctimas de ataques cibernéticos que les costaron durante el 2019 alrededor de 107 millones de dólares en respuestas y recuperación.

2. Sistemas de infraestructura crítica

Los sistemas de infraestructura crítica (físicos y virtuales) son aquellos que proporcionan funciones y servicios esenciales para dar respaldo a los sistemas sociales, económicos y ambientales; por ejemplo, las infraestructuras de corriente eléctrica, suministro de agua, sistemas de transporte, fuerzas de seguridad, servicios médicos de hospitalización y servicios de emergencia. En las empresas, estos sistemas hacen posible la operación y expansión del negocio.

De acuerdo con la firma de ciberseguridad Kaspersky, en nuestro país más del 50% de los sistemas críticos en México sufrieron intentos de infección con algún tipo de malware durante el 2019.

La mayoría de estos ataques se realiza a través de internet, de dispositivos removibles, como memorias USB o de mensajes de correo electrónico.

3. Industria 4.0

Actualmente las empresas empiezan a integrar la producción y las operaciones físicas con tecnología digital, creando espacios ciberfísicos hiperconectados a través de internet.

Estás características han colocado a la industria 4.0 como blanco de ciberdelincuentes, una tendencia que va en aumentos sobre todo en el sector automotriz.

4. Cadena de suministro

Una cadena de suministro o abastecimiento es un conjunto de elementos que permiten que las empresas cuenten con la organización necesaria para llevar a cabo el desarrollo de un producto o servicio y que éste cumpla el objetivo principal de satisfacer las necesidades del cliente final. Por ello, cuando son atacadas por ciberdelincuentes, la operación y reputación de las empresas se ven afectadas.

Los ciberataques tienen como objetivo vulnerar los sistemas de los equipos y maquinaria provistos por terceros proveedores de una empresa para luego introducir malware que afecta a otros sistemas de la organización.

5. Usuarios finales

Todos somos tan vulnerables a un ciberataque tanto como un Pemex, Coca Cola, SAT, Condusef o hasta Banorte o  HSBC o Facebook, incluso hasta más. La población en general hace uso de internet a través de dispositivos en los que almacenan información sensible como datos personales, bancarios o laborales. Por ello, México se encuentra entre los primeros 10 países con mayor número de infecciones con malware en dispositivos móviles.

A partir de 2018 los ataques masivos de ransomware empezaron a disminuir para enfocarse en ataques más dirigidos,  es decir, dejaron de concentrarse en afectar a la mayor cantidad posible de usuarios para centrarse en un menor grupo de víctimas a las cuales demandar mayores sumas de dinero por el rescate de su información. Los atacantes tienen varias formas de elegir a qué organizaciones apuntar. Podría ser una cuestión de oportunidad o la probabilidad de pago. Y bajo este concepto…

las empresas catalogadas como PyME se convierten en “blancos” casi seguros de pago, ya que el 26%  de este tipo de empresas opta por el pago de rescate. 

Tipos comunes de ransomware

Cifrado ransomware

El malware cifra los archivos y se exige el pago para descifrarlos. La única forma de recuperar la información es pagar el rescate (lo cual no se recomienda en lo absoluto) o usar una herramienta de descifrado. Incluso si paga el rescate, no hay garantía de que el atacante mande la llave o programa de desencriptación de archivos.

TeslaCrypt

Scareware

Es un software de seguridad falso que afirma que hay malware en la computadora. El usuario final recibe una ventana emergente que exige el pago de la eliminación. Si no se realiza un pago, las ventanas emergentes continuarán, pero los archivos generalmente son seguros.

Bloqueadores de pantalla

El ransomware reemplaza la pantalla de inicio de sesión con una pantalla que exige el pago. A menudo, la pantalla tiene el logotipo de organismos o agencias de aplicación de la ley, por ejemplo del FBI o de la CIA.

Mobile ransomware

En este caso, se aplica alguno de los tipos anteriores, pero en sistema operativo móvil, comúnmente en Android, ya que éste sistema operativo, a diferencia de iOS de Apple, te permite la instalación de apps de terceros o de sitios no seguros. 

¿Pagar o no pagar el rescate?

Esta pregunta es más compleja de lo que parece ya que por un lado, tanto los organismo de seguridad, por ejemplo aquí en México la policía cibernética, como muchas de las empresas que nos enfocamos a la Gestión de riesgos digitales y ciberseguridad, no recomendamos que se haga el pago del rescate con el objetivo de reducir el incentivo para crear más ransomware, además como lo habíamos mencionado, no tenemos la certidumbre de que con el pago realmente nos manden la llave o programa de descifrado de los archivos. 

Por otro lado, es importante reconocer que para las empresas que pueden perder datos vitales de su negocio que los puede llevar a un cierre de operaciones, puede tener mucho sentido pagar el rescate. Recordemos que muchos ataques de ransomware han mantenido los precios bajos, entre USD$500 a USD$1,500 con el objetivo de que las empresas puedan pagar. Actualmente los cibercriminales ya pueden detectar el país en el que se encuentra el equipo secuestrado y así ajustan la cantidad del rescate de acuerdo a las zonas económicas. Y como todos buenos negociantes, hasta descuentos ofrecen por pagar rápido. 

Con esta situación, algunas empresas PyME han incluído dentro de sus presupuestos anuales, pagos de rescates para ataques ransomware. Sin embargo para nada esto es una solución, solo es una forma de salir del problema sin arrancarlo de raíz.

¿Por qué no recomendamos pagar el rescate?

  • Pagar no te garantiza que volverás a tener acceso a los datos, recuerda que se trata de criminales.
  • Si pagas es posible que seas objeto de ataques posteriores pues, ya saben que estás dispuesto a pagar.
  • Puede que te soliciten una cifra mayor una vez hayas pagado.
  • Pagar fomenta el negocio de los cibercriminales.

¿Qué hacer en caso de ser víctima de ransomware?

Si cuentas con un plan de respuesta a incidentes y continuidad de negocios y operaciones (DR/BC), ejecútalo lo antes posible para minimizar los daños causados y poder recuperar la actividad lo antes posible. Este plan de respuesta, nos marcará las pautas a seguir para la obtención de evidencias para una posible denuncia de la acción delictiva y como caso de nuestra organización para mejorar los controles.

Sin embargo, solo el 20% de las organizaciones en todo el mundo tienen este tipo de planes, y probablemente estás dentro del 80% que no lo tiene, lamentablemente esto es muy normal y ojalá que empieces a corregirlo. Pero por lo pronto,  es importante que conozcas los pasos mínimos para enfrentar lo mejor posible este ataque:

Aísla los equipos detectados con ransomware inmediatamente, desconectarlos de la red para evitar que este se expanda y ataque otros equipos o servicios compartidos. Aísla o apaga los equipos que no estén aún del todo afectados para contener los daños. Sospecha de todos los equipos y dispositivos conectados en la red, y aplica medidas para garantizar que todos los sistemas no estén infectados. En caso de no contar con personal calificado del área de soporte de TI, simplemente desconecta el o los equipos con ransomware a Internet, apagando el módem o poniéndolos en modo avión por ejemplo.

Si fuera posible cambia todas las contraseñas de red y de cuentas online. Después de eliminado el ransomware volver a cambiarlas.

Identifica el malware o tipo de ransomware que te está atacando. Si fuera posible recoge y aísla muestras de ficheros cifrados o del propio ransomware como el archivo adjunto en el mensaje desde el que nos infectamos.  

Clona los discos duros de los equipos infectados, pues pueden servir de evidencia si vamos a denunciar. Este es un procedimiento que debe realizar técnicos experimentados. Esta copia también puede servirnos para recuperar nuestros datos en caso de que no exista aún forma de descifrarlos (eventualmente la habrá)

Analiza tus opciones. Tendrás que elegir alguna de las siguientes opciones (incluso escalar en ellas):

  • Intentar eliminar el malware.  Si tienes servicios de empresas como ESET, Kaspersky, Symantec, BitDefender, entre muchos más, es importante contactarlos para que ellos te puedan ayudar a definir los pasos a seguir para probar los descifradores que han desarrollado y tener oportunidad de recuperar la información.
  • Limpiar los sistemas y volver a instalarlos desde cero. La forma más segura de eliminar el malware que ha causado el ransomware, es borrando / formateando completamente todos los dispositivos de almacenamiento y volver a instalar todo desde cero. Si has seguido una estrategia de copia de seguridad, deberías de tener copias de todos tus documentos, medios y archivos importantes muy cercanos a la fecha del cifrado de la información, permitiendo mitigar en gran medida el impacto. Pero si no contabas con copias de seguridad, estas en graves problemas.
  • Pagar el rescate 

En cualquiera de los casos, se recomienda analizar de manera inmediata el impacto y consecuencias que tienen para la organización, su costo de implementación de medidas de remediación, y el tiempo de recuperación de operaciones. Esto nos ayudará a tomar la mejor de las decisiones. 

En la medida posible informar a las autoridades pertinentes, por ejemplo en México, a la policía cibernética. Tal vez ellos no podrán ayudarte técnicamente, sin embargo tú ayudarás a proporcionar una mayor comprensión de la amenaza, justifica las investigaciones de ransomware y aporta información relevante a los casos de ransomware en curso. Esto permite la creación y fortalecimiento de leyes o iniciativas a niveles de gobierno que enfoquen a ayudar a las víctimas de estos ataques cibernéticos de una mejor manera.

En el caso de nuestro país México, el Código Penal Federal no proporciona ninguna definición para delitos (ransomware, troyanos, spyware, virus, etc.). Sin embargo, este tipo de comportamiento es similar a la piratería y las sanciones son aplicables en este caso:

“… establece que quien, sin autorización, modifique, destruya o cause la pérdida de información contenida en sistemas o equipos informáticos protegidos por un mecanismo de seguridad, recibirá una pena de prisión de seis meses a dos años, por la autoridad competente, así como una multa. La multa podría duplicarse en caso de que la información se utilice para beneficio propio o para un tercero…”

¿Es conveniente hacer un análisis forense del ataque de ransomware?

Es muy parecido a la pregunta del por qué si pagar un rescate o no hacerlo. Es decir, dependerá de los objetivos e intereses de la organización, y sus recursos disponibles. 

De manera sencilla, lo que se obtiene de un análisis forense es un informe de los resultados de las pruebas que se hicieron para hacer una “ingeniería inversa” del ataque y tratar de hacer visible su ruta de ataque, incluso descubrir el posible atacante. El objetivo es reunir las pruebas para hacer un procedimiento jurídico encontrar del o los criminales. Sin embargo este procedimiento técnico suele ser muy costoso, iniciando con cifras de miles de dólares, y que necesita mucho tiempo para su análisis, y no tiene como objetivo solucionar la restauración de la información.

Por tal motivo, aconsejamos este procedimiento cuando necesitamos reunir evidencias para empezar un procedimiento legal sobre el posible atacante ya detectado con anterioridad. En muchas ocasiones, el atacante suele ser un ex-colaborador enojando o incluso la competencia de la organización.

Si este no es su caso, no mal-gaste sus recursos, mejor inviértelos en mecanismos de prevención y remediación.

¿Cómo protegerse contra el ransomware?

Para protegerse ante el ransomware es necesario adoptar una serie de buenas prácticas con dos propósitos: por una parte, evitar caer víctimas de engaños conociendo los métodos y técnicas que usan comúnmente los cibercriminales, y por otra parte, configurar y mantener los sistemas evitando que sean técnicamente vulnerables.

Para lograr el primer objetivo se necesita una cultura de seguridad de la información tanto en la organización como en el hogar mismo. Y para ello es importante tener una estrategia de Concientización y Formación.  

Es esencial que formemos y concienticemos a todos los integrantes de una organización y/o familia, enseñándoles a reconocer situaciones de riesgo de brechas de seguridad y cómo actuar en consecuencia.

Todos deberán de conocer las políticas de la organización en materia de ciberseguridad, por ejemplo las relativas al uso permitido de aplicaciones y dispositivos, el uso de redes públicas, la seguridad en el puesto de trabajo y en movilidad, y la política de contraseñas.

Más de la mitad de las infecciones con ransomware tienen lugar por medio de ataques de phishing. Es decir, engañan a los usuarios dando acceso a las redes y equipos, instalando el malware, o bien los engañan para conseguir las contraseñas que les permitan los accesos e instalar el malware.

Ahora bien, para lograr el segundo objetivo, y evitar ser infectado, además de ser imprescindible las medidas de concientización, se deben tomar una serie de medidas técnicas y de procedimiento, encaminadas a una estrategia de Prevención.

De manera general y sin profundizar en ellas, las acciones preventivas más significativas serían:

  • Todo el software y sistemas operativos siempre actualizado
  • Política de copias de seguridad periódicas
  • Controlar los accesos
  • Restringir el uso de aplicaciones o equipos no permitidos (Políticas de Bring Your Own Device),
  • Desarrollar y mantener “vivo” el Plan de Desastres y Continuidad de Negocios DR/BC.
  • Software antimalware de licencia, de acuerdo a nuestras necesidades
  • Plan de vigilancia y auditorías 

Lo anterior no garantizará que no seas víctima de un ataque tipo ransomware, pero si te ayudará a mitigar su impacto y consecuencias en las operaciones de tu organización o en un entorno familiar. 

Si su organización está pasando por algún problema como este, o requiere ayuda para desarrollar un plan preventivo, no dude en contactarnos, tenemos planes de gestión de riesgos y ciberseguridad flexibles y adaptables para todo tipo de organizaciones desde micro-empresa hasta grandes corporativos. 

Sextorsión + Deepfake – Una mezcla peligrosa que generó una amenza de “destrucción masiva” de vidas de jóvenes y adultos en el cibermundo.

0

Por Genaro Delgado – Cofundador de </cyberwag>

¿Qué es la sextorsión?

Es una forma de explotación sexual en la cual se chantajea a una persona por medio de una imagen de sí misma desnuda que ha compartido a través de Internet mediante prácticas como el sexting que consiste en el envío de contenidos de tipo sexual, principalmente fotografías y/o videos, producidos generalmente por el propio remitente, a otras personas por medio de dispositivos electrónicos (smartphones, computadora, tableta, etc.)

Es decir, la sextorsión no necesariamente tiene que ver con un chantaje puramente económico, sino que es una práctica o amenaza que puede tomar cualquier rumbo u objetivo malicioso, y eso es lo peligroso, ya que sus víctimas pueden ser hombres y mujeres, menores de edad y personas adultas.

Tipos de sextorsión

La sextorsión puede ser:

  • Hacia menores de edad o hacia adultos.
  • Por medio de imágenes obtenidas mediante webcams, email, mensajería instantánea, teléfonos u otros dispositivos móviles: es decir, por todos los medios que sirven para realizar sexting.
  • Por medio de imágenes obtenidas en el contexto de una relación sentimental.
  • Con objeto de un abuso sexual, una explotación pornográfica, para uso privado, para redes pedófilas o comercial, una extorsión económica, por una  venganza o desacreditación moral o cualquier otro tipo de coacción.
  • Realizada por conocidos, desconocidos, típicamente por ex-parejas

¿Cómo se genera las condiciones para una sextorsión?

De acuerdo a Jorge Flores, fundador de Pantallas Amigas, y experto en este tema, se necesita dos condiciones:

Condición 1: La creación de imágenes comprometedoras.

Donde el protagonista consciente, participa y genera estas secuencias. En este caso hay tres prácticas habituales:

  • Sexting: son comunes las imágenes generadas por el propio protagonista para un flirteo o en el seno de una relación para ser enviadas al pretendiente o la pareja usando el teléfono móvil.
  • Exhibiciones voluntarias subidas de tono usando a través de la webcam que son grabadas por el receptor.
  • Grabación de prácticas sexuales, en el contexto de una relación de pareja o en un marco grupal privado.

Cuando terceras personas de manera furtiva capturan esas imágenes, sin conocimiento o consentimiento de quien las protagoniza. Se pueden citar algunos ejemplos como:

  • Grabación en lugares de acceso público por ejemplo un encuentro sexual en la playa, en una fiesta o en un bar donde se celebran concursos atrevidos al límite.
  • Toma de imágenes en un marco privado por parte de la pareja.

Condición 2: La posesión de las imágenes por el delincuente. El extorsionador puede tener acceso a las imágenes por vías muy diversas:

  • Directamente de la víctima, quien las produce y entrega de manera consciente.
  • Indirectamente por otras personas o en sitios de Internet, sin que la víctima reconozca esta actividad.
  • Realizando una grabación directa, no siendo la víctima consciente.
  • Mediante el robo de las mismas a la propia víctima o a otra persona (por ejemplo los casos de filtración de videos e imágenes sexuales de famosos)

Algunos casos de sextorsión

Estas síntesis de casos han sido expuestos en diferentes blogs y espacio de noticias. 

Se detuvo a un joven de 22 años de edad que presuntamente contactaba con niñas menores de edad (13 a 15 años) a través de una red social y luego las amenazaba en conversaciones privadas para que se desnudaran ante la webcam. El joven utilizaba varias identidades. El detenido “agregaba” a las menores como amigas en la red social para comunicarles que otra persona disponía de fotos y videos comprometidos de ellas. Tras ello, las víctimas contactaban con dicho sujeto. Incluso las amenazaba con denunciarlas ante las autoridades diciéndoles que las supuestas fotografías y videos que tenía en su poder eran constitutivos de infracción penal como posible prostitución y también las amenazaba con agredirlas físicamente en caso de que se negaran a acceder a sus pretensiones, ya que a través de técnicas de ingeniería social, el sujeto podía conocer mucha información de los movimientos y vida habitual de sus víctimas.

La policía de Singapur alertó de que un grupo de estafadores están usando a chicas atractivas para hacerse amigos de potenciales víctimas en redes sociales. Las mujeres seducen a estos hombres para que se desnuden y tener cibersexo, los graban y luego los amenazan con publicar sus imágenes si no les pagan. También advertían de que podría usarse el engaño para instalar malware que posteriormente les permitiera seguir la estafa obteniendo datos, por ejemplo bancarios.

Puedes revisar más casos en: https://denuncia-online.org/ 

https://www.pensarantesdesextear.mx/prevencion-10-razones-no-sexting/

¿Qué es Deepfake y por qué es una amenaza?

El término deepfake nació de la unión de dos conceptos: el deep learning, como se conoce al aprendizaje profundo de sistemas de Inteligencia Artificial y la palabra fake, de falso. 

Esta palabra se acuñó en 2018 en un foro de la red social Reddit, cuando se hicieron virales videos de algunas celebridades como Natalie Portman, Daisy Ridle, Jessica Alba, Emma Watson, entre otras, supuestamente tenían relaciones sexuales. Sin embargo todo esto era falso, lo que pasó básicamente, es que algunos programadores usaron un software para poner el rostro de estas actrices de Hollywood en videos de actrices porno. Desde que ocurrió esto, se han perfeccionado las herramientas para que la generación de estos videos falsos, donde se suplanta la identidad, parezcan más reales.

Los siguientes videos son algunos ejemplos de cómo se hizo viral el uso de la tecnología de IA para hacer falsificaciones de identidad, por entretenimiento y que ahora son un verdadero peligro:

Los avances en las prácticas de deepfake son aterradores, y están al alcance de todos con aplicaciones como FaceApp – te invitamos a leer nuestro post sobre esta app-, SNAPCHAT, y la aplicación FakeApp especialmente hecha para hacer secuencias extremadamente reales suplantando la identidad de otra imagen. Aunque FakeApp requiere un considerable número de imágenes (más de 500) para lograr un grado aceptable de realismo, fotos y videos pueden conseguirse en abundancia a través de redes sociales. 

De tal manera que todos podemos estar expuestos a ser blanco de una manipulación de nuestra identidad montada en un video de pornografía no solo de adultos, sino de pornografía infantil, siendo esto, para la mayoría de las personas, una “destrucción” psicológica, moral y social. Llevando la sextorsión a un nivel tan peligroso y destructivo, donde lamentablemente ya encontramos muchos casos documentados de suicidios (tanto de menores como de jóvenes y adultos) por no saber cómo lidiar con esta amenaza.

Y no solo en este contexto, la práctica deepfake nos puede dañar, sino con el simple hecho de que pueden suplantar nuestra identidad para “hacernos” hacer o decir algo que nosotros no consentimos, es aterrador. Por ejemplo: la supuesta llamada a la guerra de un líder de algún ejército o país, podría ser devastadora.

Además de la propagación de noticias falsas, los mensajes de odio y la transmisión en vivo de escenas violentas, las redes sociales se enfrentan a un nuevo reto: evitar que este tipo de contenidos en el que se superpone el rostro de una persona en videos sexuales se comparta en sus plataformas. 

La idea de un futuro donde “tú” podrías existir en la computadora portátil de alguien, o donde se podrían crear imágenes “tuyas” para ser distribuidas maliciosamente es profundamente inquietante. Pero puede que ese futuro ya esté aquí

Gemma Askham- Reportera de la BBC

Si usted, algún familiar o amistad está pasando por una situación de sextorsión, es importante que se acerque cuanto antes con un especialista legal que le indique los lineamientos a seguir para juntar las evidencias claras y correctas que ayuden a detener la práctica con la denuncia oportuna a las autoridades competentes.

También le invitamos a revisar nuestro artículo y podcast: Un Internet “Saludable y feliz” para la familia en tiempos de COVID-19 donde platicamos sobre cuidar a nuestros hijos de las amenazas más comunes en el cibermundo. Así mismo nuestro artículo y podcast Ciberacoso y sus consecuencias legales. ¿Cómo enfrentarlo y denunciarlo? en el cual platicamos desde el punto de vista legal el tema del ciberacoso.

Cibervigilancia laboral. La polémica aplicación Hubstaff que ayuda a las organizaciones a “espiar” los movimientos de los empleados a cada segundo en el teletrabajo.

0

Por Genaro Delgado – Cofundador de </cyberwag>

Desde el mes de marzo de este accidentado año 2020, los usuarios y clientes del software Hubstaff se han triplicado, esto de acuerdo a una entrevista concedida a The New York Times a Dave Nevogt, su CEO fundador.

Cabe recalcar que como este tipo de software ya existían desde hacía años, sin embargo el teletrabajo no había sido tan popular como hasta ahora.

¿Qué ofrece Hubstaff? 

Un “agente” informático que da seguimiento a profundidad de los movimientos de los empleados a cada segundo.

Hubstaff realiza un estudio detallado de todo lo que hace el empleado en un día. Resumen y gráficas con el tiempo que ha pasado trabajando; análisis de la productividad de cada día; capturas de pantalla y registro de todas las webs y aplicaciones que usa y cuánto tiempo pasa en cada una de ellas, entre otros.

Además, el “agente” incluye seguimiento por GPS, pensado para los vendedores y demás empleados cuyo trabajo depende de hacer rutas, controlando a dónde van y cuánto tiempo pasan en cada destino.

La tecnología plantea preguntas espinosas de privacidad sobre dónde los empleadores trazan la línea entre mantener la productividad de una fuerza laboral confinada a su hogar y una vigilancia espeluznante. Por ejemplo datos e imágenes que pueden violar la intimidad de la persona vigilada, un correo personal, una llamada familiar, incluso datos bancarios. 

Los trabajadores saben que están siendo vigilados, por lo que no viola la privacidad

Dave Navegot en la entrevista para The New York Times

Los defensores de la privacidad y protección de datos advierten sobre una repetición de la “administración científica” de Frederick Winslow Taylor  de hace un siglo. El instrumento de medida de Taylor era el cronómetro, utilizado para cronometrar y monitorear cada movimiento de un trabajador. Sus estudios de tiempo y movimiento determinaron la mejor manera de hacer el trabajo.

Inicialmente, el taylorismo fue aclamado como una fuerza progresiva que liberaría a los trabajadores del capricho de los jefes autocráticos y beneficiaría a todos. Pero sus ideas se simplificaron y endurecieron en un dogma acelerado utilizado por los jefes, y los trabajadores lo odiaron.

¿Será este el principio y el resultado esperado de los agentes de vigilancia telemática en la era digital?

Si quieres conocer más sobre el negocio de la Vigilancia Cibernética, te invito a leer el artículo: Vigilancia cibernética – Plataformas que nos espían a cambio de servicios digitales “gratis”

Un Internet “Saludable y feliz” para la familia en tiempos de COVID-19

1

Por Betty Cardiel – Consejera fundadora en </cyberwag> y Cofundadora de Star On The Fly

En este artículo y Podcast nos complace platicar de algunos detalles y consideraciones para mantenernos alerta ante las grandes oportunidades nuestra familia en estos tiempos de COVID-19, aprovechando la tecnología, pero también prestando mucha atención a los retos que se nos representa.

Quédate en Casa

Al tenerlos en casa, buscamos que nuestros hijos estén protegidos del virus, sin embargo, permitimos que se expongan a ese mundo virtual, por esta nueva normalidad educativa, de distracción y entretenimiento.

Sin embargo, los casos de confrontaciones familiares por tratar de limitarlos están en aumento, al igual que los reportes de ciberacoso, uso inapropiado, publicado y mal-utilizado de una gran cantidad de fotografías y videos que son publicados por los mismos niños y adolescentes y que están teniendo efectos que dañan su integridad física y mental.

Herramientas de control parental

Afortunadamente, ya existen herramientas, esto gracias a las acciones de responsabilidad social de organizaciones, gobiernos y empresas dedicadas a la protección de la seguridad

Buscar en Google Play o AppStore algunas de estas herramientas pueden ser muy útiles. Estas recomendaciones no tienen ningún fin comercial, con gusto puede ponerse en contacto con nosotros y podemos ayudarle.

Compañías de seguridad La mayoría de las firmas de antivirus cuentan con una suite de control familiar, ESET Parental, Kaspersky Safe Kids, Norton Family, entre muchas otras más.

Cómo luchar contra las “Amenazas en línea” del COVID-19

  • Las mejores aplicaciones siguen siendo las de aplicar límites de tiempo
  • Monitorear su actividad en la red, sus celulares y accesos
  • Hablarles de los peligros que existen; Sexting, Cyberbullying, Robo de Identidad
  • Incentivar actividades físicas y su creatividad

La mejor defensa sigue siendo la sensibilización y comunicación familiar

Analogía COVID-19

El Coronavirus toma ventaja de su composición para vulnerar nuestro sistema inmunológico, al desconocer su alcance, la prevención sigue siendo la mejor recomendación:

  1. Lavarse las manos continuamente y utilizar un cubrebocas: En nuestros equipos digitales, es importante mantener vigente y activos nuestros agentes de antivirus, antispam y limpieza
  2. Evitar lugares concurridos o de alto riesgo: la cantidad de sitios falsos que buscan capturar la información de los usuarios son innumerables, desde aquellos que parecen confiables y buscan obtener tu información hasta los que rastrean tus datos.
  3. Fortalecer el sistema inmunológico y ser conscientes del riesgo: Este sigue siendo de los más importantes, ese monitoreo constante para proteger a nuestra familia, estando cerca y sobre todo estableciendo límites y métodos para mejorar la relación integral.

Algunos de los sitios que debes revisar para saber más

Denuncia el ciberacoso

 Expertos psicoanalistas recomiendan que cuando una familia está pasando por una situación de ciberacoso suele caer en la frase: “no les hagas caso, ya se cansarán y pararán”, sin embargo, no se debe subestimar el ocio y posibles patologías mentales de quienes están implicados en este tipo de conductas, por lo que es importante denunciarlo oportunamente, y si fuese necesario, involucrar a las autoridades.

Si algún familiar o amistad está en esta situación, consulta nuestro artículo y Podcast: Ciberacoso y sus consecuencias legales. ¿Cómo enfrentarlo y denunciarlo?

¿El primer caso de un algoritmo con discriminación racial? – Un hombre es acusado injustamente por un error en reconocimiento facial

0

Por Genaro Delgado – Cofundador de </cyberwag>

Esto podría ser el primer caso conocido de este tipo, una coincidencia de reconocimiento facial errónea condujo al arresto de Robert Julian-Borchak Williams de Michigan por un delito que no cometió.

De acuerdo a la nota de investigación publicada el 25 de junio de 2020 en The New York Times, el Sr. Williams fue acusado de robar cinco relojes, en octubre de 2018, por un valor de USD$3,800 de la tienda Shinola, boutique de lujo que vende relojes, bicicletas y artículos de cuero en el barrio de Midtown de Detroit.

DataWorks Plus, el software utilizado por la policía del estado de Michigan, identificó al Sr. Williams después de vincular la foto de su licencia de conducir con las imágenes de la cámara de vigilancia de la noche del crimen.

Debido a ello fue llevado al centro de detenciones de la Policia de Detroit,  le tomaron la foto, las huellas digitales y el ADN, dos detectives lo llevaron a una sala de interrogatorios y fue retenido durante unas 30 horas, antes de quedar en libertad sin cargos. 

El Sr. Williams sabía que no había cometido el crimen en cuestión. Lo que no pudo haber sabido, mientras estaba sentado en la sala de interrogatorios, es que su caso puede ser el primer relato conocido de un estadounidense arrestado injustamente debido a una coincidencia defectuosa de un algoritmo de reconocimiento facial, según expertos en tecnología y leyes.

¿El primer caso de un algoritmo con discriminación racial?

Algunos expertos en Inteligencia Artificial, han señalado que los sistemas de reconocimiento facial tienen un problema de discriminación racial por falta de muestras, siendo el caso de Williams el primero que ha tenido consecuencias directas.

Según se describe en la investigación del New York Times, el software DataWorks Plus no identificó a Williams como el culpable directo, simplemente envió una información de un posible sospechoso, es solo una pista de investigación y no es causa de arresto. Este proceso tuvo un error adicional, pues la imagen fue mostrada también a un guardia de seguridad, quien también identificó erróneamente a la persona.

Sin embargo, lo que para el sistema de reconocimiento facial era un caso de posible “match” entre imágenes, para los policías estaba claro que no eran la misma persona después de que compararon presencialmente las imágenes con el propio Sr. Williams.

No obstante, pese al claro error del software, el Sr. Williams no fue inmediatamente liberado y estuvo retenido durante toda la noche y le aplicaron una fianza de mil dólares.

“Hemos estado activos tratando de hacer sonar las alarmas en torno al reconocimiento facial, tanto como una amenaza a la privacidad cuando funciona y una amenaza racista para todos cuando no funciona. Sabemos que estas historias están ahí afuera, pero es difícil escucharlas porque las personas generalmente no se dan cuenta de que han sido víctimas de una mala búsqueda de reconocimiento facial” Phil Mayor, abogado de la organización Unión Americana de Libertades Civiles de Michigan.

Te recomendamos nuestro artículo Vigilancia cibernética – Plataformas que nos espían a cambio de servicios digitales “gratis”

Ciberacoso y sus consecuencias legales. ¿Cómo enfrentarlo y denunciarlo?

1

Por Genaro Delgado Montalvo – Cofundador de </cyberwag> 
En colaboración con Jonathan López Torres – Asesor jurídico de </cyberwag>

¿Qué es el ciberacoso o cyberbullying? 

De una manera sencilla, lo podríamos definir como la conducta de acosar, hostigar, humillar, avergonzar, o abusar a través de dispositivos electrónicos con conexión a Internet. 

¿Cuáles son los tipos de ciberacoso más comunes?

De acuerdo a investigadores en el tema de acoso escolar, se pueden identificar o categorizar al menos 8 tipos de ciberacoso:

  1. Insultos electrónicos, ofensas que algún o alguna usuaria hace a otra u otro.
  2. Hostigamiento, implica el envío de mensajes ofensivos de forma reiterada a una persona determinada, ya sea por medio del correo electrónico, chats, mensajes de texto, comentarios, etc.
  3. Denigración, se refiere a la difusión de información despectiva o falsa de alguna persona, como es el caso de la publicación de fotografías alteradas.
  4. Suplantación, implica que el o la acosador se haga pasar por la víctima, ya sea utilizando la contraseña de acceso de sus cuentas online para enviar mensajes agresivos u ofensivos o terceras personas como si hubieran sido enviados por la propia víctima.
  5. Desvelamiento, radica en revelar información privada de la víctima que en un principio fue enviada por la víctima  de forma privada o sonsacada para después difundirla a otras personas sin permiso de la víctima.
  6. Exclusión, se realiza con la finalidad de excluirla o no dejarla participar.
  7. Ciberpersecución,  consiste en el envío de comunicaciones electrónicas reiteradas hostigadoras y amenazantes.
  8. Happy slapping, en la cual se realiza una agresión física que se graba por algún medio digital para ser publicado en la red y sea público.

El ciberacoso en México

De acuerdo con la Encuesta Nacional sobre Disponibilidad y Uso de las TIC en Hogares (ENDUTIH) del 2019, realizada por el INEGI, el 54% de la población de 12 a 59 años de edad que declaró haber vivido ciberacoso.

En México, especialistas en seguridad y prevención del delito de la Fiscalía General de la República comentan que el tema de ciberacoso sufrió un cambio importante y radical en tiempos de esta pandemia, donde el confinamiento está generando que la violencia que se estaba ejerciendo en otros espacios, como en la escuela, en el trabajo o en la vía pública, se está trasladando a las redes sociales

¿Qué consecuencias legales podría tener el ciberacoso y cómo denunciarlo?

En el siguiente episodio de nuestro podcast </cyberwag> News platicaremos del ciberacoso y sus consecuencias legales con nuestro amigo y asesor el Mtro Jonathan López Torres, abogado e investigador mexicano en temas de #ciberseguridad.

Jonathan es autor del libro “Ciberespacio & Ciberseguridad. Elementos Esenciales“, publicado recientemente en mayo de 2020 

Disfruten del podcast…

Expertos psicoanalistas recomiendan que cuando una familia está pasando por una situación de ciberacoso suele caer en la frase: “no les hagas caso, ya se cansarán y pararán”, sin embargo, no se debe subestimar el ocio y posibles patologías mentales de quienes están implicados en este tipo de conductas, por lo que es importante denunciarlo oportunamente, y si fuese necesario, involucrar a las autoridades.

Para mayor información del tema de ciberacoso en México puedes visitar el sitio oficial del gobierno federal: https://www.gob.mx/ciberbullying/ 

Regresa FaceApp, de manera divertida ¡roba tus datos!

0

Por Genaro Delgado – Cofundador de </cyberwag>

En un artículo anterior donde platicamos del negocio de la Vigilancia Cibernética y de cómo las apps “gratis” como Facebook o TikTok, realmente no lo son, sino que su modelo de negocio es a través de uso y venta de nuestros datos.

Recientemente reapareció la app FaceApp, aplicación de origen ruso que en su debut en 2019 se hizo viral por sus capacidades de filtros de edición para “envejecer” los rostros de las imágenes que usábamos en ella. Ahora regresa con nuevas e impresionantes capacidades en Inteligencia Artificial – de una manera muy similar como lo hacen con el “DeepFake” como técnica maliciosa para crear “fake news” principalmente – y como era de esperarse, se convirtió en tendencia de uso y millones de personas en todo el mundo la descargaron y la usaron con fines de entretenimiento.

Sin embargo, la risa y la diversión se termina cuando recordamos que FaceApp fue creada por un propósito: extraer muchos de nuestros datos, y para hacerlo más dramático: “robar” nuestra información

¿Cómo obtienen nuestra información?

Bueno, realmente es muy simple, cuando aceptas los términos y condiciones de uso de FaceApp estás autorizando que la app recopile una gran cantidad de información de tu dispositivo (celular, tablet o computadora), tanto tus fotos y videos, así como las costumbres de uso que se utilizan para seleccionar los anuncios de publicidad que se te muestran de manera personalizada.

¿Por qué podría ser peligroso usar FaceApp?

Porque además de tener los permisos para ver y usar el carrete de fotografías y videos almacenados en tu dispositivo, lo cual es lo esperado para este tipo de apps, también le estás facilitando el acceso a la información de registro con el tipo y número de versión del sistema operativo de tu dispositivo (celular, tablet o computadora), fabricante y modelo, ID del dispositivo, tokens push, ID de publicidad de Google, ID de Apple para publicidad (en caso de iPhone y Mac), tipo de navegador, resolución de pantalla, dirección IP y el sitio web que visitaste antes de FaceApp.

Por ejemplo, acceder a FaceApp a través de tu cuenta de Facebook conlleva un riesgo extra, ya que ésta también tomará tu nombre y apellido, así como el número de amigos que tienes en la red social, de igual forma podría acceder a toda tu actividad en línea incluidas las páginas o pantallas que viste, cuánto tiempo pasaste en una página o pantalla y de qué forma hiciste interacción, además de tiempos de acceso y duración del acceso – muy parecido a TikTok, de la cual hablaremos en otra entrada nuestro blog -.

Pero no solo tendrán tu huella digital de uso de Internet, ya que ahora la aplicación registra todos tus rasgos físicos y los de las personas que pasen por este software y guarda estos para ser posiblemente usados en los reconocimientos faciales y si a esto le sumamos los registros de direcciones IP de los dispositivos en los que te conectas, esto podría ser utilizado para localizarte y ubicarte…. nuevamente regresamos al tema de Vigilancia Cibernética, el verdadero modelo de negocio de Internet.

Y aunque FaceApp en sus términos de uso actualizados, aseguran que no venden la información de sus usuarios a terceros, incluso que la información recabada por su uso es eliminada en un lapso de 48 hrs, la verdad es que también existen las famosas “letras chiquitas” donde explican que solo compartirán información con las empresas asociadas para proveer del servicio, sin embargo, no mencionan quiénes son, qué información comparten y cómo será tratada. Lo que sí sabemos es que las empresas asociadas para que esta app tenga esas capacidades que nos sorprenden son precisamente AMAZON y Google, con los servicios de almacenamiento y computación en la nube.

Otro dato curioso, que intriga a los usuarios y da mucho de qué hablar, es sobre la empresa que desarrolló FaceApp. La empresa se llama Wireless Lab, de procedencia rusa creada en 2014. Sin embargo, el domicilio fiscal, según la inscripción en las tiendas de aplicaciones, está en Wilmington, Delaware, considerado un paraíso fiscal en EUA, mientras que en la página web se publica que tiene sede en San Petersburgo, Rusia. Aunque esto puede ser una estrategia de negocio, la verdada es que también puede ser una estrategia para jugar con las leyes de Protección y Privacidad de datos, las cuales cambian de acuerdo a la geografía y esto puede permitir brechas en la forma en cómo son tratados nuestros datos personales. 

Así que si estabas a punto de descargar y usar esta app como tendencia, mejor piénsalo dos veces antes de hacerlo y si ya lo hiciste, entonces valdría la pena que consideraras realmente eliminarla. 

… La privacidad es también una condición de la libertad de expresión. Esa condición consiste en la posibilidad de escoger qué información debe ser privada y confiar en que esa decisión sea respetada

Timothy Garton Ash, analista político de la transformación digital de Europa

La flexibilidad del trabajo remoto Inclusivo ¿es ahora una realidad temporal?

0

Por Betty Cardiel – Socia Consejera de </cyberwag> y Directora de Gobierno, Riesgo y Cumplimiento USCAN en Softtek

Presentarse ante el jefe o el equipo directivo para realizar una propuesta de horarios flexibles, o bien el permitir el acceso remoto para trabaja desde casa y retener el talento, sobre todo para aquellas mujeres que se encontraban justo desarrollándose profesionalmente y con un potencial en crecimiento; podría verse como algo difícil de conseguir, sobre todo en esos momentos donde ella se cuestiona sobre la posibilidad de atender a su familia, convertirse en madre o planearlo tan solo en serlo.

Esa oportunidad de “genere dinero trabajando desde casa”, parece estar siendo algo muy “normal” en estos días. Aunque la verdad, nada es normal en este confinamiento, mientras estoy trabajando desde casa en un lugar que improvisadamente llamé mi oficina, debido a que mi escritorio es ahora la biblioteca y lugar de impresión de tareas, las recámaras son salones de clases y en ocasiones la sala y cocina son gimnasios, además de ser lugares de arte, incluso el fin de semana el área de convivencia es también la iglesia.

El fallido intento de ser “la maestra desde casa”

Al mismo tiempo, se ha convertido en un nuevo intento de carrera el tratar por algunos instantes ser profesora de asignatura en la universidad y maestra de primaria de tiempo semicompleto por las mañanas, con todo lo que ello implique de sentimientos encontrados y seguimiento a horarios en ocasiones exitosos y otras veces frustrados.

Ella trabaja de manera Transparente

Por muchos años, en mi búsqueda por presentar opciones de flexibilidad, retención y provisión de talento para los empleadores, me encontré con una excelente plataforma: “SheWorks”, que fue creada con el objetivo de empoderar a las mujeres a través del trabajo flexible y en la nube. Resultaba entonces ser una solución integral para capacitar y conectar a mujeres profesionales con oportunidades de empleo en la nube que se ajustan a sus vidas.

Lo maravilloso de esta búsqueda, fue el tener la fortuna de conocer a su fundadora, ella es Silvina Moschini quien como emprendedora de impacto social, y en su papel como mentora, ha creado este modelo. Silvina tuvo oportunidad de participar en 500 Startups, Google Launchpad y en el Google Impact Challenge de Inteligencia Artificial en San Francisco. Todos estos programas con el objetivo de empoderar a otros emprendedores sociales de todo el mundo que usan tecnología e inteligencia artificial para encontrar soluciones a problemas sociales, humanitarios y ambientales.

Silvina Moschini, ganadora del premio a la emprendedora tecnológica. CNN – Miss Internet, Speaker Internacional. Promotora del trabajo del futuro,  de la diversidad y transformación digital

Como emprendedora, su enfoque ha sido acortar la brecha de género por ese 51% de mamás que abandonan sus puestos de trabajo cuando se convierten en madres.

Alianzas con Cisco, AWS, Google, Facebook, Microsoft, SAP y Microsoft se han sumado al esfuerzo para promover no solo la educación sino también el acceso a mujeres con talento para representarlas y conectarlas con empleos.

La solución de Silvina resuelve muchos de los cuestionamientos de las empresas para establecer modelos permanentes de “home-office” y horarios flexibles, pero sobre todo da respuesta y opciones a muchas mujeres como un modelo de inclusión que buscamos sea parte del “nuevo normal”.

(Para ver sobre estrategia emergente de Home Office, hacer clic aquí)

La mitad de las mujeres en edad productiva, abandonan sus trabajos

Dentro de esas preocupaciones que Silvina que como emprendedora y mujer, precisamente cubre están basadas en que millones de mujeres calificadas abandona el mercado del trabajo por espacios de trabajo inflexibles.

Casi la mitad de las mujeres estadounidenses con hijos (43%) abandona sus trabajos por falta de opciones para mantener un balance satisfactorio en el balance trabajo y vida.

En América Latina y el Caribe, entre 1991 y 2018 la tasa de participación de las mujeres en el empleo aumentó de 42,1% al 51,7%, una tasa con mayor rapidez que en otras regiones, como Europa y Asia Central.

Además de que el 57.4% de las compañías afirma que las iniciativas implementadas con perspectiva de género aumentan sus resultados comerciales. Tan solo el 60.2% afirma haber aumentado sus ganancias y productividad. La mayoría de las empresas reportó ganancias entre el 10-15%.

TransparentBusiness y su modelo “SheWorks” ha tenido como objetivo el cerrar la brecha de género, que aumentaría el PBI global en 12 billones de dólares o el 11%, alcanzando 28 billones en 2025.

¿El “Home Office de la Nueva Normalidad” se presenta como una oportunidad a la inclusión de largo plazo?

Sin duda, ese paradigma que se había presentado por diversos cuestionamientos de y para las empresas, se ha quedado atrás, por lo menos de manera temporal. Con ese espíritu de Silvina y tantas mujeres con gran potencial, quedamos a la espera y preparadas para fundamentar este caso de negocio de esa posibilidad de crear nuevas oportunidades de inclusión laboral, con la capacidad de responder a las necesidades que nos esperan mientras se definen ese balance de vida para atender a una familia.

Agradecimiento especial a Silvina y su equipo de trabajo y su tiempo para esta entrevista.

Si necesitas ayuda para implementar una estrategia de continuidad de operaciones y lanzarte a la aventura del un Home Office efectivo, no dudes en contactarnos.