Economía de contenidos

La existencia de distintas plataformas digitales ha suscitado una nueva forma de emprendedores: los creadores de contenido. A continuación se expone cómo ha crecido este nicho de mercado en los últimos años.

23 de septiembre, 2021

El mundo digital ha venido ganando terreno en todos los ámbitos, desde el tiempo de interacción de los internautas en la red hasta convertirse en un poderoso y creciente negocio creando diversos y pujantes mercados. La feroz pelea por el tiempo de atención en la red, base del mundo digital, ha impulsado un mercado de creadores de contenidos para redes sociales y sitios web. Con ello se ha desarrollado la economía de contenidos.

De acuerdo con SignalFire, se calcula que en la actualidad hay más de 50 millones de esta nueva clase de emprendedores digitales, de los cuales 2 millones se dedican de tiempo completo y profesionalmente a ello. Ellos crean contenidos para las diferentes redes sociales, como YouTube, Facebook, Twitter, Instagram, TikTok, SnapChat, Twitch, entre otras, para buscar capturar la atención de los usuarios y tener influencia sobre ellos para fines publicitarios (https://bit.ly/3hXreWN). 

Un motor importante para incentivar la economía de contenidos son las inversiones de las principales redes sociales para estimular la creación de contenidos. Facebook ha anunciado una inversión de 1200 millones de dólares para ello. TikTok invertirá 100 000 millones de dólares en los próximos tres años. YouTube ha pagado 30 000 millones de dólares a los creadores de contenidos de su plataforma en los últimos tres años (https://bit.ly/3Ax5ete). 

Los números de la economía de contenidos son impresionantes. De acuerdo con la empresa NeoReach, estas son las principales cifras de la economía de contenidos:

  • Para mayo de este año se estima que el valor de este mercado será de 104 200 millones de dólares.
  • 43% de los creadores de contenido obtendrán ingresos por 50 000 millones de dólares anuales.
  • Se han invertido 1000 millones de dólares en los últimos 10 meses en startups pertenecientes a dicha economía.

El modelo de negocios de la economía de contenidos se basa en la creación de piezas atractivas que generen ingresos por publicidad, contenido patrocinado, suscripciones, posicionamiento de productos y servicios, eventos, venta de libros, cursos y conferencias, artículos publicitarios y demás.

La nueva profesión de creador de contenidos se ha popularizado de manera exponencial entre los usuarios de las redes. Todos quieren ser creadores. Una muestra es el reciente resultado de una encuesta aplicada en Estados Unidos, donde hoy 29% de los niños aspira a convertirse en “youtuber”, mientras que solo 11% desea ser astronauta (https://bit.ly/3nVnEQJ). 

A la par de las grandes plataformas sociales, durante la pandemia han crecido otras opciones como Patreon, Cameo y OnlyFans, que permiten a millones de creativos vender fotos, videos e interacciones digitales por evento o a través de subscripciones.

Hoy en día el mundo digital ha venido ganando tiempo de atención de sus usuarios, y mucho de ello se debe al talento creativo de millones de personas que han encontrado en las redes sociales el espacio para mostrar y comercializar su talento y creatividad.

El desarrollo de la economía de contenidos es una muestra del poder de la tecnología para convertirse en una plataforma para la innovación y la creatividad de millones de personas en todo el mundo. Y, a pesar de algunos excesos y manipulaciones, creo que ello es una buena noticia. ¿No lo creen así?

Contacto: www.marcopaz.mx, [email protected], Twitter: @marcopazpellat, www.facebook.com/MarcoPazMX, www.ForoCuatro.tv y www.ruizhealytimes.com

Comentarios
object(WP_Query)#17661 (51) { ["query"]=> array(5) { ["cat"]=> int(2) ["posts_per_page"]=> int(2) ["orderby"]=> string(4) "rand" ["post__not_in"]=> array(1) { [0]=> int(70756) } ["date_query"]=> array(1) { [0]=> array(3) { ["after"]=> string(10) "27-09-2021" ["before"]=> string(10) "25-10-2021" ["inclusive"]=> bool(true) } } } ["query_vars"]=> array(65) { ["cat"]=> int(2) ["posts_per_page"]=> int(2) ["orderby"]=> string(4) "rand" ["post__not_in"]=> array(1) { [0]=> int(70756) } ["date_query"]=> array(1) { [0]=> array(3) { ["after"]=> string(10) "27-09-2021" ["before"]=> string(10) "25-10-2021" ["inclusive"]=> bool(true) } } ["error"]=> string(0) "" ["m"]=> string(0) "" ["p"]=> int(0) ["post_parent"]=> string(0) "" ["subpost"]=> string(0) "" ["subpost_id"]=> string(0) "" ["attachment"]=> string(0) "" ["attachment_id"]=> int(0) ["name"]=> string(0) "" ["pagename"]=> string(0) "" ["page_id"]=> int(0) ["second"]=> string(0) "" ["minute"]=> string(0) "" ["hour"]=> string(0) "" ["day"]=> int(0) ["monthnum"]=> int(0) ["year"]=> int(0) ["w"]=> int(0) ["category_name"]=> string(20) "ciencia-y-tecnologia" ["tag"]=> string(0) "" ["tag_id"]=> string(0) "" ["author"]=> string(0) "" ["author_name"]=> string(0) "" ["feed"]=> string(0) "" ["tb"]=> string(0) "" ["paged"]=> int(0) ["meta_key"]=> string(0) "" ["meta_value"]=> string(0) "" ["preview"]=> string(0) "" ["s"]=> string(0) "" ["sentence"]=> string(0) "" ["title"]=> string(0) "" ["fields"]=> string(0) "" ["menu_order"]=> string(0) "" ["embed"]=> string(0) "" ["category__in"]=> array(0) { } ["category__not_in"]=> array(0) { } ["category__and"]=> array(0) { } ["post__in"]=> array(0) { } ["post_name__in"]=> array(0) { } ["tag__in"]=> array(0) { } ["tag__not_in"]=> array(0) { } ["tag__and"]=> array(0) { } ["tag_slug__in"]=> array(0) { } ["tag_slug__and"]=> array(0) { } ["post_parent__in"]=> array(0) { } ["post_parent__not_in"]=> array(0) { } ["author__in"]=> array(0) { } ["author__not_in"]=> array(0) { } ["ignore_sticky_posts"]=> bool(false) ["suppress_filters"]=> bool(false) ["cache_results"]=> bool(true) ["update_post_term_cache"]=> bool(true) ["lazy_load_term_meta"]=> bool(true) ["update_post_meta_cache"]=> bool(true) ["post_type"]=> string(0) "" ["nopaging"]=> bool(false) ["comments_per_page"]=> string(2) "50" ["no_found_rows"]=> bool(false) ["order"]=> string(0) "" } ["tax_query"]=> object(WP_Tax_Query)#17660 (6) { ["queries"]=> array(1) { [0]=> array(5) { ["taxonomy"]=> string(8) "category" ["terms"]=> array(1) { [0]=> int(2) } ["field"]=> string(7) "term_id" ["operator"]=> string(2) "IN" ["include_children"]=> bool(true) } } ["relation"]=> string(3) "AND" ["table_aliases":protected]=> array(1) { [0]=> string(21) "rt_term_relationships" } ["queried_terms"]=> array(1) { ["category"]=> array(2) { ["terms"]=> array(1) { [0]=> int(2) } ["field"]=> string(7) "term_id" } } ["primary_table"]=> string(8) "rt_posts" ["primary_id_column"]=> string(2) "ID" } ["meta_query"]=> object(WP_Meta_Query)#17667 (9) { ["queries"]=> array(0) { } ["relation"]=> NULL ["meta_table"]=> NULL ["meta_id_column"]=> NULL ["primary_table"]=> NULL ["primary_id_column"]=> NULL ["table_aliases":protected]=> array(0) { } ["clauses":protected]=> array(0) { } ["has_or_relation":protected]=> bool(false) } ["date_query"]=> object(WP_Date_Query)#17669 (5) { ["queries"]=> array(4) { [0]=> array(6) { ["after"]=> string(10) "27-09-2021" ["before"]=> string(10) "25-10-2021" ["inclusive"]=> bool(true) ["column"]=> string(9) "post_date" ["compare"]=> string(1) "=" ["relation"]=> string(3) "AND" } ["column"]=> string(9) "post_date" ["compare"]=> string(1) "=" ["relation"]=> string(3) "AND" } ["relation"]=> string(3) "AND" ["column"]=> string(18) "rt_posts.post_date" ["compare"]=> string(1) "=" ["time_keys"]=> array(14) { [0]=> string(5) "after" [1]=> string(6) "before" [2]=> string(4) "year" [3]=> string(5) "month" [4]=> string(8) "monthnum" [5]=> string(4) "week" [6]=> string(1) "w" [7]=> string(9) "dayofyear" [8]=> string(3) "day" [9]=> string(9) "dayofweek" [10]=> string(13) "dayofweek_iso" [11]=> string(4) "hour" [12]=> string(6) "minute" [13]=> string(6) "second" } } ["request"]=> string(462) "SELECT SQL_CALC_FOUND_ROWS rt_posts.ID FROM rt_posts LEFT JOIN rt_term_relationships ON (rt_posts.ID = rt_term_relationships.object_id) WHERE 1=1 AND ( ( rt_posts.post_date >= '2021-09-27 00:00:00' AND rt_posts.post_date <= '2021-10-25 00:00:00' ) ) AND rt_posts.ID NOT IN (70756) AND ( rt_term_relationships.term_taxonomy_id IN (2) ) AND rt_posts.post_type = 'post' AND (rt_posts.post_status = 'publish') GROUP BY rt_posts.ID ORDER BY RAND() LIMIT 0, 2" ["posts"]=> array(2) { [0]=> object(WP_Post)#17657 (24) { ["ID"]=> int(71315) ["post_author"]=> string(3) "129" ["post_date"]=> string(19) "2021-10-07 09:04:03" ["post_date_gmt"]=> string(19) "2021-10-07 14:04:03" ["post_content"]=> string(9744) "Uno de los más importantes privilegios que los usuarios del mundo digital buscamos son la seguridad y la privacidad. Esto es una necesidad imperativa para los usuarios de todo tipo, a nivel personal, micro, pequeña, mediana empresa y de grandes corporativos.   La seguridad y privacidad es un reto en todo sentido (mundo físico o tradicional y el mundo digital) en el mundo digital, que cada vez es un entorno más común para las personas y sobre todo para las empresas. De acuerdo con el registro del Instituto Nacional de Estadística y Geografía (INEGI, 2016), las MiPyMEs representan el 99.8% de todas las empresas en el país, las cuales generan alrededor de 65 millones de empleos (72% del total en el país) y el 52 por ciento del Producto Interno Bruto (PIB).    También es cierto que las MiPyMEs normalmente no gozan de los recursos para tener todos los recursos, herramientas y capacitación para contar con las mejores prácticas al respecto, por lo cual no están exentos de incidentes de este tipo.   Manual Básico de Ciberseguridad para la Micro, Pequeña y Mediana Empresa. Afortunadamente el Centro Nacional de Respuesta a Incidentes Cibernéticos (CERT-MX) ha desarrollado el manual básico de Ciberseguridad para las micro, pequeña y medianas empresas. Este manual se puede consultar y descargar en https://www.gob.mx/cms/uploads/attachment/file/614996/manual.pdf.   El manual está bastante completo y bien estructurado. De inicio aborda tres de los aspectos más importantes que siempre inciden en brechas de seguridad: Personas, Procesos y Tecnología.   PLANES DE ACCIÓN PROPUESTOS   Se citan planes de acción útiles para los siguientes rubros además de citar enlaces de ayuda:
  • Empleados. Las empresas deben establecer procesos formales de contratación para controlar y preservar la calidad de sus empleados. Muchos empleadores no cuentan con un proceso de reclutamiento idóneo para seleccionar a su personal con un perfil apto y confiable, lo que conlleva al riesgo de tomar decisiones de contratación imprudentes que pueden conducir a violencia en el lugar de trabajo, robo, malversación de fondos, demandas por contratación negligente, problemas derivados de la carencia de procesos bien definidos, y por último, generar responsabilidades para la organización.
 
  • Seguridad en dispositivos móviles. Muchas empresas están descubriendo que sus integrantes son más productivos cuando usan dispositivos móviles, y los beneficios son demasiado grandes para ignorarlos. Pero si bien esta tecnología puede aumentar la productividad en el lugar de trabajo, permitir que los empleados traigan sus propios dispositivos móviles a la empresa puede generar importantes desafíos de seguridad y gestión.
  • Seguridad en la red.
Identificar todos los dispositivos y conexiones en la red.  Establecer límites entre los sistemas de su compañía y otros.  Hacer cumplir los controles para garantizar que en caso de que ocurra un acceso no autorizado, uso indebido o cualquier evento de negación de servicio puedan frustrarse, contenerse y recuperarse rápidamente.  
  • Prevención de fraude electrónico. Las nuevas tecnologías de información y telecomunicaciones pueden ofrecer innumerables oportunidades para las pequeñas empresas, pero también ofrecen a los ciberdelincuentes muchas nuevas formas de victimizar a su negocio y mediante algún tipo de fraude a los clientes dañar su reputación y a sus clientes. Las empresas de todos los tamaños deben conocer los fraudes más comunes que se cometen en línea.
 
  • Privacidad y seguridad de datos. La seguridad de los datos es crucial para todas las pequeñas empresas. Información de los empleados, clientes, información de pago, archivos personales y detalles de la cuenta bancaria: toda esta información a menudo es imposible de reemplazar si se pierde además de ser peligrosa en manos de delincuentes. 
  • Seguridad en los sistemas informáticos y sitios web. Los servidores web, que alojan los datos y otro contenido disponible para sus clientes en Internet, a menudo son los componentes más expuestos y atacados de la red de una empresa. 
  • Seguridad en servicios de correo electrónico. El correo electrónico se ha convertido en una parte fundamental de nuestro negocio cotidiano, desde la administración interna hasta la atención directa al cliente.
 
  • Políticas de seguridad. Todas las empresas deben desarrollar y mantener políticas claras y sólidas para salvaguardar datos críticos de la empresa e información sensible, proteger su reputación y evitar el comportamiento inapropiado de los empleados.
 
  • Respuestas a incidentes de seguridad. Aún con estructuras y planes de seguridad cibernética bien implementados, no se pueden evitar violaciones a los mecanismos de seguridad que resguardan los datos de su empresa, por lo que debe asegurarse de contar con procedimientos para responder a dichas violaciones de seguridad cuando ocurran.
  Tipos de incidentes:   
  • Incidentes físicos. 
  • Incidentes de seguridad de red. 
  • Incidentes de exposición de datos.
 
  • Seguridad de las operaciones. En un contexto comercial, la seguridad de las operaciones (“OPSEC” por sus siglas en inglés) es el proceso de negar a los ciberdelincuentes el acceso a cualquier información de la empresa a través de la planificación y ejecución de actividades que son esenciales para el éxito de las operaciones.
 
  • Seguridad en mecanismos de pago electrónico. Si su empresa acepta pagos con tarjetas de crédito o débito, es importante contar con medidas de seguridad para garantizar la seguridad de la información de sus clientes. También puede tener obligaciones de seguridad según los acuerdos con su banco o procesador de servicios de pago. Estas entidades pueden ayudarlo a prevenir fraudes. Además, hay recursos gratuitos y consejos generales de seguridad disponibles para aprender cómo mantener segura la información sensible, más allá de la información de pago.
 
  • Seguridad física. Si su empresa acepta pagos con tarjetas de crédito o débito, es importante contar con medidas de seguridad para garantizar la seguridad de la información de sus clientes. También puede tener obligaciones de seguridad según los acuerdos con su banco o procesador de servicios de pago. Estas entidades pueden ayudarlo a prevenir fraudes. Además, hay recursos gratuitos y consejos generales de seguridad disponibles para aprender cómo mantener segura la información sensible, más allá de la información de pago.

CONCLUSIÓN

  Estimado lector y lectora, ni lo piense, si usted desea instruirse en cómo implementar un plan de seguridad y privacidad en su empresa, sin importar el tamaño de la misma, estudie este manual que, en 52 páginas, le dará una idea general, pero muy precisa, para que tenga la claridad suficiente sobre la conversación que debe articular con su equipo y con el proveedor de servicios que le ayude a implementar las iniciativas de seguridad que su empresa requiere.   Le repito la liga:    https://www.gob.mx/cms/uploads/attachment/file/614996/manual.pdf    " ["post_title"]=> string(38) "Octubre es el mes de la ciberseguridad" ["post_excerpt"]=> string(216) "El mes de concienciación de ciberseguridad fue propuesto en octubre de 2004 por la National Cyber Security Alliance y el US Department of Homeland Security para fomentar el uso seguro de las redes de comunicaciones" ["post_status"]=> string(7) "publish" ["comment_status"]=> string(4) "open" ["ping_status"]=> string(4) "open" ["post_password"]=> string(0) "" ["post_name"]=> string(38) "octubre-es-el-mes-de-la-ciberseguridad" ["to_ping"]=> string(0) "" ["pinged"]=> string(0) "" ["post_modified"]=> string(19) "2021-10-07 09:04:03" ["post_modified_gmt"]=> string(19) "2021-10-07 14:04:03" ["post_content_filtered"]=> string(0) "" ["post_parent"]=> int(0) ["guid"]=> string(35) "https://ruizhealytimes.com/?p=71315" ["menu_order"]=> int(0) ["post_type"]=> string(4) "post" ["post_mime_type"]=> string(0) "" ["comment_count"]=> string(1) "0" ["filter"]=> string(3) "raw" } [1]=> object(WP_Post)#17610 (24) { ["ID"]=> int(71253) ["post_author"]=> string(2) "23" ["post_date"]=> string(19) "2021-10-06 10:11:15" ["post_date_gmt"]=> string(19) "2021-10-06 15:11:15" ["post_content"]=> string(5426) "La historia de la humanidad cambió en agosto de 1991 con la puesta en operación de la World Wide Web por parte del físico inglés Tim Berners-Lee. A partir de ello se ha desencadenado una revolución con la información, la comunicación y la colaboración humana. Hoy el fenómeno creado es impresionante: tenemos más de 4700 millones de usuarios en Internet y 1880 millones de sitios en la red.   La web es una gigantesca colección de sitios o páginas en el mundo digital. Algunos la denominan como la mayor biblioteca del conocimiento humano. Esta inmensa plataforma ha tenido varias transformaciones en su corto tiempo de existencia.   La web inicial, también conocida como la web 1.0, empezó como un inmenso repositorio de información a través de páginas HTML estáticas. La primera evolución de esta etapa inicial fue la explotación de la información a través de motores de búsqueda donde Google ha jugado y juega un papel destacado.   A finales de los años 90 y el inicio del nuevo siglo, con el nacimiento de las redes sociales y el comercio electrónico que permitió mayor comunicación e interacción entre los usuarios. nace así la web 2.0 o la llamada Web social. De acuerdo con Wikipedia, la web 2.0 “permite a los usuarios interactuar y colaborar entre sí, como creadores de contenido. La red pasa de ser un simple contenedor o fuente de información a convertirse en una plataforma de trabajo colaborativo”.   La web sigue evolucionando. Hoy en día se considera que estamos en proceso de crear la versión de la web 3.0. Wikipedia define a la web 3.0 como “una expresión que se utiliza para describir la evolución del uso y la interacción de las personas en internet a través de diferentes formas entre las que se incluyen la transformación de la red en una base de datos, un movimiento social con el objetivo de crear contenidos accesibles por múltiples aplicaciones sin navegador, el empuje de las tecnologías, de inteligencia artificial, la web semántica, la web geoespacial o la web 3D”.   Aunque existe hoy en día un amplio debate de la definición de la web 3.0, hay características que la identifican así:  
  • Búsquedas inteligentes: Tiene un nuevo sistema de clasificación de las páginas web más ligado a las necesidades y características de los usuarios, lo cual permite mayor personalización.
  • Mayor interacción social: Impulsa la conexión e interacción con las redes sociales y mejora la comunicación.
  • Es más rápida: Considera nuevas opciones tecnológicas para la optimización de las páginas digitales, y el uso de la banda ancha y la conexión 5G para darle una mejor experiencia a los usuarios.
  • Acceso universal a través de los diferentes dispositivos: Mejora las posibilidades de conectarse a la web por medio de las computadoras de escritorio y laptops, tabletas, celulares, relojes inteligentes y otros dispositivos.
  • Promueve el contenido libre: Impulsa el uso de programas libres de licencia y de uso de contenidos y datos.
  • Uso de la tridimensionalidad y la geolocalización: Permite el uso de nuevos esquemas de visualización, como el uso de la tecnología tridimensional. Un claro ejemplo de ello es Google Earth. También facilita el acceso a la red y la información en la red a partir de la localización geográfica.
  • Facilidad en la navegación: Impulsa mejoras en el diseño que permite mayor facilidad para el acceso a la información y la personalización de los sitios web.
  • Vinculación de datos: Ofrece la capacidad de sumar y explotar datos de otras fuentes (https://bit.ly/3A96lhP). 
  La web sigue avanzando y evolucionando. Cada vez se acerca más a los intereses de sus usuarios. La próxima evolución, la web 4.0, es hacia una web más inteligente y personalizable. Nos sorprendió con su nacimiento y ahora nos maravilla todos los días con su constante evolución. Contacto: www.marcopaz.mx, [email protected], Twitter: @marcopazpellat, www.facebook.com/MarcoPazMX, www.ForoCuatro.tv y www.ruizhealytimes.com  " ["post_title"]=> string(7) "WEB 3.0" ["post_excerpt"]=> string(180) "Pese a su corta existencia, la WEB ha impactado profundamente en nuestro modo de vida. ¿Estamos a vísperas de un cambio significativo en nuestro modo de relacionarnos con la WEB?" ["post_status"]=> string(7) "publish" ["comment_status"]=> string(4) "open" ["ping_status"]=> string(4) "open" ["post_password"]=> string(0) "" ["post_name"]=> string(7) "web-3-0" ["to_ping"]=> string(0) "" ["pinged"]=> string(0) "" ["post_modified"]=> string(19) "2021-10-06 10:11:15" ["post_modified_gmt"]=> string(19) "2021-10-06 15:11:15" ["post_content_filtered"]=> string(0) "" ["post_parent"]=> int(0) ["guid"]=> string(35) "https://ruizhealytimes.com/?p=71253" ["menu_order"]=> int(0) ["post_type"]=> string(4) "post" ["post_mime_type"]=> string(0) "" ["comment_count"]=> string(1) "0" ["filter"]=> string(3) "raw" } } ["post_count"]=> int(2) ["current_post"]=> int(-1) ["in_the_loop"]=> bool(false) ["post"]=> object(WP_Post)#17657 (24) { ["ID"]=> int(71315) ["post_author"]=> string(3) "129" ["post_date"]=> string(19) "2021-10-07 09:04:03" ["post_date_gmt"]=> string(19) "2021-10-07 14:04:03" ["post_content"]=> string(9744) "Uno de los más importantes privilegios que los usuarios del mundo digital buscamos son la seguridad y la privacidad. Esto es una necesidad imperativa para los usuarios de todo tipo, a nivel personal, micro, pequeña, mediana empresa y de grandes corporativos.   La seguridad y privacidad es un reto en todo sentido (mundo físico o tradicional y el mundo digital) en el mundo digital, que cada vez es un entorno más común para las personas y sobre todo para las empresas. De acuerdo con el registro del Instituto Nacional de Estadística y Geografía (INEGI, 2016), las MiPyMEs representan el 99.8% de todas las empresas en el país, las cuales generan alrededor de 65 millones de empleos (72% del total en el país) y el 52 por ciento del Producto Interno Bruto (PIB).    También es cierto que las MiPyMEs normalmente no gozan de los recursos para tener todos los recursos, herramientas y capacitación para contar con las mejores prácticas al respecto, por lo cual no están exentos de incidentes de este tipo.   Manual Básico de Ciberseguridad para la Micro, Pequeña y Mediana Empresa. Afortunadamente el Centro Nacional de Respuesta a Incidentes Cibernéticos (CERT-MX) ha desarrollado el manual básico de Ciberseguridad para las micro, pequeña y medianas empresas. Este manual se puede consultar y descargar en https://www.gob.mx/cms/uploads/attachment/file/614996/manual.pdf.   El manual está bastante completo y bien estructurado. De inicio aborda tres de los aspectos más importantes que siempre inciden en brechas de seguridad: Personas, Procesos y Tecnología.   PLANES DE ACCIÓN PROPUESTOS   Se citan planes de acción útiles para los siguientes rubros además de citar enlaces de ayuda:
  • Empleados. Las empresas deben establecer procesos formales de contratación para controlar y preservar la calidad de sus empleados. Muchos empleadores no cuentan con un proceso de reclutamiento idóneo para seleccionar a su personal con un perfil apto y confiable, lo que conlleva al riesgo de tomar decisiones de contratación imprudentes que pueden conducir a violencia en el lugar de trabajo, robo, malversación de fondos, demandas por contratación negligente, problemas derivados de la carencia de procesos bien definidos, y por último, generar responsabilidades para la organización.
 
  • Seguridad en dispositivos móviles. Muchas empresas están descubriendo que sus integrantes son más productivos cuando usan dispositivos móviles, y los beneficios son demasiado grandes para ignorarlos. Pero si bien esta tecnología puede aumentar la productividad en el lugar de trabajo, permitir que los empleados traigan sus propios dispositivos móviles a la empresa puede generar importantes desafíos de seguridad y gestión.
  • Seguridad en la red.
Identificar todos los dispositivos y conexiones en la red.  Establecer límites entre los sistemas de su compañía y otros.  Hacer cumplir los controles para garantizar que en caso de que ocurra un acceso no autorizado, uso indebido o cualquier evento de negación de servicio puedan frustrarse, contenerse y recuperarse rápidamente.  
  • Prevención de fraude electrónico. Las nuevas tecnologías de información y telecomunicaciones pueden ofrecer innumerables oportunidades para las pequeñas empresas, pero también ofrecen a los ciberdelincuentes muchas nuevas formas de victimizar a su negocio y mediante algún tipo de fraude a los clientes dañar su reputación y a sus clientes. Las empresas de todos los tamaños deben conocer los fraudes más comunes que se cometen en línea.
 
  • Privacidad y seguridad de datos. La seguridad de los datos es crucial para todas las pequeñas empresas. Información de los empleados, clientes, información de pago, archivos personales y detalles de la cuenta bancaria: toda esta información a menudo es imposible de reemplazar si se pierde además de ser peligrosa en manos de delincuentes. 
  • Seguridad en los sistemas informáticos y sitios web. Los servidores web, que alojan los datos y otro contenido disponible para sus clientes en Internet, a menudo son los componentes más expuestos y atacados de la red de una empresa. 
  • Seguridad en servicios de correo electrónico. El correo electrónico se ha convertido en una parte fundamental de nuestro negocio cotidiano, desde la administración interna hasta la atención directa al cliente.
 
  • Políticas de seguridad. Todas las empresas deben desarrollar y mantener políticas claras y sólidas para salvaguardar datos críticos de la empresa e información sensible, proteger su reputación y evitar el comportamiento inapropiado de los empleados.
 
  • Respuestas a incidentes de seguridad. Aún con estructuras y planes de seguridad cibernética bien implementados, no se pueden evitar violaciones a los mecanismos de seguridad que resguardan los datos de su empresa, por lo que debe asegurarse de contar con procedimientos para responder a dichas violaciones de seguridad cuando ocurran.
  Tipos de incidentes:   
  • Incidentes físicos. 
  • Incidentes de seguridad de red. 
  • Incidentes de exposición de datos.
 
  • Seguridad de las operaciones. En un contexto comercial, la seguridad de las operaciones (“OPSEC” por sus siglas en inglés) es el proceso de negar a los ciberdelincuentes el acceso a cualquier información de la empresa a través de la planificación y ejecución de actividades que son esenciales para el éxito de las operaciones.
 
  • Seguridad en mecanismos de pago electrónico. Si su empresa acepta pagos con tarjetas de crédito o débito, es importante contar con medidas de seguridad para garantizar la seguridad de la información de sus clientes. También puede tener obligaciones de seguridad según los acuerdos con su banco o procesador de servicios de pago. Estas entidades pueden ayudarlo a prevenir fraudes. Además, hay recursos gratuitos y consejos generales de seguridad disponibles para aprender cómo mantener segura la información sensible, más allá de la información de pago.
 
  • Seguridad física. Si su empresa acepta pagos con tarjetas de crédito o débito, es importante contar con medidas de seguridad para garantizar la seguridad de la información de sus clientes. También puede tener obligaciones de seguridad según los acuerdos con su banco o procesador de servicios de pago. Estas entidades pueden ayudarlo a prevenir fraudes. Además, hay recursos gratuitos y consejos generales de seguridad disponibles para aprender cómo mantener segura la información sensible, más allá de la información de pago.

CONCLUSIÓN

  Estimado lector y lectora, ni lo piense, si usted desea instruirse en cómo implementar un plan de seguridad y privacidad en su empresa, sin importar el tamaño de la misma, estudie este manual que, en 52 páginas, le dará una idea general, pero muy precisa, para que tenga la claridad suficiente sobre la conversación que debe articular con su equipo y con el proveedor de servicios que le ayude a implementar las iniciativas de seguridad que su empresa requiere.   Le repito la liga:    https://www.gob.mx/cms/uploads/attachment/file/614996/manual.pdf    " ["post_title"]=> string(38) "Octubre es el mes de la ciberseguridad" ["post_excerpt"]=> string(216) "El mes de concienciación de ciberseguridad fue propuesto en octubre de 2004 por la National Cyber Security Alliance y el US Department of Homeland Security para fomentar el uso seguro de las redes de comunicaciones" ["post_status"]=> string(7) "publish" ["comment_status"]=> string(4) "open" ["ping_status"]=> string(4) "open" ["post_password"]=> string(0) "" ["post_name"]=> string(38) "octubre-es-el-mes-de-la-ciberseguridad" ["to_ping"]=> string(0) "" ["pinged"]=> string(0) "" ["post_modified"]=> string(19) "2021-10-07 09:04:03" ["post_modified_gmt"]=> string(19) "2021-10-07 14:04:03" ["post_content_filtered"]=> string(0) "" ["post_parent"]=> int(0) ["guid"]=> string(35) "https://ruizhealytimes.com/?p=71315" ["menu_order"]=> int(0) ["post_type"]=> string(4) "post" ["post_mime_type"]=> string(0) "" ["comment_count"]=> string(1) "0" ["filter"]=> string(3) "raw" } ["comment_count"]=> int(0) ["current_comment"]=> int(-1) ["found_posts"]=> int(14) ["max_num_pages"]=> float(7) ["max_num_comment_pages"]=> int(0) ["is_single"]=> bool(false) ["is_preview"]=> bool(false) ["is_page"]=> bool(false) ["is_archive"]=> bool(true) ["is_date"]=> bool(false) ["is_year"]=> bool(false) ["is_month"]=> bool(false) ["is_day"]=> bool(false) ["is_time"]=> bool(false) ["is_author"]=> bool(false) ["is_category"]=> bool(true) ["is_tag"]=> bool(false) ["is_tax"]=> bool(false) ["is_search"]=> bool(false) ["is_feed"]=> bool(false) ["is_comment_feed"]=> bool(false) ["is_trackback"]=> bool(false) ["is_home"]=> bool(false) ["is_privacy_policy"]=> bool(false) ["is_404"]=> bool(false) ["is_embed"]=> bool(false) ["is_paged"]=> bool(false) ["is_admin"]=> bool(false) ["is_attachment"]=> bool(false) ["is_singular"]=> bool(false) ["is_robots"]=> bool(false) ["is_favicon"]=> bool(false) ["is_posts_page"]=> bool(false) ["is_post_type_archive"]=> bool(false) ["query_vars_hash":"WP_Query":private]=> string(32) "752336c737b0af1c8a4aada3bcae881f" ["query_vars_changed":"WP_Query":private]=> bool(false) ["thumbnails_cached"]=> bool(false) ["stopwords":"WP_Query":private]=> NULL ["compat_fields":"WP_Query":private]=> array(2) { [0]=> string(15) "query_vars_hash" [1]=> string(18) "query_vars_changed" } ["compat_methods":"WP_Query":private]=> array(2) { [0]=> string(16) "init_query_flags" [1]=> string(15) "parse_tax_query" } }
Octubre es el mes de la ciberseguridad

Octubre es el mes de la ciberseguridad

El mes de concienciación de ciberseguridad fue propuesto en octubre de 2004 por la National Cyber Security Alliance y el US Department...

octubre 7, 2021
WEB 3.0

WEB 3.0

Pese a su corta existencia, la WEB ha impactado profundamente en nuestro modo de vida. ¿Estamos a vísperas de un cambio significativo...

octubre 6, 2021




Más de categoría
Facebook y el Metaverso

Facebook y el Metaverso

Facebook ha marcado un antes y un después, ha puesto a las redes sociales como una herramienta imprescindible de...

octubre 22, 2021
Nos alcanzó el cambio climático

Nos alcanzó el cambio climático

El cambio climático ha sido tema de especial atención en los últimos años. ¿Estaremos a la altura para entender...

octubre 20, 2021
Foto y video en Smartphones

Foto y video en Smartphones

La fotografía y el video, desde sus inicios han sido una muy interesante actividad, profesión y afición.

octubre 15, 2021

LA CRISIS QUE LLEGÓ PARA QUEDARSE

Una de las caras más angustiantes del covid son las secuelas que deja en sus pacientes aun cuando éstos...

octubre 14, 2021