Ciberseguridad: ¿Qué pasará en 2025?

Compartí esta noticia !

 A medida que nos adentramos en el 2025, el panorama de ciberseguridad sigue evolucionando rápidamente, impulsado por tecnologías emergentes como la inteligencia artificial (IA), la computación cuántica y el edge computing.  Durante este año, las empresas enfrentarán una creciente presión para implementar nuevas tecnologías a gran escala mientras salvaguardan una amplia gama de activos de datos frente a amenazas cibernéticas. 

Tenable, líder global en gestión de exposición, destaca las principales tendencias que marcarán el próximo año y su impacto en las organizaciones a nivel global y en Argentina: 

  1. El crecimiento de los datos distribuidos, un incentivo para los ciberdelincuentes

Con el aumento de los volúmenes de datos y su distribución en entornos multinube, el riesgo de violaciones de datos crecerá significativamente. Las herramientas de IA que dependen de grandes cantidades de datos de clientes ofrecerán a los ciberdelincuentes más oportunidades para atacar estos sistemas, facilitando la exfiltración de datos y el acceso no autorizado. Esto hará que las organizaciones enfrenten un riesgo creciente a medida que los atacantes exploten estos entornos de datos cada vez más amplios.

  1. Los ataques impulsados por IA superarán las medidas de seguridad tradicionales

A pesar de los esfuerzos de empresas como OpenAI, Google y Microsoft para implementar protocolos de seguridad robustos, los ciberdelincuentes ahora tienen herramientas avanzadas a su disposición, incluidas asistentes virtuales impulsados por IA que pueden agilizar y amplificar sus ataques. A medida que los volúmenes de datos sigan aumentando y se vuelvan más accesibles, el atractivo y la facilidad para apuntar a información sensible crecerán. Esta convergencia de herramientas avanzadas de ataque y datos abundantes sumará complejidad para las organizaciones mantenerse a la vanguardia de las amenazas cibernéticas.

  1. La adopción segura de IA será crítica para proteger el motor del negocio: los datos

Durante el 2025 veremos cómo más organizaciones integran la IA en su infraestructura y productos, a la vez que esta tecnología se vuelve más accesible. Esta adopción generalizada dará lugar a que los datos se distribuyan a través de un panorama más complejo de ubicaciones, cuentas y aplicaciones, creando nuevos desafíos de seguridad e infraestructura. Las organizaciones deben entender que los datos son el motor que impulsa sus negocios: permiten obtener información, fomentar la colaboración e impulsar la innovación. A medida que la adopción de IA se dispara y crecen las demandas de almacenamiento de datos, proteger los datos distribuidos nunca ha sido más crítico.

En respuesta, los líderes empresariales y los equipos de seguridad deben encontrar un equilibrio cuidadoso entre la innovación y la seguridad, asegurándose de que las iniciativas de IA no abran inadvertidamente nuevas puertas para los atacantes cibernéticos. 

  1.  El contexto será el rey: la incapacidad para abordar todas las amenazas a la vez hará que el contexto sea fundamental para reducir riesgos 

A medida que la superficie de ataque continúa expandiéndose y los atacantes se vuelven más sofisticados, los equipos de ciberseguridad enfrentan una sobrecarga de datos fragmentados de amenazas y vulnerabilidades. Las organizaciones que prioricen la identificación de los riesgos más críticos y las vulnerabilidades de mayor impacto estarán mejor preparadas para mitigar amenazas de manera efectiva.

  1. La seguridad multinube dominará a medida que los CISOs adopten plataformas de múltiples proveedores

Las estrategias multinube se convertirán en el estándar en 2025, ya que las organizaciones evitarán depender de un solo proveedor de servicios en la nube para reducir riesgos centralizados. Esto hará que las plataformas de seguridad de múltiples proveedores sean esenciales para garantizar una protección consistente en entornos diversos.

  1.  La adopción de IA superará nuestra capacidad de educarnos y protegerla

Este año la adopción de IA probablemente habrá superado nuestra capacidad de educar a los usuarios y asegurar estas tecnologías en rápida evolución. Esto crea una brecha de conocimiento crítica, desafiando a las organizaciones a equilibrar la innovación tecnológica con la seguridad.

  1. A medida que estrategias en la nube siguen impulsando los negocios en Argentina, también lo hará la superficie de ataque 

La nube ha transformado la manera en que las empresas argentinas operan, impulsando la innovación y la eficiencia. Sin embargo, esta expansión no está exenta de riesgos. A medida que más organizaciones migran a infraestructuras multinube en 2025, el panorama de amenazas evolucionará, incrementando la exposición y creando nuevos puntos vulnerables que los ciberdelincuentes buscarán explotar.

En el futuro cercano, veremos cómo la adopción de tecnologías avanzadas como la inteligencia artificial, el edge computing y la automatización en la nube amplificará la superficie de ataque. La seguridad no solo deberá adaptarse al crecimiento de los datos distribuidos, sino también anticiparse a las configuraciones complejas y las identidades sobreprivilegiadas que pueden convertirse en puntos de entrada para actores maliciosos.

Para protegerse en este entorno dinámico, las organizaciones argentinas deberán priorizar estrategias que integren visibilidad unificada, análisis predictivo y medidas de seguridad específicas para la nube. En 2025, la clave será no solo cerrar las brechas existentes, sino también construir infraestructuras resilientes que puedan enfrentar amenazas emergentes en tiempo real.

Compartí esta noticia !

El Gobierno confirmó el hackeo de su sitio oficial

Compartí esta noticia !

El Gobierno confirmó el hackeo de su sitio oficial y cuestionaron la falta de inversión en ciberseguridad

Durante la noche del miércoles, se vio afectado el sitio Mi Argentina como así también la aplicación SUBE. En dichos portales se modificó el contenido y agregó mensajes en contra de Javier Milei

El miércoles por la noche el sitio oficial del gobierno nacional fue hackeado por ciberdelincuentes que modificaron los encabezados y pie de página, pero no así el contenido informativo del portal. La Secretaría de Innovación, Ciencia y Tecnología confirmó el hecho y cuestionó la falta de inversión para evitar dichos ataques informáticos. No es la primera vez que el gobierno sufre una vulneración en su sitio web, a principio de año, se había hackeado la base de datos de licencias de conducir.

Durante una hora no se pudo acceder a determinada información ni concretar trámites en el portal Mi Argentina y en la aplicación SUBE. En su lugar, se observaron desde videos hasta mensajes referidos a un nuevo hackeo e incluso insultos al presidente de la nación, Javier Milei.

En la página principal del portal Mi Argentina, no solo se observó por un momento un video del rapero Homer el Mero Mero, sino que los ciberdelincuentes identificados como “h4xx0r1337 $gov.eth” dejaron mensajes en torno burlesco indicando “really? hacked again!?” (¿de verdad? ¿hackeado de nuevo?). Además, en el pie de página del portal incluyeron un mensaje en contra del mandatario al publicar “fuck Milei”.

Desde la Secretaría de Innovación, Ciencia y Tecnología se confirmó la vulneración del sitio web del gobierno nacional. En un mensaje publicado en su red social X, se indicó que “este 25 de diciembre a las 21:30 horas detectamos que el sitio web http://argentina.gob.ar fue atacado por ciberdelincuentes”.

El hackeo da cuenta del estado deplorable que dejaron los anteriores gobiernos a nuestros sistemas de gestión electrónica, plataformas y aplicaciones”, cuestionaron.

Ante la nueva vulneración que sufre un sitio web oficial, se remarcó que “es un firme recordatorio de la necesidad urgente de inversión para fortalecer la infraestructura y la seguridad informática”.

Por tal motivo, se apuntó contra los legisladores que no aprobaron del decreto que permitía una mayor inversión en dicha materia. Al respecto, se planteó que la misma “no pudo ser concretada por este Gobierno, contemplada en el DNU 656/2024, por culpa de un grupo de diputados y senadores del Congreso de la Nación que optaron por jugar a la alta política en vez de garantizar los fondos destinados a la lucha contra estos delitos”.

Luego de confirmar el hackeo de uno de los sitios webs más importantes del Estado, desde la Secretaría de Innovación se aclaró que “estamos trabajando para dar solución a este incidente y ya logramos que los sitios funcionen nuevamente con normalidad, pero reiteramos la necesidad de invertir en Ciberseguridad”.

Si bien se aclaró que los especialistas lograron poner nuevamente en funcionamiento el sitio, no se especificó si hubo filtración de datos. Por lo que en casos de hackeo, suele ser recomendable la modificación de contraseñas por parte de los usuarios.

Más allá de los mensajes y contenido agregado al sitio, el responsable del ciberdelito dejó una pista sobre su presunta identidad. Y es que en el contenido publicado se mencionó “gov.eth”, es decir, un hacker conocido en el ámbito de la ciberseguridad y hacktivismo debido a su historial de infiltraciones.

Con el seudónimo “gov.eth”, el ciberdelincuente es reconocido no solo por generar una vulnerabilidad en los sistemas de instituciones públicas y privadas, sino que expone las fallas estructurales de seguridad informática y suele dejar mensajes políticos y sociales.

En esta oportunidad, usó el portal de Mi Argentina para sumar otro mensaje sobre la reincidencia del hackeo y cuestionar las medidas implementadas. “ReNaPer, MiArgentina, Policía de la Ciudad and now this? lol”, expresó el responsable del hackeo.

De esa manera, el responsable del hackeo expuso la fragilidad del sistema informático del gobierno e incluso lo mostró a través de su presunto perfil en Instagram. Allí compartió un video donde mostró los sitios que habían sido modificados junto a la frase “Feliz navidad al gobierno”. Además, en su perfil se observan videos del 2021, 2022 y 2023 donde personalidades como Duki y Bizarrap saludan al hacker y agradecen por escuchar su música.

Más allá de los portales de Mi Argentina y la aplicación SUBE, otro de los sitios que se vieron afectados fue la web oficial de Gendarmería Nacional, donde al ingresar se observaba “error 503″. Es decir, un código de estado HTTP que indica que el servidor no está disponible temporalmente. Si bien los motivos pueden ser diversos, resultó coincidente con el hackeo del sitio principal del Estado.

Un ciberataque expuso datos de licencias de conducir en Argentina

En abril pasado, un ciberataque dirigido a la base de datos de la Licencia Nacional de Conducir en Argentina puso en riesgo la información de aproximadamente 6 millones de registros. Los atacantes, identificados como un grupo de “hackers profesionales”, accedieron a una parte de la base de datos que contiene imágenes y datos personales utilizados para la emisión de licencias digitales. Tras sustraer la información, los responsables del ataque exigieron un pago de 3.000 dólares estadounidenses para devolver los datos.

De acuerdo con un comunicado emitido por la Agencia Nacional de Seguridad Vial (ANSV), el Gobierno confirmó el incidente, aunque aseguró que no se comprometió información considerada “sensible”. En el mismo comunicado, se detalló que el acceso no autorizado afectó únicamente un “caudal acotado” de datos relacionados con la confección de las licencias digitales. Sin embargo, la magnitud del ataque ha generado preocupación, ya que entre los registros expuestos se encuentran datos de figuras públicas, incluyendo personalidades del espectáculo, políticos y el economista Javier Milei.

El ataque fue detectado luego de que los archivos sustraídos fueran publicados en la aplicación de mensajería Telegram, donde los hackers ofrecieron la información para su comercialización. En abril del mismo año, el mismo atacante habría robado 116.000 fotografías de ciudadanos argentinos del Registro Nacional de las Personas (Renaper), lo que refuerza la hipótesis de que se trata de un grupo con experiencia en cibercrimen.

Tras conocerse la filtración, la Dirección Nacional de Ciberseguridad y el Centro de Atención de Respuestas a Incidentes (Cert.Ar) intervinieron para contener el ataque y tomar medidas de mitigación.

Compartí esta noticia !

Ciberpatrullaje: denuncian que con una resolución Bullrich modificaría el Código Penal

Compartí esta noticia !

Urgente24 – En una nueva resolución, el Gobierno decidió ampliar el ciberpatrullaje de las fuerzas federales. Especialistas aseguran que hay vacíos legales y un cambio del Código Penal.

Una resolución ministerial no puede modificar el Código Penal: es un tema en el que insiste la Administración Javier Milei, que insiste en errores que le costaron amputar gran parte del texto de su proyecto Ley Bases. En este caso es la ministro de Seguridad, Patricia Bullrich, quien quiere profundizar un ciberpatrullaje, en particular contra el comercio de criptomonedas.

Patricia Bullrich había enunciado su ciberpatrullaje en mayo y generó todo un revuelo y críticas sobre la constitucionalidad y legalidad de este método.

En principio, cuando se anunció que iniciarían los trabajos de ciberpatrullaje, se autorizaba a las fuerzas federales a realizar el monitoreo en los casos vinculados con: amenazas y otras formas de intimidación o coacción; venta o permuta de artículos cuyo origen, presumiblemente, provenga de la comisión de un acto o de un hecho ilícito u obtenidos en infracción a las disposiciones aduaneras; y falsificación y comercialización de instrumentos públicos en sitios web y otros espacios virtuales.

A su vez, el ciberpatrullaje también es aplicable para conductas que puedan comportar situaciones de acoso; amenaza o extorsión de dar publicidad a imágenes sin consentimiento; trata de personas y tráfico de personas; lavado de activos; terrorismo; venta libre de elementos para los cuales se requiera autorización o dispensa legal; y cualquier otro delito del que se pueda obtener noticia a través del ciberespacio.

Pero ahora, mediante la publicación de la resolución 1330/2024 en el Boletín Oficial, el Gobierno decidió ampliar el listado y ahora también podrán monitorear delitos de intermediación financiera con criptomonedas.

Código Penal

Antes de avanzar, es importante recordar qué establecen los artículos 153, 153 bis y 154 del Código Penal:

“Será reprimido con prisión de quince (15) días a seis (6) meses el que abriere o accediere indebidamente a una comunicación electrónica, una carta, un pliego cerrado, un despacho telegráfico, telefónico o de otra naturaleza, que no le esté dirigido; o se apoderare indebidamente de una comunicación electrónica, una carta, un pliego, un despacho u otro papel privado, aunque no esté cerrado; o indebidamente suprimiere o desviare de su destino una correspondencia o una comunicación electrónica que no le esté dirigida.

En la misma pena incurrirá el que indebidamente interceptare o captare comunicaciones electrónicas o telecomunicaciones provenientes de cualquier sistema de carácter privado o de acceso restringido.

La pena será de prisión de un (1) mes a un (1) año, si el autor además comunicare a otro o publicare el contenido de la carta, escrito, despacho o comunicación electrónica.

Si el hecho lo cometiere un funcionario público que abusare de sus funciones, sufrirá además, inhabilitación especial por el doble del tiempo de la condena.

(Artículo sustituido por art. 4° de la Ley N° 26.388, B.O. 25/6/2008)

ARTICULO 153 BIS. – Será reprimido con prisión de quince (15) días a seis (6) meses, si no resultare un delito más severamente penado, el que a sabiendas accediere por cualquier medio, sin la debida autorización o excediendo la que posea, a un sistema o dato informático de acceso restringido.

La pena será de un (1) mes a un (1) año de prisión cuando el acceso fuese en perjuicio de un sistema o dato informático de un organismo público estatal o de un proveedor de servicios públicos o de servicios financieros.

(Artículo incorporado por art. 5° de la Ley N° 26.388, B.O. 25/6/2008)

ARTICULO 154. – Será reprimido con prisión de uno a cuatro años, el empleado de correos o telégrafos que, abusando de su empleo, se apoderare de una carta, de un pliego, de un telegrama o de otra pieza de correspondencia, se impusiere de su contenido, la entregare o comunicare a otro que no sea el destinatario, la suprimiere, la ocultare o cambiare su texto.”

El Gobierno tendrá problemas jurídicos

Lo que establece el Código Penal para la correspondencia privada alcanza al correo electrónico y las comunicaciones telefónicas. ¿Puede modificar lo establecido una Resolución que, además se instrumentará en parte por Disposiciones, normativas que están muy por debajo de una Ley de la Nación?

En los hechos, la nueva resolución describe que se incorporó a los hechos que pueden ser monitoreados los “delitos de intermediación financiera no autorizada, mediante la utilización de criptoactivos”.

“El constante avance de transacciones relacionadas con criptoactivos, así como la utilización de plataformas tecnológicas para su uso y difusión, está generando espacios de actuación para el desarrollo de delitos ciberasistidos y ciberdependientes con un gran número de víctimas de todos los estratos sociales y económicos”, reza la resolución para argumentar la decisión del Gobierno.

Sin embargo, diversos expertos en temas jurídicos advirtieron a Urgente24 sobre la vulnerabilidad de la intimidad y la inconstitucionalidad de la resolución ministerial. “Esto inevitablemente va a terminar en la Justicia”, aseguraron las fuentes.

Sucede que para aplicar el monitoreo o ciberpatrullaje, la resolución deja claro que se violentarían conversaciones personales (casilla de correo electrónico, por ejemplo) de los ciudadanos. Esto quiere decir que se estaría incurriendo en un delito y se violaría entonces un derecho constitucional que establece “la inviolabilidad de la correspondencia”.

“La inviolabilidad de la correspondencia es un derecho constitucional, eso está en la Constitución… Y si bien no establece ‘la inviolabilidad del email o del IP, porque en ese tiempo (1853) no había ni teléfono, ni email’, en la actualidad, y por tratarse de la correspondencia, involucra, por ejemplo, al correo electrónico… Si se monitorea o se hace ciberpatrullaje en ese ámbito, ahí se estaría incurriendo en un delito que es el de violentar las conversaciones personales”, explicó una fuente del Colegio Público de Abogados de la Capital Federal.

De todos modos, la normativa inicial publicada en mayo pasado, establece que el ciberpatrullaje solo puede realizarse en sitios web de acceso público y fuentes digitales abiertas, las que fueron definidas como “los medios y plataformas de información y comunicación digital de carácter público, no sensible y sin clasificación de seguridad, cuyo acceso no implica una transgresión al derecho a la intimidad de las personas, conforme lo normado en la Ley de Protección de Datos Personales N° 25.326 y sus normas reglamentarias”.

Además, aclara que “las Fuerzas Policiales y de Seguridad Federales no podrán acumular información recabada con motivo de las investigaciones previas realizadas y, una vez concluida la actividad preventiva o decidida la no judicialización, deberá destruirse el material y datos obtenidos”.

Aún así, los juristas aseguran que este tipo de monitoreos de carácter sensible no deben limitarse solo a una resolución ministerial, debido a los vacíos legales que este implica y las trabas en términos constitucionales que pueden aparecer al querer aplicar el ciberpatrullaje.

“Inevitablemente esto va a terminar en la Justicia, que será la que decidirá si se puede o no modificar cuestiones de rango constitucional y amparadas en leyes vigentes, con simples resoluciones ministeriales”, enfatizaron.

Finalmente, la resolución establece que en su trabajo, los agentes responsables tendrán prohibido:

  • Obtener información, producir inteligencia o almacenar datos sobre personas o usuarios por el sólo hecho de su raza, fe religiosa, acciones privadas u opinión política.
  • Emplear métodos ilegales, prohibidos, invasivos y violatorios de la dignidad de las personas para la obtención de información.
  • Comunicar o publicitar información que viole los principios descriptos en el artículo anterior, como así también incorporar datos o información falsos.
Compartí esta noticia !

Gmail se despide de las contraseñas

Compartí esta noticia !

El gigante tecnológico implementó una nueva mejora de seguridad, que eliminará progresivamente el uso de las contraseñas.

Google implementa un nuevo sistema de autenticación para Gmail y otros servicios, sustituyendo las contraseñas tradicionales por un método más seguro: las llaves de acceso o passkeys. Este sistema promete simplificar el proceso de inicio de sesión y proteger de manera más efectiva las cuentas contra amenazas cibernéticas, como el phishing y la suplantación de identidad.

Es importante aclarar que esto no significa que los usuarios no puedan seguir utilizando contraseñas si lo desean. Sin embargo, el objetivo es familiarizarse con esta nueva opción, que ofrece una mayor seguridad.

¿Por qué Gmail ha dejado de usar contraseñas?

Durante décadas, las contraseñas fueron el principal medio para acceder a cuentas en línea. Sin embargo, su eficacia ha sido cuestionada con el tiempo. Según Google, las contraseñas pueden ser robadas, adivinadas o reutilizadas en múltiples cuentas, lo que las convierte en un blanco fácil para los ataques. Como respuesta a estas vulnerabilidades, Google implementó las passkeys, un sistema que se presenta como el principal método de autenticación para sus servicios, buscando mejorar la seguridad y facilitar la experiencia del usuario al eliminar la necesidad de recordar contraseñas complejas.

¿Cómo funcionan las llaves de acceso en Gmail?

Las passkeys utilizan claves criptográficas almacenadas directamente en el dispositivo del usuario. En lugar de ingresar una contraseña, el acceso a la cuenta se realiza mediante un proceso de autenticación biométrica (como huellas dactilares o reconocimiento facial) o patrones de desbloqueo del dispositivo. Este sistema ofrece una protección mucho más robusta contra ataques de phishing, ya que el acceso está vinculado tanto al dispositivo como a la identificación biométrica del usuario, lo que dificulta que un tercero pueda acceder sin la presencia física del titular de la cuenta. Además, al eliminar el ingreso manual de contraseñas, también se evita que estas sean capturadas por técnicas como el keylogging.

Google ha señalado que los usuarios podrán “eliminar la contraseña siempre que sea posible”. Sin embargo, aquellos que prefieran seguir usando contraseñas tradicionales podrán desactivar esta función en la configuración de su cuenta.

¿Qué deben hacer los usuarios para adoptar este cambio?

Google ha comenzado a implementar las passkeys como el método predeterminado de inicio de sesión en sus servicios, incluyendo Gmail, Google Maps y YouTube. Aunque este cambio es automático para muchos, los usuarios que deseen adoptar esta nueva tecnología deben seguir algunos pasos:

  1. Configurar la llave de acceso: El sistema pedirá al usuario crear una passkey en su dispositivo, lo cual generalmente incluye registrar un método biométrico, como la huella digital o un patrón de desbloqueo.
  2. Habilitar la opción en dispositivos sincronizados: Para usar las passkeys en todos los dispositivos, es necesario asegurarse de que estén vinculados a la cuenta de Google.
  3. Mantener el acceso seguro: Aunque las passkeys ofrecen mayor seguridad, es crucial proteger el dispositivo donde se almacenan. En caso de pérdida o robo, se deberá utilizar un método alternativo para recuperar la cuenta.

Compartí esta noticia !

¿Cuáles son los pilares de ciberseguridad para lograr una experiencia de usuarios sin fricciones?

Compartí esta noticia !

Las personas y organizaciones utilizan cada vez más los servicios online para su vida diaria, ya no buscan sólo la transaccionalidad sino que sea un journey o experiencia, sin embargo, esa transformación digital trae aparejado un aumento de las amenazas cibernéticas. En este escenario, la ciberseguridad resulta un pilar esencial para garantizar la confianza y la satisfacción de los clientes.   

Es vox populi que la percepción de las personas en el mundo físico es diferente al mundo digital, lo que no se conoce mucho es que, de acuerdo a estudios realizados por expertos en análisis de datos, si un sitio o una aplicación, sea cual fuera, genera algún tipo de fricción, los usuarios tardarán entre 10 y 20 segundos en ir a buscar otro que les ofrezca una mejor experiencia. 

“La ciberseguridad orientada a aplicaciones móviles y plataformas de comercio electrónico no sólo protege de amenazas y fraudes, sino que juega un papel fundamental en la experiencia del cliente, protegiéndolo de ataques como phishing y ransomware”, explica Soraya Suarez, Project Manager de Security Advisor.

En ese sentido, los equipos de UX o Experiencia de Usuario adquieren cada vez más relevancia. Estos equipos de trabajo estudian cómo se sienten los usuarios mientras utilizan un producto digital y qué sensación perdura luego de haberlo consumido. De esta manera podemos observar cómo la ciberseguridad se relaciona de forma directa con la  usabilidad.

¿Cuáles son los pilares de ciberseguridad para lograr una experiencia de usuarios sin fricciones? Estas son las recomendaciones de Security Advisor, empresa líder en ciberseguridad.

  • Confianza del cliente y Ciberseguridad  

Implementación de medidas de seguridad adecuadas, como el cifrado de datos, autenticación en dos factores y buenas prácticas de protección contra ciberamenazas. Uno de los mayores desafíos es la protección de los datos personales de los usuarios, ya que, cuando sienten que sus datos están seguros, se animan a confiar más información a la empresa, generando más transacciones y compras de productos. Muchas empresas permiten el ingreso a sus sitios en modalidad de invitados, evitándole a los clientes el proceso de registro como forma de mejorar la fricción.  

  • Transparencia en la gestión de datos  

La ciberseguridad desempeña un rol clave para asegurar que los datos que se recopilan, almacenan y utilizan se gestionen de forma ética y segura. De este modo, las empresas demuestran su compromiso con la protección de la información sensible de sus clientes. 

  • Reducción de incidentes y tiempos de inactividad  

La ciberseguridad minimiza la ocurrencia de incidentes de seguridad y el tiempo de inactividad que estos provocan. Cuando los clientes confían que los sistemas que utilizan se encuentran protegidos, perciben una experiencia más fluida. Reduciendo las interrupciones del servicio se mantiene alta la satisfacción del cliente.  

  • Monitoreo y detección de amenazas en tiempo real  

Es importante conocer los hábitos de los clientes para evaluar el riesgo al que están expuestos frente a los ciberataques actuales, y prevenirlos o identificar los fraudes antes que el daño se materialice y provoque perjuicios. 

  • Cumplimiento de las regulaciones 

Por ejemplo, la General Data Protection Regulation (GDPR) entre varias, que demuestran el compromiso con el cuidado de los datos y mantiene la confianza de los clientes. 

  • Concientización en ciberseguridad a los clientes  

Proporcionarle información útil en ciberseguridad, como el uso de contraseñas fuertes o cómo mantenerse seguros frente a un ataque de phishing o ransomware, lo que contribuye a mitigar el riesgo de ataques de ingeniería social y otros tipos de ataques. 

  • Experiencia de usuario simplificada 

Utilizar autenticación de dos factores, incorporando credenciales “no phishiables” como son los factores biométricos, un inicio de sesión seguro, reducir el uso de contraseñas complejas que el cliente fácilmente olvida. Todo esto contribuye a una buena experiencia de usuario.

A su vez, la utilización de passwordless (login sin contraseñas) simplifica el ingreso al inicio de sesión al usar métodos alternativos como el correo electrónico, mensajes SMS, aplicaciones de autenticación o biometría (como huellas dactilares o reconocimiento facial). 

Para evaluar la experiencia de usuario existen herramientas que indican cómo se está sintiendo el usuario, por ejemplo, el Customer Journey Map (mapa de viaje del cliente). Esto básicamente es una línea que divide la experiencia completa en fases y analiza con qué desafíos externos se enfrenta la persona y las cataloga en positiva-neutra-negativa. De esta manera, conociendo cada punto exacto donde se genera fricción, es posible mejorar la experiencia.

Compartí esta noticia !

Categorías

Solverwp- WordPress Theme and Plugin