Blog

¿Tu equipo teletrabaja? Entonces la nueva normativa no es opcional
¿Tu equipo teletrabaja? Entonces la nueva normativa no es opcional
¿Tu equipo teletrabaja? Entonces la nueva normativa no es opcional
¿Tu equipo teletrabaja? Entonces la nueva normativa no es opcional

¿Tu equipo teletrabaja? Entonces la nueva normativa no es opcional

¿Tu equipo teletrabaja? Entonces la nueva normativa no es opcional El teletrabajo se ha consolidado como una práctica habitual en instituciones públicas y empresas privadas en Costa Rica. Pero con esa transformación operativa también llegó una nueva exigencia: asegurar los accesos remotos frente a una creciente ola de amenazas y vulnerabilidades en ciberseguridad. En los últimos años, los accesos desde redes personales, dispositivos no controlados o conexiones no seguras se han convertido en uno de los vectores más explotados por ciberdelincuentes. La protección de la información sensible de cada organización ya no es solo una buena práctica, es una necesidad urgente. Por eso, el MICITT y MIDEPLAN han emitido una nueva directriz que obliga a todas las instituciones públicas que implementan teletrabajo a reforzar su ciberseguridad. Esta normativa no es opcional. Y aunque legalmente no aplica al sector privado, cualquier empresa que permita el trabajo remoto también está expuesta a los mismos riesgos. Qué exige la directriz del MICITT La nueva normativa establece una serie de medidas obligatorias para proteger los accesos remotos: Estas medidas deben aplicarse a todo funcionario que se conecte a los sistemas institucionales fuera de la red oficial. La intención es clara: reducir la superficie de

Shadow IT: el enemigo silencioso, invisible y bien intencionado… y su impacto en tu Active Directory

Shadow IT: el enemigo silencioso, invisible y bien intencionado… y su impacto en tu Active Directory En muchas organizaciones, las amenazas no siempre provienen del exterior. A veces, son los propios colaboradores quienes —sin mala intención— instalan aplicaciones, crean cuentas o comparten accesos sin el conocimiento del área de TI. Algo tan inocente y actual como subir a Chatgpt una documento para sacar un resumen… descargar una aplicación para convertir un pdf. Cosas que se hacen rápido, sin malicia, y fuera del radar y las normas del equipo de TI. Esta práctica, conocida como Shadow IT, genera una capa paralela de tecnología no controlada que compromete directamente la seguridad de sistemas críticos como Active Directory (AD). Aunque no sea maliciosa, esta conducta puede tener consecuencias graves: accesos no autorizados, privilegios mal asignados, cambios invisibles en el directorio, y un riesgo latente de incumplimiento normativo. Mirá el webinar completo ¿Qué es Shadow IT y por qué representa una amenaza real? Shadow IT se refiere al uso de sistemas, herramientas o cuentas sin la aprobación formal del área de TI. Es decir, cuando usuarios toman decisiones tecnológicas por su cuenta para facilitar su trabajo… sin pensar en las implicaciones de seguridad. En

Ciberresiliencia: el desafío urgente para las empresas en Costa Rica

Ciberresiliencia: el desafío urgente para las empresas en Costa Rica En abril de 2022, Costa Rica vivió uno de los episodios más impactantes de su historia digital: un ataque masivo del grupo Conti que colapsó más de 30 instituciones y llevó al país a declarar estado de emergencia nacional. Para muchas organizaciones fue un llamado de atención brutal: un antivirus y un firewall ya no bastan. Hoy entendemos que la ciberseguridad es importante, pero la ciberresiliencia lo es aún más: la capacidad de resistir, recuperarse y avanzar cuando los ataques ocurren. Mirá el webinar completo sobre ciberresiliencia 1. Un riesgo que no distingue tamaños La realidad es clara: en Latinoamérica se producen 37,9 ataques por segundo, y el 62 % de las empresas ha sufrido filtraciones de datos recientemente. Estas cifras no solo afectan a gigantes bancarios o gobiernos: cualquier empresa —desde la panadería de barrio hasta la cadena de retail— está expuesta. La buena noticia es que la ciberresiliencia se puede construir paso a paso, adaptando las estrategias al tamaño y recursos de cada organización. 2. ¿Qué es realmente la ciberresiliencia? Mientras que la ciberseguridad busca detener ataques antes de que impacten, la ciberresiliencia va más allá: No se

5 conceptos de ciberseguridad que todo empresario de la era digital debería dominar

Lo que está en juego ya no es solo información: es confianza, reputación y continuidad Un empresario no necesita ser un hacker ético para cumplir con la responsabilidad de proteger su empresa. Sin embargo, en 2025, ya ningún empresario puede darse el lujo de ignorar los principios básicos de ciberseguridad, ni de aplicarlos a medias. Sería como, en otra época, no ponerle llave a la caja fuerte… solo que hoy, lo que está en juego no son datos: es la reputación de la marca, la confianza de los clientes, altos costos económicos de atender eventos inesperados, y en casos extremos, la propia continuidad del negocio. Si liderás una empresa, gestionás inversiones o tomás decisiones estratégicas, hay cinco conceptos que es muy importante que llegaron para quedarse como parte de los factores claves de cualquier negocio. No nos referimos a los tecnicismos, sino a la comprensión de las nuevas complejidades que te permitan liderar con visión de riesgo más allá de los de mercado, financieros u operativos. 1. Data Leakage: cuando la fuga no es de dinero, sino de información La mayoría de las fugas de datos no ocurren por ataques sofisticados, sino por descuidos cotidianos: una carpeta compartida sin permisos,