seguridad Tag

Welcome to the OrquideaTech blog, where we explore the latest trends and forecasts for the events industry in 2023, with a focus on in-person events. As a leading technology company specializing in event management solutions, we understand the enduring value of face-to-face interactions. In this article, we’ll discuss the emerging trends that are shaping the future of in-person events and provide a forecast of what to expect in 2023. Dive in and let’s explore the power of in-person experiences!

Return of Face-to-Face Events:

After a challenging period marked by the global pandemic, 2023 will see a strong revival of in-person events. As vaccination rates rise and safety protocols are put in place, people are eager to reconnect and participate in physical events. The power of face-to-face interactions, networking opportunities, and immersive experiences will be appreciated more than ever.

Hybrid event experiences:

While in-person events are regaining prominence, the hybrid event format will continue to flourish in 2023. Organizers will leverage technology to seamlessly blend virtual and in-person elements, creating compelling experiences for both remote and in-person attendees. Hybrid events will offer the flexibility to serve a broader audience while maintaining the unique benefits of physical interactions.

Immersive and experiential environments:

In 2023, expect to see an increase in immersive and experiential environments at in-person events. Event organizers will go beyond traditional settings and embrace interactive installations, sensory experiences, and creative event designs. From augmented reality (AR) and virtual reality (VR) activations to interactive displays and live presentations, events will aim to captivate attendees and leave a lasting impression.

Information security at events as a competitive advantage

Health and Safety Precautions:

Health and safety measures will continue to be a priority in 2023. Event organizers will implement robust protocols to ensure the well-being of attendees, including enhanced sanitizing practices, social distancing measures, and temperature checks. Clear communication about security measures will be crucial to instill trust among participants and create a safe event environment.

Personalization through Data Insights:

In-person events will leverage data-driven insights to deliver personalized experiences by 2023. Through registration data, attendee preferences, and behavioral analytics, organizers can curate custom content, custom agendas, and targeted networking opportunities. Attendees will benefit from more relevant and meaningful event experiences, driving deeper engagement and satisfaction.

Sustainable Event Practices:

Sustainability will continue to be a key focus in the events industry in 2023. Organizers will strive to reduce waste, adopt green practices and promote sustainable event design. From using renewable energy sources and eco-friendly materials to implementing recycling initiatives, events will prioritize environmental responsibility. Attendees will appreciate events that align with their values ​​and contribute positively to the planet.

Conclusion:

As we look ahead to 2023, the power and importance of in-person events cannot be overstated. With the return of face-to-face interactions, the events industry will see renewed energy and enthusiasm. By embracing hybrid event experiences, creating immersive environments, prioritizing health and safety, leveraging data insights for personalization, and embracing sustainability, event planners can deliver exceptional and memorable personal experiences. OrquideaTech remains committed to providing cutting-edge event management solutions that enable organizers to navigate these trends and create extraordinary events.

En la era digital que atravesamos, los datos y la información de los eventos se han trasladado a la nube, esto aporta numerosas ventajas: espacio de almacenamiento, disponibilidad inmediata, facilidad en el tratamiento, velocidad en el procesamiento y un largo etcétera, de eso no hay duda, sin embargo, trae consigo nuevos desafíos relacionados con la seguridad. En este artículo veremos lo importante que es la seguridad de la información en eventos como ventaja competitiva.

En el sector de los eventos, está implícito el proceso de recopilar, tratar y el almacenar múltiples datos, algunos de ellos, datos de carácter personal (en ocasiones sensibles). Esto corresponde a todos los implicados en el evento: asistente – organizador – proveedor. Es esencial garantizar que estos datos estén protegidos contra ciber amenazas además de cumplir con las regulaciones de privacidad vigentes. Una pérdida o filtración de datos constituye un incidente que tiene implicaciones diversas tales como: pérdida de confianza, robo de identidades, multas y sanciones, daño a la imagen corporativa, costos de remediación y hasta un impacto en la continuidad del negocio. 

Normalmente en las organizaciones se adoptan altos estándares de seguridad en todas y cada una de las diferentes áreas, entonces ¿por qué no hacer lo mismo cuando se organiza un evento? 

Existen varias acciones para establecer un perímetro de seguridad alrededor de la información, a continuación, te detallamos algunas: 

  • Clasificar la información: la confidencialidad es un eje transversal entre todos los implicados en el desarrollo de un evento por lo que se deben establecer niveles de confidencialidad para cada grupo y un proceso para el intercambio de información, con ello se minimizan los incidentes. 
  • Implementar controles de acceso: el uso de contraseñas robustas, autenticación de doble factor y sistemas de inicio de sesión, son fundamentales para protegerse del acceso no autorizado. 
  • Compartir la información de forma segura: se debe procurar el uso de herramientas, plataformas, apps, que cuenten con un estándar de seguridad cuando se intercambia información entre dos o más grupos. Este punto se relaciona con los anteriores, pues la herramienta elegida debe al menos tener un panel de control para los accesos, gestión de permisos, encriptar la información, tracking de los usuarios, entre otras características propias de la seguridad. 
  • Anticiparse y/o reaccionar: llevar a cabo un análisis de amenazas, vulnerabilidades y capacidad de respuesta ante un fallo en la seguridad de la información es casi que obligatorio. Contar con un plan de recuperación y procedimientos ante desastres puede ser decisivo. 

En lo que respecta a los proveedores, estos deben contar con plataformas tecnológicas a ser posible certificadas en lo relativo a la seguridad en la información, de esta forma complementamos las medidas que como empresa adoptemos internamente. Existen algunas certificaciones internacionales tales como ISO27001 y SOC2 que aseguran que la tecnología y los procesos de los proveedores que las poseen, han implementado rigurosos controles de seguridad y prácticas de gestión de riesgos. 

Por otra parte, disponer de un proveedor de hosting de máxima calidad es crucial. AWS (Amazon Web Services) es ampliamente reconocido en la industria por su enfoque en la seguridad y la protección de datos. Ofrece infraestructuras robustas y altamente seguras, con medidas de seguridad avanzadas, tales como: 

  • Seguridad física: Los centros de datos de AWS cuentan con estrictos controles de acceso, vigilancia 24/7 y medidas de protección contra incendios y desastres naturales. 
  • Protección de datos: AWS implementa encriptación de datos en tránsito y en reposo, así como servicios de gestión de claves y opciones de control de acceso granular. 
  • Cumplimiento normativo: AWS cumple con numerosos estándares y regulaciones de seguridad, como ISO 27001, SOC2, GDPR, entre otros, garantizando la protección de la información. 

El uso de mecanismos de seguridad vinculados a la protección de la información en todas las fases del evento (planificación, desarrollo y post-evento) trasmite confianza a todos los implicados, lo que permite fortalecer las relaciones colaboración a largo plazo entre organizadores – proveedores y en el caso de los asistentes, brindar la tranquilidad de que sus datos están protegidos. Sin duda, esto incrementará la satisfacción y será una ventaja competitiva en un sector que cada vez se preocupa más por la seguridad de la información. 

Si quieres contar con un aliado tecnológico comprometido con la seguridad de la información, no dudes en comentarnos acerca de tu evento, en Orquidea Technology Group contamos con la certificación ISO 27001 y nuestras herramientas tecnológicas están alineadas con la protección de datos. 

La ciberseguridad en los eventos debe estar en el radar de todos, y el sector de los eventos aún más, ya que es increíblemente vulnerable a los ciberataques dada la cantidad de información que se maneja. Tenemos por ejemplo: nombres de ejecutivos, cargos, direcciones de correo electrónico, números de teléfono, números de móvil personales, itinerarios de viaje y reservas de hotel. Toda esta información es una mina de oro para los piratas informáticos, porque todo lo que necesitan es un par de datos legítimos para tener éxito en el phishing. Los hackers son capaces de hacer que un correo electrónico parezca un correo legítimo procedente de un registro, pero en realidad, podría llevarte a una página web que toma el control de tu ordenador. En este artículo veremos como proteger la información de tus eventos.

En 2022, se produjeron 1.774 filtraciones de datos solamente en Estados Unidos. Y aunque 1.774 puede que no sea una cifra asombrosa, se calcula que esas filtraciones afectaron a 422.143.312 personas. La ciberseguridad para organizadores de eventos es un tema recurrente porque las amenazas cibernéticas son interminables y cada vez más complejas.

A partir de aquí nos surge la pregunta ¿Qué medidas le darías a un organizador de eventos para ayudarle a protegerse contra las amenazas de ciberseguridad en los eventos? No te preocupes, aquí te enumeramos unas pautas clave para comenzar:

1. Protege la información con un gestor de contraseñas

El primer consejo del día: «Lo primero que puedes hacer para protegerte es tener un gestor de contraseñas». Es muy fácil y mucha gente que no lo usa piensa que puede ser engorroso y complicado, pero la realidad es que es muy sencillo e intuitivo además de ofrecer ventajas como por ejemplo un a generador aleatorio de contraseñas que las almacena automáticamente y así no tienes que recordarlas.

La primera forma en que se es vulnerable al pirateo de contraseñas es reutilizándola. La oficina del fiscal general de Nueva York descubrió que los usuarios reutilizan las contraseñas para hacer frente a tantas cuentas online. Pero los hackers saben que una contraseña en un sitio es probable que funcione en otros, lo que convierte la reutilización de contraseñas en un comportamiento de alto riesgo. Así que cuando la gente dice: ‘Mi Instagram ha sido hackeado’, es en algunos casos porque han reutilizado esa contraseña en otro sitio.

Así que en cuanto hackean (una plataforma), toman esas contraseñas y las comparan con bancos, tarjetas de crédito, Google, Microsoft, Apple, Teams, Zoom y un largo etcétera.

Es posible que muchos event planners que trabajan con herramientas online sólo hayan adquirido una cuenta que permita un solo acceso o, puede que no tengan cuentas individuales para cada persona que trabaje en el desarrollo del evento. Un gran problema con esto es que puede que incluso establezcas una contraseña segura, pero la copies y pegues para compartirla. Eso es igual de peligroso porque no sabes lo que esa persona está haciendo con la contraseña. Una de las características favoritas de los gestores de contraseñas es la posibilidad de compartirlas sin que la otra persona tenga acceso a ellas.

Imagina esta una situación: Estar en una mesa de inscripción con ordenadores, y ver el nombre de usuario y la contraseña en una nota adhesiva junto al portátil.

Es importante utilizar gestores de contraseñas para distribuir el acceso a cualquier cuenta y, en cuanto acabe el evento, revocar el acceso. Estos gestores, suelen ofrecer la posibilidad de cambiar las contraseñas con un solo clic.

2. Configura la autenticación de dos factores

El siguiente consejo es que configures la autenticación de doble factor en todo lo que te sea posible. Se trata de utilizar «algo que sabes» y «algo que tienes» para añadir una capa de protección a tus cuentas.

Como mínimo, configura la autenticación de dos factores por mensaje de texto (aunque no siempre es la forma más segura de hacerlo). Utiliza en la medida de los posible la propia configuración de la plataforma que uses: Zoom, Crowdcomms, etc. y activa la autenticación de doble factor. Hay aplicaciones como Authy o Dashlane, un almacenamiento basado en la nube de tus códigos de autenticación de dos factores. Siempre estás cambiando comodidad por seguridad, así que tenlo en cuenta. Cuanto más cómodo es algo, menos seguro suele ser.

Por supuesto que no recomendamos nunca guardar contraseñas en un navegador. Los principales navegadores te ofrecen guardar tus contraseñas casi por defecto pero imagina que tienes todo en una sola plataforma como Google y eres víctima de un pirata informático… podría ser nefasto, entonces ¿Por qué no guardarlas en otra aplicación? Google y Microsoft cuentan con una aplicación propia de autenticación.

Como apuntamos antes, una notificación vía mensaje de texto puede no ser suficiente. Los SMS no son lo más seguro. Una de las ventajas de tener que rehacer todas las contraseñas en un gestor de contraseñas es descubrir cuántos sitios han añadido la autenticación de dos factores. Merece la pena volver a comprobar tus cuentas bancarias, gestores de correo, plataformas de registro, Zoom, etc.

Por último, un ajuste sorprendente que puedes hacer es obligar a tus usuarios a tener autenticación de dos factores. Esto es menos común, pero lo estamos notando en algunas plataformas como Crowdcomms.

3. Valora las Integraciones

Sugerimos que consideres las integraciones como un punto débil de la ciberseguridad para los planificadores de eventos. Por ejemplo, si tienes un sistema de registro y una integración con Google Sheets para autoexportar, asegúrate de conocerlas y considera desactivarlas cuando no las necesites. Márcate una tarea cuando estés cerrando un evento para borrar los datos y desactivar las integraciones.

A medida que Twitter ha ido implosionando poco a poco, es evidente que han ido despidiendo a muchos de sus ingenieros. Las cosas se han estado rompiendo a diestra y siniestra. Una de las cosas que pueden romperse fácilmente son las integraciones. Si esas integraciones no se mantienen, se vuelven menos seguras.

4. Evalúa la seguridad como una característica

Trata la seguridad como cualquier otra característica de las herramientas on-line. No dudes en preguntar, solicita o busca más información cuando las cosas no estén claras y ve más allá del bombo publicitario.

A la hora de examinar las herramientas iniciales, habla de la seguridad como una característica más. Muchas veces, si utilizas herramientas de bajo presupuesto, son las que pueden estar ahorrándote un dinero pero también pueden tener problemas de seguridad.  Ten en cuenta que las herramientas que utilizas son fundamentales para tu tranquilidad y la de los usuarios.

5. Considera el Factor Humano

El informe 2022 Data Breach Investigations Report de Verizon reveló que el 82% de las brechas estudiadas estaban relacionadas con el elemento humano, lo que significa que las personas eran el principal motor de las brechas de seguridad

Muchas veces pensamos: ‘Tengo un gestor de contraseñas, tengo un cifrado de nivel militar’, pero muchos de estos ataques se producen por errores de los usuarios.

La principal forma de ser hackeado es reutilizar contraseñas, ¿verdad? La ingeniería social es la segunda forma de pirateo. Según la Universidad Carnegie Mellon, la ingeniería social es una táctica que pretende manipular o engañar a la gente para obtener acceso a un sistema informático o robar información personal. Ya no se trata de ataques de fuerza bruta por la puerta principal, sino de ataques por la puerta lateral y cada vez son más sofisticados.

La única manera de solucionar este tipo de casos es mediante la formación: Entender el entorno y que estos incidentes están ocurriendo, cómo identificarlos y cómo sentirse precavido ante cualquier situación.

Hay muchas organizaciones que ofrecen cursos de concienciación sobre seguridad. Por ejemplo si buscas en Google ‘best security awareness training’ encontrarás una gran oferta. Por ejmplo, uno que realmente nos gusta es un servicio llamado Riot. Se conecta a tus cuentas de Google y Slack, sabe automáticamente cuándo llegan nuevos empleados y lo configuras para que se incorporen con módulos de formación de concienciación.

Riot también te permite simular ataques de phishing, lo que te ayuda a evaluar a tu equipo en busca de puntos débiles. Tú dices qué herramientas utilizas y Riot envía intentos de phishing falsos. A continuación, Riot recibe una notificación cuando alguien hace clic o incluso abre el correo electrónico, y puede activar la formación en función de ello. Riot es gratuito para 10 usuarios. Así que regístrate, activa a tus 10 usuarios más vulnerables en él, haz una prueba, y con los resultados aprovecha y apúntalos en la formación de sensibilización.

Educación. De eso se trata. Todo es cuestión de educación.

6. Mantente Alerta

Ten presente que la tecnología es dinámica y cambia constantemente, e spor ello que debes mantenerte actualizado en tendencias de Seguridad de la Información. Considera la posibilidad de suscribirte a un blog de tecnología y seguridad (puedes empezar por el boletín de la OSI o el INCIBE).

Hay frases desacertadas como: «¿A quién le importa quién me hackee? No tengo nada que ocultar». Es típico no darse cuenta de que los hackers podrían utilizar esa información para atacarte no sólo a ti sino a tu familia o allegados. ¿No sería devastador descubrir que alguien vació por completo la cuenta bancaria de tu madre? ¿Qué ocurre si tomas medidas inseguras que causan problemas a tu empresa? Lo mejor que puedes hacer es mantenerte alerta. Al igual que estás debes estar atento a lo que ocurre en tu comunidad o tu barrio, fíjate en lo que ocurre en el barrio por el que navegas durante varias horas al día, que es Internet.

Ofrece los productos y servicios más seguros ya que ante cualquier fallo, la responsable es tu compañía, los perjudicados tus clientes y una mala imagen en el mercado que te puede resultar a la larga, muy costosa de limpiar.

En Orquidea Technology Group ofrecemos diferentes servicios y todos ellos basados en herramientas Top con certificaciones de seguridad en la información tales como:  ISO27001, SOC 2 y PCI. Además y nuestra propia compañía está certificada en ISO27001 por lo que puedes confiar en que la información de tus eventos está asegurada!

 

Basado en un episodio de Event Tech podcast. By Will Curran

 

Los avances en la tecnología de eventos ofrecen mayor tranquilidad para los organizadores. Aquí tienes algunos ejemplos de cómo aplicar estas herramientas y así repercutir positivamente en el momento de planificar un evento para aumentar la seguridad y la protección de los invitados en el proceso:

Crea y diseña acreditaciones   

Aporta seguridad a las credenciales de los asistentes haciéndoles una foto en el momento de check-in y añadiendo esa imagen a su acreditación cuando tenga lugar la impresión de esta. De esta forma, ayudarás a identificar a los asistentes rápidamente aumentando la seguridad y acelerando el proceso de entrada al evento.   

Es común que los asistentes pierdan su acreditación o la dejen en la habitación del hotel cuando regresen para el segundo día de la conferencia. Para evitar cualquier problema con esto, usa un sistema que invalide la acreditación original, una vez que se cree una nueva impresión.  

Reconocimiento facial para el registro de asistentes  

Otro elemento de la tecnología de seguridad que puedes incorporar es el reconocimiento facial para el check-in de los asistentes. Utiliza esta tecnología para añadir un elemento emocionante y personalizado para el registro. Con la tecnología de reconocimiento facial, los asistentes son reconocidos por una cámara en el quiosco de registro a medida que se acercan, y su acreditación se imprime instantáneamente. Para verificar que la persona que se registra es el asistente correcto, el quiosco cuenta con patrones biométricos de las fotos de todos los posibles visitantes, y compara ese patrón con los que detecta en cara que enfoca en el momento.  

Esta tecnología potencia la seguridad en la organización de eventos. Si quieres saber más sobre reconocimiento facial podrás leer algunos artículos en este blog sobre el tema.   

Robótica  

Los avances en la robótica han creado nuevas oportunidades para los eventos. La robótica puede ayudar a aumentar la cobertura de seguridad en eventos con tecnología que llena los vacíos de la seguridad humana, como ver en la oscuridad o sentir y responder a cambios ambientales. Los robots de seguridad pueden utilizarse para ayudar a que los elementos de seguridad existentes funcionen de forma más eficaz y proporcionen una protección e interés adicional para tus asistentes. Además, el robot patrulla un área en busca de objetos inusuales u otras amenazas a la seguridad.   

Control de Acceso y Seguimiento de Asistentes  

Una tecnología como el rastreo RFID es una solución confiable para el control de acceso en eventos. Los chips o tarjetas RFID se pueden conectar a la acreditación de un asistente y se utilizan para entrar y salir del recinto del evento. El uso de tecnología para mejorar el control de acceso en tu evento puede ayudar a eliminar el error humano y aumentar la seguridad en general. El rastreo RFID permite al personal del evento identificar fácilmente si un asistente puede acceder al lugar, a un evento de recepción nocturna o incluso a una sesión específica.  

La implementación de tecnología permite realizar un seguimiento de los asistentes durante el evento. Tecnología como las cámaras de análisis facial, beacons o Bluetooth proporcionan mapas de calor que permiten al organizador del evento ver dónde se están moviendo los asistentes a lo largo del evento y posteriormente, analizar su comportamiento. Te ayudará a identificar las zonas en las que se necesita más seguridad, o también que zonas han generado mayor interés en los invitados para potenciarlas de cara al futuro.   

Simuladores  

La tecnología avanzada de un simulador puede ser utilizada como un método adicional de seguridad antes de su evento. Los organizadores de eventos pueden crear simulaciones del flujo del evento y del tráfico de asistentes para planificar la cantidad de personas adecuada en caso de emergencia. Además, sirve para crear planes de evacuación e identificar las áreas más inseguras.   

Aplicación para Eventos  

Una manera sencilla de incorporar seguridad con tecnologías es utilizar aplicaciones para eventos las cuales permiten alertar sobre incidencias o emergencias, así como, enviar notificaciones a los asistentes.  También puedes crear en la aplicación diferentes secciones que contengan toda la información necesaria como la ubicación de su estancia, el timing del evento, votaciones en vivo, secciones de seguridad o de gamificación con el objetivo de incentivar el engagement.  

Recuerda también indicar claramente a dónde pueden ir los asistentes o a quién pueden contactar para informar de una amenaza o problema durante el evento.  

A la hora de elegir la tecnología para tu evento, recuerda centrarte en la experiencia del asistente. Selecciona elementos de tecnología que mejoren la seguridad y hagan que el asistente se sienta más seguro, así como, que sean herramientas complementarias para todo el proceso del evento.

¡Contacta con nosotros y te ayudaremos desarrollar tus eventos con éxito y de la manera más segura!