vcollado

Acerca de Vanessa Collado

Este autor no presenta ningún detalle.
Hasta ahora Vanessa Collado ha creado 524 entradas de blog.

Preguntas acerca de copias de seguridad

2020-04-02T09:52:44+02:00abril 2, 2020|Seguridad|

Veamos algunas cuestiones importantes que todos deberíamos considerar sobre las copias de seguridad en nuestra organización, sin importar que se trate de una PyME o de una gran empresa.

  • ¿Se hace copia de seguridad? Es una cuestión para responder con sí o no, si existe algún condicionante se debe asumir que no, porque no hay control sobre dicha copia.
  • ¿Dónde se realiza la copia? Y aquí hablamos del soporte de la copia, ya sea un disco duro externo, un disco duro de red, en cinta, en la Nube o en un disco que está custodiado fuera de la oficina.
  • ¿Qué información se guarda? Algo tan sencillo de contestar pero que por lo general, la respuesta difiere mucho de la realidad. Una cuestión es lo que creemos que se está copiando y otra los datos que realmente tenemos.
  • ¿Guardamos toda la información crítica de nuestro negocio? Imaginemos que lo hemos perdido todo y tenemos que recuperar desde la copia, ¿podemos seguir adelante con nuestro negocio cuando restauremos la información? En muchos casos hay información importante o crítica que no se está copiando.
  • ¿Hasta cuánto tiempo atrás podemos recuperar datos? Algo importante cuando se ha borrado un archivo y nos damos cuenta pasados los días. En estos casos hay que tener claro cuánto tiempo atrás podemos volver, ¿dos días, una semana, un mes, un año?
  • ¿Cuánto tiempo tardamos en recuperar nuestros datos? Esta es una cuestión clave, porque todo tiene un tiempo y cuando tenemos que usar la copia de seguridad estamos en una situación crítica. Es imprescindible tener previsto cuanto tiempo estará nuestro negocio parado y ponerse en el peor escenario posible.
  • ¿Tienes documentado el proceso de copia y restauración? Es imprescindible saber cómo se hacen las copias y cómo se tienen que recuperar en caso de ser necesario. Si tenemos múltiples formatos tenemos que ver cómo hacerlo con cada uno de ellos.
  • ¿Se hacen test de recuperación de datos de las copias? En muchos casos ni siquiera sabemos si la copia está en marcha. Es necesario evaluar periódicamente el funcionamiento de las copias, para poder recuperar archivos o todo el sistema en caso de necesidad y no llevarnos sorpresas justo cuando tenemos que utilizarlo.
  • ¿Están cifradas las copias fuera de la empresa? Si tenemos copias fuera de la oficina, ya sea en custodia o en la Nube, y tienen datos personales hay que cumplir con cierta normativa. Tener la copia cifrada y los datos protegidos es fundamental, para evitar que queden expuestos a terceros.

Fuente https://www.pymesyautonomos.com/tecnologia/9-preguntas-que-toda-empresa-deberia-saber-responder-su-copia-seguridad

Espacio de trabajo digital

2020-03-25T12:12:01+01:00marzo 25, 2020|Servicios Cloud, Virtualización|

Ante una situación de contingencia, lo primero en la mente de los líderes de las empresas es resolver la continuidad del negocio.

Una reciente encuesta realizada por Gartner a 800 ejecutivos de Recursos Humanos a nivel mundial  encontró que el 88% de las organizaciones han alentado o exigido a sus empleados que trabajen desde sus casas, independientemente de que muestren síntomas relacionados con el coronavirus. Casi todas las organizaciones de dicha encuesta (97%) han cancelado los viajes relacionados con el trabajo, un aumento de más del 80% desde el 3 de marzo.

Si bien se puede buscar una solución específica ante esta contingencia (COVID-19), las empresas tendrían que verlo también como un detonador del proceso de transformación que les permita no sólo hacer frente a la pandemia, sino a cualquier otra incidencia que pudiera darse en un futuro. Es decir, permitir que los empleados utilicen aquellos dispositivos que los habilite como trabajadores remotos, con todo lo que necesitan para ser productivos en un espacio de trabajo digital.

Las situaciones de contingencia o restricciones de viaje siempre estarán ahí. Pero si las empresas desean continuar sus operaciones “como siempre” deben brindar dicho espacio de trabajo digital que permita a sus empleados trabajar de forma remota. En la medida en que aumenta la conectividad y se proporciona un acceso continuo y seguro a las aplicaciones en los dispositivos de los usuarios, se mantendrá la productividad.

Tanto la Virtualización como los Servicios Cloud representan una alternativa para la implementación de nuevas políticas de trabajo. Por ello, le invitamos a ponerse en contacto con nosotros para proveerle más información  respecto al apoyo que Adaptix Networks puede brindar específicamente a su empresa, así como los casos de éxito con nuestros clientes.

Fuente https://computerworldmexico.com.mx/cinco-razones-para-digitalizar-el-espacio-de-trabajo/

Limpieza de equipo de cómputo y dispositivos

2020-03-18T13:33:08+01:00marzo 18, 2020|Internet|

Los equipos de cómputo y otros dispositivos electrónicos como los teléfonos móviles y tablets pueden convertirse fácilmente en un depósito de gérmenes y bacterias. Al llevarlos a todas partes, los ponemos en contacto con todo tipo de superficies, y no es de extrañar que pronto empiecen a acumular polvo, suciedad… o cosas peores.

Lavarse las manos a menudo es la regla de oro para protegerse contra los virus y las bacterias. Se trate del Coronavirus (COVID-19) o de cualquier otro, esta buena práctica es esencial para prevenir problemas de salud. No obstante,si seguimos tocando como si nada las pantallas de nuestros móviles y tablets, nuestros esfuerzos y buenas intenciones habrán sido en vano.

A continuación, algunos puntos  para cuidar la higiene de todos estos dispositivos:

Cómo limpiar el móvil o tablet

Limpiar el teléfono correctamente y sin dañarlo es muy fácil, tan solo necesitamos usar toallitas húmedas desinfectantes. Se pueden encontrar en cualquier supermercado, no dañan el dispositivo y eliminan gérmenes y bacterias con un eficacia casi del 100%. Si no se encuentran o se prefiere no comprarlas, se puede usar cualquier otro tipo de toallita o paño suave humedecido en una solución de agua y alcohol etílico.

La toallita debe pasarse por toda la superficie externa del dispositivo, no solo por la pantalla. De hecho, especialmente si el teléfono tiene una funda o carcasa, la mayoría de residuos se acumulan en la parte trasera y en la propia funda.

Cómo limpiar el teclado de la computadora

Si bien los móviles y tablets pueden desinfectarse fácilmente gracias a que cuentan con una pantalla táctil, las computadoras, por su parte, pueden no ser tan fáciles de limpiar. ¿Cómo debemos proceder entonces? Si es una portátil, se debe apagar y desconectar de la toma de corriente y, si es posible, extraer la batería. Si el teclado no está integrado, sencillamente desconectarlo del PC (quitar cualquier tipo de protector si lo tuviera).

Se acostumbra limpiar los teclados con aire comprimido, lo cual resulta muy útil para eliminar aquellos residuos que quedan entre las teclas y que son muy difíciles de alcanzar solo con un paño. Sin embargo, lo que conseguimos es esparcir esos residuos por el aire y por toda la superficie del teclado, esta solución no es la más recomendable. Lo mejor es darle la vuelta al portátil o al teclado para que la suciedad caiga por sí misma, y limpiarlo después con un paño suave (microfibra o gamuza) ligeramente húmedo.

Cómo limpiar la pantalla de la computadora

Aun más delicada que el teclado o el ratón, la pantalla puede dañarse muy fácilmente si se utilizan productos agresivos. Por lo que se recomienda utilizar un paño de microfibra o una toallita para las gafas, humedecidos con un poco de agua. Se debe pasar por la superficie muy suavemente, sin frotar ni rascar.

Lo que no se debe hacer

Tomaremos como referencia las sugerencias de Apple en esta guía para limpiar sus productos, que pueden aplicarse para cualquier dispositivo electrónico:

  • Limpiar la pantalla con mucha fuerza o apretando demasiado.
  • Sumergir el dispositivo directamente en desinfectante líquido, a menos que estés completamente seguro de que tu dispositivo es resistente al agua.
  • Rociar desinfectantes en aerosol directamente sobre el dispositivo.
  • Utilizar una tela rugosa que pueda rayar la pantalla (ni siquiera papel).
  • Utilizar productos muy agresivos.

La higiene de los aparatos electrónicos, como la de cualquier otro objeto cotidiano, contribuye a prevenir los riesgos para nuestra salud. Convertir estas pequeñas precauciones en un hábito puede marcar la diferencia.

Fuente https://es.ccm.net/faq/37358-como-limpiar-y-desinfectar-tu-telefono?een=c9978d65a2f1a43345c0dcdbd0cca198&utm_source=greenarrow&utm_medium=mail&utm_campaign=ml147_coronaviruspor

Reducir riesgos de seguridad al hacer Home Office

2020-03-11T16:48:31+01:00marzo 11, 2020|Internet, Seguridad|

Cada vez más empresas a nivel mundial están implementando entre sus colaboradores la modalidad de trabajo remoto. Y aunque muchas de ellas han recurrido anteriormente al Home Office, es probable que otras compañías estén instaurando este sistema por primera vez y aún no son conscientes de los riesgos a los que podrían exponerse si no concientizan a sus empleados ni fortalecen sus sistemas de seguridad informática.

Una vez que notebooks, smartphones o tablets se llevan fuera de la infraestructura de red de una empresa y se conectan a nuevas redes y WiFi, los riesgos se amplían y aumentan. Según un estudio desarrollado por Kaspersky, el 25% de los latinoamericanos no cuenta con una computadora portátil destinada únicamente para trabajar y, si la tiene, el 30% de ellos la conecta a una red pública inalámbrica (cafés, restaurantes y aeropuertos) cuando está fuera de la oficina. De estos, solo el 8% asegura que se conecta a una red virtual privada (VPN) mientras se encuentra en terreno.

El mismo sondeo evidenció que el 44% de los consultados responde a una política corporativa de seguridad que resguarda el uso de celulares o computadores portátiles, un 35% no se rige por ninguna norma y un 21% desconoce si su compañía tiene alguna implementada.

“Actualmente el Coronavirus no solo está poniendo en jaque la salud de las personas ya que también está siendo utilizado como gancho por los ciberdelincuentes para propagar malware. Además de un aumento en el trabajo remoto para proteger la salud de los trabajadores, hemos visto cómo delincuentes informáticos intentan aprovechar el interés que ha causado el virus, ocultando archivos maliciosos en documentos que supuestamente se relacionan con la enfermedad, por lo que a medida que las personas continúen preocupadas sobre el brote, es posible que veamos más y más malware oculto en archivos falsos que contienen una variedad de amenazas, desde troyanos hasta gusanos que son capaces de destruir, bloquear, modificar o copiar datos, así como interferir en el correcto funcionamiento de las computadoras”, explica Dmitry Bestuzhev, director del Equipo de Investigación y Análisis para América Latina en Kaspersky.

“Las empresas deben comunicarse con sus trabajadores y explicarles claramente los riesgos a los que se exponen tanto ellos como la organización si no se toman los resguardos correspondientes al momento de conectarse a Internet, como por ejemplo, si hacen clic en enlaces sospechosos o abren correos de remitentes desconocidos”, recalca Bestuzhev.

Con el fin de que las organizaciones reduzcan los riesgos de ciberataques asociados al trabajo remoto, Kaspersky aconseja lo siguiente:

  1. Proporcionar una VPN para que el personal se conecte de forma segura a la red corporativa.
  2. Restringir los derechos de acceso para quienes se conectan a la red corporativa.
  3. Asegurarse de que el personal sea consciente de los peligros de abrir enlaces y descargar archivos de dudosa procedencia o responder a mensajes no solicitados.
  4. Implementar siempre las últimas actualizaciones de sistemas operativos y aplicaciones.
  5. Proteger todos los dispositivos corporativos, incluidos los móviles y las computadoras portátiles, con una solución antimalware adecuada para la empresa.

Otra alternativa que permite verdaderas ventajas de negocio son las tecnologías en la Nube, las cuales representan un factor primordial para la implementación de nuevas políticas de trabajo.

Le invitamos a ponerse en contacto con nosotros para proveerle más información  respecto al apoyo que Adaptix Networks puede brindar específicamente a su empresa en servicios de Cómputo en la Nube, así como los casos de éxito con nuestros clientes.

Fuente https://computerworldmexico.com.mx/home-office-cinco-consejos-para-reducir-los-riesgos-de-seguridad-a-empresas/

Crecimiento del Cómputo en la Nube

2020-03-04T12:22:55+01:00marzo 4, 2020|Servicios Cloud|

A nivel digital, no hay un negocio con la capacidad de crecimiento del cómputo en la Nube. La inversión en el rubro paso de 78 mil millones de dólares a más de 107 mil millones de 2018 a 2019, de acuerdo con Canalys.

Desde que fue puesto a prueba, el cómputo en la Nube demostró a las empresas que tercerizar buena parte de su infraestructura tecnológica daba más de una ventaja: libera el espacio físico que ocupan sus servidores, ahorra en mantenimiento, deja en buenas manos su información y datos, y, como resultado, las compañías enfocan esfuerzos y redireccionan inversiones a temas de mayor impacto en el negocio.

La firma mexicana de Inteligencia Artificial, NDS Cognitive Labs, ha enlistado algunos de los beneficios del Cloud Computing en términos más tangibles:

  • Flexibilidad para escalar los servicios,
  • Disponibilidad de la información,
  • Recuperación de información ante desastres o emergencias,
  • Sustentabilidad y ventaja competitiva.

Respecto al último punto, Verizon ha destacado que 77% de las empresas consideran que estos servicios de infraestructura ofrecen una ventaja competitiva, mientras que un 16% asegura que se trata de una fortaleza significativa para el negocio.

Si bien Amazon es una empresa mundialmente reconocida por liderar el comercio electrónico en el mundo occidental –originando la fortuna del hombre más rico del mundo, Jeff Bezos–, sus mayores ganancias no provienen del e-commerce desde hace tiempo, sino del Cómputo en la Nube.

Indirectamente, millones de personas utilizan los servicios de Amazon Cloud en el mundo. Entre los clientes de AWS se encuentran Netflix, Airbnb, Expedia y Apple, por mencionar algunos.

La firma creadora del iPhone es uno de los principales usuarios de los servicios en la Nube de Amazon, de acuerdo con un reporte de CNBC, pues a inicios del año pasado representaba una inversión de 30 millones de dólares al mes para los de Cupertino.

Mientras tanto, Microsoft Azure, la división en la Nube de Microsoft, aún tiene una porción pequeña del mercado: 17.6% al cierre de 2019, de acuerdo con Canalys, pero si se compara con el 14.5% de 2018, el crecimiento no es nada despreciable.

La empresa que más creció en el último año es Google Cloud, que registró un avance de 87.9% respecto al 2018, para cerrar con un ingreso de 6.2 mil millones de dólares por este servicio.

Después de Amazon, Microsoft y Google, el cuarto gigante es Alibaba Cloud, un jugador que creció de 3.2 a 5.2 mil millones de dólares su negocio en la Nube, durante el último año. El potencial detrás del proveedor chino está precedido por la rapidez con la que escalan las empresas del gigante asiático.

La mudanza digital que están efectuando grandes, medianas y pequeñas compañías en la búsqueda de infraestructuras más compactas, mantendrán el crecimiento registrado en el sector del Cómputo en la Nube.

Le invitamos a ponerse en contacto con nosotros para proveerle más información  respecto al apoyo que Adaptix Networks puede brindar específicamente a su empresa en servicios de Cómputo en la Nube, así como los casos de éxito con nuestros clientes.

Fuente https://www.altonivel.com.mx/tecnologia/la-batalla-que-libran-amazon-y-microsoft-en-las-nubes/

Nueva tendencia Ransomware

2020-02-24T16:41:58+01:00febrero 24, 2020|Internet, Seguridad|

Los creadores de ransomware parecen seguir una nueva tendencia: publicar los datos que las empresas se niegan a pagar el rescate.

La creación de copias de seguridad ha sido una de las medidas de protección más efectivas y arduas que se tienen contra el ransomware de cifrado. Ahora, los cibercriminales parecen haberse fijado en aquellos que confían en las copias de seguridad. Los cibercriminales responsables de crear varios programas de ransomware, ante la negativa de pago de un rescate, han optado por filtrar en línea los datos confidenciales de sus víctimas.

La publicación de datos confidenciales en línea es una forma de cumplir una amenaza

Las amenazas de divulgación de información confidencial no son asunto nuevo. Por ejemplo, en 2016, el grupo detrás del cryptoware que infectó el sistema Ferroviario Municipal de San Francisco intentó valerse de ese truco. Pero jamás cumplieron sus amenazas.

Maze fue el primero

A diferencia de sus antecesores, el grupo cibercriminal responsable del ransomware Maze sí cumplió sus amenazas a finales de 2019, y en más de una ocasión. En noviembre, cuando Allied Universal se rehusó a pagar un rescate, los cibercriminales filtraron en línea 700 MB de datos, incluyendo contratos, convenios de terminación, certificados digitales, entre otros. Los chantajistas dijeron que habían publicado solamente el 10% de lo que había robado y amenazaron con publicar el resto de la información confidencial si la víctima no cooperaba.

En diciembre, los cibercriminales a cargo de Maze crearon un sitio web que usaron para publicar los nombres de las empresas atacadas, las fechas de infección, las cantidades robadas, las direcciones IP y nombres de los servidores infectados. También cargaron allí algunos documentos confidenciales. A fines de ese mes, se publicaron online 2 GB de archivos, que al parecer habían sido robados de la ciudad de Pensacola, Florida. Los chantajistas afirmaron que habían publicado la información para probar que no estaban alardeando.

En enero, los cibercriminales responsables de Maze subieron 9.5 GB de datos robados de Medical Diagnostic Laboratories y 14.1 GB de documentos del fabricante de cables Southwire, quienes anteriormente habían demandado a los chantajistas por la filtración de información confidencial. La demanda hizo que el sitio web de Maze cerrara, pero no tardará en volver.

Y ahora vienen Sodinokibi, Nemty, BitPyLock

Después aparecieron otros cibercriminales. El grupo detrás del ransomware Sodinokibi, usado para atacar la empresa financiera internacional Travelex en vísperas de Año Nuevo, señaló que su intención era publicar los datos confidenciales pertenecientes a los clientes de la empresa a inicios de enero. Los cibercriminales dijeron tener más de 5 GB de información privada, incluyendo fechas de nacimiento, números de seguridad social e información sobre tarjetas bancarias.

En cuanto a Travelex, la empresa asegura que no ha visto pruebas de dicha filtración de datos online y por ello se niega a pagar un rescate. Por su parte, los cibercriminales señalan que la empresa ha accedido a negociar a fin de evitar la filtración de datos confidenciales.

El 11 de enero, el mismo grupo subió enlaces para aproximadamente 337 MB de datos confidenciales a un foro de mensajes para hackers, y señalaron que los datos pertenecían a la empresa Artech Information Systems, la cual se había rehusado a pagar el rescate. Los cibercriminales dijeron que los datos confidenciales filtrados únicamente representaban una fracción de lo que habían robado. Dijeron que su cometido era vender el resto, no publicarlo, a menos que las víctimas cumplieran con el pago de un rescate.

Los creadores del malware Nemty serían los siguientes en comunicar sus planes para publicar los datos confidenciales de quienes no pagaron. Dijeron que su cometido era crear un blog donde publicarían por partes los documentos internos de las víctimas que se hayan negado a cumplir con sus exigencias.

Los operadores del ransomware BitPyLock  su sumaron a la tendencia cibercriminal al añadir en la nota de rescate la promesa de que divulgarían los datos confidenciales de sus víctimas. Pese a que no lo han hecho aún, también cabe la posibilidad de que BitPyLock haya robado información confidencial.

No se trata de un simple ransomware

No son ninguna novedad las funciones avanzadas añadidas a los programas de ransomware. Por ejemplo, en 2016, el troyano Shade instalaba herramientas de administración remota, en lugar de cifrar los archivos, si descubría que se había topado con una máquina dedicada a llevar la contabilidad. CryptXXX cifró archivos, robó Bitcoins y las credenciales de inicio de sesión de las víctimas. El grupo responsable de RAA equipó algunas versiones del malware con el troyano Pony, cuyo objetivo era robar las credenciales de inicio de sesión.  La capacidad de robo de datos del ransomware  no debería sorprendernos, especialmente porque ahora las empresas reconocen la necesidad de crear copias de seguridad de su información.

Es preocupante que las copias de seguridad ya no ofrezcen una defensa contra estos ciberataques. Si tus máquinas se infectan, no existe modo de evitar las pérdidas, que no se limitarán necesariamente al pago de un rescate, pues los chantajistas no ofrecen ninguna garantía. La única manera de protegerse es impedir que el malware penetre en tus sistemas informáticos.

Cómo protegerse del ransomware

Aún queda por ver si esta nueva tendencia en el ransomware es efectiva o se abandonará. Estos ataques apenas están ganando impulso, así que es necesario mantenerse protegido contra las ciberamenazas. Eso no solo significa evitar el daño en la reputación y la divulgación no autorizada de los secretos comerciales, ya que si se permite el robo de datos personales de algún cliente, podrían aplicarse elevadas multas. A continuación algunos consejos de ciberseguridad publicados por Kaspersky:

  • Fomentar una mejor concientización sobre la seguridad de la información entre empleados. Mientras más informado esté el personal en materia de ciberseguridad, menor es la probabilidad de que ellos sean víctimas del phishing y otras técnicas de ingeniería social.
  • Actualizar cuanto antes sistemas operativos y el software, especialmente en aquellos que se hayan identificado vulnerabilidades que permitan el acceso y el control no autorizados de tu sistema.
  • Utilizar una solución de protección especializada contra el ransomware. Por ejemplo, se puede descargar el Kaspersky Anti-Ransomware Tool sin costo alguno.

Fuente https://latam.kaspersky.com/blog/ransomware-data-disclosure/17077/

Ciberdelicuencia en el mundo

2020-02-17T17:31:25+01:00febrero 17, 2020|Seguridad|

Se supone que los datos serían la nueva mina de oro con la digitalización, pero al mismo tiempo son el blanco para la ciberdelincuencia, un negocio cada vez más lucrativo y devastador. Según las cifras de la consultora Gartner, el gasto en seguridad empresarial mundial alcanzó los 124,000 millones de dólares en 2019, un 8% más respecto a 2017. Así lo informa en una publicación reciente el sitio web de El País.

La cual, refiere que la firma de seguridad S21Sec ha logrado monitorear algunas bandas con ingresos de más de 50 millones de euros. “Es un negocio redondo, hay estudios sobre la rentabilidad de las organizaciones que hablan de retornos del 2,000%”, señala Jorge Hurtado, su vicepresidente de Servicios Gestionados. “Lo que hace 15 años era una persona en un garaje, hoy son equipos de cientos de personas con herramientas propias y un montón de recursos a su alcance”. En Internet se anuncian sin impunidad supuestas “empresas” que ofrecen servicios completamente ilegales. “Muchos clientes nos preguntan si es posible hackear un teléfono, un whatsapp, una red social… a lo que respondemos siempre que sí, todo sistema es vulnerable y con los conocimientos y herramientas adecuados puede ser hackeado”, anuncian en una de ellas.

Lorenzo Martínez, fundador de Securizame y perito judicial en delitos informáticos, ha visto solicitudes de rescate de datos provocadas por ransomware en algunas PyME de 3,000, 10,000 y hasta 12,000 euros (en empresas mayores pueden pasar de los 100,000). También ha visto cómo muchos negocios medianos y pequeños se ven desarmados (sin acceso a todos sus sistemas) y acceden al chantaje de los criminales cuando se dan cuenta de que están en un callejón sin salida. Algunos incluso después de aguantar un mes buscando alternativas. “También se dan estafas como el llamado timo al CEO, de cientos de miles de euros”. Esto último es más sofisticado. Imagine a un directivo que tiene que pagar una factura a un proveedor habitual y recibe un correo electrónico —­aparentemente— de ese proveedor que le pide que esta vez haga el ingreso en otra cuenta bancaria. Lo solicita en un correo electrónico cordial utilizando un lenguaje adecuado y dirigiéndose a él por su nombre y apellidos. El ejecutivo confía, cambia el destino del dinero… y lo pierde. Por vergüenza, muchas veces estas torpezas se ocultan y no se denuncian. Grave error. Fernando Anaya, director para España de Proofpoint, avisa que el 93% de los ataques utilizan el correo electrónico como puerta de entrada, “de ahí la importancia de concienciar a los empleados”.

tipo de ataque

La ciberdelincuencia ataca a todos los sectores y está en todos los niveles, aunque algunos negocios son más vulnerables que otros. La banca, por descontado, es el número uno, y también la que más invierte en protección. La Reserva Federal americana (Fed) lo puso de manifiesto, el ataque a uno de los mayores bancos de Estados Unidos podría afectar al 38% del sistema financiero de ese país, según sus cálculos. El personal de la Fed hizo el ejercicio de qué pasaría si una gran entidad fuese bloqueada y no pudiese realizar pagos y cobros durante solo un día: el contagio sería inmediato, el resto de las entidades intentarían apalancar su liquidez y 4 de cada 10 dólares del sistema quedarían bloqueados.

costo cibercrimen

Es el mal de este tiempo: sociedades más digitalizadas y a la vez más vulnerables ante el ciberdelito. Quizá por ello las encuestas muestran un derroche de voluntad. Un estudio realizado por Willis Towers Watson y ESI ThoughtLab, cita que organizaciones de todo el mundo quieren aumentar sus inversiones en ciberseguridad un 34% durante el próximo año, y cerca del 12% lo harán en más de un 50%. Pero quien crea que el dinero arregla el problema se equivoca. Sin soluciones integrales en todos los niveles del negocio la respuesta fallará, según los expertos.

Para Jesús Romero, socio de consultoría en ciberseguridad de PwC, “el riesgo tecnológico cada vez tiene más peso y hay un punto clave: además de prepararse para proteger sus activos, ahora la empresa tiene que estar preparada para responder. Es importante que sea resiliente a un ataque, que sepa actuar y remediarlo cuanto antes, porque el tiempo es fundamental”. Como otros consultados, insiste en que la seguridad absoluta “no existe”. “Cada compañía debe saber el riesgo residual con el que puede convivir para garantizar la continuidad de las operaciones, la protección de su marca y la información de sus clientes”.

consecuencias ataque

Fuente https://elpais.com/economia/2020/02/14/actualidad/1581694252_444804.html

Cinco consejos para proteger datos empresariales

2020-02-07T17:49:38+01:00febrero 7, 2020|Seguridad|

En un mundo cada vez más digitalizado, donde el intercambio de información sobrepasa las expectativas planteadas hace unos años, la ciberseguridad es uno de los temas prioritarios para las organizaciones. Se estima que aproximadamente el 80% de las empresas reciben algún tipo de ataque cibernético, y que el costo promedio para una organización que no tuvo precaución de protegerse superó en 2019 el millón y medio de dólares, según un estudio de Radware.

Más de un tercio (34 %) de los ataques ocasionan pérdidas de productividad y daños a las operaciones de las empresas ya que se paralizan sus sistemas de ventas, fabricación, logística y operativa en general. A pesar de ello, 67 % de las empresas no denuncian a las autoridades sus incidentes de ciberseguridad, según datos de Kaspersky.

En cuanto a la situación de México, de acuerdo con el Sistema Económico Latinoamericano y del Caribe (SELA), es el tercer país con más ciberataques en el mundo, solo detrás de Estados Unidos y el Reino Unido. Y el principal botín por el que van los atacantes son datos e información.

Dentro del marco del Día de Internet Seguro, que se celebra el 11 de febrero, el director del Hub de Ciberseguridad del Tec de Monterrey, Félix Barrio, comparte cinco consejos para tomar más conciencia del uso seguro de los datos:

  1. Es necesario controlar el acceso a los equipos de cómputo, las bases de datos y, en general, a cualquier sistema que almacene información en las organizaciones. Esto significa asignar permisos a los usuarios con claves y contraseñas robustas, que periódicamente se revisen y modifiquen. Esto reducirá los riesgos de que un atacante pueda suplantar a los usuarios y obtener acceso a los equipos.
  2. Resulta esencial realizar copias de seguridad de los datos frecuentemente, de modo programado y siempre en un almacenamiento externo a la red corporativa, para poder recuperar aquellos en caso de un desastre.
  3. Las empresas deben prever la destrucción y borrado de los datos que ya no son necesarios, desechando los equipos y soportes obsoletos conforme a los procedimientos estandarizados que impidan su recuperación y uso por terceros.
  4. Utilizar algún tipo de software para cifrar los datos de los equipos con el fin de evitar fugas de información si se extravían los equipos por parte de los empleados, y para dificultar a los ciberatacantes la lectura de los datos en el supuesto de que accedan a nuestras redes y sistemas.
  5. Debemos apoyarnos en nuestros servicios jurídicos y legales para que establezcan cláusulas y acuerdos claros y transparentes, tanto para los clientes como para los empleados. Estas cláusulas ayudarán a mitigar el riesgo de que empleados o terceros hagan un uso inadecuado de la información, mejorarán el tratamiento de los datos personales y también evitarán a la empresa el disgusto de recibir sanciones de tipo legal e incluso penal por no cumplir con la obligación de proteger adecuadamente los datos que maneja.

Barrio señaló que en México se han impulsado diversas iniciativas para concientizar a las empresas de los riesgos cibernéticos que corren todos los días a todas horas, también se trabaja en marcos regulatorios como “Los principios para el fortalecimiento de la ciberseguridad para la estabilidad de sistema financiero”, teniendo como eje la estrategia nacional de ciberseguridad encabezada por el sistema financiero mexicano.

Fuente https://searchdatacenter.techtarget.com/es/noticias/252478048/Cinco-consejos-para-proteger-los-datos-empresariales

Precaución al recibir facturas por correo electrónico

2020-02-05T13:02:07+01:00febrero 5, 2020|Internet, Seguridad|

Es normal que las empresas reciban facturas por correo electrónico. Sin embargo, aunque en muchos casos puede parecer un correo legítimo, en realidad, se ha enmascarado la dirección de envío con una conocida para que al abrir el archivo adjunto, se inicie la actividad de algún malware.

En ocasiones, aunque sabemos que no hemos solicitado ninguna factura y no tendrían que enviarnos nada, abrimos el correo que recibimos, primer error. Sin por lo menos leerlo, también abrimos el archivo adjunto, segundo error.

A partir de aquí, tendremos una puerta abierta para ejecutar y descargar otros programas. Si además no le damos importancia o no llamamos a nuestro servicio técnico, peor todavía y tercer error. Porque hemos dejado un equipo infectado, que puede funcionar con aparente normalidad, pero que está siendo controlado por otro.

Muchos usuarios trabajan con más privilegios de los que deberían, son administradores, o tienen desactivado el control de cuentas, algo que por lo menos debería levantar sospechas cuando piden elevación de privilegios. Esto ocurre sobre todo en las PyME, donde por lo general trabajan en grupo de trabajo.

La realidad nos dice que la mayoría de la gente baja la guardia, y que incluso aquellos con conocimientos avanzados pueden caer. Si a esto sumamos que muchos ni siquiera actualizan el antivirus o tienen sistemas operativos obsoletos… no es que no cerremos la puerta a los atacantes, es que les estamos dando la llave.

Frecuentemente, no se dan a conocer los problemas de este tipo, ya que para algunas empresas puede suponer una crisis de reputación y pérdida de clientes. Como resultado de esto, no se percibe el peligro real, ni se tiene la debida precaución ante ello.

Fuente https://www.pymesyautonomos.com/tecnologia/cuidado-esa-factura-que-te-ha-llegado-correo-electronico

Tendencias para la adopción de la Nube en 2020

2020-01-27T17:35:40+01:00enero 27, 2020|Servicios Cloud|

A medida que la computación en la Nube prolifera rápidamente, los CIO deben prestar atención a ciertos aspectos y tendencias que afectarán la adopción de servicios en 2020.

La computación en la Nube está firmemente establecida como la nueva norma para TI empresarial. En todas las industrias, la Nube continúa siendo uno de los segmentos de gasto en TI de más rápido crecimiento. Sin embargo, a mayor gasto, los CIO tienen mayor responsabilidad para invertir el presupuesto de manera inteligente, ya que habrá un mayor impacto si las cosas salen mal.

La optimización de costos impulsará la adopción de la Nube

Los proveedores de la Nube continuarán fortaleciendo sus capacidades de optimización para ayudar a las organizaciones a seleccionar la arquitectura más rentable pero que al mismo tiempo pueda ofrecer el rendimiento requerido.

Multicloud reducirá el bloqueo de proveedores

Se espera que se reduzca esta dependencia alrededor de dos tercios de las organizaciones hasta 2024. Esto se canalizará principalmente por otras vías, más allá de la portabilidad de la aplicación —la capacidad de migrar una aplicación a través de plataformas sin cambios—, ya que en la práctica se observapoca movilidaden estas herramientas, una vez implementadas en producción y adoptadas por la empresa.

La mayoría de las estrategias multinube se centran más en la adquisición, funcionalidad y mitigación de riesgos que en portabilidad.

Retraso en migraciones a la Nube a causa de las habilidades insuficientes de IaaS

Para paliar esta situación, el equipo de TI puede buscar proveedores de servicios administrados e integradores de sistemas, que cuenten con un historial de migraciones exitosas dentro de la industria. También deben estar dispuestos a comprometerse con los costos esperados y los potenciales ahorros.

Mayor disponibilidad del servicio en la Nube distribuida

Se trata de hacer que los servicios se alojen en ubicaciones próximas a los usuarios y puntos de necesidad para reducir la latencia, lo que facilitaría que las aplicaciones se ejecuten directamente desde los servicios nativos de los proveedores cloud sin tener que construir infraestructura. Esto remite directamente al edge computing.

Estos cuatro factores serían esenciales en las estrategias y tendencias de adopción de la Nube en las empresa, por lo que los CIO deben analizar cómo podrían influirles y actuar en consecuencia.

Le invitamos a ponerse en contacto con nosotros para proveerle más información  respecto al apoyo que Adaptix Networks puede brindar específicamente a su empresa en servicios de Cómputo en la Nube, así como los casos de éxito con nuestros clientes.

Fuente https://www.gartner.com/smarterwithgartner/4-trends-impacting-cloud-adoption-in-2020/

Ir a Arriba